SCCR/10/2 REV.: Tendances récentes dans le domaine - WIPO
Je me concentre sur mon sujet les séries télévisées, le tapage médiatique .... les
nouvelles formes de télévision ADSL (Asymmetrical Digital Subscriber Line), .....
La seconde concerne les objets concrets comme les lecteurs DVD (la vente de
ces ...... Amour, gloire et beauté c'est pareil, quand on voit trop souvent Brooke et
...
part of the document
OMPIF
SCCR/10/2 Rev.
ORIGINAL: anglais
DATE: 4 mai 2004 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLEGENÈVE
comité permanent du droit dauteuret des droits connexes
Dixième session
Genève, 3 5 novembre 2003
tendances récentes DANS LE DOMAINEDE LA GESTION numérique DES DROITS
Étude établie par M. Jeffrey P. Cunard, Debevoise et Plimpton, WashingtonM. Keith Hill, conseiller principal, Rightscom Limited, Londres et M. Chris Barlas, conseiller principal, Rightscom Limited, Londres
TABLE DES MATIÈRES
Page
TOC \o "1-5" Résumé PAGEREF _Toc55205500 \h 2
1. Introduction PAGEREF _Toc55205501 \h 4
1.1 Description technique de la gestion des droits dans lenvironnementnumérique PAGEREF _Toc55205502 \h 4
1.2 Origines, fondements conceptuels et objet de la gestion des droits dans lenvironnement numérique PAGEREF _Toc55205503 \h 5
1.2.1 La naissance de lInternet PAGEREF _Toc55205504 \h 5
1.2.2 Développement de lInternet pour le commerce électronique PAGEREF _Toc55205505 \h 6
1.2.3 Développement des support de stockage numériques PAGEREF _Toc55205506 \h 7
1.2.4 Développement des techniques dextraction (ripping) PAGEREF _Toc55205507 \h 7
1.2.5 Partage de fichiers point à point PAGEREF _Toc55205508 \h 8
1.2.6 Situation actuelle des titulaires de droits PAGEREF _Toc55205509 \h 9
1.2.7 Les perspectives juridiques traités Internet de lOMPI et autres instruments PAGEREF _Toc55205510 \h 9
1.3 La gestion des droits en tant que moyen de favoriser laccès au contenu en ligne PAGEREF _Toc55205511 \h 11
1.3.1 Modèles traditionnels de distribution commerciale PAGEREF _Toc55205512 \h 11
1.3.2 Nouveaux modèles de gestion pour la distribution en réseau PAGEREF _Toc55205513 \h 12
1.3.3 Quelques scénarios de gestion numérique des droits PAGEREF _Toc55205514 \h 13
1.3.4 Lavenir de la gestion numérique des droits : linformatique deconfiance PAGEREF _Toc55205515 \h 13
2. Description des techniques actuelles de gestion numérique des droits PAGEREF _Toc55205516 \h 14
2.1 Introduction PAGEREF _Toc55205517 \h 14
2.2 La gestion numérique des droits en tant quensemble dinstruments et de composants PAGEREF _Toc55205518 \h 15
2.3 Gestion des droits sur le contenu numérique PAGEREF _Toc55205519 \h 15
2.3.1 Les fondements de lidentification PAGEREF _Toc55205520 \h 16
2.3.2 Identificateurs de réseau PAGEREF _Toc55205521 \h 18
Page
2.3.3 Gestion des identificateurs PAGEREF _Toc55205522 \h 19
2.3.4 Récapitulatif des questions liées à lidentification PAGEREF _Toc55205523 \h 20
2.3.5 Métadonnées PAGEREF _Toc55205524 \h 20
2.3.6 Identificateurs et métadonnées minimales PAGEREF _Toc55205525 \h 21
2.3.7 Interfonctionnement des métadonnées PAGEREF _Toc55205526 \h 21
2.3.8 Sémantique PAGEREF _Toc55205527 \h 21
2.3.9 Langages et dictionnaires dexpression des droits PAGEREF _Toc55205528 \h 22
2.3.9.1 Fonctions requises PAGEREF _Toc55205529 \h 22
2.3.9.2 Description technique des langages dexpression des droits PAGEREF _Toc55205530 \h 22
2.3.9.3 Description des dictionnaires de données sur les droits PAGEREF _Toc55205531 \h 23
2.3.9.4 Intégration de la technologie et des mesures techniques de protection PAGEREF _Toc55205532 \h 23
2.4 Gestion numérique des droits PAGEREF _Toc55205533 \h 24
2.4.1 Fonctions requises en matière de cryptage PAGEREF _Toc55205534 \h 24
2.4.2 Description des techniques de cryptage PAGEREF _Toc55205535 \h 25
2.4.3 Une transaction sécurisée de contenu protégé PAGEREF _Toc55205536 \h 27
2.4.2 Description des techniques dassociation rémanente PAGEREF _Toc55205537 \h 28
2.4.5 Fonctions requises des techniques dassociation rémanente PAGEREF _Toc55205538 \h 28
2.4.6 Empreintes numériques PAGEREF _Toc55205539 \h 29
2.4.7 Tatouage PAGEREF _Toc55205540 \h 30
2.4.8 Signatures numériques PAGEREF _Toc55205541 \h 33
2.4.9 Gestion de la confidentialité PAGEREF _Toc55205542 \h 34
2.4.10 Systèmes de paiement PAGEREF _Toc55205543 \h 35
2.5 Normes concernant la gestion numérique des droits PAGEREF _Toc55205544 \h 35
2.5.1 Normes officielles et normes informelles PAGEREF _Toc55205545 \h 36
2.5.2 Normes de gestion des droits sur le contenu numérique PAGEREF _Toc55205546 \h 36
2.5.3 Normes pour la gestion numérique des droits PAGEREF _Toc55205547 \h 37
2.5.3.1 Représentation du contenu PAGEREF _Toc55205548 \h 38
2.5.3.2 Syntaxe des droits PAGEREF _Toc55205549 \h 38
2.5.3.3 Sémantique PAGEREF _Toc55205550 \h 39
2.5.3.4 Signalisation dévénements PAGEREF _Toc55205551 \h 39
2.5.3.5 Protection du contenu PAGEREF _Toc55205552 \h 40
2.5.3.6 Description densemble PAGEREF _Toc55205553 \h 41
Page
3. Le Cadre Juridique Actuel PAGEREF _Toc55205554 \h 42
3.1 Obligations découlant des traités internationaux PAGEREF _Toc55205555 \h 42
3.1.1 Traités Internet de lOMPI PAGEREF _Toc55205556 \h 42
3.1.1.1 Les dispositions anticontournement PAGEREF _Toc55205557 \h 42
3.1.1.2 Information sur le régime des droits PAGEREF _Toc55205558 \h 44
3.1.1.3 Lenvironnement numérique PAGEREF _Toc55205559 \h 44
3.1.2 Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce (Accord sur les ADPIC) PAGEREF _Toc55205560 \h 45
3.1.2.1 Portée de lAccord sur les ADPIC PAGEREF _Toc55205561 \h 45
3.1.2.2 Programme de travail de lOrganisation mondiale du commerce (OMC) sur le commerce électronique PAGEREF _Toc55205562 \h 46
3.2 ÉtatsUnis dAmérique PAGEREF _Toc55205563 \h 48
3.2.1 Cadre juridique PAGEREF _Toc55205564 \h 48
3.2.1.1 DMCA PAGEREF _Toc55205565 \h 49
3.2.1.1.a) Historique PAGEREF _Toc55205566 \h 49
3.2.1.1.b) Les dispositions anticontournement PAGEREF _Toc55205567 \h 50
3.2.1.1.c) Limitations et exceptions PAGEREF _Toc55205568 \h 53
3.2.1.1.d) Information sur le régime des droits PAGEREF _Toc55205569 \h 57
3.2.1.1.e) Recours PAGEREF _Toc55205570 \h 57
3.2.1.2 Autres lois/lois étatiques PAGEREF _Toc55205571 \h 58
3.2.1.3 Activités normatives PAGEREF _Toc55205572 \h 62
3.2.1.3.a) Bureau du droit dauteur PAGEREF _Toc55205573 \h 62
3.2.1.3.b) Commission fédérale des communications : décret relatif au broadcast flag PAGEREF _Toc55205574 \h 64
3.2.1.3.c) Commission fédérale des communications : règles de compatibilité entre les réseaux câblés et lélectronique grand public PAGEREF _Toc55205575 \h 65
3.2.1.4 Projets de loi PAGEREF _Toc55205576 \h 67
3.2.2 Jurisprudence PAGEREF _Toc55205577 \h 73
Page
3.3 Union européenne PAGEREF _Toc55205578 \h 75
3.3.1 Cadre juridique PAGEREF _Toc55205579 \h 75
3.3.1.1 Directive sur le droit dauteur PAGEREF _Toc55205580 \h 76
3.3.1.1.a) Historique PAGEREF _Toc55205581 \h 76
3.3.1.1.b) Les dispositions anticontournement PAGEREF _Toc55205582 \h 76
3.3.1.1.c) Limitations et exceptions PAGEREF _Toc55205583 \h 78
3.3.1.1.d) Information sur le régime des droits PAGEREF _Toc55205584 \h 82
3.3.1.1.e) Voies de droit PAGEREF _Toc55205585 \h 82
3.3.1.1.f) Suivi et mise en uvre PAGEREF _Toc55205586 \h 83
3.3.1.1.g) Mise en uvre PAGEREF _Toc55205587 \h 84
3.3.1.2 Autres directives applicables PAGEREF _Toc55205588 \h 86
3.3.1.2.a) Directive sur les programmes dordinateur PAGEREF _Toc55205589 \h 86
3.3.1.2.b) Directive sur laccès conditionnel PAGEREF _Toc55205590 \h 86
3.3.1.2.c) Directive sur le commerce électronique PAGEREF _Toc55205591 \h 87
3.3.2 Direction générale de la société de linformation de la Commission européenne : atelier sur la gestion numérique des droits PAGEREF _Toc55205592 \h 88
3.3.3 Jurisprudence PAGEREF _Toc55205593 \h 92
3.4 Australie PAGEREF _Toc55205594 \h 93
3.4.1 Cadre juridique PAGEREF _Toc55205595 \h 93
3.4.1.1 Loi de 2000 portant modification de la loi sur le droit dauteur (Digital Agenda) PAGEREF _Toc55205596 \h 93
3.4.1.1.a) Historique PAGEREF _Toc55205597 \h 93
3.4.1.1.b) Dispositions anticontournement PAGEREF _Toc55205598 \h 93
3.4.1.1.c) Limitations et exceptions PAGEREF _Toc55205599 \h 95
3.4.1.1.d) Information électronique sur le régime des droits PAGEREF _Toc55205600 \h 96
3.4.1.1.e) Voies de droit PAGEREF _Toc55205601 \h 97
3.4.1.2 Autres lois PAGEREF _Toc55205602 \h 97
3.4.2 Jurisprudence PAGEREF _Toc55205603 \h 98
Page
3.5 Japon PAGEREF _Toc55205604 \h 99
3.5.1 Cadre juridique PAGEREF _Toc55205605 \h 100
3.5.1.1 Dispositions anticontournement PAGEREF _Toc55205606 \h 100
3.5.1.1.a) Loi sur le droit dauteur PAGEREF _Toc55205607 \h 100
3.5.1.1.b) Loi sur la concurrence déloyale PAGEREF _Toc55205608 \h 101
3.5.1.1.c) Limitations et exceptions PAGEREF _Toc55205609 \h 103
3.5.1.2 Voies de droit PAGEREF _Toc55205610 \h 103
3.5.1.3 Information sur le régime des droits PAGEREF _Toc55205611 \h 103
3.5.2 Autres lois PAGEREF _Toc55205612 \h 104
4. parties prenantes aux systèmes de gestion numériques des droits et réalisations en la matière PAGEREF _Toc55205613 \h 104
4.1 Introduction PAGEREF _Toc55205614 \h 104
4.1.1 Titulaires de droits PAGEREF _Toc55205615 \h 104
4.1.2 Sociétés de gestion collective PAGEREF _Toc55205616 \h 105
4.1.3 Intermédiaires PAGEREF _Toc55205617 \h 106
4.1.4 Intermédiaires de télécommunications PAGEREF _Toc55205618 \h 107
4.1.5 Vendeurs de logiciels PAGEREF _Toc55205619 \h 107
4.1.6 Vendeurs de matériel PAGEREF _Toc55205620 \h 108
4.1.7 Utilisateurs professionnels et commerciaux PAGEREF _Toc55205621 \h 109
4.1.8 Consommateurs PAGEREF _Toc55205622 \h 110
4.2 Systèmes actuels de gestion numérique des droits PAGEREF _Toc55205623 \h 111
4.2.1 Introduction PAGEREF _Toc55205624 \h 111
4.2.2 Services de gestion numérique des droits sur les uvres sonores PAGEREF _Toc55205625 \h 112
4.2.3 Services de gestion numérique des droits sur les uvres audiovisuelles PAGEREF _Toc55205626 \h 113
4.2.4 Services de gestion numérique des droits sur les uvres textuelles PAGEREF _Toc55205627 \h 113
4.2.5 Services de gestion numérique des droits sur les logiciels PAGEREF _Toc55205628 \h 113
4.2.6 Extension de la gestion numérique des droits à dautres secteurs de lindustrie PAGEREF _Toc55205629 \h 114
4.2.7 Interfonctionnement PAGEREF _Toc55205630 \h 114
Page
5. Questions de politique générale soulevées par les techniques de gestion numérique des droits PAGEREF _Toc55205631 \h 115
5.1 Questions de propriété intellectuelle PAGEREF _Toc55205632 \h 115
5.1.1 Mise en uvre des traités de lOMPI PAGEREF _Toc55205633 \h 115
5.1.2 Effet des techniques de gestion numérique des droits sur les exceptions et limitations au droit dauteur PAGEREF _Toc55205634 \h 116
5.1.3 Systèmes de gestion numérique des droits et taxes pour la copie privée PAGEREF _Toc55205635 \h 119
5.2 Autres questions de politique générale PAGEREF _Toc55205636 \h 121
5.2.1 Confidentialité PAGEREF _Toc55205637 \h 121
5.2.2 Compétence et législation applicable PAGEREF _Toc55205638 \h 123
5.2.3 Rôle des pouvoirs publics dans la normalisation et linterfonctionnement PAGEREF _Toc55205639 \h 125
5.2.4 Pratiques de licences de technologie et obligations en la matière PAGEREF _Toc55205640 \h 127
5.3 Questions de politique générale : le rôle de lOMPI et des autres organisations internationales PAGEREF _Toc55205641 \h 128
5.3.1 Diverses conceptions de la mise en uvre des traités Internet delOMPI PAGEREF _Toc55205642 \h 129
5.3.2 Utilisation des systèmes de gestion numérique des droits et accès au contenu PAGEREF _Toc55205643 \h 129
5.3.3 Exceptions ou limitations réglementaires aux dispositions anticontournement PAGEREF _Toc55205644 \h 130
5.3.4 Modification des taxes pour la copie privée dans le cadre de la transition vers la gestion numérique des droits PAGEREF _Toc55205645 \h 132
Résumé*
La présente étude consacrée à la gestion des droits dans lenvironnement numérique sous langle des techniques sur lesquelles elle repose et des instruments juridiques qui régissent les techniques et les processus correspondants en Australie, aux ÉtatsUnis dAmérique, en Europe et au Japon sadresse à quiconque sintéresse à la question, et en particulier aux personnes qui ont une connaissance limitée de la gestion numérique des droits.
Bien que létude ait été rédigée par des experts, il convient de souligner demblée que la gestion des droits dans lenvironnement numérique comporte de nombreux aspects sur lesquels on ne peut encore que spéculer. À ce jour, elle nest pas encore appliquée de manière généralisée, bien que plusieurs types de contenu et de services offrant du contenu fassent déjà appel à certaines techniques de gestion numérique des droits et de protection du contenu. En outre, plusieurs des lois régissant la mise en uvre et lutilisation des techniques de gestion numérique des droits sont récentes et la jurisprudence dans ce domaine est peu développée. Il convient donc de souligner que cette étude doit être considérée un instantané et non comme un jugement définitif qui restera valable à lavenir. Nous espérons néanmoins quelle sera utile à quiconque souhaite prendre connaissance de la situation telle quelle est à la mi2003.
Létude débute par une introduction, qui contient une description fonctionnelle de haut niveau sur les techniques de gestion numérique des droits, articulée autour des diverses fonctions que lutilisateur titulaire de droits ou consommateur de contenu attend dun tel système. Cette brève description est suivie dune histoire succincte de lInternet et des techniques numériques mises au point pour permettre lutilisation du contenu numérique, y compris celles qui favorisent léchange illicite de contenu sur les réseaux. Cette partie débouche sur une rapide évaluation de la situation actuelle des titulaires de droits eu égard au progrès technique.
La dernière partie de lintroduction expose de quelle manière les nouveaux modèles dexploitation du contenu favorisés par les techniques de gestion numérique des droits viendront compléter les modèles traditionnels. Ces nouveaux modèles sont illustrés par quelques scénarios. Cette partie sachève sur quelques observations relatives à linformatique de confiance, qui devrait avoir une incidence non négligeable sur lavenir des transactions de contenu numérique sécurisé.
La deuxième partie contient une revue de détail des techniques actuelles en matière de gestion numérique des droits. Dans un souci de simplicité, ces techniques sont présentées comme un ensemble de composants et dinstruments pouvant être intégrés dans un système cohérent. Aux fins de létude, une distinction est faite entre la gestion des droits sur le contenu numérique et la gestion numérique des droits. La première a trait aux techniques didentification, aux métadonnées et aux langages de gestion des droits, alors que la seconde se rapporte aux techniques de cryptage, de tatouage, de signatures numériques et de confidentialité et aux systèmes de paiement.
Cette description des techniques qui composent les systèmes de gestion des droits dans lenvironnement numérique est suivie dune brève section consacrée aux normes et à leur importance pour la mise en uvre de la gestion numérique des droits.
La troisième partie de létude expose le cadre juridique actuel dans lequel les techniques de gestion des droits sur le contenu numérique sont mises en uvre. Après un examen du Traité de lOMPI sur le droit dauteur et du Traité de lOMPI sur les interprétations et exécutions et les phonogrammes (ciaprès dénommés traités Internet de lOMPI), elle décrit les dispositions relatives aux mesures anticontournement et à linformation sur le régime des droits. Passant à lAccord sur les aspects des droits de propriété intellectuelle qui touchent au commerce (Accord sur les ADPIC), létude donne une description de la portée de laccord, suivie dune brève explication des travaux de lOrganisation mondiale du commerce dans le domaine du commerce électronique. Vient ensuite une analyse de la situation juridique en Australie, dans lUnion européenne, au Japon et aux ÉtatsUnis dAmérique. En ce qui concerne les ÉtatsUnis dAmérique, létude passe en revue le Digital Millennium Copyright Act et les autres instruments législatifs pertinents, y compris les lois fédérales et celles des États, ainsi que les instruments réglementaires correspondants. Lexamen de la situation à lintérieur de lUnion européenne est loccasion de se pencher sur la Directive sur le droit dauteur, et de récapituler létat davancement de sa mise en uvre dans les États membres, ainsi que sur dautres directives, telles que les directives sur les programmes dordinateur et sur laccès conditionnel. Quelques informations sur les ateliers sectoriels de Commission européenne concernant la gestion numérique des droits sont aussi données. Chacune de ces discussions sur les différentes tendances juridictionnelles est suivie, le cas échéant, dun examen de la jurisprudence la plus appropriée.
La quatrième partie de létude débute par un bref examen des parties prenantes à la gestion numérique des droits, des titulaires de droits aux consommateurs, en passant par les sociétés de gestion collective, les intermédiaires et les vendeurs de technologie. On trouvera ensuite différents exemples de services de gestion numérique des droits pour différents types de contenu actuellement sur le marché. Cette partie sachève sur un bref examen des questions dinterfonctionnement.
La cinquième et dernière partie passe en revue certaines des questions de politique générale soulevées par lutilisation des techniques de gestion numérique des droits, notamment celles qui touchent directement la propriété intellectuelle. Les autres questions de politique générale recensées et examinées se rapportent à la confidentialité, à la compétence et à la législation applicable, au rôle du gouvernement en matière détablissement de normes et, pour finir, aux licences de technologie.
Létude se clôt sur un examen du rôle des institutions internationales et la présentation de quatre recommandations quant aux mesures qui pourraient être prises à lavenir.
Introduction
Le présent document décrit les tendances commerciales, techniques et juridiques à luvre dans le domaine de la gestion des droits sur le contenu numérique. Il vise en grande partie à faire mieux connaître les techniques qui ont été mises au point pour la gestion des droits et du contenu sous forme numérique, ainsi que la finalité et lapplication de ces techniques dans le monde réel. En même temps, il décrit les différents régimes juridiques instaurés au niveau international et dans plusieurs grands ressorts juridiques pour protéger tant les techniques de gestion numérique des droits que le contenu auquel elles sappliquent. Enfin, il sachève sur lénumération des questions actuelles de politique générale qui peuvent justifier un complément détude.
Le présent document na pas pour vocation dexpliquer en détail les procédés techniques mis en uvre, bien que ses auteurs espèrent quil aidera les néophytes dans leurs rapports avec les spécialistes. Il ne vise pas non plus à favoriser le choix de telle ou telle solution commerciale, quelle soit ou non fondée sur des normes.
Compte tenu du vaste spectre commercial et politique balayé, le présent document ne peut décrire toutes les techniques disponibles sur le marché pour chaque type de contenu, ni lensemble des instruments législatifs et de la jurisprudence applicables.
1.1 Description technique de la gestion des droits dans lenvironnement numérique
Dun point de vue fonctionnel, la gestion des droits dans lenvironnement numérique évoque des choses différentes à de nombreuses personnes. Pour certains, il sagit simplement du procédé technique permettant de sécuriser un contenu sous forme numérique. Pour dautres, elle recouvre lensemble du processus technique permettant déchanger des droits et du contenu sur des réseaux tels que lInternet. Par commodité, la gestion des droits dans lenvironnement numérique est souvent scindée en deux secteurs dactivité :
Lidentification et la description des droits de propriété intellectuelle sur des uvres et des parties concernées dans leur création ou leur administration (gestion des droits sur le contenu numérique);
Lapplication (technique) des restrictions dutilisation (gestion numérique des droits).
La gestion des droits dans lenvironnement numérique peut donc désigner les techniques ou les procédés qui sont appliqués au contenu numérique pour le décrire et lidentifier ou pour définir, appliquer et imposer des règles dutilisation de façon sécurisée.
Il est également important de distinguer entre le contrôle daccès, la protection contre la copie et la gestion des droits de propriété intellectuelle, en mettant en évidence leurs lignes de démarcation.
Un système de contrôle daccès est destiné à gérer laccès des utilisateurs au contenu et fait généralement appel à une protection par mot de passe. Cependant, dès lors que laccès au contenu a été accordé, aucune protection supplémentaire nest mise en uvre. Ainsi, une fois quun utilisateur a accès au contenu, il nest plus possible de contrôler lutilisation qui est faite de ce contenu. Ce type de protection est souvent utilisé sur des sites Web où un simple mécanisme de contrôle daccès est suffisant.
Un système de protection contre la copie est destiné à indiquer dans quelle mesure la copie, et, le cas échéant, la copie en série, est autorisée, mesure définie par linformation relative à lutilisation qui est associée à toute forme de contenu diffusé, et à déclencher la réaction prévue dans le matériel du consommateur. La notion de protection contre la copie peut être élargie au contrôle des mouvements du contenu à lintérieur et à lextérieur du domaine de lutilisateur, y compris sa redistribution sur lInternet.
Un système complet de gestion des droits de propriété intellectuelle couvre le traitement de toute linformation sur les droits aux fins de la gestion électronique, y compris parfois des informations à caractère contractuel ou personnel, pour permettre la gestion des droits dun bout à lautre de la chaîne de valeur. De par sa nature, la gestion numérique des droits peut nécessiter laccès à des informations commercialement sensibles (par opposition à linformation sur la copie et à la signalétique relative à lutilisation). Lutilisation dun tel système autorise un contrôle très précis du contenu, permettant aux titulaires de droits dappliquer des modèles dutilisation très élaborés.
Ce processus de gestion des droits de propriété intellectuelle repose nécessairement sur lutilisation étendue des techniques de gestion numérique des droits. Ces techniques peuvent être incorporées dans de nombreux éléments, allant de ceux qui résident dans un dispositif simple, tel quun agenda numérique (PDA), à ceux qui se trouvent dans des serveurs Internet commerciaux exploités par de grandes sociétés ou organisations.
Le présent document vise à présenter léventail des instruments qui peuvent être utilisés dans le cadre des systèmes de gestion numérique des droits, à montrer de quelle manière ils sont appliqués et à expliquer les principes juridiques applicables ainsi que les diverses questions de politique générale posées par leur utilisation.
1.2 Origines, fondements conceptuels et objet de la gestion des droits dans lenvironnement numérique
1.2.1 La naissance de lInternet
LInternet et le World Wide Web tirent leur origine des programmes de recherche informatique mis en uvre par le Gouvernement des ÉtatsUnis dAmérique au milieu des années 50. LAdvanced Research Projects Agency (ARPA) a été lancée en 1950 et a réalisé la première expérience de mise en réseau dordinateurs en 1965. Par la suite, entre 1967 et 1969, lARPA a mis au point ARPANET sur commande du Département de la défense, qui effectuait des recherches sur les réseaux. Un réseau de quatre ordinateurs a été établi et, en 1971, ARPANET a été étendu à 15 serveurs. Cette même année, Ray Tomlinson, de chez BBN, a rendu publique la première application de messagerie électronique, qui permettait denvoyer et de recevoir des messages sur un réseau distribué. En 1972, le signe @ a été choisi pour lindication des adresses de courrier électronique et intégré dans lapplication de BBN.
En 1972, une démonstration dARPANET entre 40 machines a été effectuée lors de la Conférence internationale sur les communications informatiques. Cette même année a eu lieu la première conversation dordinateur à ordinateur. En 1974, le BBN a lancé Telenet, service public de données par paquets qui était une version commerciale dARPANET.
Pendant les années 80, la technologie de lInternet sest développée de manière exponentielle. Au début de la décennie, des réseaux parallèles à ARPANET ont été lancés. Ils comprenaient notamment le Bitnet, le CSNET et, en France, le minitel. En même temps, de nombreux organismes ont adopté le protocole de transmission récemment mis au point, TCP/IP, sur lequel est fondé lInternet tel que nous le connaissons aujourdhui. En 1983, lUniversité du Wisconsin a commencé à développer la technologie des noms de domaine. Lannée 1984 a marqué ladoption du système des noms de domaine (DNS). Cest lune des autres pierres angulaires de lInternet actuel. Les premiers noms de domaine ont été attribués en 1985.
En 1987, le nombre dordinateurs hôtes reliés à lInternet a atteint 10 000 et, en 1988, lInternet Assigned Numbers Authority (IANA) a été fondée pour administrer le système des noms de domaine. En 1989, les Réseaux IP européens (RIPE) ont été constitués par plusieurs prestataires de services européens, alors que le nombre de serveurs Internet dans le monde entier atteignait 100 000. En 1990, The World comes online (world.std.com) est devenu le premier fournisseur commercial daccès commuté à lInternet.
Létape la plus importante pour le public a peutêtre été franchie avec linvention du World Wide Web (Web) en 1991. Cette technologie a été mise au point par Tim BernersLee des laboratoires du CERN à Genève, qui a utilisé des hyperliens pour rendre des documents accessibles par lInternet. Conçue à lorigine pour les besoins internes du CERN, elle a été proposée peu après aux organismes de normalisation internationaux. Cette évolution a conduit aux normes actuelles du World Wide Web, y compris le HTML et le HTTP, qui sont les piliers du Web que nous connaissons aujourdhui.
En 1992, le nombre de serveurs Internet a atteint un million et, en 1993, le premier navigateur Web commercial, appelé Mosaic, a vu le jour. Cette étape a été considérée comme un progrès particulièrement important, puisquelle a permis aux néophytes dutiliser cette nouvelle technologie sans formation spéciale. La même année, le taux dutilisation du Web enregistrait un taux de croissance annuel de 341 634%.
La première émission de radio a été diffusée sur lInternet en 1994. Quelques années plus tard sont apparus les premiers moteurs de recherche et services de téléphonie sur lInternet, ainsi que des langages de programmation adaptés à lInternet, tel JAVA, de Sun Microsystems.
La période allant de 1995 à 2003 a vu une croissance phénoménale de lInternet. Le nombre de domaines a explosé, de même que le nombre dinternautes. Selon lInternet Software Consortium, on dénombrait, en juillet 2002, 162 128 493 serveurs Internet dans le DNS, contre 147 344 723 en janvier 2002. Selon OCCL, Alexa Internet et IDC, 4400 sites Web sont créés chaque jour.
1.2.2 Développement de lInternet pour le commerce électronique
En 1986, la première société proposant un service commercial sur lInternet était une bourse déchange de timbres appelée International Stamp Exchange. La partie commerce électronique de la société philatélique était réalisée sur des télex ou des ordinateurs individuels. Le terme commerce électronique est apparu en 1996. Beaucoup considèrent que le commerce électronique a véritablement démarré en 1998, conduisant à lutilisation généralisée que nous connaissons aujourdhui. Selon un rapport récent du bureau détudes Jupiter, la valeur du commerce électronique de détail aux ÉtatsUnis dAmérique devrait augmenter de 28% en 2003, pour atteindre 52 milliards de dollars É.-U. Jupiter estime également que ce chiffre pourrait atteindre 105 milliards de dollars É.-U. en 2007 et représenter environ 5% du commerce de détail aux ÉtatsUnis dAmérique. Les achats en ligne connaissent également une explosion en Europe.
Du point de vue technique, les moyens de cryptage finalement mis à la disposition du public par les gouvernements ont permis de sécuriser les transactions électroniques. Le protocole SSL (Secure Socket Layer) mis au point par Netscape Communications a marqué la première étape importante pour la sécurisation et la confidentialité des transactions financières sur lInternet, grâce aux techniques de cryptage. La norme SSL a été mise en service en 1994 avec la version 1 du protocole. La même année a vu la sortie de la version 2, qui était la première application commerciale du protocole. Une version sensiblement révisée est sortie en 1995 (version 3).
1.2.3 Développement des support de stockage numériques
Les supports de stockage numériques (cestàdire tout support à même de stocker des actifs de propriété intellectuelle sous forme numérique) ont aussi joué un rôle fondamental dans la croissance du commerce électronique de contenu numérique. Les supports de stockage numériques comprennent les disques durs, les supports optiques tels que les disques compacts (CD) et les disques numériques universels (DVD), ainsi que les cartes à mémoire.
Avec le développement des possibilités de stockage de linformation sous forme numérique, les moyens de stockage mécaniques, tels que les bibliothèques physiques de CD audio ou les collections de photos personnelles, sont de plus en plus remplacés par des supports de stockage numériques. Les ordinateurs individuels, qui offrent une très grande souplesse dans le traitement de linformation, ouvrent de vastes possibilités de créer diverses compilations sur leurs disques durs ou leur graveur de CDROM. Si ce phénomène ne pose aucun problème tant que ces compilations contiennent seulement des données personnelles ou les créations du propriétaire, il devient un véritable cassetête pour les titulaires de droits lorsquil sagit de stocker de grandes quantités dactifs protégés par la propriété intellectuelle. La situation est encore plus complexe quand lordinateur individuel est connecté à lInternet, parce que ces compilations peuvent alors être mises à la disposition de tout un chacun sur un réseau de partage de fichiers.
1.2.4 Développement des techniques dextraction (ripping)
Le terme anglais ripping est généralement employé pour décrire le processus consistant à extraire un contenu numérique (audiovisuel, par exemple) dun CD ou dun DVD pour lenregistrer sur son propre support, tel quun disque dur.
Le développement de lextraction est associé à lavènement du MP3, format audio compressé (norme Mpeg1, layer 3) qui permet aux utilisateurs de stocker de la musique de haute qualité comprimée sur un disque dur ou tout autre support numérique. Au départ, les utilisateurs procédaient à lextraction des pistes audio de leurs CD pour créer des compilations musicales personnelles sur leur ordinateur. Toutefois, comme il a été indiqué précédemment, avec la mise au point dapplications Web telles que Napster, Kazaa et dautres, qui permettent de partager ces compilations en ligne, le phénomène a explosé, menaçant de plus en plus les titulaires de droits dauteur.
Lextraction nest plus limitée au contenu audio. Il est maintenant relativement facile de copier un film DVD sur un disque dur ou sur les graveurs de DVD apparus récemment. Si le DVD original est muni dun simple dispositif de contrôle daccès ou de protection contre la copie, on trouve facilement des instruments permettant de supprimer cette protection afin de copier le contenu du disque sur dautres supports. Le contenu vidéo peut alors être compressé à laide dun logiciel de compression tel que le DiVX (compression vidéo au format MPEG4), qui réduit considérablement la taille du film sans perte de qualité excessive.
1.2.5 Partage de fichiers point à point
Comme indiqué cidessus, lexistence conjuguée dordinateurs individuels puissants, des supports de stockage numériques, des applications de réseau (fondées sur le Web, notamment) et des techniques dextraction favorise le transfert de contenu des supports originaux sur des supports contrôlés par lutilisateur. Cela fait, le contenu peut être librement diffusé par lutilisateur, même sil est juridiquement protégé par le droit dauteur.
Le premier réseau de partage de fichiers à attirer un grand nombre dinternautes fut Napster, qui est entré en service en mai 1999. Le service offert par la société consistait à donner aux utilisateurs la possibilité de télécharger un logiciel leur permettant déchanger gratuitement des fichiers musicaux avec dautres utilisateurs. Il sagissait dun des premiers services point à point, dans le cadre duquel les fichiers musicaux étaient indexés sur les serveurs de Napster, qui dirigeaient les utilisateurs vers les fichiers sources. Napster a été considéré comme le pionnier de ces services point à point.
Napster a tout de suite bénéficié dune popularité exceptionnelle parmi les utilisateurs. Cependant, peu de temps après son lancement, Napster a été confronté à des problèmes judiciaires lorsquil est apparu que ses utilisateurs échangeaient des uvres protégées sans lautorisation des titulaires des droits dauteur. Jamais encore lindustrie musicale navait été confrontée à un tel phénomène une vaste communauté dutilisateurs échangeant des uvres sur un réseau de partage fichiers.
Napster a été poursuivi en justice par des compagnies denregistrement et des éditeurs de musique pour atteinte indirecte au droit dauteur. Le tribunal a interdit Napster et cette décision a été confirmée par la Cour dappel. Napster a fait faillite et ses actifs ont été vendus à la société informatique Roxio.
La cession de Napster na pas empêché dautres sociétés de proposer des services et des logiciels de partage de fichiers. Dautres réseaux point à point ont commencé à apparaître, avec des techniques qui ne faisaient pas appel à un serveur central, ce qui rendait les poursuites judiciaires beaucoup plus complexes. Kazaa, Morpheus et StreamCast fournissent ainsi des logiciels ou des services de partage de fichiers point à point, attirant des millions dutilisateurs désireux déchanger du contenu sur une base quotidienne et en quantités énormes. On estime actuellement que plus de 2,6 milliards de fichiers musicaux sont téléchargés illégalement chaque mois, principalement par lintermédiaire de services point à point. LIFPI estime en outre que 99% des fichiers musicaux échangés sur lInternet sont piratés. Lindustrie de lenregistrement a intenté des poursuites systématiques contre ces fournisseurs de services et de logiciels, bien quun juge des ÉtatsUnis dAmérique ait, en avril 2003, statué en faveur de Morpheus et de StreamCast, concluant que, hormis la distribution du logiciel, leur responsabilité indirecte ne pouvait être engagée parce quils navaient pas contribué activement et matériellement à lactivité illicite des utilisateurs. Au début de 2003, aux ÉtatsUnis dAmérique, lindustrie a poursuivi des utilisateurs ayant configuré leur ordinateur en miniserveur (super node) pour permettre la diffusion de vastes quantités de contenu dans les campus universitaires, avant de conclure rapidement un accord à lamiable. À la fin du mois de juin 2003, elle a annoncé quelle recueillait des informations en vue de lintroduction éventuelle de milliers de poursuites contre des personnes se livrant au partage de fichiers point à point.
1.2.6 Situation actuelle des titulaires de droits
La conjugaison dordinateurs puissants, des techniques dextraction du contenu, des supports de stockage de très grande capacité et des systèmes de partage de fichiers a rendu la situation extrêmement délicate pour les titulaires de droits. Tout contenu est à présent exposé à la copie et à sa diffusion illicite sur lInternet, quel que soit le type de support. Ce phénomène qui a commencé par toucher les CD audio sest à présent étendu aux films, aux livres et à tous les autres types de contenu pouvant être numérisé. La situation est devenue critique pour beaucoup de compagnies, qui voient leurs recettes chuter en raison de la généralisation du piratage.
Cest pour cette raison que les industries de contenu sintéressent désormais à la gestion numérique des droits. On trouvera à la section 4 du présent document une description générale de ces techniques, ainsi que des informations sur des initiatives spécifiques soutenues par ces industries, axées sur la gestion des droits dans lenvironnement numérique et les aspects juridiques et politiques connexes.
1.2.7 Les perspectives juridiques traités Internet de lOMPI et autres instruments
Tout au long des années 90, les titulaires de droits ont consacré une attention croissante aux menaces, ainsi quaux opportunités, liées aux techniques numériques décrites cidessus. La publication de contenu légitimement accessible par lInternet et dautres vecteurs de diffusion numériques nécessite la mise en uvre de mesures de sécurisation et de protection du contenu, notamment au moyen des techniques de gestion numérique des droits. En même temps, lutilisation généralisée des systèmes de partage de fichiers point à point et des techniques dextraction, ainsi que la facilité avec laquelle il est possible de copier et de diffuser le contenu sous forme de fichiers numériques, ont considérablement avivé les craintes des titulaires de droits, qui hésitent à autoriser la diffusion de contenu sous forme numérique. Cest pourquoi, tout en examinant les mesures techniques possibles, les titulaires de droits et les distributeurs ont accordé une attention accrue aux mécanismes juridiques susceptibles de protéger le contenu légitime contre sa copie et sa diffusion non autorisées.
La démarche juridique le plus couramment utilisée, qui trouve une illustration dans laffaire Napster décrite cidessus, consistait à invoquer la législation relative au droit dauteur pour poursuivre les personnes qui facilitaient ces pratiques ou y contribuaient. Dune manière générale, les titulaires de droits avaient décidé de ne pas poursuivre directement les utilisateurs qui se livraient à des activités qui, à linstar du partage de fichiers point à point, portaient directement atteinte au droit dauteur. Du reste, en ce qui concerne les particuliers, le statut juridique de certaines de leurs activités, telles que lextraction du contenu de leurs propres CD, était ambigu, du moins aux ÉtatsUnis dAmérique, où la réalisation dune copie dune uvre achetée légalement pouvait entrer dans le cadre de lusage loyal. Des actions pour atteinte indirecte pouvaient toutefois être intentées contre Napster et dautres services de partage de fichiers, et les titulaires de droits en particulier les compagnies denregistrement et lindustrie cinématographique ont poursuivi systématiquement un nombre sans cesse croissant de fournisseurs de tels services.
À partir du début des années 90, les titulaires de droits, en particulier aux ÉtatsUnis dAmérique, ont commencé à sintéresser à la technologie, au même titre que le droit, pour protéger leurs uvres. Tout en réfléchissant sur les moyens techniques à mettre au point et à utiliser pour protéger leur contenu, ils ont également pris conscience du fait que ces moyens seraient inefficaces si la loi noffrait pas une protection renforcée pour ces procédés et systèmes. Comme indiqué cidessous, dans la section 3, la protection juridique des mesures techniques nétait pas sans précédent : divers pays prévoyaient déjà une protection juridique à légard des systèmes daccès conditionnel utilisés dans le cadre des services de câble et autres services de télévision à péage. Dailleurs, aux ÉtatsUnis dAmérique, la loi de 1992 sur lenregistrement à domicile interdisait déjà le contournement de tout dispositif, programme ou circuit mettant en uvre un type particulier de mesure technique le système de contrôle de la copie en série qui était utilisé pour protéger les uvres musicales dans les dispositifs denregistrement et dinterface numériques, tels que les magnétophones à bande numériques.
En septembre 1995, lOffice des brevets et des marques des ÉtatsUnis dAmérique a publié un rapport intitulé Intellectual Property and the National Information Infrastructure, qui exposait ces questions en détail. Rédigé par un groupe de travail sur les droits de propriété intellectuelle, le rapport préconisait que le Congrès adopte un amendement à la loi des ÉtatsUnis dAmérique de 1976 sur le droit dauteur qui interdirait limportation, la fabrication ou la distribution dun dispositif, dun produit ou dun composant, ou la prestation dun service, dont le but ou leffet premier consiste à
contourner, sans laval du titulaire des droits dauteur ou de la législation, tout processus, traitement, mécanisme ou système qui empêche ou entrave la violation de lun quelconque des droits exclusifs du titulaire des droits dauteur.
Il convient de noter que cette procédure aurait seulement interdit la fourniture dun produit, et non lacte de contournement proprement dit. Par ailleurs, linterdiction sappliquait seulement aux mesures techniques propres à empêcher lexercice non autorisé des droits dauteur, et non aux mesures de contrôle daccès.
En outre, le groupe de travail recommandait que linformation sur le régime des droits soit protégée; toute suppression ou modification délibérée, ou toute diffusion délibérée dinformations modifiées, serait interdite. La définition de linformation sur le régime des droits englobait le nom et toute autre information identifiant lauteur
[ et ] le titulaire des droits dauteur, les conditions dutilisation
.
Ces dispositions se sont révélées controversées. Bien quelles aient été incorporées dans un projet de loi, elles nont été promulguées. Néanmoins, le rapport et ces propositions de loi ont constitué le point de départ de la position de négociation et de la proposition sous forme de projet de traité défendues par les ÉtatsUnis dAmérique lors des préparatifs de la HYPERLINK "/eng/diplconf/index.htm"Conférence diplomatique sur certaines questions de droit dauteur et de droits connexes (Conférence diplomatique de 1996 de lOMPI). Cette conférence diplomatique a abouti à ladoption du Traité de lOMPI sur le droit dauteur (WCT) et du Traité de lOMPI sur les interprétations et exécutions et les phonogrammes (WPPT) (dénommés collectivement traités de lOMPI), qui ont été signés à Genève en décembre 1996. Les WCT et le WPPT, ainsi que leur mise en uvre, sont examinés à la section 3 ciaprès.
1.3 La gestion des droits en tant que moyen de favoriser laccès au contenu en ligne
La présente section porte sur les incidences du réseau mondial sur les modes traditionnels daccès à la propriété intellectuelle et, partant, les modes de fonctionnement des industries du contenu. Il sensuivra une étude des moyens par lesquels les techniques de gestion numérique des droits pourraient favoriser de nouveaux modèles dactivité améliorant laccès dune manière profitable à la fois aux titulaires de droits et aux utilisateurs.
1.3.1 Modèles traditionnels de distribution commerciale
Les chaînes de distribution traditionnelles créent de la valeur aux points de rareté. Cela vaut autant pour les industries de contenu que pour nimporte quel autre producteur. Les droits de propriété intellectuelle créent un de ces points rareté pour leurs titulaires : les créateurs (ou leurs ayants cause) jouissent, pendant une période limitée, du droit de contrôler laccès à leur contenu, créant un point de rareté dans la mesure où ce contenu (pour quelque raison que ce soit) ne peut être remplacé par un autre. Si le consommateur veut accéder à un contenu particulier, ce nest possible que dans la mesure où le titulaire des droits a autorisé la création de points daccès.
Les atteintes au droit dauteur sont aussi anciennes que la législation ellemême et lexistence des lois sur le droit dauteur na jamais complètement contrarié les visées de ceux qui entendent profiter de manière illicite des actifs de propriété intellectuelle dautrui. Le droit dauteur existe depuis longtemps pour conférer à des titulaires de droits la faculté dinterdire les utilisations non autorisées de leur contenu. Toute seule, la loi ne peut pas et na jamais pu empêcher complètement ces utilisations, quelles soient à des fins illicites ou légitimes. Il faut pour cela disposer du savoirfaire et des capitaux nécessaires pour créer les supports physiques et accéder à la chaîne dapprovisionnement (ce qui constitue un obstacle important, par exemple au piratage du livre dans les pays où le secteur du livre est bien développé).
1.3.2 Nouveaux modèles de gestion pour la distribution en réseau
Comme indiqué cidessus, le développement de lInternet remet en cause tous les modes de distribution fondés sur la rareté. Bien que les statistiques puissent se prêter à de nombreuses interprétations, on dénombrait vers la fin de 2002 quelque 9 millions de sites sur le World Wide Web. On estime également que plus de 4000 sites sont créés chaque jour. Les réseaux point à point ont rendu le processus de diffusion du contenu encore plus simple, même pour les néophytes. Il est clair que les obstacles à lentrée dans lédition (au sens le plus large du terme) et la distribution ont été considérablement abaissés. Les obstacles financiers et ceux liés aux compétences nécessaires pour diffuser du contenu à léchelle mondiale sont quant à eux tout simplement tombés.
Malheureusement pour les titulaires de droits, ces mécanismes facilitent la tâche non seulement des éditeurs et des utilisateurs légitimes, mais aussi de ceux qui diffusent du contenu, que se soit de manière occasionnelle ou de manière systématique, sans être expressément autorisés à le faire et sans sinquiéter de savoir si la redistribution est interdite par loi. Par conséquent, alors quun volume croissant de contenu devient accessible aux utilisateurs sans aucune taxe, en concurrence directe avec les sources légitimes payantes, les modèles de gestion fondés sur la rareté commencent à être défaillants.
Bien quil soit possible darguer que léconomie deffet de réseau valorise lubiquité par rapport à la rareté (ce qui, dun point de vue abstrait, ne fait aucun doute), il peut se révéler très complexe de la chiffrer, cestàdire de la matérialiser dans la chaîne de valeur. Si le contenu est largement disponible gratuitement, cela peut effectivement augmenter la valeur potentielle liée au moment de la création et ainsi au créateur du contenu mais comment réaliser cette valeur?
Pour être efficace, lapplication de la technologie à ce problème doit donc rétablir dune manière ou dune autre un point de rareté pour le titulaire des droits. Cependant, cela soulève un paradoxe fondamental, qui na pas échappé à ceux qui ont essayé de mettre en uvre la gestion des droits dans lenvironnement numérique, à savoir que le métier déditeur (au sens le plus large possible, incluant toutes les entreprises qui mettent toutes sortes de contenu sur toutes sortes de supports à la disposition du public) consiste à faciliter laccès et non à linterdire.
Lobjectif ultime de la mise en uvre de mesures techniques pour contrôler la diffusion de la propriété intellectuelle doit concilier le souhait des titulaires de droits de contrôler et de protéger la diffusion de leur contenu et lintérêt des consommateurs, qui est davoir accès à ce contenu. Naturellement, les consommateurs préféreraient avoir accès au contenu pour rien pourquoi payer quelque chose quon peut obtenir gratuitement? Bien entendu, il faut aussi persuader les consommateurs de la valeur objective dactifs intangibles, ce qui ne va pas de soi. Néanmoins, à moins dabandonner complètement le droit dauteur comme mécanisme de commerce dactifs de propriété intellectuelle, il faudra absolument trouver une solution à ce paradoxe.
1.3.3 Quelques scénarios de gestion numérique des droits
Pour assurer lefficacité de la gestion des droits dans lenvironnement numérique et surmonter le paradoxe ubiquité/rareté, quels types dapplications susceptibles dattirer les consommateurs fautil mettre en uvre? Voici quelques scénarios potentiels :
Une consommatrice télécharge depuis chez elle de la musique sur un service de réseau et obtient lautorisation découter ces morceaux musique (aussi souvent quelle souhaite) sur nimporte quel dispositif en sa possession pendant une période de 12 mois à compter de la date du téléchargement; elle peut également transmettre une copie de ces morceaux à 10 de ses amis au maximum sans frais, mais ceuxci ne pourront les écouter quune seule fois dès lors quils nachètent pas leur propre licence. Toutefois, pour la récompenser en tant que distributeur des fichiers protégés, elle obtiendra une contrepartie, financière ou en nature, du titulaire des droits qui bénéficie de la diffusion du contenu auprès de ses amis.
Une consommatrice télécharge un film récent. Elle est autorisée à regarder ce film trois fois seulement pendant un délai dun mois. Après ce délai, le fichier devient inaccessible à moins quune nouvelle redevance soit payée. Toutefois, la licence lui donne également droit à une séance gratuite dans son cinéma local le mois qui suit lexpiration de lautorisation.
Un étudiant visite depuis chez lui sa bibliothèque universitaire, qui se trouve à lextérieur du campus, et trouve les cinq articles de presse et chapitres des livres dont il a besoin pour rédiger son devoir. Il les télécharge sur son ordinateur portable. Ces fichiers ne sont disponibles quen prêt à court terme, de sorte quaprès cinq jours, les fichiers téléchargés sur son ordinateur portable deviennent inaccessibles. Toutefois, la bibliothèque a également un accord avec un vendeur de livres électroniques, qui offre des rabais sur un éventail de livres électroniques en rapport avec les articles de presse. Cette procédure met en uvre des correspondances de métadonnées complexes dans le cadre du système de gestion numérique des droits.
1.3.4 Lavenir de la gestion numérique des droits : linformatique de confiance
Aujourdhui, la gestion numérique des droits est encore une industrie naissante. Si les différentes techniques nécessaires pour mettre en uvre la protection des droits et du contenu sous une forme numérique sont de plus en plus sophistiquées (ainsi quil sera démontré plus tard dans le présent document), elles ne sont toujours pas largement adoptées. Cette question est liée en partie à la méfiance des titulaires de droits et en partie à la résistance des consommateurs. Elle est également liée très étroitement à la grande quantité de contenu disponible gratuitement, mais illégalement, sur lInternet.
Si ce problème est actuellement traité par une combinaison de poursuite judiciaires contre les pirates et de loffre de services de contenu à valeur ajoutée tels que ceux qui sont décrits cidessus, des mesures plus radicales, faisant appel à certaines des techniques déjà mises au point, seront nécessaires à lavenir. Cest ce qui explique le développement de systèmes connus sous le nom générique dinformatique de confiance ou sécurisée.
Linformatique de confiance repose essentiellement sur la mise au point de dispositifs faisant appel à des microprocesseurs (tels que PC, PDA, téléphones mobiles, téléviseurs, chaînes hi-fi ou tout autre dispositif de restitution commandé par microprocesseur) qui comprennent à la fois le matériel et le logiciel nécessaires à la protection du contenu. Et le contenu désigne ici nimporte quel type délément restitué par le dispositif, quil sagisse dactifs protégés par des droits de propriété intellectuelle ou de contenu non protégé que les fournisseurs souhaitent néanmoins voir consulté et utilisé selon des conditions prédéfinies.
Plusieurs initiatives, certaines fondées sur des normes (par exemple, la Trusted Computing Platform Alliance), dautres exclusives (par exemple, la Next-Generation Secure Computing Base de Microsoft) sont en cours. Elles visent à créer un environnement de réseau protégé, fondé sur lidentification sécurisée des utilisateurs, des dispositifs et modules logiciels pour sassurer que le contenu ne pourra être exploité que dans le respect des règles fixées par les propriétaires du matériel. Si ces initiatives soulèvent un grand nombre de questions, concernant notamment le respect de la vie privée de lutilisateur, la combinaison de mesures de sécurité logicielles et matérielles est généralement considérée comme le meilleur moyen dassurer un environnement sûr et protégé. Dans un tel environnement, la distinction entre les méthodes de traitement du contenu protégé par le droit dauteur et du contenu régi par dautres formes de protection juridique (telles que la législation relative au secret commercial ou à la protection des données) disparaîtra en grande partie. Toutefois, cette technologie est une perspective encore lointaine (certains doutent même quelle parvienne jamais à simposer). Pour le moment, il convient donc de se concentrer sur les techniques qui visent à assurer uniquement la protection des droits de propriété intellectuelle.
2. Description des techniques actuelles de gestion numérique des droits
2.1 Introduction
Cette section décrit, en termes généraux, les techniques qui peuvent être combinées pour mettre en uvre les fonctions nécessaires aux fins de la gestion numérique des droits. Si toutes les techniques décrites ici ont des applications commerciales, létude qui en est faite repose sur la conviction que toute technologie protégée par la propriété industrielle est en réalité une réponse à un besoin technique. Ces besoins peuvent être exprimées en termes de fonctions. Cette étude sapparente donc à une analyse des besoins, mais elle est fondée sur lhypothèse que les techniques disponibles dans le commerce répondent déjà aux besoins recensés.
2.2 La gestion numérique des droits en tant quensemble dinstruments et de composants
On pense souvent que la gestion numérique des droits est mise en uvre par un logiciel unique, quil suffit dinstaller pour protéger le contenu en ligne. En fait, la gestion numérique des droits fait appel à une grande variété de techniques et de services, dont certains peuvent résider sur le dispositif de lutilisateur, dautres sur le serveur de réseau dun vendeur et dautres enfin sur le réseau luimême.
Dune manière générale, ces techniques peuvent être classées comme suit :
Techniques didentification;
Techniques reposant sur les métadonnées;
Techniques relatives aux langages de gestion des droits;
Techniques de cryptage;
Techniques dassociation rémanente;
Techniques de confidentialité;
Techniques de paiement.
Ces dernières années, de nombreuses études et activités ont été lancées sur la façon de combiner ces divers composants afin dassurer un environnement sécurisé pour le contenu protégé. Ces activités sont le fait de sociétés informatiques privées, dorganismes de normalisation et des milieux universitaires. Le consensus qui a émergé est que lavenir de la gestion des droits dans lenvironnement numérique réside dans une hybridation des services commerciaux, de composants logiciels et déléments normalisés. Lobjectif est dinstaurer un marché concurrentiel pour ces techniques, tout en veillant à ce que le consommateur ait la faculté daccéder au contenu par lintermédiaire des systèmes de gestion numérique des droits sans se heurter à des obstacles techniques tels que des incompatibilités entre les systèmes. Alors que de nouvelles solutions continuent dapparaître et que linterfonctionnement (voir cidessous) demeure un sujet de vif débat, les perspectives davenir se précisent de plus en plus.
2.3 Gestion des droits sur le contenu numérique
Lélément infrastructurel dun système intégré pour la gestion de laccès à la propriété intellectuelle dans lenvironnement de réseau passe par lélaboration de normes infrastructurelles imbriquées pour lidentification et la description formelles des actifs de propriété intellectuelle, y compris les droits et les autorisations qui sy rattachent.
Létude la plus détaillée sur les critères didentification et de description pour les échanges dactifs de propriété intellectuelle sur le réseau est sans doute celle entreprise dans le cadre du projet . Dans le cadre de ce projet, un modèle générique de commerce très simple a été mis au point et la nécessité absolue didentifier chacun des éléments essentiels du modèle, à savoir le contenu proprement dit, les transactions sur ce contenu et les parties à ces arrangements (particuliers ou organismes) a été mise en évidence.
Les participants du projet ont considéré quun système didentification et de description unique, monolithique et global couvrant tout le spectre de la propriété intellectuelle serait une ambition irréalisable et quil convenait plutôt de mettre au point des mécanismes pour faciliter linterfonctionnement entre les solutions locales et sectorielles. La clé de linterfonctionnement réside dans la conception des systèmes didentification et de description euxmêmes, qui doivent adhérer à certains principes logiques pour participer à une solution globale de gestion de la propriété intellectuelle.
2.3.1 Les fondements de lidentification
Par identification on entend lattribution dune étiquette à un élément afin quil puisse être formellement identifié par un tiers. Lidentification formelle est un élément central dans tout processus commercial automatisé; cest dautant plus vrai des processus qui impliquent des communications audelà des frontières de lorganisation, lorsque les identificateurs locaux ont peu de chances dêtre reconnus par les autres parties prenantes à la chaîne dapprovisionnement.
En labsence dun cadre didentification monolithique, ces identificateurs ne peuvent être réellement uniques que sils sinscrivent dans un système de nommage déterminé, généralement désigné sous lexpression espace de nom.
Les identificateurs uniques sont généralement, mais pas toujours, des nombres. Lexemple ciaprès, tiré du système appliqué par une industrie de contenu, est aisément reconnaissable :
ISBN 0 85021 294 4.
Ici, les lettres ISBN identifient lespace de nom. Cet identificateur sinscrit dans lespace de nom du numéro international normalisé des livres; si cet espace de nom est correctement administré (ce qui est le cas de lISBN), la combinaison de lespace de nom et de lidentificateur doit permettre didentifier un élément de manière unique. En loccurrence, il sagit dun produit quun éditeur souhaite vendre.
Dans un système bien organisé de commerce dactifs de propriété intellectuelle, les identificateurs de produits (parfois désignés sous le nom didentificateurs darticles du commerce) ne sont pas suffisants. Des systèmes didentification sont nécessaires pour assurer lidentification formelle dun certain nombre dautres aspects de propriété intellectuelle, comme en témoigne la description de la famille croissante des identificateurs normalisés mis au point pour la gestion des uvres musicales. Le tableau suivant décrit les normes didentification déjà appliquées (ou en passe de lêtre). À cet égard, lindustrie musicale est considérablement mieux développée que dautres secteurs; on peut supposer que la gestion collective des droits de reproduction mécanique et dautres droits, ainsi que la nécessité détablir des communications entre des sociétés de perception établies dans différents territoires, ont considérablement accéléré les choses.
Nom et sigle de lidentificateur Statut de lidentificateur Objet de lidentification International Standard Musical Work Code (ISWC)Norme internationale
ISO 15707 LISWC identifie les uvres musicales cestàdire, labstraction fondamentale dun morceau de musique. Par exemple, la cinquième de Beethoven est une notion qui existe et doit être identifiée indépendamment de telle ou telle exécution, de tel ou tel enregistrement ou de telle ou telle partition (mais qui relie tous ces éléments entre eux). LISWC joue un rôle central dans la gestion des droits sur les uvres musicales. International Standard Recording Code (ISRC)Norme internationale
ISO 3901
LISRC identifie lenregistrement spécifique dune uvre musicale, indépendamment de la forme sous laquelle il est fixé (sur un CD, par exemple, ou dans un fichier en ligne). Il identifie lexécution enregistrée dune uvre musicale. Il nidentifie pas le support de fixation particulier. International Standard Music Code (ISMN)Norme internationale
ISO 10957 Cet identificateur (étroitement lié au code ISBN mais géré de manière indépendante) est utilisé pour identifier des partitions musicales dans la chaîne dapprovisionnement. Numérotation européenne des articles /Universal Product Code (NEA/UPC) Norme de fait utilisée dans le monde entierCes identificateurs sont ceux qui sont le plus souvent utilisés pour identifier des articles du commerce (CD ou cassettes audio) dans la chaîne de distribution physique. Ils sont souvent, mais pas nécessairement, apposés sur le produit sous forme de code à barres. Global Release Identifier (GRID) Norme commerciale en cours délaborationCet identificateur a été mis au point par lindustrie de lenregistrement pour identifier les uvres musicales sous forme électronique; il a été décrit comme léquivalent numérique du code à barres NEA, cestàdire un identificateur darticles marchands sous forme numérique. Interested Party Number (IPN)Norme commerciale appliquée collectivement par les sociétés de gestion des droits dauteurs duvres musicales Cet identificateur est le successeur récent du code CAE (Compositeur, Auteur, Éditeur). Ces deux systèmes de numérotation ont été mis au point et sont exclusivement utilisés par les sociétés de gestion des droits dauteurs duvres musicales aux fins de ladministration collective des droits de leurs membres. International Performers Database Number (IPDN)Norme commerciale appliquée par les sociétés de gestion des droits des artistes interprètes ou exécutantsCet identificateur, mis au point en marge du code IPN par un consortium des sociétés de gestion des droits des artistes interprètes ou exécutants, est utilisé pour ladministration collective des droits des artistes concernés. Identificateurs de lindustrie musicale
La musique a été choisie comme exemple parce quelle illustre bien la complexité de lidentification, même dans une architecture relativement bien développée. Dautres secteurs adoptent à présent des perspectives similaires. Lindustrie du livre, par exemple, travaille à lélaboration dune norme didentification des uvres écrites (lInternational Standard Textual Work Code ISTC qui devrait devenir une norme internationale dans le courant de 2003).
Lun des aspects les plus marquants du système didentification dans le domaine musical concerne sans doute la prise de conscience de la nécessité didentifier les parties. Lidentification formelle des titulaires de droits est essentielle pour lexactitude et lefficacité de la répartition des redevances collectées en leur nom. Or, ces identificateurs nont pas encore été mis en uvre dans tous les secteurs de lindustrie musicale; les maisons de disques, par exemple, nidentifient pas toujours leurs artistes de manière uniforme dans leurs propres systèmes internes. La plupart des autres secteurs de lindustrie du contenu ne disposent pas de mécanismes efficaces pour lidentification formelle des parties.
À la nécessité didentification des titulaires de droits correspond une nécessité similaire didentifier les utilisateurs de ces droits. Cette question devient particulièrement sensible lorsquil sagit didentifier personnellement les consommateurs. Lidentification individuelle et les menaces quelle fait peser sur le respect de la vie privée comportent bien entendu un risque potentiel. On y reviendra dans la section 5.2.1).
2.3.2 Identificateurs de réseau
La plupart des identificateurs dont il est question ici sont antérieurs à la création de lInternet et peuvent sembler peu pertinents dans le monde de communication en réseau daujourdhui. Le localisateur universel de ressources (URL) a lavantage non négligeable de pouvoir être converti dans lenvironnement de réseau : le fait de cliquer sur un URL déclenche une action prévisible, à savoir que votre navigateur est dirigé vers une ressource déterminée du World Wide Web.
Une action prévisible peutêtre, mais un résultat qui ne lest pas forcément. Le résultat de la conversion dun URL en adresse est souvent insatisfaisant, soit quil ny ait plus rien, soit que le contenu ait changé. LURL nest après tout que ce qui il est censé être, cest-à-dire lidentificateur dun lieu et non du contenu qui sy trouve. À cet égard, on peut le comparer aux panneaux figurant sur les rayonnages des bibliothèques : ils vous conduisent à un endroit spécifique où vous trouverez ou non ce que vous cherchez.
Les acteurs du réseau, représentés par leurs deux organismes de normalisation (le World Wide Web Consortium (W3C), et lInternet Engineering Task Force (IETF)), se heurtent à ces questions depuis une décennie. Le cadre conceptuel de lidentification rémanente sur le réseau le nom universel de ressource (URN) est en place depuis plusieurs années. Cependant, la conversion des URN (et donc leur utilité) sest révélée plus difficile à mettre en uvre.
Lindustrie de lédition, principalement sous limpulsion des éditeurs de revues scientifiques, dont les publications étaient rapidement mises en ligne, a pris conscience de la nécessité de disposer didentificateurs rémanents convertibles du contenu sur le réseau et a créé en 1998 lInternational DOI Foundation, chargée délaborer et de mettre en uvre lidentificateur dobjet numérique (DOI), un identificateur de réseau convertible qui fait appel à la technique de conversion Handle mise au point par la Corporation for National Research Initiatives (CNRI). Selon la CNRI, il sagissait de la première mise en uvre de lURN.
Lun des avantages potentiels du DOI sur dautres solutions réside dans la capacité de résolutions multiples du système Handle en dautres termes, laction initiée par un DOI peut être différente selon le contexte dans lequel il est employé. Cependant, les incidences réelles de ces possibilités commencent seulement à être comprises et démontrées. En attendant, des applications plus générales de lURN sont proposées, et des noms de domaine URN de premier niveau sont attribués à des systèmes didentification existants, lidée étant quun identificateur tel que URN:ISBN:0850212944 devrait devenir convertible sur le réseau.
Cependant, une telle fonction en mode natif nexiste pas encore sur le réseau.
2.3.3 Gestion des identificateurs
Le vrai défi concernant les systèmes didentification réside dans la manière dont ils sont administrés. Comme la souligné Tim BernersLee, le père du World Wide Web, la difficulté que présente lutilisation de lURL comme identificateur rémanent est dordre plus social que technique. Même des identificateurs bien établis comme lISBN sont détournés par des utilisateurs qui les appliquent à des articles horssujet (lexemple le plus connu concerne lapplication du code ISBN à des jouets en peluche qui se trouvent être distribués par lintermédiaire de la filière de distribution du secteur du livre).
Si la clarté des directives dutilisation est essentielle, il y a en définitive peu de moyens de sassurer que les utilisateurs appliqueront réellement les identificateurs de la manière prévue (voire de sassurer quils les appliqueront tout court!). Lune des solutions de plus en plus adoptée consiste à faire en sorte que les identificateurs ne puissent être appliqués quà des objets susceptibles dêtre décrits dans le cadre des structures minimales de métadonnées associées à lidentificateur en question.
En fin de compte, la gestion des identificateurs est affaire de consentement : les utilisateurs doivent considérer quil est dans leur intérêt de respecter les règles du jeu. Ce problème nest pas trop grave tant quil sagit didentificateurs dont le coût dapplication est relativement faible. Cependant, les difficultés sont beaucoup plus importantes lorsque le coût de jonction du système didentification est relativement élevé (comme dans le cas des identificateurs dobjets numériques). Dans ce cas, les organisations peuvent se méfier de systèmes de gestion quil leur semble difficile dinfluencer directement.
2.3.4 Récapitulatif des questions liées à lidentification
La mise en place dune infrastructure didentification formelle pour la gestion des droits sur le contenu numérique sera complexe et difficile. Les industries de contenu ne sont pas (encore?) uniformément convaincues de sa nécessité. Toutefois, le secteur où linfrastructure de gestion des droits est la plus développée (celui de la musique) a pris conscience des enjeux dans ce domaine.
Cela étant, les identificateurs ont peu de valeur en euxmêmes. Ils favorisent simplement la liaison entre les systèmes en sassurant que tous parlent de la même chose. Cest la capacité dutiliser un identificateur pour relier des informations sur la même chose dans différents systèmes informatiques qui confère de la valeur à lidentificateur.
2.3.5 Métadonnées
Le terme métadonnées est employé dans de nombreux sens. Il illustre parfaitement le problème de lambiguïté sémantique qui sera examiné en plus détail dans la présente section. Il est donc important de définir ce terme tel quil est utilisé dans le présent rapport : on entend par métadonnées linformation qui décrit le contenu (cestàdire les données). Cette définition légèrement excentrique est celle qui est généralement admise dans les industries de contenu.
La notion de description est, bien entendu, très large. Dans le projet , les métadonnées étaient définies en termes dexpression de relations, ce qui peut être utile pour prendre en considération toutes les façons potentielles de décrire une chose (voire une personne).
Le présent document traite avant tout des métadonnées expressément associées aux identificateurs, puisque ce sont celles qui trouvent lapplication la plus directe dans la gestion des droits sur le contenu numérique. Les normes relatives aux métadonnées sont beaucoup moins développées que les normes relatives aux identificateurs, parce que limportance de linterfonctionnement des métadonnées commence seulement à être comprise.
Il convient de noter dans ce contexte quune énorme quantité de métadonnées est traditionnellement compilée et recompilée à de nombreux points de la chaîne de diffusion de linformation. Concrètement, la même information est enregistrée par de nombreuses personnes. Le manque defficacité des pratiques de collecte et de traitement des données en termes de coût et de qualité a conduit à lélaboration de normes relatives au partage des données (et, par conséquent, du travail).
2.3.6 Identificateurs et métadonnées minimales
Limportance du lien entre les systèmes didentification et les métadonnées est devenue de plus en plus évidente pour les organismes chargés de lélaboration des normes relatives aux identificateurs. ISO TC46/SC 9, le comité de lISO chargé des normes didentification et de description dans le domaine de linformation et de la documentation (qui est chargé de toutes les normes ISO relatives aux identificateurs mentionnées dans le présent document) a décidé quaucune nouvelle norme relative aux identificateurs ne serait publiée sans un minimum de spécifications en matière de métadonnées.
Par exemple, la révision actuelle de la norme ISBN prévoit une série minimale de métadonnées à intégrer à lISBN.
Ces séries minimales de métadonnées ont pour objectif premier de lever les ambiguïtés les données doivent être suffisantes pour permettre la distinction entre deux éléments différents mais superficiellement semblables (en dautres termes, pour distinguer des entités qui partagent certains attributs, mais pas la totalité dentre eux).
En ce qui concerne le secteur de lédition du livre, des mesures sont prises afin de sassurer que les normes ISO applicables aux métadonnées didentificateurs sont conformes à la norme commerciale ONIX. Il sagit dassurer linterfonctionnement transparent de différentes séries de métadonnées dans le même secteur.
2.3.7 Interfonctionnement des métadonnées
Même si un secteur, comme celui de lédition du livre, parvient à définir des normes commerciales qui sont largement appliquées dans ce secteur, il est fort peu probable que ces normes puissent traverser les frontières sectorielles, territoriales et linguistiques historiquement établies.
Avec la mondialisation, et le caractère inéluctable de la convergence des supports découlant du fait que tous les types de contenu sont distribués sur une filière de réseau commune, linterfonctionnement à travers ces frontières devient essentiel.
Comme indiqué cidessus (voir la section 2.3), le projet définissait les conditions applicables à linterfonctionnement des métadonnées. Lune des conditions essentielles est que la terminologie relative aux métadonnées doit être bien conçue, ce qui signifie avant tout quelle doit être correctement et clairement définie. Une grande partie des efforts déployés pour résoudre le problème de linterfonctionnement a traditionnellement porté sur la syntaxe. Or, la véritable difficulté réside peutêtre dans la sémantique.
2.3.8 Sémantique
Cette nécessité dune sémantique bien définie accroît sensiblement limportance de dictionnaires correctement structurés des dictionnaires qui définissent les termes utilisés dans une série de métadonnées selon un modèle de données correctement structuré (essentiellement, une vue des relations entre les différentes entités de la série de métadonnées). On trouvera davantage dinformations sur cette question cidessous.
2.3.9 Langages et dictionnaires dexpression des droits
2.3.9.1 Fonctions requises
Une fois que le contenu a été identifié et décrit, les titulaires de droits souhaiteront établir les règles relatives à la consultation de ce contenu par les utilisateurs. Ces règles leur permettront de créer des modèles de gestion, connus ou nouveaux, dont quelques exemples ont été décrits dans la section 1.3. Les règles de cette nature doivent répondre à un certain nombre de critères. Elles doivent être :
pleinement expressives cestàdire quelles doivent permettre aux titulaires de droits et à leurs mandataires dexprimer leurs droits et leurs intérêts sur le contenu, ainsi que les accords contractuels y relatifs, selon divers modèles dutilisation et de gestion;
non ambiguës cestàdire quelles doivent être absolument précises, afin quelles ne puissent être interprétées daucune autre manière que celle voulue par le titulaire des droits;
déchiffrables par machine cestàdire que les licences doivent être déchiffrables par des ordinateurs et dautres dispositifs à microprocesseur;
sécurisés cestàdire quelles doivent permettre de détecter toute altération.
Il ne sagit là que dune liste minimale des conditions applicables à un langage dexpression des droits. Ce langage est la clé de la gestion numérique des droits, parce quil permet de prendre en charge les modèles de gestion actuels et den créer de nouveaux.
2.3.9.2 Description technique des langages dexpression des droits
La façon la plus simple de faire comprendre le fonctionnement de lexpression des droits consiste sans doute à lexpliquer en termes de langage susceptible de donner des instructions à un ordinateur. Dans ce cas, les instructions concernent ce quun utilisateur peut faire avec un contenu. Le titulaire des droits convertit son autorisation humaine (Vous pouvez copier ce fichier sur votre disque dur et lexécuter dix fois) en langage logique pouvant être interprété par programme dordinateur. Le programme dordinateur en question est le système de cryptage qui protège le contenu auquel lutilisateur souhaite accéder.
La technologie du langage dexpression des droits a été élaborée au début des années 90 au Xerox Parc Research Center, à Palo Alto (Californie). Depuis lors, elle na cessé dêtre perfectionnée. Elle est essentiellement fondée sur la notion dautorisation accordée à un utilisateur pour accomplir un acte déterminé à légard dun contenu protégé par des droits de propriété intellectuelle. Par exemple, si un titulaire de droits souhaitait accorder à un utilisateur le droit de copier un certain contenu, afin de lexécuter à partir du disque dur de son ordinateur, il serait possible daccorder ce droit sous certaines conditions. Le titulaire des droits pourrait souhaiter interdire la transmission du contenu à un tiers (cestàdire, interdire toute nouvelle copie) ou toute altération de ce contenu. Il sagit dune autorisation simple quune expression des droits pourrait formuler dans une expression déchiffrable par machine.
Le langage dexpression des droits luimême est écrit dans un certain langage de programmation, probablement le XML. Il sagit dun langage de programmation dit de haut niveau qui peut aussi être lu (avec une certaine difficulté) par les êtres humains. Le XML, parfois appelé langage du Web, est largement répandu, ce qui explique son intérêt pour lexpression des droits et linterfonctionnement (section 2.5.3.2).
2.3.9.3 Description des dictionnaires de données sur les droits
Un langage dexpression des droits exige des termes extrêmement précis (sémantique) afin de créer des expressions précises et dénuées dambiguïté. Or, on sait depuis longtemps que le langage naturel et le langage informatique sont deux choses différentes. La langue quotidienne est loin dêtre précise pour un ordinateur et la société ellemême repose sur lidée que linterprétation des nuances de la langue est essentielle. Par exemple, toute loi est conçue sur le principe quelle ne saurait être précise au point dexclure linterprétation.
Les ordinateurs, dautre part, ne peuvent pas traiter limprécision. En présence dune expression ambiguë, ils ne fonctionneront pas ou fonctionneront dune façon imprévisible. Cest pourquoi il est nécessaire délaborer une série de termes (mots) destinés à être spécifiquement employés dans un langage dexpression des droits. Ces termes forment la base dun dictionnaire de données relatives aux droits.
Le terme copie illustre bien à quel point le langage naturel peut être problématique une fois appliqué dans un langage dexpression des droits. Il est largement utilisé dans la législation relative au droit dauteur (il est même à la base du terme copyright), mais il est complètement déplacé dans le langage informatique. Si le verbe copier signifie théoriquement faire de quelque chose une reproduction exacte, en tous points semblables, lêtre humain sait quune interprétation est nécessaire. Nous savons en fait ce que signifie copier. Toutefois, ce concept na aucun sens pour un ordinateur. Comment une chose pourraitelle être exactement identique à une autre? Il sagirait en fait dune seule et même chose (le même objet au même endroit et au même moment), de sorte que, dun point de vue théorique, il ny aurait aucune copie. Ainsi, lorsquon utilise le verbe copier aux fins dun langage dexpression des droits qui doit être interprété par des ordinateurs, il est essentiel de supprimer toute imprécision liée à ce terme. En outre, sil fallait invoquer le sens du verbe copier devant un tribunal, il ne serait pas possible de le définir avec précision, ce qui rendrait hasardeuse lutilisation dune expression des droits contenant le terme copie (section 2.5.3.3).
2.3.9.4 Intégration de la technologie et des mesures techniques de protection
Comme indiqué précédemment, une expression des droits (rédigée au moyen de termes figurant dans un dictionnaire de données relatives aux droits) est une instruction donnée à un dispositif à microprocesseur. Cette instruction est introduite dans un programme, qui constitue lun des principaux éléments de tout système de gestion des droits utilisé pour protéger le contenu numérique. Comme nous le verrons ultérieurement, linstruction indique au programme les conditions sous lesquelles le contenu, actuellement inaccessible à lutilisateur, peut être exploité. Pour être intéressante, une expression des droits doit pouvoir fonctionner sans heurt avec le programme de protection afin que les instructions quelle comporte puissent être avec comprises avec précision et mises en uvre au moment voulu.
On peut donc en déduire quun langage dexpression des droits doit pouvoir fonctionner avec de nombreux programmes de gestion numérique des droits, sans quoi il restera associé à un seul système de gestion des droits et naura quune utilité limitée. Lintégration dune expression des droits dans différents systèmes commerciaux de gestion numérique est donc lun des moyens de favoriser linterfonctionnement pour les utilisateurs de ces systèmes. En effet, si le même contenu, régi par une seule expression des droits, peut être exploité par différents systèmes de gestion numérique des droits, cela réduit à la fois le travail de préparation des titulaires de droits (qui devraient sinon élaborer de nombreuses expressions des droits dans différents langages adaptés aux différents systèmes de gestion numérique des droits) et les inconvénients pour les consommateurs, puisquune seule expression des droits pourra fonctionner avec la technologie du fournisseur de gestion des droits de leur choix.
2.4 Gestion numérique des droits
À ce stade, il devrait être clair que la gestion des droits sur le contenu numérique exige une identification rémanente, une description claire et des règles dutilisation suffisamment précises et fiables pour fournir des instructions dénuées dambiguïté à un programme dordinateur utilisé pour protéger le contenu.
La section suivante décrit les techniques de protection du contenu contre les utilisations non autorisées, à savoir les verrous et clés numériques.
2.4.1 Fonctions requises en matière de cryptage
La protection du contenu contre laccès non autorisé exige une forme de cryptage. Le cryptage, ou processus de brouillage de linformation, est développé depuis des milliers dannées. Il a trouvé de multiples applications diplomatiques et militaires, en particulier en temps de guerre, sagissant de dissimuler des informations à lennemi. Son utilisation commerciale est plus récente. Elle est particulièrement répandue dans les opérations bancaires et dautres secteurs financiers sensibles, où la sécurité des transactions et de léchange dinformation est une considération primordiale.
Le processus de cryptage utilisé sur les dispositifs à microprocesseur pour la gestion numérique des droits fait appel à des algorithmes (systèmes mathématiques) pour brouiller linformation numérique afin dempêcher sa restitution sous une forme intelligible. Cette méthode permet de protéger efficacement les actifs de propriété intellectuelle contre tout accès non autorisé.
La gestion numérique des droits repose sur plusieurs conditions essentielles en matière de cryptage si lon veut que le système soit suffisamment fiable et sûr pour protéger le contenu contre tout accès ou toute altération non autorisés.
Sécurité suffisante : les systèmes de cryptage doivent être adaptés au type de contenu à protéger. Ainsi, un ouvrage mis dans le commerce nécessite un degré de sécurité moindre quun document du gouvernement traitant darmements nucléaires secrets. Il y a un arbitrage à faire entre le niveau de cryptage et les inconvénients pour lutilisateur.
Facilité dutilisation : les systèmes de cryptage ne doivent pas compliquer excessivement la tâche de lutilisateur. Par exemple, un système de cryptage qui imposerait à lutilisateur un délai dattente excessif pendant le déroulement de la procédure de vérification ne serait pas acceptable.
Vulnérabilité : même les meilleurs systèmes de cryptage finissent par être déjoués. Cependant, un système de cryptage devrait être aussi élaboré que possible afin quune faille ne remette pas en cause la sécurité de lensemble du système, mais uniquement celle du dispositif ou de lidentité considéré.
Aptitude au renouvellement : à la suite dune défaillance majeure du dispositif de sécurité, il doit être possible de rétablir la sécurité dans lensemble du système au moyen dune mise à niveau logicielle rapide.
Révocabilité : il doit être possible dempêcher un utilisateur daccéder à un système sécurisé. Par exemple, si on sait que lidentité dun utilisateur a été dérobée, il doit être possible dempêcher une personne non autorisée demployer cette identité pour accéder au système en retirant les privilèges associés à lidentité volée.
Si le cryptage est principalement utilisé pour ce que lon appelle généralement lhabillage du contenu, il peut trouver plusieurs autres applications. Par exemple, le cryptage fait partie intégrante de la signature numérique, qui permet de sassurer de lorigine et de lintégrité du contenu et des identités (afin de protéger le droit moral).
2.4.2 Description des techniques de cryptage
Le cryptage numérique est utilisé pour verrouiller laccès au contenu. Et, comme dans le monde physique, où il existe des serrures et des clés, lun des aspects les plus importants du cryptage pour la gestion des droits dans lenvironnement numérique touche à la gestion des clés donnant accès au contenu crypté. Cest de toute évidence la sécurité et la commodité de ces processus de gestion des clés qui font la différence entre les bons systèmes de gestion des droits et les mauvais.
Le cryptage numérique utilisé dans la gestion numérique des droits met en uvre deux grands types de processus. Lun est le cryptage à simple clé, lautre est le cryptage à clé privée et clé publique. Le premier est relativement simple. Le contenu est sécurisé par la partie A (Ted) et envoyé à la partie B (Alice). Pour déverrouiller le contenu, Alice doit disposer de la clé utilisée par Ted pour le sécuriser.
Le moyen le plus simple dexpliquer ce processus est de procéder par analogie. Supposons que la personne A (Ted) souhaite envoyer un coffret verrouillé à la personne B (Alice). Pour quAlice puisse ouvrir le coffret fermé à clé par Ted, elle doit avoir sa clé (ou un double de celleci). Cela signifie que Ted doit lui avoir donné sa clé ou un double. Il faudrait pour ce faire quils se rencontrent ou que Ted envoie la clé à Alice par la poste.
Ce processus déchange de clé semble tout à fait satisfaisant, jusquà ce que certains points faibles apparaissent. Tout dabord, il est évident que Ted ne peut pas envoyer la clé dans le même colis que le coffret (ce qui serait trop risqué). Il faudra donc procéder à une transaction distincte. Ensuite, que se passeratil si Ted veut laisser le coffret à lintention dAlice dans un lieu public, mais ne connaît pas son adresse pour lui envoyer la clé? Dans ce cas, Alice pourrait récupérer le coffret verrouillé mais naurait pas accès à la clé.
À première vue, cela semble impossible, mais supposons que Ted a un coffret avec une serrure dun type particulier, quil pourrait fermer avec sa propre clé, mais quil ne peut pas ouvrir, parce que seule Alice a une clé qui permet de le faire. Cela peut sembler étrange, mais cest précisément la technique sur laquelle repose le cryptage utilisé dans la gestion moderne des droits sur le contenu numérique. Ce processus sappelle cryptage à clé publique et clé privée.
Ce système de cryptage exploite une branche des mathématiques appelée arithmétique modulaire, dans laquelle des fonctions univoques permettent deffectuer un calcul dans une seule direction qui rend pratiquement impossible tout retour en arrière. Fondamentalement, le processus permet de générer deux clés mathématiques (numériques), une clé de verrouillage et une clé de déverrouillage. Le processus de cryptage à clé publique et clé privée fonctionne parce la clé de verrouillage peut être donnée à nimporte qui tout en maintenant privée la clé de déverrouillage. De cette façon, seule la personne ayant accès à la clé de déverrouillage (qui doit naturellement rester privée) pourra accéder au contenu une fois crypté. Ce processus permet à un vendeur de verrouiller le contenu avant de le diffuser, sur lInternet public, à un particulier qui seul sera en mesure de le déverrouiller.
Pour la gestion des droits dans lenvironnement numérique, la technique de la clé publique et de la clé privée présente lavantage sans équivalent de sassurer que le contenu est verrouillé pour un utilisateur ou un appareil particulier. Théoriquement, il sera impossible pour un utilisateur A (Ted) de transférer un contenu à lutilisateur B (Alice) sans quAlice puisse transmettre le contenu à Mike, parce que cela donnerait accès à la clé dAlice. Allant encore plus loin, certaines applications de gestion numérique des droits font en sorte que la clé dAlice soit inaccessible, afin quelle ne puisse pas la transmettre, mais seulement lutiliser localement sur son appareil pour ouvrir le contenu quelle a reçu.
Cependant, tout a un prix. En loccurrence, il sagit dun prix technique. Dans ce cas, cela signifie que créer et traiter du contenu sécurisé au moyen du cryptage à clé publique et à clé privée exige beaucoup de puissance de calcul, ce qui ralentit le processus de restitution du contenu. Pour y remédier, le cryptage à clé publique et à clé privée est utilisé seulement pour verrouiller une clé ordinaire, fournie par le système de gestion numérique des droits. Étant donné que cette clé ordinaire, qui permet à la fois de verrouiller et de déverrouiller le contenu, est sécurisée par la clé privée du destinataire, elle nest pas accessible aux utilisateurs non autorisés. Ces clés ordinaires qui sont sécurisées par cryptage à clé publique et à clé privée sont utilisables pour un seul contenu et peuvent parfois être utilisées une seule fois, doù leur nom de clés de session.
2.4.3 Une transaction sécurisée de contenu protégé
Le diagramme ciaprès montre les différentes étapes dune transaction simple et sécurisée entre un propriétaire et un acheteur de contenu. Ces étapes sont indiquées par des chiffres.
EMBED Word.Picture.8
Une transaction sécurisée de contenu protégé (© Rightscom 2003)
Un utilisateur (Alice) [1] se met en rapport avec un service de téléchargement [2] pour parcourir loffre à la vente. Une fois quun choix a été fait, le service de téléchargement [2] accède à un dépositaire [3] où le contenu est censé être disponible. Le contenu est alors sécurisé lors de son passage par la passerelle de gestion numérique des droits [4] à laide dune clé de session sécurisée par la clé publique dAlice [5]. Peu importe que la passerelle de gestion numérique des droits obtienne la clé publique dAlice, puisquil sagit uniquement de la clé de verrouillage. Le contenu, sécurisé par sa clé publique, est alors envoyé à Alice [1]. Alice [1] déverrouille ensuite le contenu à laide de la clé privée qui nappartient quà elle. Bien entendu, en contrepartie du contenu téléchargé, Alice [1] a effectué au profit service de téléchargement [7] un paiement qui est transféré au service bancaire du service de téléchargement. En même temps, le service de gestion numérique des droits peut se connecter à un centre de vérification [10] où le téléchargement est comparé avec les redevances prélevées par le serveur de téléchargement, qui sont finalement transmises au titulaire des droits (Ted).
Il sagit, bien entendu, dune vue très générale de lactivité, mais elle décrit avec une certaine exactitude les diverses étapes qui doivent avoir lieu. Le modèle de transaction point à point décrit plus haut pourrait aisément être mis en uvre dans un système de cette nature. Dans ce cas, au lieu que le contenu soit envoyé à Mike par Ted, cest Alice qui lenvoie. Mais, étant donné que ce contenu est sécurisé et quil ne peut pas être déverrouillé sans la clé dAlice (soit quelle ne souhaite pas lenvoyer, soit quelle ny ait pas accès en dehors de son propre appareil), Mike doit demander à Ted une nouvelle clé de session. Ted sécurise donc une nouvelle clé de session avec la clé publique de Mike et lenvoie à celuici, afin quil puisse déverrouiller le contenu envoyé par Alice. Ce modèle de diffusion de contenu sécurisé, dans le cadre duquel un consommateur peut transférer le contenu à un autre consommateur, devrait trouver une très large application à lavenir.
2.4.2 Description des techniques dassociation rémanente
Cette section donne une vue densemble de plusieurs techniques qui peuvent être mises en uvre pour répondre à la nécessité impérieuse dassocier de manière permanente linformation au contenu. Ces techniques sont celles de lempreinte numérique, du tatouage et de la signature numérique.
2.4.5 Fonctions requises des techniques dassociation rémanente
Pour administrer et protéger la propriété intellectuelle, il est essentiel de disposer dune identification et dune description (métadonnées) appropriées du contenu disponible. Ces métadonnées doivent toutefois être associées en permanence au contenu luimême afin que les diverses applications y compris les services antipiratage puissent y avoir accès. Dans le monde analogique, une telle association entre le contenu et ses métadonnées peut être réalisée en imprimant un identificateur sur le support de données contenant le contenu (par exemple, en imprimant un code à barres sur une pochette de CD ou un numéro ISBN dans un livre). Cette méthode nest toutefois pas applicable dans le monde numérique, parce quil ny a aucun support physique où imprimer les identificateurs. Il faut donc mettre en uvre des techniques permettant daccéder aux métadonnées à partir du contenu luimême. Les principales caractéristiques requises de ces techniques sont les suivantes :
elles doivent être en mesure détablir le lien entre le contenu et les métadonnées avec un degré dexactitude élevé;
la qualité du contenu ne doit pas être altérée au point que des artefacts deviennent perceptibles;
bonne résistance aux altérations du contenu, allant des opérations normales (par exemple, redimensionnement ou recadrage dune image) aux tentatives malveillantes de rompre le lien entre le contenu et ses métadonnées;
résistance dans le domaine analogique (cestàdire que lorsque le contenu est a) décodé, b) restitué, par exemple sur un hautparleur analogique, et c) renumérisé, lidentification est encore possible);
la détection, la prise en considération et le traitement des métadonnées sont autant dopérations qui requièrent de la puissance, et la consommation de mémoire matérielle et logicielle devrait être réduite le plus possible; et
la préservation de la compatibilité en amont du nouveau contenu avec les appareils anciens, ainsi que de la possibilité dexploiter le contenu ancien sur du matériel nouveau, est essentielle.
2.4.6 Empreintes numériques
Des empreintes numériques peuvent être employées pour identifier le contenu selon le processus représenté dans le diagramme cidessous. Les empreintes numériques, ou techniques didentification fondées sur le contenu fonctionnent sur le principe de lextraction des caractéristiques dun fichier et de leur stockage dans une base de données. En présence dun fichier inconnu, les caractéristiques de celuici sont calculées et comparées avec celles conservées dans la base de données, afin de rechercher une équivalence. Si une équivalence est trouvée, le système extraira les métadonnées appropriées de la base de données dempreintes numériques.
EMBED Word.Picture.8
Système dempreintes numériques
Lutilisation des empreintes numériques passe par trois étapes :
tout dabord, une base de données contenant des empreintes numériques de référence et les métadonnées appropriées doit être constituée. Cette étape, dépeinte dans le diagramme cidessus, est un préalable à toute tentative didentification de contenu inconnu;
ensuite, pour trouver des informations sur nimporte quel fichier (appelé fichier test), le système génère une empreinte test à partir du fichier test. Cette empreinte test est alors comparée à toutes les empreintes numériques de référence stockées dans la base de données;
enfin, lorsquune empreinte numérique équivalente a été trouvée, les métadonnées correspondantes sont extraites de la base de données. Ces métadonnées sont laboutissement du processus.
Des logiciels et des services utilisant des techniques dempreintes numériques existent pour différents types de supports tels que des fichiers audio et vidéo. Les meilleurs de ces systèmes permettent dans certains domaines didentifier correctement plus de 95 fichiers sur 100, même lorsque des fichiers ont été altérés par mégarde ou par malveillance pour neutraliser lempreinte numérique. Certaines techniques peuvent même atteindre des taux de correspondance élevés alors que le fichier test a été créé en présence dun fort bruit de fond, comme dans un club.
Si elles sont très efficaces avec certains types de contenu, les empreintes numériques sont moins utiles pour faciliter lidentification formelle dautres types de contenu, selon leur niveau de détail. Ainsi, les empreintes numériques sont adaptées au contenu audio, vidéo et audiovisuel, de même quaux photographies, mais moins à linfographie ou au texte.
Le domaine dapplication traditionnel des techniques dempreinte numérique est la surveillance des stations de radio pour a) établir les hits parades radio et, depuis lavènement de MTV, vidéo, et b) favoriser la répartition des redevances aux titulaires de droits par les sociétés de perception. Les empreintes numériques sont de plus en plus utilisées pour détecter les atteintes au droit dauteur dans les systèmes de distribution de contenu point à point. Le scénario suivant illustre aussi les applications des empreintes numériques. Un utilisateur qui se trouve dans un pub ou un restaurant entend soudain une chanson qui lui plaît, active son appareil à empreintes numériques (par exemple, son téléphone portable), qui identifie la chanson et transmet certaines informations à un fournisseur de services. Arrivé chez lui, lutilisateur trouve dans sa boîte aux lettres électronique la même chanson sous forme de dossier audio protégé par un système de gestion numérique des droits. Ce fichier lui a été envoyé par un système automatisé mettant en uvre lempreinte numérique envoyée du téléphone portable pour identifier la chanson appréciée par lutilisateur.
2.4.7 Tatouage
Le tatouage est aussi fréquemment cité parmi les techniques de protection du droit dauteur. Un tatouage est une information (imperceptiblement) incorporée. Cette information (souvent un fichier ou un identificateur de propriété intellectuelle) peut, bien quimperceptible aux yeux des consommateurs ordinaires, être extraite au moyen dun logiciel spécial. Ce détecteur de tatouage peut, une fois appliqué à un contenu susceptible dêtre piraté, vérifier si le contenu comporte le tatouage et, de ce fait, confirmer ou infirmer les soupçons. Dune manière générale, tous les fichiers qui doivent être distribués sont tatoués avant dintégrer le circuit de distribution. Cest ce que montre le diagramme cidessous.
EMBED Word.Picture.8
Système de tatouage
Une deuxième application de la même technologie consiste à incorporer un tatouage de transaction, comme lillustre le diagramme cidessous. Les tatouages de transaction permettent détablir un lien entre un utilisateur hypothétique dans la chaîne de distribution du contenu et le contenu quil a touché. Dans les cas où des identificateurs sont nécessaires à la fois pour le contenu et pour lutilisateur, les deux types de tatouage peuvent être combinés.
EMBED Word.Picture.8
Système de tatouage de transaction
La charge utile du tatouage (quil sagisse dun tatouage a priori ou dun tatouage de transaction) peut varier et dépend du type de contenu, principalement en raison de la quantité de données qui peut être transportée de manière fiable et pratique dans le tatouage. Dune manière générale, plus le fichier est volumineux, plus il peut dissimuler de données.
Les tatouages présentent toutefois quelques inconvénients. Comme dans le cas de lempreinte numérique, le tatouage ne peut pas être employé avec tous les types de contenu. Les petits éléments graphiques tels que les logos ou du texte ne peuvent pas transporter des tatouages en raison de la limitation générale de la quantité de données qui peuvent être incorporées dans le contenu. La charge utile de tatouage dépend de trois facteurs principaux :
le type de contenu (audio, vidéo, images fixes, graphiques, texte);
la taille du contenu :
vidéo : fréquence de trame, taille de limage, taux de compression, durée;
audio : taux déchantillonnage, taux de compression, durée;
images fixes : taille de limage, taux de compression.
la fiabilité :
à quel type dattaques le tatouage doitil résister?;
fautil le protéger contre des opérations ordinaires de traitement du signal, telles que recadrage, rééchantillonnage ou changement de vitesse, ou fautil viser également des activités plus sophistiquées, telles que faire pivoter une image de quelques degrés?
Dun autre côté, on peut aussi arguer que la fiabilité du tatouage peut dépendre du volume des informations à incorporer dans tel ou tel type de contenu. Ces limitations étant assez strictes avec des algorithmes de tatouage daujourdhui, il est largement admis que les tatouages devraient transporter seulement une faible quantité dinformations, généralement un identificateur de contenu. Une deuxième limitation des techniques de tatouage tient au fait que, lorsquon incorpore un tatouage, on modifie le contenu original. Si cette modification est dans la majorité des cas sans incidence sur la qualité du matériel dun point de vue humain, il peut savérer difficile dincorporer à plusieurs reprises des tatouages au même contenu sans quils finissent par devenir perceptibles. Par conséquent, des tatouages ne peuvent pas, par exemple, être incorporés au cours du processus itératif délaboration dune publicité.
Troisièmement, tous les systèmes de tatouage connus aujourdhui peuvent être supprimés sans incidence notable sur la qualité du contenu luimême, de sorte que, lorsquun système de tatouage a été cassé, le contenu protégé à lorigine peut devenir incontrôlable.
Un dernier inconvénient réside dans le fait que la détection du tatouage ne peut pas fonctionner avec du contenu ancien si aucun tatouage na été inséré à lorigine.
Le tatouage est principalement utilisé dans la sphère audiovisuelle pour faciliter le contrôle de lutilisation du matériel protégé par le droit dauteur. Certains CD audio, par exemple, contiennent des tatouages. Des tatouages sous forme de logos sont aussi incrustés par des chaînes de télévision à leur signal de radiodiffusion. Ces tatouages sont clairement visibles et servent à dissuader dautres chaînes dutiliser ces émissions de manière illicite. Toutefois, ils restent faciles à supprimer.
La frontière entre le tatouage et lempreinte numérique étant souvent confuse, le tableau ciaprès énumère les principales différences entre ces deux techniques.
Empreinte numérique Tatouage Fonctionne sur tous les types de supports (bien que dapplication limitée pour certains dentre eux).Fonctionne seulement sur certains types de supports. Aucune modification des fichiers nest nécessaire. Par conséquent les utilisateurs nauront jamais en leur possession quun fichier original ou non modifié. Les fichiers doivent être tatoués avant quon puisse détecter le tatouage, ce qui peut, dans certaines circonstances, compromettre leur bonne utilisation. Vulnérable aux attaques malveillantes, bien que le taux de reconnaissance de certains types de contenu par certains systèmes soit nettement supérieur à 95%. Vulnérable aux attaques malveillantes. Peut identifier le contenu ancien. Ne peut pas identifier le contenu ancien.Lempreinte ne contient aucune donnée. Elle fournit seulement un lien vers une base de données qui contient une quantité illimitée de métadonnées. La quantité de données pouvant être incorporée dans un tatouage est très limitée. Lorsque le tatouage contient un identificateur, un lien vers une base de données qui peut comporter une quantité illimitée de métadonnées peut être effectué. Nécessite une infrastructure faisant appel à une base de données dempreintes numériques. Linfrastructure est seulement nécessaire pour les vérifications juridiques. Lefficacité des systèmes de tatouage peut diminuer à mesure quapparaissent de nouvelles techniques de compression du contenu plus efficaces, malgré les améliorations apportées aux techniques de tatouage.Tatouage contre empreinte numérique
2.4.8 Signatures numériques
Il est important que linformation associée au contenu (par exemple, les identificateurs et les expressions des droits) soit fiable. Cest possible lorsque la partie qui ajoute les métadonnées a) signe numériquement ces métadonnées et b) est réputée avoir lautorisation dajouter les métadonnées. Une signature numérique, qui sapparente à une signature manuscrite, donne des renseignements sur lorigine dune information et sur lexistence éventuelle de modifications de cette information. Pour sassurer que les métadonnées associées à un fichier nont pas été modifiées, il convient de procéder de la manière suivante :
le signataire calcule une valeur de hachage pour le contenu et les métadonnées;
le signataire code la valeur de hachage au moyen dune clé à laquelle lui seul a accès;
la valeur de hachage chiffrée (signature) est ajoutée au fichier (qui contient maintenant trois éléments : le contenu original, les métadonnées et la signature); et
la personne qui souhaite vérifier la signature peut utiliser le même outil que celui employé par le signataire pour signer lalgorithme avec une clé correspondante dont on sait quelle provient du signataire.
Le processus en quatre étapes décrit cidessus permet à un utilisateur de vérifier que le contenu na pas été modifié, mais la personne qui vérifie ne sait toujours pas si le signataire avait le droit dajouter des informations ou dhabiller le contenu. Pour ce faire, le signataire doit ajouter un certificat à sa signature. Ce certificat, délivré par un organisme de certification, identifie formellement le signataire et permet de lidentifier (et de lui demander des comptes) lorsque des erreurs sont relevées dans les données quil communique.
2.4.9 Gestion de la confidentialité
Lune des difficultés sagissant détablir une infrastructure efficace de gestion des droits dans lenvironnement numérique concerne le respect de la vie privée, de la confidentialité et des données personnelles. La mesure dans laquelle toute infrastructure de gestion des droits dans lenvironnement numérique qui fait la preuve de son efficacité aux fins de la protection de la propriété intellectuelle peut se traduire en même temps par des intrusions absolument inacceptables dans la vie privée des individus ou leurs activités commerciales soulève des préoccupations très réelles et parfaitement compréhensibles. Cette question est examinée dans la section 5.2.1.
Les modèles de gestion numérique des droits reposent sur une infrastructure didentification fiable du contenu, des autorisations relatives à ce contenu et des parties aux transactions découlant de ces autorisations. Cette question devient particulièrement sensible lorsque les parties concernées sont des consommateurs privés. Une grande partie du débat sur la gestion de la confidentialité semble se concentrer sur la valeur marchande des données personnelles et sur les préoccupations relatives à lusurpation didentités et de cartes de crédit. Aussi importantes soientelles, ces questions ne doivent pas banaliser la question fondamentale du respect de la vie privée.
La mise en uvre appropriée de techniques de renforcement de la confidentialité dans linfrastructure de gestion des droits sur le contenu numérique sera sans aucun doute essentielle pour que le consommateur accepte à long terme les systèmes de gestion numérique des droits dans. Cela passe par lutilisation de techniques de garantie de lanonymat, qui permettent lauthentification des identités par des tiers de confiance (en dautres termes, un organisme qui a la confiance du consommateur et du distributeur), sans que lidentité réelle du consommateur soit divulguée. Si ces niveaux intermédiaires peuvent sembler ajouter une complexité inutile, une infrastructure de gestion numérique des droits qui ne tiendrait pas compte des préoccupations légitimes en matière de respect de la vie privée et de la confidentialité serait vouée à léchec.
2.4.10 Systèmes de paiement
Il existe plusieurs de modèles de paiement pouvant fonctionner dans les systèmes de gestion numérique des droits.
Généralement, on règle lachat de contenu en saisissant un numéro de carte de crédit sur une page Web sécurisée, cryptée à laide du protocole SSL. La carte de crédit est le mode de règlement le plus répandu pour le contenu (et les produits) achetés en ligne. Selon une évaluation récente de la société Visa, les clients européens ont dépensé 2,57 milliards deuros en ligne à laide de cartes Visa au cours du quatrième trimestre de 2002, soit 136% de plus quau cours de la même période en 2001. Visa estime également à 31,1 millions le nombre de transactions en ligne effectuées au quatrième trimestre de 2002, contre 14,5 millions au quatrième trimestre de 2001. Toutefois, nombreux sont encore les utilisateurs qui sont réticents à utiliser leur carte de crédit directement sur le site Web dun vendeur en ligne, en raison de préoccupations liées à la confidentialité et à la sécurité, alors que les vendeurs en ligne, quant à eux, voient parfois leur responsabilité engagée.
Bien que la plupart des paiements en ligne soient effectués au moyen de cartes de crédit, dautres modes de paiement ont été mis au point ou sont en voie de lêtre. Par exemple, le portail musical Popfile.de, en Allemagne, a élaboré, en association avec Deutsche Telekom, un système qui permet aux utilisateurs découter en continu et de télécharger des morceaux de musique protégés, les coûts correspondants étant répercutés sur la facture de leur téléphone fixe. Divers systèmes de micropaiement se développent également et deviendront peutêtre des méthode de paiement généralisées pour lachat de contenu protégé, non seulement en ligne mais également sur des dispositifs mobiles.
Plusieurs entreprises ont également mis au point des systèmes qui permettent à des utilisateurs de saisir leur numéro de carte de crédit sur un serveur central. Une fois enregistré, le consommateur a accès à un portemonnaie électronique, qui peut ensuite être utilisé pour acheter du contenu sur des portails en ligne, qui sont partenaires du service. Le système est censé garantir lanonymat et la confidentialité, tout en réduisant les risques de poursuites à lencontre des cybercommerçants. Dautres sociétés ont élaboré des systèmes de micropaiement, qui sont généralement traités par lintermédiaire des téléphones portables, pour des transactions de faible montant, telles que lachat dun morceau de musique parmi un catalogue en ligne, dun livre électronique ou dun article dans la partie réservée (payante) du site Web dun journal.
2.5 Normes concernant la gestion numérique des droits
Lélaboration de normes est lun des aspects cruciaux pour lavenir de la gestion numérique des droits. De nombreuses applications destinées à administrer et à mettre en uvre la protection du contenu font appel à des normes. Les normes sont une composante essentielle des applications de gestion numérique des droits et interviennent à différentes étapes de la diffusion du contenu électronique. La mise en uvre des normes dans les applications de gestion numérique des droits est tout aussi importante pour permettre à des appareils, des applications et des services de différents fournisseurs déchanger du contenu que pour les prestataires de services, qui possèdent et contrôlent linfrastructure de gestion numérique des droits, les titulaires de droits qui sont intéressés par la diffusion maximale de leur contenu et les consommateurs qui écoutent, regardent et lisent du contenu sur des appareils et des applications généralement désignés sous le nom de lecteurs. Lobjectif principal de lutilisation des normes dans les applications de gestion numérique des droits consiste à favoriser linterfonctionnement des appareils, des applications et des services, condition essentielle à la réussite de toute entreprise utilisant la gestion numérique des droits.
2.5.1 Normes officielles et normes informelles
Les normes peuvent être officielles ou non. Les normes officielles sont celles régies par des organismes de normalisation internationalement agréés, tels que lOrganisation internationale de normalisation (ISO) ou lUnion internationale des télécommunications (UIT). Toutefois, leurs procédures sont généralement lentes, de sorte que certains estiment quelles ne sont pas adaptées au rythme du changement à lère informatique. Outre les organismes de normalisation officiels, il en existe dautres, tels que lInternet Engineering Task Force (IETF) et le World Wide Web Consortium (W3C). Sans être des organismes de normalisation officiels, lIETF et le W3C jouent un rôle fondamental dans lélaboration des normes pour lInternet et leurs recommandations sont largement adoptées.
Les normes informelles vont de celles appliquées au niveau international par un pan entier de lindustrie, telles que le projet Digital Video Broadcasting (DVB) ou lOrganization for the Advancement of Structured Information Standards (OASIS). Ces deux organismes ont des adhérents dans lindustrie et travaillent à des solutions permettant à des fabricants de créer des produits et des services à lintention des titulaires de droits et des consommateurs. Ils sont reconnus sur le plan international, et les normes quils mettent au point sont appliquées et apportent une contribution importante à linfrastructure technique et réglementaire de la gestion numérique des droits.
2.5.2 Normes de gestion des droits sur le contenu numérique
Comme indiqué dans le tableau figurant à la section 2.3.1, de nombreux systèmes didentification sont normalisés et administrés par lISO. Ces normes officielles sont une garantie de stabilité des systèmes didentification et devraient assurer leur longévité, deux facteurs essentiels pour une large application. Il existe toutefois des systèmes didentification qui ne sont pas administrés par lISO, telle la norme DOI (section 2.3.2).
La première norme importante relative aux métadonnées a été mise au point par les milieux de bibliothéconomie pour permettre le partage des fiches catalographiques. Cette norme, dénommée MARC, est toujours largement utilisée. Toutefois, les métadonnées documentaires ont été conçues pour un seul type dutilisation la recherche afin de donner aux utilisateurs des points daccès au fonds bibliothécaire (tout comme les métadonnées mises au point ultérieurement dans ce domaine). Comment un utilisateur (humain) souhaitetil effectuer ses recherches : en fonction du nom de la publication (quelles éditions de louvrage sont archivées?), de lauteur (quels ouvrages de cet auteur sont archivés?) ou du thème traité (quels ouvrages sur ce sujet sont archivés?).
La tradition des métadonnées de recherche a été adaptée en ligne dans le cadre du projet Dublin Core, qui a aboutit à une norme de bibliothéconomie conçue initialement comme le plus petit dénominateur commun pour la recherche tous supports et tous secteurs sur lInternet. Des tentatives ont été faites en vue de perfectionner la norme Dublin Core moyennant ladjonction de qualificatifs aux 15 éléments originaux; malheureusement, ils nont fait que confirmer à quel point cette norme est fondamentalement inextensible (elle ne repose sur aucun principe susceptible dêtre exprimé par un modèle de données cohérent).
La nécessité de disposer de données sur les produits pour favoriser la distribution est reconnue depuis longtemps. Le secteur du livre en particulier, avec ses nombreuses lignes de produits et ses multiples lancements de nouveaux produits, a pris conscience depuis longtemps de la nécessité de distribuer des données sur les ouvrages imprimés, tout dabord sous forme de volumes imprimés, puis sous forme de publications électroniques, que les destinataires (grossistes et détaillants) peuvent charger dans leurs systèmes informatiques locaux.
Généralement, ces informations sur les produits sont agrégées par un nombre restreint dorganismes bibliographiques sur chaque territoire; alors que le commerce du livre se fait de plus en plus en ligne, les organismes bibliographiques ont augmenté leur offre en y incluant des informations de plus en plus sophistiquées sur les produits (images de couverture, par exemple), qui peuvent savérer nécessaires pour inciter les consommateurs à acheter en labsence de possibilité de parcourir les ouvrages. Lindustrie de lenregistrement, où les enjeux ne sont toutefois pas les mêmes en ce qui concerne le nombre de produits, a également vu la création dun certain nombre dorganismes dagrégation des données pour fournir aux détaillants des informations synthétiques sur les produits.
La demande en faveur de possibilités accrues en matière de transfert dinformations sur les produits dans le secteur du livre sillustre dans la mise au point la norme ONIX (échange dinformation en ligne). Cette norme fondée sur le XML, qui est désormais largement appliquée, permet la diffusion dinformations complètes sur le produit à partir du point de création, chez léditeur, et dans toute la filière de distribution (soit directement, soit via des intermédiaires, qui peuvent assurer un contrôle de la qualité et améliorer les données et, bien entendu, les compléter, ce qui peut être un atout particulièrement important). Des normes semblables pour les données sur les produits devraient apparaître dans les industries musicales et audiovisuelles.
2.5.3 Normes pour la gestion numérique des droits
Plusieurs éléments sont nécessaires pour établir une infrastructure normative logique et fonctionnelle pour les applications de gestion numérique des droits. La figure cidessous montre les divers secteurs qui qualifient les éléments de contenu (tels que des fichiers musicaux, des clips vidéo ou des livres électroniques) dans une application de gestion numérique des droits.
Les soussections suivantes contiennent une brève description de ces qualificatifs :
EMBED Word.Picture.8
Éléments de contenu et qualificatifs liés à la gestion numérique des droits
2.5.3.1 Représentation du contenu
La représentation du contenu est employée pour habiller le contenu. Les normes généralement utilisées sont les formats MP3 ou Mpeg4. Dans le contexte de la gestion numérique des droits, il importe de pouvoir représenter également les métadonnées et la structure des éléments de contenu complexes. Parmi les exemples typiques de normes de représentation du contenu pouvant être employées dans un tel contexte, on citera les formats XML et Mpeg21 DID :
Le XML (Extensible Markup Language) est un langage courant du Web, utilisé à de nombreuses fins. Le XML peut représenter un contenu en ligne structuré tel que du texte, mais également les métadonnées associées à nimporte quel contenu. Il est moins approprié pour représenter dautres types de contenu tels que les fichiers audio et vidéo.
La déclaration dobjet numérique (DID) fait partie du cadre Mpeg21. Cette norme de représentation du contenu permet de déclarer la structure et les métadonnées des éléments de contenu complexes. Par exemple, une uvre musicale numérique comportant plusieurs enregistrements sonores, la photographie de la pochette, linsert avec les paroles, etc.
2.5.3.2 Syntaxe des droits
Faisant aussi techniquement partie de la description du contenu, la syntaxe des droits est une série de termes définissant des règles à légard de ce contenu. Les syntaxes de droits normalisées sont généralement appelées langages dexpression des droits (REL, pour Rights Expression Language), comme indiqué dans la section 2.3.9. Le langage dexpression des droits Mpeg21 (Mpeg21 REL) en est un exemple.
La norme Mpeg21 REL décrit la syntaxe et la sémantique de lexpression des droits. Ce langage utilise un modèle de données fondamental et extensible pour ses principaux concepts et éléments. Le modèle de données comprend quatre entités fondamentales et les relations entre ces entités. Ces relations sont définies par laffirmation REL octroi. La relation doctroi dans le cadre de la norme MPEG REL comprend généralement les éléments suivants :
le bénéficiaire principal;
le droit conféré;
la ressource à laquelle le droit conféré sapplique; et
les conditions préalables à lexercice du droit.
Le modèle de données central sera enrichi dun certain nombre dextensions qui ajouteront des fonctions. Par exemple, une telle extension peut viser à élargir la gamme des conditions qui peuvent être appliquées aux droits octroyés. Le Mpeg21 REL devrait devenir une norme internationale dici lautomne 2003.
2.5.3.3 Sémantique
Les syntaxes de droits ne peuvent être utilisées que lorsque leurs termes sont bien définis par la sémantique fondamentale. La sémantique donne la signification exacte des verbes et des termes utilisés dans tout langage ou, en fait, toute syntaxe des droits. Le but des normes sémantiques dans ce domaine est de permettre léchange de contenu faisant appel à des normes et à des schémas de langages de droits différents. Ainsi, les normes sémantiques pourraient bientôt devenir un élément important pour linterfonctionnement entre les applications de gestion numérique des droits. La norme de sémantique la plus importante en cours délaboration est le dictionnaire de données des droits Mpeg21 (RDD) (voir la section 2.3.9.3 pour une description des dictionnaires de données sur les droits.)
La norme RDD Mpeg21 vise à favoriser la mise en uvre dun langage des droits pour léchange sécurisé dactifs de propriété intellectuelle sur les réseaux au moyen dun dictionnaire interopérable de données sur les droits. Cette initiative, fondée sur lanalyse originale développée dans le cadre du projet (voir la section 2.3), est en cours depuis la mi2001.
2.5.3.4 Signalisation dévénements
La signalisation dévénements joue un rôle majeur dans les applications de commerce électronique relatives au contenu. Toute étape dune transaction de commerce électronique produit généralement un événement. Par exemple, lachat en ligne dun morceau de musique, qui comprend la commande, lexpédition, lécoute et le règlement du contenu, génère les événements représentés dans la figure cidessous :
EMBED Word.Picture.8
Signalisation dévénements
Les normes de signalisation dévénements, telles que celle mise au point à légard du format Mpeg21, peuvent donc constituer un aspect important dune application de gestion numérique des droits. La norme de signalisation des événements Mpeg21, qui est en cours délaboration, devrait comprendre une bibliothèque de modèles de signalisation dévénements : le langage de signalisation dévénements Mpeg21 (ERL), fondé sur le Mpeg21 REL, grâce auquel un utilisateur peut demander ou décrire un événement, et le dictionnaire de signalisation dévénements Mpeg21, fondé sur le Mpeg21 RDD, qui est la sémantique étayant le langage Mpeg21 ERL.
2.5.3.5 Protection du contenu
Le dernier secteur, la protection du contenu, qui met en uvre les restrictions associées au contenu numérique et empêche les utilisations non autorisées de celuici, est aussi un élément crucial de tout système de gestion numérique des droits.
Les normes de protection du contenu traitent directement de la protection physique du contenu. Les normes de protection du contenu comprennent des normes simples, telles que des algorithmes cryptographiques, les normes relatives à laccès conditionnel et les normes de tatouage, des normes intermédiaires telles que les normes de protection des supports à microprocesseurs et des normes complexes, telles que le format Mpeg4 IPMP.
Le système de brouillage du contenu (CSS) est un exemple de technologie de protection du contenu; il est utilisé pour protéger le contenu audiovisuel des disques numériques universels (DVD). La DVD CCA concède sous licence aux studios et aux fabricants de lecteurs de DVD (y compris les lecteurs et disques autonomes et les dispositifs intégrés, tels que les ordinateurs individuels), le CSS et divers composants du système. Le CSS est un système complet de protection du contenu. La protection conférée par cette technique est complétée par les clauses obligatoires de la licence CSS; cellesci visent à assurer une protection maximale du contenu des DVD, en autorisant uniquement certaines utilisations et en imposant des normes de fiabilité aux fabricants. Bien que le CSS ait été piraté par DeCSS, cette technique continue dêtre utilisée pour protéger le contenu des disques numériques universels.
Le groupe MPEG a mis en uvre une autre conception des normes dapplication. Le format MPEG ne définit pas un système de sécurité complet mais dessine seulement un cadre dapplication pour la protection du contenu. Des solutions commerciales peuvent donc être intégrées à la norme.
2.5.3.6 Description densemble
Comme indiqué cidessus, la représentation, lidentification et la description du contenu, la syntaxe des droits, la sémantique, la signalisation dévénements et la protection du contenu sont des éléments essentiels à lélaboration dun système de gestion numérique des droits. Il faut garder à lesprit que chaque élément dépend dun autre, ainsi quil ressort du diagramme cidessous :
EMBED Word.Picture.8
Système de protection du contenu
Le fournisseur de contenu habille le contenu dans un conteneur, qui contient le fichier (dans ce cas, un morceau de musique). Ce conteneur comprend un identificateur unique (par exemple, un code ISRC), une série de descripteurs, une série de règles (avec la sémantique sousjacente) et la piste musicale ellemême (par exemple, un fichier MP3).
Une fois habillé, le contenu peut voyager sur lInternet jusquà lutilisateur. Celuici peut lire le contenu sur un lecteur logiciel ou un appareil adapté. Il est important de noter que lidentification, la description, les règles et la protection initiales sont encore associées aux données. Cela permet au fournisseur de contenu dêtre rémunéré par lutilisateur pour lutilisation du contenu et détablir des rapports précis (signalisation dévénements), concernant par exemple la fréquence dutilisation du contenu. Lutilisateur peut également (si les règles le permettent) envoyer le contenu à un autre utilisateur (superdistribution).
3. Le Cadre Juridique Actuel
3.1 Obligations découlant des traités internationaux
3.1.1 Traités Internet de lOMPI
3.1.1.1 Les dispositions anticontournement
Les WCT et le WPPT ont établi les nouvelles normes juridiques internationales en matière de protection des mesures techniques, telles que les techniques de gestion numérique des droits, employées pour préserver le contenu contre laccès et les utilisations non autorisés. Les traités de lOMPI sont le fruit de longues négociations, conduites avant et pendant la conférence diplomatique. Pour comprendre les obligations imposées par les dispositions qui ont été finalement adoptées, il peut être utile de comparer la proposition de base soumise aux délégués à la conférence diplomatique avec le texte final.
Larticle 13 de la proposition de base aurait interdit les dispositifs et services de neutralisation de la protection ou de contournement sachant quils seraient utilisés aux fins ou dans le cadre de lexercice non autorisé des droits prévus par le présent traité, cestàdire des droits dauteur. Cet article aurait également imposé aux Parties contractantes lobligation de prévoir des sanctions appropriées et efficaces contre ces actes illégaux. Enfin, les mesures techniques de protection nétaient pas définies dans la proposition de base, mais le projet de texte aurait rendu illégal le contournement de tout procédé, traitement, mécanisme ou système destiné à prévenir ou empêcher tout acte auquel sappliquent les droits prévus par le présent traité.
La proposition de base se serait appliquée uniquement aux mesures de protection du droit dauteur (et non au contrôle daccès), et seulement aux dispositifs et services, et non à lacte de contournement. Ce texte a été modifié au cours de la conférence diplomatique. Larticle 11 du WCT, intitulé Obligations relatives aux mesures techniques, est libellé comme suit :
Les Parties contractantes doivent prévoir une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces qui sont mises en uvre par les auteurs dans le cadre de lexercice de leurs droits en vertu du présent traité ou de la Convention de Berne et qui restreignent laccomplissement, à légard de leurs uvres, dactes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi.
Larticle 18 du WPPT reprend en grande partie ces termes.
Ces deux articles laissent aux parties contractantes une marge de manuvre importante sagissant de déterminer les moyens de donner effet à ces obligations. Il suffit que la protection juridique soit appropriée et que les sanctions soient efficaces. Il ne sagit pas dempêcher tout type dacte de contournement. En particulier, les textes ninterdisent pas aux parties contractantes de prévoir des exceptions et limitations appropriées aux mesures de protection et aux sanctions juridiques, pour autant que ces dérogations ne sapent pas la protection envisagée par les parties contractantes pour les mesures techniques efficaces.
Quelles sont donc les obligations imposées par larticle 11? Premièrement, fautil interdire à la fois lacte de contournement et le trafic de dispositifs et de services de contournement? Bien que le libellé soit ambigu, il se prête à linterprétation selon laquelle il vise plus lacte de contournement que les dispositifs, comme la proposition de base. Néanmoins, linterdiction des techniques seules peut être admise étant donné quelle peut constituer un moyen (ou un moyen supplémentaire) dempêcher efficacement de tels actes de contournement.
Deuxièmement, larticle 11 interdit seulement le contournement des mesures techniques efficaces. Une mesure na toutefois pas besoin dêtre complètement efficace pour bénéficier de la protection prévue par larticle 11; si elle était complètement efficace, il est évident quaucune interdiction légale contre son contournement ne serait nécessaire, puisquelle serait, par définition, immunisée contre tout contournement.
Troisièmement, larticle 11 traite des mesures appliquées en rapport avec lexercice des droits dauteur prévus par la Convention de Berne et le WCT. Dans la mesure où un moyen technique est employé par un auteur aux fins de lexercice de droits qui vont audelà de ceux accordés par la Convention de Berne (par exemple, lorsque les utilisations entrent dans le cadre des limitations ou exceptions au droit dauteur, telles que lusage loyal), on peut penser que larticle 11 nimpose pas aux parties contractantes lobligation dinterdire les actes de contournement en rapport avec une telle utilisation.
Quatrièmement, les mesures techniques qui portent seulement sur le contrôle de laccès, et non sur le contrôle du respect du droit dauteur, bénéficientelles de la protection prévue par larticle 11, sachant quaucun droit daccès nest expressément mentionné dans la Convention de Berne? Il a également été avancé que, puisque les auteurs peuvent autoriser laccès à leurs uvres et quils le font, et quune mesure de contrôle daccès peut restreindre efficacement les accès non autorisés, la dernière disposition de larticle 11 sapplique aussi à ces mesures techniques (en plus des mesures qui donnent effet au contrôle du respect du droit dauteur).
Quoi quil en soit, comme indiqué cidessus, larticle 11 ninterdit pas aux parties contractantes de prévoir pour les mesures techniques une protection qui va audelà des dispositions des traités de lOMPI. En outre, les traités de lOMPI autorisent les parties contractantes à utiliser les sanctions juridiques existantes contre le contournement des mesures techniques, y compris dans le cadre de la gestion numérique des droits. À cet égard, larticle 11 du WCT et larticle 18 du WPPT nimposent pas ladoption dune nouvelle législation anticontournement, et plusieurs États ont considéré depuis que leur régime juridique existant répondait de manière appropriée et efficace aux obligations découlant des traités de lOMPI.
3.1.1.2 Information sur le régime des droits
Les traités de lOMPI établissent également des normes pour la protection de linformation sur le régime des droits. Linformation sur le régime des droits désigne les informations permettant didentifier luvre, lauteur de luvre, le titulaire de tout droit sur luvre ou des informations sur les conditions et modalités dutilisation de luvre, et tout numéro ou code représentant ces informations.
Larticle 12 du WCT et larticle 19 du WPPT imposent aux parties contractantes lobligation de prévoir des sanctions juridiques appropriées et efficaces contre deux types dactes. Les personnes qui accomplissent des actes dont elles savent (ou ont des raisons de penser) quils vont entraîner, permettre, faciliter ou dissimuler une atteinte à un droit nont pas le droit :
de supprimer ou modifier, sans y être habilitées, toute information relative au régime des droits se présentant sous forme électronique; ni
de distribuer, importer aux fins de distribution, radiodiffuser ou communiquer au public, sans y être habilitées, des uvres ou des exemplaires duvres en sachant que des informations relatives au régime des droits se présentant sous forme électronique ont été supprimées ou modifiées sans autorisation.
3.1.1.3 Lenvironnement numérique
Le WCT a également consacré certains droits conférés aux auteurs, notamment le droit de distribution et le droit de communication au public, y compris la mise à la disposition du public de leurs uvres de manière que chacun puisse y avoir accès de lendroit et au moment quil choisit de manière individualisée. Les titulaires de droits ont considéré quil était essentiel de jouir de ces droits pour tirer le meilleur parti des possibilités offertes par lenvironnement numérique. Ces droits sont particulièrement importants pour la distribution de contenu sur lInternet et dautres vecteurs de diffusion numériques, tels que la télévision, la radiodiffusion et le câble. Pour répondre aux préoccupations de certains pays et de certains milieux dutilisateurs, larticle 10 indique toutefois expressément que les parties contractantes peuvent prévoir des limitations ou exceptions aux droits conférés aux auteurs, à condition quil sagisse de certains cas spéciaux où il nest pas porté atteinte à lexploitation normale de luvre ni causé de préjudice injustifié aux intérêts légitimes de lauteur. Il importe de préciser que la déclaration commune concernant larticle 10 indique clairement que les États membres peuvent étendre de manière adéquate dans lenvironnement numérique les limitations et exceptions et concevoir de nouvelles exceptions et limitations adaptées à lenvironnement numérique. On trouvera plus loin dans la section 3 et dans la section 5.1.2 un examen de la mesure dans laquelle les systèmes de gestion numérique des droits et les législations nationales ont concrétisé, sur les plans pratique et technique, les principes affirmés dans larticle 10 et la déclaration commune qui sy rapporte.
3.1.2 Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce (Accord sur les ADPIC)
3.1.2.1 Portée de lAccord sur les ADPIC
LAccord sur les ADPIC de lOrganisation mondiale du commerce (OMC) est un autre traité international dune importance cruciale pour les titulaires de droits qui distribuent du contenu par des moyens de commerce électronique, y compris dans le cadre de systèmes de gestion numérique des droits. Signé en 1995, lAccord sur les ADPIC fait partie intégrante des négociations commerciales entreprises pendant le cycle dUruguay de lAccord général sur les tarifs et le commerce.
LAccord sur les ADPIC est entré en vigueur le 1er janvier 1995. Il prévoit la protection et lapplication de différents types de droits de propriété intellectuelle, notamment les droits dauteur, les brevets, les marques et les secrets daffaires. La partie II de lAccord sur les ADPIC prévoit plus précisément pour les secteurs matériels de la propriété intellectuelle des normes minimales auxquelles les membres doivent adhérer. La partie III fixe des normes minimales concernant lapplication interne des droits de propriété intellectuelle sur le territoire des membres. La partie V traite de la prévention et du règlement des différends, alors que la partie VI contient certaines dispositions transitoires. Dune manière générale, lAccord sur les ADPIC impose également lapplication du traitement national (par un État membre à légard des ressortissants dautres États) et de la clause de la nation la plus favorisée (interdisant la discrimination entre les ressortissants dautres États membres).
En ce qui concerne la partie II, lAccord sur les ADPIC incorpore par renvoi, en les élargissant dans une certaines mesure, les dispositions matérielles de protections requises par la Convention de Berne sur le droits dauteur, la Convention de Paris pour la protection de la propriété industrielle et dautres instruments. Il sagit de normes minimales, de sorte que les membres sont entièrement libres de prévoir une protection plus forte pour la propriété intellectuelle. Quant à la partie III, lAccord sur les ADPIC impose aux États membres de se conformer aux procédures dapplication des droits de propriété intellectuelle, y compris les procédures et sanctions civiles et administratives, le droit des titulaires dobtenir des mesures conservatoires contre les auteurs datteintes présumées et les conditions spéciales relatives aux mesures à la frontière et aux procédures pénales.
Bien que lAccord sur les ADPIC établisse un socle juridique international commun important pour la protection du droit dauteur et dautres titres de propriété intellectuelle, et lapplication de ces droits sur le plan interne, laccord a été en grande partie négocié en décembre 1991, et il est entré en vigueur avant les traités de lOMPI. À cet égard, certains commentateurs ont fait observer que lAccord sur les ADPIC ne tient pas suffisamment compte des questions de propriété intellectuelle soulevées par la distribution numérique du contenu, en particulier sur lInternet, et que la protection des systèmes de gestion numérique des droits prévue par les traités de lOMPI nest pas couverte par laccord. Une grande partie du débat sur la distribution électronique sest toutefois écartée de la question fondamentale des normes de protection du droit dauteur prévues par lAccord sur les ADPIC pour se reporter sur les enjeux de lenvironnement numérique et la question plus récente de la protection des mesures techniques contre le contournement, qui est prise en considération dans les traités de lOMPI. Ainsi, on a pu dire que les traités de lOMPI ont été motivés en partie par la nécessité de combler les lacunes de lAccord sur les ADPIC et des conventions de Berne et de Rome.
3.1.2.2 Programme de travail de lOrganisation mondiale du commerce (OMC) sur le commerce électronique
À lOMC, lopportunité et les moyens dintégrer linterdiction du contournement des systèmes de gestion numérique des droits et dautres mesures techniques dans lAccord sur les ADPIC ont toutefois été pris en considération. Ces discussions ont eu lieu dans le contexte du programme de travail plus large de lOMC sur le commerce électronique (ciaprès dénommé programme de travail), qui a été lancé par une déclaration à la conférence ministérielle de mai 1998, selon laquelle le Conseil général devait établir un programme de travail global pour examiner toutes les questions liées au commerce qui se rapportent au commerce électronique mondial. Le programme de travail a été établi le 25 septembre 1998 pour les organes pertinents de lOMC, dont le Conseil des droits de propriété intellectuelle qui touchent au commerce (ciaprès dénommé Conseil des ADPIC). Parmi les questions soumises à lexamen du Conseil des ADPIC figurent la protection du droit dauteur et des droits connexes et les moyens de faire respecter ces droits, ainsi que les nouvelles technologies et laccès à la technologie.
Comme indiqué par le secrétariat du Conseil des ADPIC dans une note dinformation datée du 10 février 1999, la question est de savoir si, dans lenvironnement des réseaux numériques, les normes de lAccord sur les ADPIC assurent une protection efficace et appropriée des droits de propriété intellectuelle. La note dinformation passe expressément en revue les questions abordées par les traités de lOMPI, telles que la définition de la publication et la portée des droits de reproduction et communication au public dans un environnement en ligne. Il convient de préciser que la note dinformation souligne limportance des mesures techniques pour la protection contre la copie, le cryptage et le tatouage, et lutilité de linformation sur la gestion électronique des droits, qui dépendent des mesures de protection juridique prévues dans les traités de lOMPI. La note dinformation traite en détail des activités de lOMPI, y compris les deux traités de lOMPI et les incidences du commerce électronique sur la propriété intellectuelle.
La note dinformation a favorisé une plus grande prise en considération de ces questions par le Conseil des ADPIC, ainsi que des contributions des membres de lOMC et une présentation par un représentant de lOMPI concernant les activités en cours dans son organisation. Les membres de lOMC ont présenté au Conseil des contributions concernant la poursuite des travaux. Lune de ces suggestions visait à étudier lopportunité dadapter ou de préciser lAccord sur les ADPIC luimême pour tenir compte du progrès technique, et en particulier de lutilisation de systèmes de gestion numérique des droits. Dautres contributions, en revanche, indiquaient quil était préférable de ne pas reproduire à lOMC les travaux en cours à lOMPI. Dans ses rapports de situation de juillet 1999 et de décembre 2000, le Conseil des ADPIC a exposé lopinion générale de ses membres, à savoir que les questions touchant à la propriété intellectuelle qui se posent en rapport avec le commerce électronique sont tellement nouvelles et complexes que la communauté internationale doit les examiner plus avant pour mieux comprendre ce qui est en jeu et que lOMC devrait continuer dexaminer lévolution de la situation dans ce domaine, y compris les travaux complémentaires réalisés par lOMPI. Par la suite, toujours à lOMC, la Déclaration ministérielle de Doha de novembre 2001 a pris acte des travaux en cours concernant le commerce électronique et demandé au Conseil général de rendre compte des arrangements institutionnels à mettre en uvre pour poursuivre ces travaux à la cinquième session de la conférence ministérielle, prévue en septembre 2003.
3.2 ÉtatsUnis dAmérique
3.2.1 Cadre juridique
En octobre 1998, les ÉtatsUnis dAmérique ont mis en uvre les dispositions anticontournement des traités de lOMPI dans le titre I du Digital Millennium Copyright Act (loi sur le droit dauteur à lère du numérique) (ciaprès dénommé DMCA). Dautres lois fédérales et étatiques peuvent aussi protéger les techniques de gestion numérique des droits contre leur contournement illicite ou les titulaires de droits dont les uvres sont utilisées sans leur autorisation.
Aux ÉtatsUnis dAmérique, la protection juridique des techniques de gestion numérique des droits découle dune interaction délicate entre les accords utilisés par le secteur privé pour céder sous licence les techniques de protection du contenu et laction des pouvoirs public, y compris les lois fédérales et étatiques et la réglementation fédérale. La vue dominante aux ÉtatsUnis dAmérique depuis le milieu des années 90 consiste à privilégier les solutions du secteur privé découlant, dans la mesure du possible, de négociations sectorielles. Ces solutions permettent aux titulaires de droits de sappuyer sur des clauses contractuelles de protection et de sanctions pour lutter contre les produits qui ne se conforment pas à la norme convenue en matière de protection du contenu. Cette interaction, et ces arrangements contractuels, sont examinés en détail dans un document rédigé à lorigine pour lOMPI par Dean S. Marks et Bruce H. Turnbull, intitulé Technical Protection Measures: The Intersection of Technology, Law and Commercial Licenses.
Pour récapituler les conclusions de cet exposé, de nombreux contrats de licence de techniques de protection du contenu dans le secteur privé prévoient des clauses spécifiques de protection de contenu tel que des films ou de la musique à lentrée dans lenvironnement familial et dans les réseaux personnels. Comme indiqué dans le document, ces accords contiennent :
des règles de codage, qui définissent à quel moment le titulaire des droits peut coder le contenu pour en limiter la copier ou la redistribution;
des règles de conformité, qui définissent les sorties vers lesquelles le contenu protégé peut être réorienté;
des règles de fiabilité, qui définissent les normes de construction des produits pour résister au contournement de leurs éléments de protection contre la copie.
Bien quun examen détaillé de ces contrats dépasse le cadre de la présente étude, ils comprennent les éléments suivants : la Digital Transmission Content Protection (DTCP) de la SARL Digital Transmission Licensing Administrator (DTLA); la High-bandwidth Digital Content Protection (HDCP) de la SARL Digital Content Protection; la Content Protection For Prerecorded Media (CPPM) et la Content Protection for Recordable Media (CPRM) de la SARL 4C Entity; et le Content Scramble System (CSS) de la DVD Copy Control Association, Inc. (DVD CCA).
Lorsque les lacunes dans la protection du contenu ne peuvent pas être comblées au moyen darrangements privés de ce type, les groupes dindustries aux ÉtatsUnis dAmérique ont décidé de saisir les pouvoirs publics. Bien entendu, lorsque la conformité simpose au niveau intersectoriel, laction gouvernementale semble aller de soi. En outre, il arrive fréquemment que les solutions contractuelles soient inexistantes ou inefficaces, par exemple lorsque les techniques de gestion numérique des droits pourraient être neutralisées par des individus ou par des produits construits par des entités qui ne sont pas parties au contrat. Dans de telles situations, seules les sanctions civiles et pénales prévues par loi sont appropriées.
3.2.1.1 DMCA
3.2.1.1.a) Historique
La procédure législative et ladoption du projet de loi qui est devenu le DMCA ont donné lieu aux débats les plus intenses tant dans les salles du Congrès que sur la place publique sur la législation de propriété intellectuelle des ÉtatsUnis dAmérique depuis la loi de 1976 sur le droit dauteur. Dun côté favorables à une mise en uvre large et cohérente des prescriptions des traités de lOMPI se tenaient les titulaires de droits sur les uvres, cestàdire principalement les industries cinématographique, de lenregistrement et de lédition. De lautre, appelant à la prudence, à la mesure et à des exceptions plus larges aux interdictions frappant le contournement, se trouvaient les sociétés de haute technologie telles que des sociétés dinformatique et délectronique grand public, ainsi que des représentants des utilisateurs, notamment des bibliothèques, des établissements denseignement et des organismes de défense des consommateurs. Le DMCA a fait lobjet de nombreuses critiques de la part de ces groupes, que ce soit à lépoque ou plus récemment.
Diverses commissions du Congrès, chacune avec sa perspective particulière, ont été impliquées dans le débat législatif. Les questions ciaprès figurent parmi les plus significatives des nombreuses questions examinées par le Congrès :
la question de savoir si le DMCA devait interdire les instruments (et les services) de contournement, ou seulement les actes de contournement;
la question de savoir si le contournement dune mesure technique pour favoriser laccomplissement dun acte non illicite, tel quun usage loyal, devait être autorisé;
la question de savoir si des activités légitimes, telles que lingénierie inverse et lessai des systèmes de cryptage, devaient être interdites;
la question de savoir si des instruments qui sont licites aux termes de la réglementation en vigueur sur les atteintes indirectes au droit dauteur devaient être interdits parce quils sont conçus pour neutraliser les mesures techniques;
la question de savoir si le DMCA devait interdire seulement les boîtes noires conçues pour le contournement, et non les produits informatiques, délectronique grand public et de télécommunications ordinaires;
la question de savoir si le DMCA devait définir les mesures techniques dont la neutralisation était interdite; et
la mesure dans laquelle le DMCA représentait une transition vers une société de paiement à lutilisation, limitant laccès aux seules uvres sous forme codée.
3.2.1.1.b) Les dispositions anticontournement
À haut niveau, les dispositions anticontournement du DMCA, qui donnent effet à larticle 11 du WCT et à larticle 18 du WPPT, tissent une matrice dinterdictions :
Acte de contournement Instruments de contournement Mesure technique de contrôle daccès Interdit (art.1201.a)1)) Interdits (art. 1201.a)2)) Mesure technique de protection du droit dauteur Non interdit (par le DMCA) Interdits (art. 1201.b))
Comme nous lavons déjà indiqué, on peut considérer que les traités de lOMPI exigent seulement une protection appropriée et efficace contre les actes de contournement et seulement à légard des mesures utilisées pour protéger lexercice par les auteurs des droits dauteur qui leur sont reconnus par la Convention de Berne, le WCT et le WPPT. Toutefois, le DMCA va audelà des exigences minimales des traités de lOMPI en interdisant à la fois les actes et les produits ayant pour fin le contournement et à légard des mesures techniques de contrôle daccès et de protection du droit dauteur utilisées pour protéger les uvres.
Article 1201.a) : cet article interdit les actes et les produits ayant pour fin le contournement des mesures techniques de contrôle daccès. La définition du contournement est vaste. Elle comprend le désembrouillage, le décryptage ou tout autre procédé visant à éviter, contourner, supprimer, désactiver ou altérer une mesure technique sans lautorisation du titulaire du droit dauteur.
Le DMCA ne définit pas le terme mesure technique. En revanche, il définit si une mesure technique contrôle efficacement laccès à une uvre : laccès est contrôlé si la mesure, dans son fonctionnement ordinaire, suppose lapplication dinformations, dun processus ou dun traitement, avec le consentement du titulaire du droit dauteur, pour accéder à luvre. Lhistoire législative du DMCA donne à penser que le Congrès avait considéré que le cryptage et lauthentification feraient partie des mesures techniques de contrôle de laccès aux uvres, tout en adoptant une définition suffisamment large pour tenir compte déventuelles innovations.
Parmi les diverses mesures techniques dont les tribunaux et le Librarian of Congress (conservateur de la bibliothèque du Congrès) ont déterminé quelles contrôlaient effectivement laccès aux uvres figurent : les séquences dauthentification permettant de vérifier que le contenu a bien été diffusé sur un lecteur autorisé; le CSS, qui est utilisé pour protéger les DVD vidéo contre laccès non autorisé; les codes régionaux utilisés sur les DVD vidéo pour les rendre lisibles dans certaines régions seulement; et les codes régionaux appliqués aux jeux vidéo.
Article 1201.a)1) : cet article interdit le contournement des mesures techniques qui contrôlent efficacement laccès à une uvre. Cette disposition rend purement et simplement illégal tout acte de contournement, même accompli à des fins rigoureusement licites et autorisées par la loi sur le droit dauteur. Au cours de lexamen du DMCA, lune des questions les plus controversées a porté sur lopportunité de prévoir expressément une exception au titre de lusage loyal (ou de tout autre principe similaire). Le Congrès a finalement conclu quaucune exception de cette sorte ne devrait être prévue et que le contournement, même aux fins dun usage loyal, était illicite.
Toutefois, un certain compromis a été ménagé pour tenir compte des préoccupations relatives aux incidences de cette interdiction. Tout dabord, la date dentrée en vigueur de cet article a été repoussée de deux ans, soit jusquau 28 octobre 2000. Il sagissait de permettre au Librarian of Congress, sur recommandation du Directeur de lenregistrement des droits dauteur, dentreprendre une étude pour déterminer si cette interdiction aurait des conséquences regrettables pour les utilisateurs duvres protégées sagissant dutiliser de manière licite certaines classes duvres. Ensuite, le DMCA impose au Librarian of Congress de réaliser la même étude tous les trois ans par la suite. Cette procédure réglementaire, les conclusions du Librarian of Congress en 2000 et létude en cours (qui doit être achevée courant 2003) sont décrites à la section 3.2.1.3.a).
Dautre part, en interdisant le contournement des mesures techniques de contrôle daccès aux uvres, le DMCA aurait indirectement créé pour les titulaires de droits un nouveau droit daccès à leurs uvres; quoi quil en soit, il est certain que lexercice de ce nouveau droit est expressément subordonné à lutilisation dune mesure technique. Un tel droit daccès nest prévu ni dans la Convention de Berne ni dans le WCT.
Les bibliothécaires et dautres utilisateurs ont fait valoir que ce nouveau droit en labsence dun droit de contournement au titre de lusage loyal conduirait inexorablement à une nouvelle société de paiement à lutilisation. Ils ont souligné que lavenir serait radicalement différent du monde traditionnel des copies tangibles, où lutilisateur qui achète un livre ou un disque peut en profiter autant de fois quil le souhaite sans devoir payer de nouveau à chaque utilisation. Dans cette perspective, léquilibre des intérêts entre les titulaires de droits et les utilisateurs garanti dans la loi sur le droit dauteur des ÉtatsUnis dAmérique était ou serait remis en cause.
Les titulaires de droits ont répondu à ces préoccupations en soulignant que le contrôle de laccès pouvait favoriser lémergence de modèles de distribution susceptibles de répondre à un plus large éventail de préférences des consommateurs. En effet, les utilisateurs pourraient bien préférer payer pour une utilisation unique, plutôt que dacheter le droit dutiliser à plusieurs reprises un exemplaire commercialisé à un prix sans doute plus élevé. Ils font également valoir que, sil existe un marché pour un type particulier dutilisation, ils feront tout pour répondre à cette demande.
Article 1201.a)2) : cet article interdit la fabrication, la vente, la mise à la disposition du public ou la fourniture (cestàdire, le trafic) de toute technique, produit, service, dispositif, composant, ou partie de ceuxci (cestàdire, tout instrument) destiné à contourner une mesure technique de protection. Il convient de noter que même si une telle technologie dans son ensemble ne viole pas linterdiction législative, nimporte quel élément voire toute partie délément peut être interdit. Toutefois, pour être interdit, un tel instrument doit remplir au moins lune des trois conditions suivantes :
être principalement conçu ou produit pour contourner la mesure technique qui contrôle efficacement laccès à une uvre ;
avoir une destination ou une utilisation commercialement limitée en dehors du contournement dune mesure technique qui contrôle efficacement laccès à une uvre ; ou
être commercialisé par une personne, ou un tiers agissant de concert avec elle, qui possède les connaissances requises pour contourner une mesure technique qui contrôle efficacement laccès à une uvre.
Ces trois critères indépendants étaient controversés à lépoque de ladoption du DMCA et le restent aujourdhui. En particulier, le critère selon lequel linstrument doit être principalement conçu ou produit aux fin de contournement sécarte considérablement du critère établi par la Cour suprême des ÉtatsUnis dAmérique en 1984, dans une affaire portant sur la légalité du magnétoscope à cassettes Betamax de Sony. La Cour suprême a considéré que la responsabilité indirecte de Sony ne pouvait être engagée au titre des pratiques des utilisateurs de Betamax en matière denregistrement à domicile, étant donné que le caméscope, comme dautres articles courants du commerce, pouvait remplir des fonctions commercialement significatives ne portant pas atteinte au droit dauteur. Le DMCA interdit toutefois purement et simplement les instruments (dans la mesure où ils neutralisent des mesures techniques) en fonction de lobjectif principal de leur conception ou de leur production, indépendamment de la question de savoir sils peuvent être ou seront utilisés à des fins licites.
Pour répondre au tournant législatif en matière de responsabilité potentielle des fabricants pour leurs produits, le Congrès a adopté larticle 1201.c)3), examiné ciaprès dans la section 3.2.1.1.c).
Un autre point dincertitude concerne la signification des termes principalement conçu ou produit. À cet égard, lhistoire législative du DMCA nest pas claire. Toutefois, il semblerait que lutilisation du terme principalement désigne uniquement le plus significatif des objectifs; il ne peut donc probablement exister quun seul objectif principal. Un instrument de contournement, mais qui vise des objectifs multiples dégale importance, ne saurait donc avoir été principalement conçu ou produit aux fins de contournement.
Article 1201.b) : cet article interdit seulement le trafic dinstruments de contournement des techniques de protection des droits dauteur dun titulaire sur une uvre ou une partie de celleci. Pour être interdit, linstrument doit remplir lune au moins de trois conditions qui sont fondamentalement semblables à celles décrites cidessus. Cet article définit également le contournement de la même manière que larticle 1201.a). Là encore, la mesure technique nest pas définie, mais une telle mesure protège efficacement le droit dun titulaire de droits dauteur si, dans son fonctionnement ordinaire, elle empêche, restreint, ou limite dune autre manière lexercice dun droit [dauteur] conféré à un titulaire. En dautres termes, si une mesure technique est utilisée pour empêcher une reproduction non autorisée, une distribution, une exécution ou une exposition publique non autorisées cestàdire, une utilisation non autorisée du droit dauteur linstrument de contournement est interdit (à condition que lun des trois critères, comme celui de lobjectif principal de la conception ou de la production, soit rempli).
Il convient de noter que le DMCA ninterdit pas lacte de contournement dune mesure technique qui protège le droit exclusif dun titulaire de droits dauteur dautoriser lutilisation dune uvre. Le congrès a considéré quil nétait pas nécessaire que le DMCA luimême interdise lacte de contournement, afin de réaliser une copie dune uvre, par exemple, parce que, dans la plupart des cas, lacte final cestàdire, la copie non autorisée porterait atteinte au droit dauteur. En conséquence, le titulaire des droits pourrait se prévaloir de la loi sur le droit dauteur et le défendeur pourrait invoquer toutes les exceptions et limitations prévues par cette loi.
3.2.1.1.c) Limitations et exceptions
Le DMCA fourmille de limitations et exceptions qui traduisent à la fois lintensité exceptionnelle des débats qui ont eu lieu au Congrès et les intérêts de groupes particuliers. Certaines dentre elles parmi les plus importantes sont passées en revue ciaprès.
Lien avec les atteinte au droit dauteur, y compris lusage loyal : il est indiqué dans le DMCA que larticle 1201 est sans effet sur les droits, voies de recours, limitations ou exceptions aux atteintes au droit dauteur, y compris lusage loyal. Superficiellement, cette disposition pourrait être interprétée comme protégeant les activités qui relèvent de lusage loyal. Néanmoins, ainsi quil ressort clairement de linterprétation des tribunaux, tous les droits et exceptions prévus par la loi sur le droit dauteur sont indépendants des nouveaux droits, recours et exceptions prévus dans les dispositions anticontournement : on ne saurait donc contester un argument avancé en vertu de larticle 1201.a)1) en arguant du fait que le contournement a été effectué aux fins dune activité parfaitement licite et loyale.
Lien avec les atteintes au droit dauteur indirectes ou du fait dautrui : le DMCA porte que larticle 1201 nélargit ni ne restreint en rien la responsabilité indirecte ou du fait dautrui pour les atteintes au droit dauteur à légard de telle ou telle technologie. Ce libellé est toutefois sans grand intérêt étant donné que, comme indiqué cidessus, si un produit viole les dispositions de larticle 1201.a)2) ou de larticle 1201.b), cette violation peut donner lieu à des poursuites en vertu de larticle 1201 indépendamment de la question de savoir si le produit contribue à latteinte au droit dauteur.
Clause dexemption pour le matériel courant : en réponse aux préoccupations des fabricants de produits informatiques, électroniques et de télécommunications grands publics, qui craignaient que leurs produits ne puissent être considérés comme contrevenant à larticle 1201, le DMCA prévoit quil nest pas nécessaire que leurs produits licites soient conçus, ou que les pièces et les composants de ces produits soient conçus ou sélectionnés, de manière à réagir à telle ou telle mesure technique. Cette disposition est généralement désignée sous le nom de clause dexemption (no mandate) car elle signifie que ces produits ne sont pas tenus de réagir à une mesure technique pour éviter des poursuites en vertu des dispositions anticontournement; en dautres termes, seuls les actes de contournement (et non la réaction à une mesure technique) sont contraires à larticle 1201.
Les fabricants ne peuvent toutefois se prévaloir cette disposition que pour autant que le produit, la partie ou le composant ne tombe pas dune autre manière sous le coup des interdictions prévues dans cet article. Bien que la signification de cette réserve ne soit pas tout à fait claire, lhistorique de ladoption de la loi milite en faveur dune interprétation selon laquelle un produit doit être considéré dans son intégralité pour déterminer pourquoi il na pas réagi à une mesure, que ce soit pour une raison légitime de conception ou dans un but illicite de contournement. Le libellé luimême donne à penser quun fabricant ne pourra invoquer cette disposition lorsque telle ou telle fonction du produit consiste effectivement à contourner ou neutraliser une mesure technique.
Outre ces limitations, larticle 1201 prévoit dautres exceptions spécifiques. Les traités de lOMPI ninterdisent pas aux parties contractantes de prévoir des exceptions à linterdiction générale du contournement. La condition selon laquelle les sanctions juridiques doivent être appropriées et efficaces implique toutefois la possibilité de peser les avantages et les inconvénients de linterdiction du contournement, pour les titulaires de droits et les utilisateurs, dans les pays où ces traités doivent être mis en uvre. Cest précisément ce qui sest passé au Congrès, qui a adopté sept exceptions, qui sont néanmoins largement considérées comme très restreintes et spécialisées. Elles seraient en effet inapplicables dans la plupart des cas. Toutes ces exceptions sont applicables à lacte de contournement du contrôle de laccès, mais cinq dentre elles seulement aux dispositions interdisant le trafic des techniques de contournement.
Ces sept exceptions sont les suivantes :
Bibliothèques, services darchives et établissements denseignement publics : ces établissements, sils sont ouverts au public ou aux personnes non affiliées à la bibliothèque, peuvent contourner une mesure de protection uniquement pour accéder à une uvre afin de déterminer de bonne foi sils souhaitent en faire lacquisition. Laccès nest autorisé que le temps nécessaire pour décider sil y a lieu de se procurer un exemplaire licite. Tout contournement à des fins commerciales ou financières est interdit.
Organes dapplication des lois, services de renseignement et autres organismes gouvernementaux : les activités relatives à la sécurité nationale et à lapplication des lois, y compris les activités relatives à la sécurité de linformation, lorsquelles sont dûment autorisées, ne sont pas soumises aux interdictions relatives aux actes de contournement et au trafic de techniques énoncées aux articles 1201.a) et 1201.b). Elles ne tombent pas non plus sous le coup des dispositions de larticle 1202, qui sont décrites dans la section 3.2.1.1.d) ciaprès.
Ingénierie inverse de programmes dordinateur : lingénierie inverse de programmes dordinateur et uniquement de programmes dordinateur par une personne qui sest procurée de manière licite une copie du programme est autorisée (nonobstant le contrôle daccès), sous réserve dune série de conditions. Premièrement, le contournement doit avoir pour seul objectif lidentification et lanalyse des éléments de programme nécessaires pour réaliser linterfonctionnement avec un programme informatique créé de manière indépendante. Deuxièmement, ces éléments de programme ne doivent pas avoir été préalablement aisément accessible à lauteur du contournement. Troisièmement, les activités ne doivent pas être constitutives datteinte par ellesmêmes (dune manière générale, selon la jurisprudence en vigueur aux ÉtatsUnis dAmérique, la réalisation dune reproduction en rapport avec une décompilation licite par ailleurs est considérée comme une utilisation licite). Par ailleurs, une personne peut mettre au point et utiliser des instruments de contournement à des fins licites. De plus, cette personne peut mettre à la disposition de tiers les informations obtenues par lactivité dingénierie inverse, mais uniquement pour permettre linterfonctionnement.
Recherche cryptographique : la recherche cryptographique de bonne foi sur une mesure technique de contrôle daccès est autorisée sous réserve de quatre conditions : 1) la personne qui se livre à ces recherches sest procurée une copie de manière licite; 2) lacte est nécessaire à la conduite de la recherche; 3) la personne sest efforcée de bonne foi dobtenir lautorisation; et 4) lacte nest pas constitutif dinfraction ou de violation dune autre loi. La recherche cryptographique est définie comme recouvrant les activités nécessaires pour détecter et analyser les défauts et les failles des techniques de cryptage
pour faire progresser la technique
ou contribuer à la mise au point de produits de cryptage. Pour déterminer si lexemption est applicable, le tribunal doit se demander si et comment les informations résultant de la recherche cryptographique ont été diffusées, si la personne concernée est habilitée à se livrer à la recherche cryptographique et si les résultats et les documents relatifs à la recherche sont communiqués au titulaire du droit dauteur sur luvre protégée par la mesure technique.
À lépoque de ladoption de la loi, il a été considéré que les limitations et les conditions de cette exception restreindraient considérablement ses possibilités dapplication et que la recherche cryptographique légitime pourrait être compromise par le DMCA. Cest pourquoi la loi impose quun rapport soit établi dans un délai dun an sur les effets du DMCA sur la recherche cryptographique, sur ladéquation et lefficacité des mesures techniques et sur la protection des titulaires de droits dauteur contre laccès non autorisé aux uvres cryptées. Ce rapport, publié en juillet 1999 par le Directeur de lenregistrement des droits dauteur et le Secrétaire adjoint aux communications et à linformation, aboutissait à la conclusion selon laquelle nul navait détecté une quelconque incidence sur ces questions et que les inconvénients nétaient pas prouvés, ce qui navait rien détonnant puisque linterdiction des actes de contournement visée à larticle 1201.a)1) doit encore se concrétiser.
Protection des mineurs : cette exception prévoit quun tribunal, dans lapplication à un composant ou à une partie des dispositions de larticle 1201.a) relatives à la lutte contre le trafic dinstruments de contournement, peut déterminer si lexception à linterdiction du contournement simpose pour une technique qui a pour seul objet dempêcher laccès des mineurs à du matériel publié sur lInternet.
Protection des données à caractère personnel : cette exception, visant les témoins de connexion (cookies), autorise lacte de contournement lorsque la mesure technique (ou luvre quelle protège) recueille ou diffuse des données à caractère personnel réunies au cours des activités en ligne; lorsque cette collecte dinformations est opérée sans signalisation évidente; lorsque lacte a pour seul effet de détecter et neutraliser cette fonction de collecte ou de diffusion; et que cet acte est effectué uniquement pour empêcher ces activités et ne contrevient pas dune autre manière à la loi.
Essai de sécurité : cette exception permet à une personne de procéder à un essai de bonne foi de la sécurité dun ordinateur, dun système ou dun réseau informatique, avec lautorisation du propriétaire. Elle autorise lacte de contournement et permet à la personne de mettre au point, distribuer et utiliser des moyens techniques à la seule fin dessais de sécurité. Les actes sont autorisés uniquement sils ne sont pas constitutifs dinfraction et ne violent pas les dispositions dune autre loi. Si un défendeur invoque cette exception, le tribunal doit examiner si les informations ont été utilisées uniquement pour renforcer la sécurité du propriétaire de lordinateur ou ont été partagées avec celuici et si elles ont été utilisées ou conservées afin de ne pas faciliter la réalisation dinfractions ou la violation de toute autre loi.
3.2.1.1.d) Information sur le régime des droits
À larticle 1202, le DMCA prévoit séparément la protection de linformation sur le régime des droits. Linformation sur le régime des droits est un élément clé pour lefficacité de tout système de gestion numérique des droits, car cest elle qui décrit luvre et la manière dont elle peut être utilisée.
Le DMCA donne de linformation sur le régime des droits une définition relativement vague, qui couvre toutes les informations transmises avec une uvre qui décrivent luvre, notamment le titre, lauteur, les données figurant dans la mention de réserve du droit dauteur, le nom des artistes interprètes ou exécutants (dans certaines circonstances, non compris les interprétations ou exécutions publiques dune uvre retransmises par une station de radio ou de télévision, ni les uvres audiovisuelles), le nom des auteurs, metteurs en scène et interprètes (dans une uvre audiovisuelle, sauf en cas de radiodiffusion), les conditions dutilisation, les numéros ou symboles didentification et toute autre information prescrite par le Directeur de lenregistrement des droits dauteur.
Larticle 1202 contient deux dispositions de fond. La première interdit la fourniture dinformations erronées sur le régime des droits et la diffusion ou limportation de telles informations, lorsque la personne le fait en connaissance de cause et avec lintention de favoriser, permettre, faciliter ou dissimuler linfraction.
La seconde interdit à une personne non autorisée de supprimer ou de modifier intentionnellement linformation sur le régime des droits; ou de distribuer ou dimporter linformation sur le régime des droits tout en sachant quelle a été supprimée ou modifiée sans autorisation; ou de distribuer, dimporter ou dexécuter publiquement une copie dune uvre ou une uvre tout en sachant que linformation sur le régime des droits a été supprimée ou modifiée sans lautorisation du titulaire du droit dauteur. Les actes cidessus sont interdits lorsque la personne concernée sait ou a des raisons de penser que cette activité favorisera, permettra, facilitera ou dissimulera une infraction.
3.2.1.1.e) Recours
Le DMCA prévoit des sanctions civiles et pénales. Parmi les sanctions civiles figurent la mise en demeure et la saisie, ainsi que limposition de dommagesintérêts pour le préjudice matériel et le préjudice moral. Les dommagesintérêts pour le préjudice moral peuvent, à la discrétion du tribunal, aller de 200 à 2500 dollars É.-U. par acte ou produit de contournement (pour les violations de larticle 1201) et de 2500 à 25 000 dollars É.-U. (pour larticle 1202). Les peines pécuniaires peuvent être majorées en cas de récidive ou minorées en cas datteinte commise de bonne foi. La responsabilité des bibliothèques, services darchives et établissements denseignement publics ne peut être engagée pour des activités dont ils ignoraient le caractère illicite et aucune sanction pénale ne peut être imposée à leur encontre.
3.2.1.2 Autres lois/lois étatiques
Une grande variété de lois fédérales et étatiques assurent une protection contre le contournement des mesures techniques susceptibles dêtre utilisées dans des systèmes de gestion numérique des droits. Elles sont brièvement passées en revue ciaprès :
Loi sur le droit dauteur : lorsquun produit facilite les atteintes au droit dauteur, notamment par la neutralisation dun système de gestion numérique des droits pour permettre la copie non autorisée, une action pour atteinte au droit dauteur peut être intentée contre le fabricant ou tout autre fournisseur du dispositif. Par conséquent, outre les poursuites intentées au titre de larticle 1201.b) du DMCA, ces derniers peuvent également voir leur responsabilité engagée du fait datteinte indirecte au droit dauteur si le dispositif permet à lutilisateur de porter directement atteinte au droit dauteur ou sil existe dautres incitations à le faire. Le fabricant dun produit courant du commerce défini par la Cour suprême comme un produit susceptible dutilisations commerciales licites significatives nest toutefois pas responsable datteinte indirecte au droit dauteur.
Loi TEACH : à la fin de 2002, le Congrès a promulgué la loi dharmonisation sur la technologie, lenseignement et le droit dauteur, portant modification de la loi sur le droit dauteur afin de tenir compte des moyens numériques denseignement à distance. La loi TEACH a élargi la portée des exceptions traditionnelles au droit exclusif du titulaire dautoriser une représentation ou exécution publique en faveur des retransmissions dans des classes et des émissions pédagogiques. Ces exceptions étaient liées aux moyens techniques existants et étaient devenues obsolètes avec lapparition de lInternet.
La loi TEACH autorise les transmissions en rapport avec lenseignement en ligne, sous réserve de certaines conditions. Lune de ces conditions concerne lobligation dutiliser des mesures techniques de protection, telles quune protection par mot de passe pour permettre laccès aux sites Web. Et lorsque la transmission numérique est utilisée pour diffuser le matériel, létablissement doit mettre en uvre des techniques de gestion numérique des droits susceptibles dempêcher raisonnablement les étudiants de conserver les uvres pendant une période excédant la durée de la session de cours et de rediffuser les uvres.
La loi TEACH fait également obligation au SousSecrétaire au commerce pour la propriété intellectuelle, après consultation du Directeur de lenregistrement des droits dauteur, de présenter un rapport au Congrès sur les mesures techniques de protection des uvres numériques et de prévention des atteintes au droit dauteur. Ce rapport, qui donne une vue densemble utile et de haut niveau de la question, a été présenté en décembre 2002. Il recense plusieurs techniques de base utilisées pour la protection du contenu, telles que le cryptage, le tatouage numérique et les systèmes dauthentification et de gestion numérique des droits. Sur ce dernier point, le rapport traite de linformatique de confiance et des modèles de gestion et langages dexpression des droits et passe en revue différents types darchitectures et de systèmes de gestion numérique des droits. Enfin, le rapport recense et décrit brièvement un large éventail dentreprises, dinitiatives privées et volontaires menées par lindustrie, dorganismes de normalisation et dorganisation apparentées, ainsi que dassociations commerciales participant au développement, à la promotion et à la normalisation des techniques de gestion numérique des droits et dautres mesures techniques de protection.
Exonération de responsabilité des prestataires de services en ligne : la loi de limitation de la responsabilité pour les atteintes au droit dauteur commises en ligne a été promulguée en 1998 en tant que partie intégrante du DMCA. Elle prévoit des clauses dexonération de responsabilité au titre de différentes activités, telles que la transmission, la réalisation de copies dans la mémoire cache, la sauvegarde de matériel tiers et la fourniture de moteurs de recherche. Ces exonérations ne sont toutefois applicables que si le prestataire de services se conforme à certaines conditions. Lune dentre elles impose à celuici de tenir compte des mesures techniques standard et de ne pas sy opposer. Un prestataire de services qui modifierait son système ou ne ladapterait pas à ces mesures ne serait pas spécifiquement sanctionné mais perdrait le bénéfice des exonérations.
Cest pourquoi, il nest pas étonnant que la définition des mesures techniques standard repose sur des notions telles que le consensus et la facilité de mise en uvre. Elle indique expressément que ces mesures telles quelles sont utilisées par les titulaires de droits dauteur pour identifier et protéger leurs uvres doivent avoir été élaborées dans le cadre dun processus de normalisation ouvert, équitable, volontaire et sectoriel découlant dun large consensus parmi les titulaires de droits et les prestataires de services; être accessibles à des conditions raisonnables et non discriminatoires; et ne pas imposer des coûts importants aux prestataires de services ni surcharger leurs systèmes ou réseaux. Par contraste, larticle 1201 du DMCA ne contient pas de définition de la mesure technique. À la différence des principes incorporés dans la définition de la mesure technique standard, cet article protégerait des systèmes de gestion numérique commerciaux mis au point ou adoptés unilatéralement, qui coûtent cher ou qui peuvent exiger des efforts dadaptation techniques conséquents sauf dans la mesure où la mise en conformité du produit ne serait pas nécessaire compte tenu de la clause dexemption.
Loi sur lenregistrement à domicile : la loi sur lenregistrement à domicile adoptée en 1992 impose lincorporation du système de régulation de la copie en série SCMS, ou dun système aux fonctions équivalentes, dans tous les appareils denregistrement audionumérique fabriqués, importés ou distribués aux ÉtatsUnis dAmérique. Cette loi a pour but de contrôler la copier en série de la musique; il est possible de réaliser un nombre illimité de copies numériques de première génération dun enregistrement, mais la fabrication dautres copies numériques à partir de ces copies est techniquement impossible. La loi interdit également le trafic dappareils ou la prestation de services qui ont pour but ou effet principal le contournement de tout programme ou circuit mettant en uvre le SCMS (ou un système remplissant les mêmes fonctions); lacte de contournement luimême nest pas interdit.
La loi protège également les informations codées contenues dans lenregistrement numérique dun enregistrement sonore. Il est interdit de coder des donner erronées concernant le code générique (qui se rapporte au type dappareil dans lequel le système est mis en uvre), le statut du droit dauteur (droit revendiqué ou non) ou la génération (original ou copie) du matériel original dun enregistrement. La loi impose également des taxes sur les appareils et les supports denregistrement audionumérique. Enfin, elle prévoit des sanctions civiles, y compris des mesures conservatoires et des dommagesintérêts pour le préjudice matériel ou moral.
Loi sur la fraude informatique : en 1986, le Congrès a promulgué la loi sur la fraude informatique, qui peut sappliquer lorsque le contournement dun système de gestion numérique des droits passe par laccès non autorisé à un ordinateur, quil sagisse dun serveur ou dun ordinateur individuel. Cette loi prévoit des sanctions civiles et pénales contre laccès intentionnel à un ordinateur sans autorisation ou en dehors de lautorisation daccès, afin dobtenir des informations à partir de tout ordinateur protégé, si cet acte implique une communication avec un autre État ou avec létranger. Elle interdit également laccès intentionnel à un ordinateur protégé sans autorisation lorsque cet acte est à lorigine dun préjudice. Dune manière générale, le préjudice imputable à laccès non autorisé doit sélever à 5000 dollars É.-U. au moins pour pouvoir donner lieu à des poursuites.
Loi sur les communications : la loi sur les communications contient trois dispositions interdisant la vente et la distribution de boîtes noires permettant de décrypter les signaux codés. Premièrement, elle protège les techniques daccès conditionnel utilisées pour crypter les émissions diffusées par le câble ou les services de diffusion directe par satellite en interdisant la fabrication, lassemblage, la modification et le trafic de tout dispositif dont une personne sait (ou a des raisons de penser) quil servira principalement à favoriser le décryptage non autorisé de ces émissions. Elle prévoit sanctions civiles (dommagesintérêts pour le préjudice matériel et le préjudice moral) et des sanctions pénales (amende allant jusquà 500 000 dollars É.-U. et peine demprisonnement pouvant aller jusquà cinq ans).
Deuxièmement, la loi sur les communications interdit linterception non autorisée de toute communication radio, ainsi que la réception non autorisée (ou laide à la réception non autorisée) dune communication radio pour son propre compte ou pour le compte dun tiers non autorisé. Des dommagesintérêts peuvent être prononcés. Les auteurs dinfractions sont passibles dune amende pouvant aller jusquà 2000 dollars É.-U. et dune peine de prison pouvant aller jusquà six mois. Si lacte a été commis aux fins de lobtention dun avantage commercial direct ou indirect ou dun gain financier privé, les peines prévues vont jusquà 50 000 dollars damende et une privation de liberté de deux ans pour la première condamnation.
Troisièmement, linterception ou la réception non autorisée de tout service de communications proposé sur un réseau câblé est interdite. Parmi les actes interdits figurent la fabrication ou la distribution de dispositifs destinés à une telle réception non autorisée. Ceuxci peuvent donner lieu au versement de dommagesintérêts. Les atteintes sont punies dune amende pouvant aller jusquà 1000 dollars É.-U. et dune peine demprisonnement pouvant aller jusquà six mois, ces peines étant aggravées si les actes ont été commis pour lobtention dun avantage commercial ou dun gain financier privé (50 000 dollars damende et deux ans demprisonnement pour la première condamnation).
Lois sur la sécurité des communications dÉtat : de nombreux États disposent depuis longtemps de lois qui interdisent le vol de services de câbles et de télécommunications, le piratage audiovisuel et la fraude informatique. Depuis 2002, des efforts importants sont déployés pour adapter ces lois à lenvironnement numérique. Une coalition de lindustrie cinématographique et de prestataires de services tels que des câbloopérateurs et des programmeurs demande instamment que les États facilitent le commerce électronique en se penchant sur la question du contenu diffusé en transit ou téléchargé sur lInternet et autres réseaux à large bande passante.
Ce groupe milite en faveur de ladoption dune loi type sur la sécurité des communications, qui assurerait une protection juridique plus complète pour tous les services fondés sur les réseaux à large bande passante et lInternet contre laccès, la réception, la transmission et le décryptage non autorisés. En outre, les mesures techniques utilisées pour protéger le contenu des émissions seraient juridiquement protégées contre le contournement grâce à linterdiction des dispositifs facilitant laccès illicite. La loi type sur la sécurité des communications est considérée par ses adversaires comme le pendant étatique du DMCA. Lors de la rédaction du présent document, la loi type ou des lois dérivées de celleci avaient été adoptées dans plusieurs États et étaient à létude dans plusieurs autres.
Pour récapituler, la loi type, telle quelle a évolué au cours des discussions avec les entreprises de technologie et les autres parties intéressées, interdirait notamment les actes suivants :
la possession, lutilisation, la fabrication, la mise au point, la promotion et le trafic, avec lintention de frauder un prestataire de services de communication, de tout dispositif de communication pour le vol dun service de communication ou la réception, linterception, le décryptage, ou lacquisition dun service de communication sans lautorisation visée dans le contrat;
la modification, laltération ou la reprogrammation dun dispositif de communication pour de tels buts;
la possession, lutilisation, la fabrication, la mise au point, la promotion et le trafic de tout dispositif daccès illégal; ou
la possession, lutilisation ou le trafic de tous 1) plans ou instructions pour fabriquer ou assembler tout dispositif de communication ou dispositif daccès illégal dans lun quelconque de ces buts interdits ou 2) équipements, y compris matériel, données, logiciels ou autres informations, en sachant que lacheteur ou un tiers utilisera ces équipements pour la fabrication, lassemblage ou la mise au point dun dispositif daccès illégal ou dun dispositif de communication à des fins interdites.
Le nonrespect de ces dispositions tombe sous le coup de sanctions civiles et pénales.
La législation type sur la sécurité des communications contient des définitions détaillées, qui sont résumées cidessous :
par dispositif de communication on entend tout matériel susceptible dintercepter, de transmettre, dacquérir, de décrypter ou de recevoir nimporte quel service de communication, ainsi que tout composant de ce matériel, y compris tout numéro, circuit, commutateur, carte, logiciel ou puce capable de faciliter toute interception, transmission, décryptage, acquisition ou réception de nimporte quel service de communication;
le terme service de communication est défini de manière détaillée et couvre essentiellement tout service imaginable donnant accès, contre redevance, à un contenu diffusé sur tout support de communication, y compris lInternet;
enfin, le terme dispositif daccès illégal est défini largement comme comprenant tout dispositif, technique ou logiciel qui est principalement conçu, mis au point, assemblé, fabriqué ou vendu de manière illicite afin de neutraliser ou de contourner toute technique, dispositif ou logiciel efficace, ou tout composant ou partie de ceuxci utilisé pour protéger toutes communications, données ou services contre lacquisition, linterception, laccès, le décryptage ou la divulgation non autorisés.
La loi type sur la sécurité des communications est considérée comme étant plus large que le DMCA luimême, raison pour laquelle elle a été controversée dans certains milieux. Elle interdit à la fois lacte et les instruments de contournement. La loi type nincorpore pas les exceptions et les limitations prévues dans le DMCA (en faveur par exemple de lingénierie inverse et de la recherche cryptographique). Des versions plus récentes prévoient toutefois une clause dexemption en faveur des produits licites.
3.2.1.3 Activités normatives
3.2.1.3.a) Bureau du droit dauteur
Comme indiqué cidessus, le Congrès craignait que larticle 1201.a)1) du DMCA ne compromette des utilisations traditionnelles loyales de matériel protégé parce que la loi interdit le contournement des techniques de contrôle daccès même pour de tels usages. Au cours de la lecture législative, le Congrès a néanmoins décidé de ne pas modifier le projet pour autoriser le contournement des mesures de contrôle daccès dans le cas dune activité licite. À la place, il a institué une procédure selon laquelle le Librarian of Congress devrait définir les classes particulières duvres à légard desquelles lacte de contournement des mesures techniques serait autorisé à certaines personnes. Le Librarian est tenu de déterminer tous les trois ans (après la période initiale de deux ans) si, en ce qui concerne ces classes, des personnes voient, ou risquent de voir, leur capacité dutiliser ces uvres de manière licite compromise en vertu de larticle 1201.a)1).
Pour parvenir à sa décision, le Librarian doit tenir compte dune variété de facteurs, tels que la possibilité dutiliser les uvres (en particulier à des fins non lucratives darchivage, de conservation et denseignement), les incidences de larticle 1201.a)1) sur les utilisations loyales traditionnelles et leffet du contournement sur les débouchés des uvres.
Le 28 octobre 2000, dans sa première décision du genre, le Librarian a considéré que deux classes restreintes duvres bénéficieraient dune exemption de linterdiction pendant les trois années à venir : les compilations de sites Web bloqués par des logiciels de filtrage et les uvres littéraires auxquelles il nest pas possible daccéder en raison dun défaut de fonctionnement, de dommages ou de lobsolescence. Actuellement, le Bureau du droit dauteur de la Bibliothèque du Congrès, qui doit présenter une recommandation au Librarian, est à miparcours de la deuxième procédure réglementaire, qui doit être achevée le 28 octobre 2003.
Les difficultés qui attendent ceux qui tentent dobtenir une exemption se sont révélées tout à fait considérables. Tout dabord, il leur faut prouver quils ont été, ou seront réellement lésés dans leur utilisation des uvres du fait des dispositions anticontournement. Bien entendu, cest dautant plus difficile que les techniques de contrôle daccès ne sont pas encore très répandues.
Ensuite, ils doivent prouver quils sont lésés en ce qui concerne une classe duvres. Or, le Bureau du droit dauteur a éprouvé des difficultés pour définir de terme. Bien que certaines parties aient sollicité une exemption pour les uvres dusage loyal, le Bureau du droit dauteur a rejeté cette demande au motif quune classe duvres ne saurait être déterminée par la façon dont les uvres peuvent être utilisées. Le Bureau a conclu que le texte de la loi et lhistoire de son adoption excluaient loctroi de larges exemptions au titre de lusage loyal.
Certains partisans de lusage loyal et dautres opposants au DMCA en général et au caractère restrictif de ses exceptions en particulier ont sans doute espéré que cette procédure aurait permis déquilibrer davantage le DMCA quil navait été possible de le faire pendant lexamen du projet au Congrès. Ainsi, dans la procédure en cours, ontils par exemple demandé au Bureau du droit dauteur dautoriser le contournement à des fins spécifiques telles que la suppression du code régional ou des messages publicitaires sur les DVD, ou encore laccès à des films du domaine public sur DVD, et à des fins générales telles que la recherche en matière de techniques de contrôle daccès et laccès à toute uvre protégée par des mécanismes de contrôle daccès nécessitant lutilisation dun système de gestion numérique des droits spécifié par le titulaire des droits. Compte tenu des règles édictées dans la décision doctobre 2000 du Librarian, du texte du DMCA et de la charge de la preuve qui sy rapporte, il est peu probable que les classes duvres exemptées de linterdiction visée à larticle 1201.a)1) seront vastes ou nombreuses. À cet égard, le Directeur de lenregistrement des droits dauteur a suggéré que tout argument en faveur de lélargissement des catégories duvres bénéficiant dune exemption ou dun allégement de la charge de la preuve devrait être présenté au Congrès.
Enfin, il convient de préciser que, même lorsquune exemption est prévue pour une certaine classe duvres, seul lacte de contournement serait autorisé. Les instruments de contournement restent interdits. Or, en labsence dinstruments permettant à des utilisateurs ordinaires de contourner une mesure de contrôle daccès, le droit de se livrer à un tel acte risque dêtre dune utilité très limitée. Nonobstant toute exemption de lacte luimême, larticle 1201.a)2) continuerait dinterdire le trafic dinstruments de contournement; un tel instrument peut ne pas satisfaire aux critères énoncés dans cet article sil est principalement conçu ou produit aux fins de contournement dans des cas où le Librarian a autorisé ce contournement (et limité dautres usages).
3.2.1.3.b) Commission fédérale des communications : décret relatif au broadcast flag
Les titulaires de droits font savoir depuis plusieurs années que la protection des émissions libres de télévision numérique qui sont radiodiffusées par voie hertzienne sans cryptage dorigine est lun des éléments de la protection du contenu qui fait le plus cruellement défaut à lère du numérique. Les systèmes daccès conditionnel peuvent protéger le contenu jusquà lentrée du domicile. Comme indiqué à la section 3.2.1, de nouvelles techniques DTCP, HDCP et CPRM permettent de protéger le contenu audio et audiovisuel contre sa distribution non autorisée sur des réseaux internes, ou du domicile à lInternet, et de sécuriser lenregistrement de ce contenu. Pour bénéficier de cette protection, le contenu doit toutefois être diffusé sous une forme protégée, soit par un système daccès conditionnel, soit par un autre mécanisme signalant que le contenu doit être protégé à domicile.
Les titulaires de droits sont très préoccupés par le fait que le contenu des émissions de télévision numérique, qui nest pas protégé à lentrée du domicile, peut être copié, retransmis sur lInternet ou distribué sans autorisation par dautres moyens. En conséquence, ils risquent dêtre réticents à autoriser la diffusion démissions de qualité sur les chaînes de télévision numérique hertzienne.
Pour répondre à ces préoccupations, divers groupes dintérêts privés ont commencé à évaluer des solutions possibles au sein du Groupe de travail technique sur la protection contre la copie (Copy Protection Technical Working Group CPTWG), qui a établi en novembre 2001 le Groupe de discussion sur la protection de la radiodiffusion (Broadcast Protection Discussion Group) (depuis 1996, le CPTWG se réuni chaque mois à Los Angeles (Californie) pour évaluer les solutions techniques en matière de protection contre la copie). En juin 2002, les coprésidents de ce groupe ont publié un rapport qui traduisait en grande partie lopinion prédominante au niveau sectoriel sur les moyens de résoudre ce problème. Le rapport recommande que le descripteur de contrôle de redistribution visé dans la norme ATSC A/6A dénommé broadcast flag soit utilisé pour signaler que le contenu dune émission de télévision numérique doit être protégé.
Parmi les principaux problèmes recensés par toutes les parties figurait la question de lapplication : tout consensus du secteur privé sur lutilisation dun descripteur du type broadcast flag serait sans intérêt en labsence dun mécanisme garantissant que les appareils détecteront ce signal et réagiront en conséquence. En particulier, pour sassurer que tous les produits recevant des émissions numériques terrestres fonctionneraient de la manière prévue, la nécessité dune certaine forme dintervention gouvernementale a été largement (sinon universellement) admise.
Une autre série de questions se rapporte aux règles applicables aux appareils de réception du contenu radiodiffusé, soit avant la détection du broadcast flag, soit après. Ces questions portent 1) sur la mesure dans laquelle le contenu radiodiffusé doit être protégé et 2) sur les sorties numériques protégées et les sorties analogiques vers lesquelles un produit soumis à ces règles peut diffuser un contenu marqué par le broadcast flag. Une question concerne le contournement : à quel niveau de fiabilité doivent répondre les normes de conception et de production des appareils soumis à ces règles pour prévenir le contournement ou la neutralisation du broadcast flag.
Pour répondre à ces questions ainsi quà dautres, la Commission fédérale des communications (FCC) a lancé une procédure de normalisation en août 2002. La FCC évalue la nécessité dimposer que les appareils reconnaissent le descripteur ATSC ou un autre signal et y donnent effet; sil convient dimposer, et de quelle manière, que les dispositifs en aval du récepteur protègent le contenu numérique diffusé par voie hertzienne; et les critères à utiliser pour déterminer quelles techniques de protection en sortie sont autorisées à recevoir du contenu identifié par le broadcast flag.
La FCC a reçu de nombreux commentaires sur ces propositions de la part de lindustrie et du grand public. Les principaux partisans de la publication dun décret de la FCC sont les titulaires de droits, tels que lindustrie cinématographique, les radiodiffuseurs et certaines grandes entreprises technologiques. Beaucoup dopinions divergentes ont toutefois été exprimées, par certaines entreprises technologiques (principalement sur le point de savoir si la FCC devrait réglementer le matériel), ainsi que par de nombreux consommateurs et groupes dintérêt publics. Parmi les principaux points de controverse figure la question de savoir si une norme selon laquelle lenregistrement des émissions numériques diffusées par voie hertzienne et identifiées par le broadcast flag doit être sécurisé compromettrait la pratique de lenregistrement et de la consultation légitime à domicile et à des fins privées ou la possibilité de diffuser le contenu sur un réseau numérique à domicile. Dautres sujets de discussion ont porté sur la question de savoir si lutilisation du broadcast flag devrait être interdite à légard de certains types de contenu dont la diffusion devrait être autorisée, ou souhaitable, comme les programmes durgence.
Enfin, en ce qui concerne la protection du contenu numérique diffusé par voie hertzienne, la nécessité dadopter une démarche commune au niveau international est largement admise par les titulaires de droits et certaines grandes entreprises technologiques. Même si ladoption du broadcast flag par la FCC peut se traduire par une réduction significative de la redistribution sur lInternet du contenu protégé par le broadcast flag aux ÉtatsUnis dAmérique, les émissions de télévision hertzienne diffusées aux ÉtatsUnis dAmérique peuvent être reçues dans les pays limitrophes, à partir desquels elles pourraient alors être rediffusées. De même, lorsque de tels programmes sont radiodiffusés sous forme numérique non cryptée à lextérieur des ÉtatsUnis dAmérique, ils peuvent aussi être captés à laide de récepteurs et rediffusés sur lInternet. Par conséquent, il est admis que, si la FCC décide dadopter un décret relatif au broadcast flag, des règles gouvernementales semblables devront être adoptées dans dautres ressorts juridiques.
3.2.1.3.c) Commission fédérale des communications : règles de compatibilité entre les réseaux câblés et lélectronique grand public
La FCC est intervenue dans un autre secteur de la gestion des droits pour tenter dassurer la compatibilité entre les services câblés et les appareils électroniques grand public, tels que les téléviseurs haute définition (HDTV). En décembre 2002, à lissue de négociations prolongées et intenses, les principaux fabricants dappareils électroniques grand public et les principaux câbloopérateurs ont conclu un accord détaillé en vue dassurer la compatibilité sans configuration (plug and play) entre les services de câble univoques et la prochaine génération de téléviseurs numériques, sans décodeur, pour permettre aux consommateurs de recevoir et denregistrer les signaux HDTV et favoriser la connexion de nouveaux appareils aux téléviseurs HDTV.
Après avoir conclu leurs négociations privées, les parties à laccord ont soumis celuici à la FCC. Elles ont conjointement recommandé que la FCC officialise cet accord et rende obligatoire lapplication des normes sur lesquelles elles sétaient entendues à légard de tous les diffuseurs démissions de télévision à péage, aussi bien sur le câble que par satellite, ainsi quà légard des fabricants de matériel. Lintervention des pouvoirs publics est cruciale aux yeux des instigateurs de laccord, afin dassurer des conditions équivalentes à tous les acteurs de lindustrie. Et ils ont fortement insisté sur le fait que tant le Congrès que la FCC ont été davis que la FCC devait mettre en uvre des normes de compatibilité universelles, applicables à la fois au satellite et au câble.
Il importe de souligner que, tout au long du processus, la FCC a encouragé au plus haut point ces négociations au sein du secteur privé. Elle a en effet sollicité cette soumission conjointe parce quelle était convaincue que les litiges continuels et non résolus au sujet de la protection du contenu des émissions télévisées constituaient des obstacles significatifs à la transition vers la télévision numérique aux ÉtatsUnis dAmérique.
En ce qui concerne la gestion numérique des droits, les parties demandent à la FCC dadopter des règles relatives à la protection contre la copie des émissions de télévision à péage comprenant des règles fédérales officielles en matière de codage. Si elles sont adoptées par la FCC, ces règles régiraient la mesure dans laquelle les consommateurs pourraient enregistrer certaines catégories démissions diffusées par satellite et sur le câble (non compris les services reçus par lintermédiaire dun modem numérique ou de lInternet). Du point de vue des fabricants de matériel électronique grand public et des consommateurs, ces règles doivent nécessairement faire partie de laccord.
Dune manière générale, les règles le codage spécifiques convenues par les parties et examinées par la FCC sont alignées sur celles indiquées dans la licence technique DTCP et à larticle 1201.k) du DMCA. Ces règles permettraient aux titulaires de droits sur des émissions télévisées de marquer leur contenu de sorte que 1) une seule génération de copies puisse être faite à partir dune émission diffusée par un service dabonnement mensuel; 2) les émissions vendues dans le cadre de services de paiement à lutilisation, de vidéo à la demande ou de vidéo à la demande par abonnement mensuel soient impossibles à copier, mais puissent être stockées pendant 90 minutes (ou plus, en cas daccord) sur un magnétoscope individuel; et 3) le contenu gratuit diffusé par voie hertzienne puisse être copié librement. Les règles proposées régiraient également la question de savoir si et comment il convient dautoriser le codage du contenu diffusé dans le cadre de services de distribution nouveaux et non définis (cestàdire, autrement que dans le cadre des services décrits dans la phrase précédente) et de mettre à jour ces règles en matière de codage; la proposition prévoit que les opérateurs pourront appliquer des règles de codage différentes aux nouveaux modèles de distribution, mais que ces règles pourront donner lieu au dépôt dune plainte devant la FCC, qui pourra statuer sur le litige.
Peu de temps après avoir été saisie de laccord, la FCC a lancé un appel public à commentaires, y compris sur les règles proposées. Bien entendu, les règles de codage (de même que les autres éléments de laccord) sont appuyées par les parties à laccord et les entités apparentées. Les opérateurs de satellites sont quant à eux opposés à lapplication des règles à leur égard.
En outre, quelques groupes dintérêts des consommateurs au moins ont émis de vives réserves, concernant en particulier lopportunité de règles officielles en matière de codage; ils craignent que ces règles ne suppriment la possibilité denregistrer à des fins dusage loyal certaines catégories démissions dont lenregistrement à domicile est actuellement autorisé. De nombreux titulaires de droits, tout en manifestant un appui limité en faveur de ces accords, se sont aussi montrés relativement critiques, notamment à légard des règles de codage qui, selon eux, restreindraient leur choix du modèle de distribution à légard du contenu diffusé sur les systèmes daccès conditionnels. À linverse, dautres participants ont estimé que, aux termes de laccord, les règles de codage étaient trop faciles à modifier ou à désactiver par les opérateurs.
3.2.1.4 Projets de loi
Après ladoption du DMCA, beaucoup dautres projets de loi ont été soumis au Congrès en vue de régler diverses questions, visant à modifier le DMCA luimême, à renforcer le rôle des pouvoirs publics dans lélaboration de systèmes de gestion numérique des droits ou encore à autoriser les titulaires de droits à mettre en uvre des solutions dautoassistance contre la distribution non autorisée de contenu. Aucun des projets soumis au Congrès à sa 107e législature (qui sest achevée en 2002) na été adopté. Aucun des projets présentés à la législature actuelle du Congrès (108e) na encore été adopté. Néanmoins, ces projets sont instructifs dans la mesure où ils mettent en lumière des questions controversées restées en suspens après la mise en uvre des traités de lOMPI aux ÉtatsUnis dAmérique. Ces projets sont récapitulés cidessous :
Modification du DMCA afin dautoriser le contournement aux fins de lusage loyal : en octobre 2002, deux projets ont été présentés en vue modifier le DMCA pour permettre le contournement dans certaines circonstances. Tout dabord le projet de loi H.R. 5544 sur les droits des consommateurs sur les supports numériques (Digital Media Consumers Rights Act) aurait créé une exception pour les activités de poursuite exclusive de recherches scientifiques sur les mesures techniques de protection. Ce projet de loi aurait également autorisé le contournement dune mesure technique lorsque cet acte nest pas constitutif datteinte cestàdire, dans le cadre de lusage loyal. Enfin, la loi aurait autorisé la fabrication, la distribution ou lutilisation non illicite dun produit permettant une utilisation licite significative dune uvre protégée par le droit dauteur, essentiellement pour rétablir la règle en matière de responsabilité indirecte édictée par la Cour suprême. Le député Richard Boucher, principal instigateur du projet de loi, a déclaré que son texte permettait de répondre à la menace que faisaient peser sur lusage loyal les mesures techniques protégées par le DMCA. En janvier 2003, le même député a réintroduit le projet de loi sur les droits des consommateurs sur les supports numériques sous le numéro H.R. 107.
Ensuite, un projet de loi sur la liberté de choix en matière numérique (Digital Choice and Freedom Act ) a aussi été présenté, sous le numéro H.R. 5522, afin de remédier à la remise en cause des droits et aspirations légitimes des consommateurs par le DMCA. Ce projet aurait modifié la loi sur droit dauteur et le DMCA de plusieurs façons. Il aurait ajouté une nouvelle limitation aux droits exclusifs des titulaires de droit dauteur : les personnes ayant acquis de manière légale une copie dune uvre numérique ou recevant de manière légale une uvre diffusée auraient été autorisées à reproduire, stocker ou adapter luvre ou à accéder à luvre à des fins darchivage ou pour exécuter ou présenter luvre à des fins non commerciale, vraisemblablement indépendamment de lapplication de toute mesure technique. En outre, ce projet aurait modifié le DMCA afin dindiquer expressément quune personne peut contourner toute mesure technique dès lors que celleci empêcherait une utilisation licite et que le titulaire des droits dauteur ne rendrait pas accessibles les moyens nécessaires aux fins dune telle utilisation. Enfin, le projet de loi aurait expressément exempté des dispositions anticontournement du DMCA relatives au matériel les produits conçus, fabriqués ou commercialisés aux fins du contournement dune mesure si cette mesure empêche des utilisations licites et que le titulaire des droits ne rend pas accessibles les moyens nécessaires aux fins de telles utilisations.
Un large éventail de titulaires de droits dauteur et dintérêts connexes se sont opposés à la fois aux projets H.R. 5544 et H.R. 5522 lors de la 107e législature du Congrès et au projet H.R. 107 au cours de législature actuelle. Ils ont argué du fait que ces projets de loi feraient augmenter les prix et étoufferaient linnovation en matière de techniques numériques de gestion des droits et de distribution. En outre, bien quils reconnaissent que ces projets auraient autorisé le contournement des techniques de gestion numérique des droits aux fins dun usage loyal, ils soulignent que les produits qui seraient ainsi autorisés pourraient aussi être utilisés pour contourner des systèmes de gestion numérique des droits à des fins tout à fait illégitimes. Ils affirment par ailleurs que, dans la mesure où le DMCA est un instrument équilibré utilisé comme modèle par dautres pays, ladoption du projet de loi H.R. 107 donnerait à penser que les ÉtatsUnis dAmérique considèrent quun certain niveau de contournement est acceptable, ce qui établirait un précédent fâcheux au niveau international.
Normalisation des techniques de gestion numérique des droits par les pouvoirs publics : lun des projets de loi les plus controversés examinés par le Congrès postérieurement à la mise en uvre du DMCA a sans doute été le projet S. 2048, sur la promotion de la télévision numérique à haut débit (Consumer Broadband and Digital Television Promotion Act), qui a été présenté en mars 2002. Ce projet mettait en lumière les importantes différences de conception sur les rôles respectifs du secteur privé et du gouvernement dans la fixation de normes, notamment en ce qui concerne les systèmes de gestion numérique des droits. Le sénateur Ernest Hollings, sur les instances de quelques compagnies cinématographiques, a été lartisan et le principal promoteur du projet S. 2048. Cet instrument visait à mettre en place des incitations substantielles pour que les représentants du secteur privé aboutissent à un accord sur des normes en matière de systèmes de sécurité pour les appareils numériques et sur des règles de codage. Sils ny parvenaient pas, les pouvoirs publics prendraient le relais et imposeraient des normes. Les normes agréées devaient répondre à certains critères indiqués dans le projet de loi, et les règles en matière de codage devaient permettre la copie privée des émissions radiodiffusées par voie hertzienne et des émissions diffusées sur les chaînes à péage du câble et par satellite.
Fondamentalement, le projet de loi donnait au secteur privé 12 mois pour conclure un tel accord. Si, à lissue de cette période, la FCC constatait que le secteur privé y était parvenu, elle devait officialiser ces normes techniques et règles de codage par voie réglementaire. En revanche, si elle constatait que les efforts du secteur privé navaient pas abouti, le projet de loi prévoyait que la commission adopte ellemême, dans un délai de 13 mois à compter de cette constatation, des normes de gestion des numérique des droits et des règles de codage élaborées par les pouvoirs publics et répondant aux critères indiqués dans la législation. Le projet de loi aurait permis au secteur privé de modifier les normes agréées ou imposées par le gouvernement dans le cas où la technologie aurait été compromise ou compte tenu du progrès technique.
En outre, le projet S. 2048 contenait une série de dispositions visant à sassurer que les fabricants et les titulaires de droits se conformeraient aux normes. La première aurait interdit la vente de futurs dispositifs numériques définis en tant quappareils denregistrement, de conversion, de lecture ou daccès à des supports numériques qui ne répondraient pas aux normes. La deuxième aurait interdit la suppression ou laltération délibérée dune technique conforme aux normes ou la transmission délibérée de matériel protégé en cas de suppression ou daltération de la mesure de sécurité. La troisième aurait interdit lapplication dune technique de sécurisation en violation des règles de codage.
Le projet S. 2048 nindiquait pas à quels problèmes ou lacunes spécifiques des techniques de gestion numérique des droits ou déficiences du secteur privé il était censé remédier. Il appartenait au Congrès de constater que les accords existants nassuraient pas un environnement numérique sécurisé et que les systèmes existants de gestion numérique des droits apportaient seulement des solutions commerciales et partielles. Les constatations du Congrès auraient également pu être critiques à légard du secteur privé, indiquant que les intérêts commerciaux concurrents ont empêché un accord sur linstallation des techniques existantes dans les appareils numériques pour protéger le contenu numérique sur lInternet ou la télévision numérique hertzienne. Il était connu, et les auditions du Congrès lont démontré, que trois points préoccupaient le sénateur Hollings et les partisans du projet S. 2048 : 1) labsence de protection des émissions de télévision numérique hertzienne contre leur retransmission sur lInternet; 2) la difficulté dempêcher la retransmission de contenu analogique qui avait été converti à partir dune source numérique protégée (le problème dit de la faille analogique); et 3) les menaces constituées par le partage point à point non contrôlé et non autorisé de fichiers numériques.
Le projet S. 2048 sest heurté à une opposition farouche et pratiquement unanime des entreprises dinformatique, des fabricants dappareils électroniques grand public, des groupes de consommateurs et des utilisateurs de contenu. Plusieurs arguments ont été avancés contre ce projet. Premièrement, le secteur privé faisait des progrès dans ce domaine, ainsi quen témoigne la publication du rapport sur le broadcast flag, qui a incité la FCC à adopter le décret décrit cidessus. Deuxièmement, il serait hautement contreproductif et malvenu que le gouvernement se mêle de lélaboration et de lapplication de normes dans ce domaine. Troisièmement, le gouvernement ne devrait pas fixer des délais arbitraires concernant laboutissement des recherches du secteur privé pour trouver des solutions techniques, notamment en ce qui concerne le problème extrêmement épineux du partage de fichiers. Les principaux promoteurs du projet étaient les studios cinématographiques et des intérêts connexes.
Solutions dautoassistance pour lutter contre le partage de fichiers : une conception tout à fait différente des moyens à mettre en uvre pour la protection du contenu aurait consisté à encourager lélaboration et lutilisation de solutions dautoassistance pour empêcher léchange illicite de fichiers point à point. Les titulaires de droits et le Congrès étaient frustrés par lincapacité des mesures techniques de lutter contre ces systèmes. Les procès pour atteinte au droit dauteur intentés contre Napster et dautres systèmes déchange de fichiers, bien que concluants du point de vue des titulaires de droits, étaient longs et ne permettaient dattaquer quun système à la fois. Et lorsque les systèmes sont entièrement distribués, sans aucun des répertoires ou serveurs centralisés utilisés par Napster et les services semblables, le recours à la justice pour stopper lénorme volume de fichiers échangés pourrait se révéler extrêmement complexe.
Les titulaires de droits ont par conséquent commencé à explorer les moyens dinterférer avec les techniques déchange illicite de fichiers, tels que les interdictions, les leurres, les réacheminements, le blocage des fichiers ou dautres contremesures. En utilisant ces outils, les titulaires de droits craignaient néanmoins que ces activités ne puissent en ellesmêmes susciter des actions judiciaires de la part des personnes se livrant au partage de fichiers, dautres utilisateurs lésés et des organismes de défense des consommateurs.
Pour répondre à ces préoccupations, le projet de loi H.R. 5211 sur la prévention du piratage point à point (PeertoPeer Piracy Prevention Act) a été présenté en juillet 2002 sous limpulsion du député Howard Berman. Lors de la présentation de son projet, celuici a indiqué que, bien que lélaboration et la mise en uvre de solutions de gestion numérique des droits soient à encourager, ces solutions ne permettent pas de résoudre complètement le problème du partage de fichiers puisque les uvres protégées qui sont diffusées sur les systèmes point à point sont déjà en clair sur lInternet.
Le projet H.R. 5211 aurait accordé aux titulaires de droits dauteur une exemption indéterminée pour ses activités dautoassistance visant à lutter contre le partage de fichier, à condition quelles naient pas de conséquences indirectes. Les titulaires auraient été complètement exonérés de toute responsabilité pénale ou civile en vertu des lois fédérales ou étatiques en cas de neutralisation, interférence, blocage, détournement ou autre altération de toute utilisation non autorisée de leurs propres uvres protégées sur un réseau point à point déchange de fichiers accessible au public. Cette exemption naurait toutefois été applicable que si lacte du titulaire des droits dauteur navait altéré aucun autre fichier électronique ni aucune donnée sur lordinateur de la personne se livrant au partage de fichiers. Elle naurait pas été applicable en cas de préjudice économique causé à une autre personne ou de préjudice supérieur à 50 dollars É.-U. pour la personne se livrant au partage de fichiers (non compris les uvres du titulaire du droit dauteur).
Une autre condition à lapplication de la clause dexonération était que le titulaire du droit dauteur devait avoir notifié plusieurs jours à lavance le Ministère de la justice des techniques spécifiques quil avait lintention demployer pour contrecarrer les activités illicites de partage de fichiers. Les titulaires de droits dauteur devaient également, sur demande, indiquer aux personnes se livrant au partage de fichiers la raison des mesures prises pour contrecarrer cette activité; toutefois, cette notification ne devait pas obligatoirement être effectuée avant la mise en uvre de la mesure technique. Les activités abusives des titulaires de droits dauteur entraînant un préjudice économique réel pour les personnes qui se livrent au partage de fichiers pouvaient donner lieu à une action en dommagesintérêts de la part des personnes lésées. Le Ministère de la justice aurait pu prendre des mesures conservatoires à lencontre des titulaires qui mettraient en uvre des mesures abusives daltération sans raison valable de penser quune atteinte aux droits sétait produite.
Le projet de loi H.R. 5211 sest heurté à lopposition de certains groupes dintérêts qui estimaient quil ne se limitait pas à autoriser les titulaires à contrecarrer uniquement lutilisation non autorisée de leurs propres uvres. Selon eux, ce projet aurait établi une immunité pour toutes les activités même celles qui se seraient traduites par la destruction dautres fichiers quun titulaire aurait entreprises pour tenter de mettre fin à un acte illicite sur un réseau point à point. Ils ont également argué du fait que le titulaire des droits dauteur pourrait attaquer par tous les moyens lordinateur dune personne pratiquant léchange de fichiers, à la seule condition den avoir informé au préalable le Ministère de la justice. Les promoteurs du projet de loi ont souligné le caractère limité de lexemption et linterdiction faite aux titulaires daltérer ou de supprimer tout fichier sur lordinateur dune personne pratiquant le partage de fichiers, même si le blocage de la transmission des uvres propres du titulaire était permis.
Interdiction du trafic de dispositifs dauthentification illicites : le Congrès a également envisagé de renforcer la loi anticontrefaçon pour interdire le trafic de tout dispositif dauthentification illicite apposé sur ou incorporé à une copie de programme dordinateur, de film, de toute autre uvre audiovisuelle ou dun enregistrement phonographique. Le projet de loi S. 2395 sur les modifications à apporter à la loi anticontrefaçon a été introduit en avril 2002 précisément à cette fin.
Le projet S. 2395 définissait les dispositifs dauthentification comme incluant les tatouages, symboles, codes, certificats, hologrammes et autres moyens utilisés pour indiquer quune copie ou un phonogramme nest pas contrefait. Les dispositifs dauthentification illicites étaient définis comme des dispositifs dauthentification licites au départ mais modifiés ou altérés afin dinciter un tiers à reproduire ou à accepter la distribution de la copie ou qui ont été distribués sans lautorisation du titulaire des droits dauteur et pas en rapport avec une copie effectuée de manière licite à laquelle le dispositif dauthentification devait être incorporé. En dautres termes, il aurait été illicite de modifier un élément dun système de gestion numérique des droits, tel quun tatouage ou un code informatique, qui contrôle lauthenticité dune copie dune uvre, et de distribuer ensuite cet élément pour faciliter la distribution de copies piratées. Des sanctions civiles et pénales auraient été prévues.
Dans la mesure où le projet S. 2395 contenait essentiellement des dispositions anticontrefaçon, il na guère suscité dopposition dans un premier temps. Quelques groupes intérêts sy sont toutefois opposés lorsquils ont considéré quil pouvait potentiellement sappliquer aux techniques ou aux actes qui altéreraient les tatouages numériques. En mars 2003, le projet a été réintroduit sous le numéro S. 731 (Secure Authentication Feature and Enhanced Identification Defense Act), mais dans une forme beaucoup plus restreinte, visant à protéger uniquement les dispositifs dauthentification émis par le gouvernement.
Obligation de divulgation des mesures techniques : un projet de loi impliquant le gouvernement dans les techniques de gestion numérique des droits mais qui, sil était adopté, serait moins contraignant que plusieurs des autres projets décrits cidessus, imposerait simplement lobligation dinformer les consommateurs de lutilisation des dispositifs techniques limitant les usages du contenu. Le projet S. 692 (Digital Consumer Right to Know Act) a été présenté en mars 2003 pour créer des incitations commerciales à la mise au point de systèmes de gestion numérique des droits qui traitent des problèmes de reproduction et de distribution non autorisées, tout en préservant au maximum les possibilités dutilisation et de manipulation licites.
Le projet S. 692 exigerait que la Commission fédérale du commerce édicte des règles imposant aux producteurs ou aux distributeurs de contenu numérique protégé lobligation de déclarer clairement tous les dispositifs techniques susceptibles de restreindre la capacité des consommateurs de lire, copier, transmettre ou transférer ce contenu entre des appareils courants. Pour le promoteur du projet de loi, cette notification préalable est une simple question déquité, afin que les utilisations courantes ne soient pas inopinément bloquées. Plus précisément, le projet de loi S. 692 imposerait la divulgation de toutes les limitations techniques sur les pratiques suivantes : enregistrement dune émission de télévision hertzienne ou à péage (mais non dune émission reçue moyennant paiement à lutilisation) aux fins de laménagement du temps découte; transfert de support ou de plate-forme pour le contenu audiovisuel (par exemple, entre le domicile et le bureau ou entre appareils portatifs); réalisation de copies de sauvegarde de contenu acquis légalement; utilisation dextraits à des fins dusage loyal; et transfert ou vente de contenu légalement acquis à un autre consommateur (lorsque le cédant ou vendeur ne conserve aucun autre droit sur le contenu).
3.2.2 Jurisprudence
Plusieurs décisions de justice interprétant les dispositions anticontournement de larticle 1201 on déjà été rendues aux ÉtatsUnis dAmérique.
Universal City Studios, Inc. c. Corley: laction la plus significative au titre du DMCA a été intentée par huit grands studios cinématographiques contre les défendeurs, qui exploitaient une publication fondée sur le Web. Les défendeurs avaient mis en ligne un algorithme de décryptage connu sous le nom de DeCSS et avaient encouragé des tiers à le copier et à le distribuer. DeCSS permet aux utilisateurs de forcer ou de contourner la mesure technique (dénommée CSS) limitant laccès non autorisé aux DVD vidéo. Les défendeurs avaient également publié des liens vers dautres sites Web où le logiciel DeCSS pouvait être téléchargé. Le principal argument avancé par la défense dans cette affaire était que les dispositions antitrafic de larticle 1201.a)2) étaient anticonstitutionnelles parce quelles violaient le droit à la liberté dexpression garanti par le premier amendement, invoqué par les défendeurs pour justifier léchange du code source du programme.
Le tribunal de district a déterminé que le CSS contrôle efficacement laccès aux longs métrages sur les DVD vidéo, puisque des clés sont nécessaires pour accéder aux films et que ces clés ne peuvent pas être obtenues sans licence CSS de la DVD CCA. Le tribunal a également rejeté largument des défendeurs selon lequel, compte tenu de sa faiblesse, le système de cryptage CSS ne pouvait être considéré comme une mesure technique efficace, faisant observer que la loi serait sans objet si elle protégeait seulement les mesures complètement efficaces.
Le tribunal a rejeté tous les arguments de la défense. Il a conclu catégoriquement que les défendeurs ne remplissaient pas les conditions requises pour bénéficier des trois exemptions de larticle 1201 à légard de leurs activités (ingénierie inverse, recherche cryptographique et essais de sécurité). Il a par ailleurs déterminé que lusage loyal nétait pas applicable dans le cadre dune action intentée en vertu de larticle 1201.
Les défendeurs ont été enjoints ne pas publier le DeCSS sur leur site Web. Lordonnance leur interdisait également de publier des liens vers dautres sites proposant le logiciel. Le tribunal a noté que linterdiction de créer de tels liens contribuerait à empêcher la diffusion du DeCSS, en particulier lorsque les liens renvoyaient vers des sites Web en dehors des ÉtatsUnis dAmérique.
En novembre 2001, la Cour dappel des ÉtatsUnis dAmérique pour le deuxième circuit a confirmé en tous points la décision du tribunal de district. Elle a considéré que linjonction était constitutionnelle parce quelle nétait pas liée au contenu : elle visait seulement les éléments fonctionnels et non expressifs du code de décryptage (et, dans le cas des liens, seulement leurs aspects fonctionnels et non expressifs) et quelle navait quune incidence fortuite sur la liberté dexpression des défendeurs.
La Cour dappel a spécifiquement examiné la question de savoir si le contournement du CSS était permis lorsquil visait à contribuer à un usage loyal des films sur DVD vidéo. Interprétant larticle 1201.c)1), la Cour a conclu que le DMCA visait le contournement des protections numériques dans ses dispositions antitrafic, mais quil ne se préoccupait pas de lutilisation du contenu après le contournement. Elle a rejeté largument selon lequel le Congrès avait eu lintention dautoriser le contournement aux fins dun usage loyal. Enfin, la Cour na pas retenu largument des défendeurs selon lequel le DMCA était inconstitutionnel dans la mesure où il supprimait la possibilité de faire un usage loyal des uvres protégées par une mesure de contrôle daccès; elle a considéré que la doctrine de lusage loyal ne garantissait pas que chacun devrait avoir accès aux uvres protégées par le droit dauteur.
RealNetworks, Inc. c. Streambox, Inc: une décision antérieure avait été rendue dans une action intentée par RealNetworks en vertu de larticle 1201.a) et 1201.b). RealNetworks avait mis au point un système de distribution de contenu permettant à des titulaires de droits de coder leurs uvres sous une forme numérique, et de les diffuser aux consommateurs, par lintermédiaire de RealServer, au moyen dune méthode sécurisée. Les consommateurs devaient utiliser le logiciel RealPlayer pour accéder aux uvres. Ensemble, RealServer et RealPlayer permettaient la diffusion en continu des uvres, mais non leur copie, grâce à une séquence dauthentification et à un commutateur de copie (qui permettait au titulaire des droits de déterminer si la copie était autorisée ou non). Streambox avait pour sa part mis au point un produit qui se substituait au RealPlayer et faisait croire à RealServer que lauthentification avait été effectuée; le produit ne répondait pas à la commutation de copie, de sorte que les consommateurs pouvaient enregistrer le contenu diffusé en continu.
Le tribunal a conclu que lauthentification était une mesure technique qui contrôlait efficacement laccès au sens de larticle 1201.a). Le commutateur de copie, dès lors quil était utilisé avec lauthentification, constituait une mesure technique au sens de larticle 1201.b) parce quil permettait à un titulaire de droits de contrôler la copie par les consommateurs. En conséquence, le tribunal a rendu une ordonnance interdisant la distribution du produit, considérant quil était principalement conçu pour contourner des mesures techniques de contrôle daccès et de contrôle de la copie et quil navait pas dautre fonction commercialement significative. Les parties ont conclu un accord à lamiable en septembre 2000.
Sony Computer Entertainment America, Inc. c. GameMasters, Inc: dans une première décision rendue peu de temps après ladoption du DMCA, la justice avait considéré quun produit vendu par le défendeur contrevenait aux dispositions de larticle 1201.a)2)A). Les consoles de jeux PlayStation de Sony sont conçues pour authentifier les jeux vidéo; chaque jeu vidéo a un code géographique qui doit correspondre à celui de console pour permettre lutilisation du jeu. Le produit du défendeur se connectait sur la PlayStation et permettait de jouer aux jeux importés ou provenant dautres régions. Le tribunal a interdit le produit parce quil a considéré que sa fonction principale consistait à contourner lauthentification du code géographique.
ÉtatsUnis dAmérique c. Elcom, Ltd.: un informaticien russe du nom de Dmitry Sklyarov a été inculpé de violation des dispositions antitrafic du DMCA. Alors salarié de la société russe Elcom, il avait mis au point un programme de décryptage du logiciel de protection dAdobe eBook qui permettait aux utilisateurs de lire des livres électroniques dans une multitude de formats et de les copier. Elcom est intervenu pour tenter dobtenir un nonlieu en contestant le DMCA sur divers points de droit constitutionnel, selon lesquels notamment larticle 1201.b) était trop vague, limitait la liberté dexpression et portait atteinte aux droits des tiers en matière dusage loyal des uvres protégées par le droit dauteur. En mai 2002, le tribunal de district a rejeté chacune de ces prétentions et débouté Elcom. Faisant écho à la décision rendue dans laffaire Corley, le tribunal a conclu que, même si le DMCA réglementait directement la liberté dexpression garantie dans la Constitution, il ne portait pas atteinte au droit du public dutiliser des uvres du domaine public ou des uvres protégées parce quil influait seulement sur la capacité daccéder à certaines copies de ces uvres et de les utiliser.
Plusieurs autres affaires sont en instance en ce qui concerne linterprétation et lapplication du DMCA. Dans lune de ces affaires, un fabricant de logiciels cherche à obtenir un jugement déclaratoire indiquant quun logiciel qui permet de copier des DVD vidéo nest pas contraire aux dispositions anticontournement du DMCA. Lune des tendances les plus intéressantes observée aux ÉtatsUnis dAmérique est que le DMCA est maintenant interprété de manière large pour interdire le contournement dautres techniques employées par les fabricants dans diverses applications industrielles afin dempêcher les concurrents et leurs produits davoir accès au code informatique utilisé par les fabricants pour vérifier que seuls leurs produits sont utilisés par un consommateur.
3.3 Union européenne
3.3.1 Cadre juridique
Le 22 mai 2001, lUnion européenne a adopté la directive sur lharmonisation de certains aspects du droit dauteur et des droits voisins dans la société de linformation (ciaprès dénommée directive sur le droit dauteur). La directive sur le droit dauteur donne effet aux différentes dispositions des traités de lOMPI, y compris les dispositions relatives au droit dauteur sur le droit de reproduction, de communication au public et de distribution, ainsi que les dispositions interdisant le contournement des mesures techniques et de linformation sur le régime des droits. Avant ladoption de la directive sur le droit dauteur, le contournement des mesures techniques était traité au niveau européen dans trois autres directives, concernant la protection juridique des programmes dordinateur, laccès conditionnel et le commerce électronique, qui sont décrites cidessous.
Ces directives visent à harmoniser la législation des États membres. Les principes quelles consacrent ont été ou doivent être transposés par les États membres dans leurs législations nationales respectives. À cet égard, la directive sur le droit dauteur, par exemple, est moins détaillée, en particulier en ce qui concerne les exceptions, que le DMCA : les contours précis de ces exceptions doivent être définis par la législation interne de chaque État membre. La date limite pour la transposition en droit interne de la directive sur le droit dauteur était fixée au 22 décembre 2002.
3.3.1.1 Directive sur le droit dauteur
3.3.1.1.a) Historique
La directive sur le droit dauteur a été initialement proposée en 1997 et, depuis lors jusquà son adoption, elle a fait lobjet de débats intenses à léchelle communautaire entre les parties intéressées : titulaires de droits, fabricants de matériel informatique et délectronique grand public et organisations de défense des consommateurs. Le premier projet du texte qui allait devenir la directive sur le droit dauteur interdisait toutes les activités de contournement, prohibant principalement le trafic dinstruments de contournement et non pas les actes de contournement euxmêmes. Avec le temps, de multiples versions de la directive ont été élaborées et débattues. Parmi les questions les plus importantes discutées pendant cette période figuraient la distinction fondamentale entre linterdiction, dune part, de lacte de contournement et, dautre part, du trafic dinstruments de contournement, ainsi que la portée des éventuelles exceptions. En outre, la portée de la directive a été élargie, passant de linterdiction des instruments de contournement des mesures de contrôle du droit dauteur à linterdiction des instruments qui permettaient également de contourner les mesures de contrôle daccès.
3.3.1.1.b) Les dispositions anticontournement
Larticle 6 de la directive sur le droit dauteur donne effet à larticle 11 du WCT et à larticle 18 du WPPT. Comme le DMCA, larticle 6 sapplique à la fois aux actes et aux instruments de contournement et sapplique également dune manière générale aux mesures techniques de contrôle de laccès et de gestion du droit dauteur.
Larticle 6.1) interdit les actes de contournement : les États membres doivent prévoir une protection juridique appropriée contre le contournement de toute mesure technique efficace. Seuls les actes commis en sachant ou en ayant des raisons de penser que lobjectif poursuivi est le contournement sont interdits.
Larticle 6.2) traite des instruments (et des services) de contournement : les États membres doivent prévoir une protection juridique appropriée contre le trafic, ainsi que la possession à des fins commerciales, des instruments qui
font lobjet dune promotion, dune publicité ou dune commercialisation, dans le but de contourner la protection, ou
nont quun but commercial limité ou une utilisation limitée autre que de contourner la protection, ou
sont principalement conçus, produits, adaptés ou réalisés dans le but de permettre ou de faciliter le contournement de toute mesure technique efficace. Ces critères sont tout à fait semblables à ceux prévus dans le DMCA et, de ce fait, recèlent de semblables ambiguïtés (concernant, par exemple, la signification du terme principalement). Il convient toutefois de noter que lun des alinéas du préambule de la directive sur le droit dauteur suggère que la législation nationale pourrait également aller audelà de larticle 6.2) et interdire la détention à des fins privées de produits de contournement.
La directive sur le droit dauteur suit ensuite le schéma du DMCA en donnant la définition des mesures techniques efficaces. À la différence du DMCA, toutefois, cest cette définition, et non des dispositions distinctes (comme celles figurant à larticle 1201.a) et 1201.b)), qui fixe la portée générale des dispositions anticontournement en indiquant quelles sappliquent à la fois aux mesures de contrôle daccès et aux mesures de gestion du droit dauteur.
Larticle 6.3) définit les mesures techniques comme comprenant toute technologie qui, dans le cadre normal de son fonctionnement, est destinée à empêcher ou à limiter, en ce qui concerne les uvres ou autres objets protégés, les actes non autorisés par le titulaire dun droit dauteur ou dun droit voisin du droit dauteur prévu par la loi, ou du droit sui generis prévu au chapitre III de la directive 96/9/CE [concernant les bases de données]. En conséquence, lorsquune mesure technique est utilisée pour sassurer du consentement du titulaire de droits avant daccéder à une uvre ou dutiliser celleci, le contournement de cette mesure par lacte ou le produit est interdit. À cet égard, la notion de mesures techniques est plus large que dans le DMCA.
Larticle 6.3) définit également ce que lon entend par mesure technique efficace. Une mesure technique est efficace lorsque lutilisation dune uvre protégée ou dun autre objet protégé est contrôlée par les titulaires du droit grâce à lapplication dun code daccès ou dun procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de luvre ou de lobjet protégé ou dun mécanisme de contrôle de copie qui atteint cet objectif de protection. Dans la mesure où il indique que les mesures à protéger contre le contournement sont uniquement celles qui atteignent lobjectif de protection, cet article pourrait être interprété comme signifiant que seules les mesures qui sont efficaces dans la réalité seront considérées comme efficaces aux fins de la directive sur le droit dauteur et de la législation dapplication. En outre, il nest pas précisé si un procédé de contrôle daccès ou de protection doit faire obligatoirement appel au cryptage, au brouillage ou à toute autre transformation de luvre pour être efficace, ni si tout type de mécanisme peut être utilisé pour le contrôle de la copie. En outre, larticle emploie ici le terme de contrôle de copie et non celui de contrôle du droit dauteur, de sorte que la question sest posée de savoir si les mesures techniques qui contrôlent des utilisations duvres protégées à dautres fins que la copie, telles que des interprétations ou exécutions publiques ou la distribution, tombaient réellement sous le coup de larticle 6.
La directive sur le droit dauteur est plus large que le DMCA car elle interdit également les actes de contournement des mesures de contrôle du droit dauteur et dautres actes non autorisés par le titulaire des droits. Supposons, par exemple, quune mesure technique soit utilisée pour assurer le caractère conditionnel de laccès à un contenu protégé et son utilisation, et que laccès soit consenti à lutilisateur sur la base dun accord qui régit lutilisation ultérieure du contenu. Si lutilisateur ne respecte pas ces conditions dutilisation, on serait en présence dun acte non autorisé par le titulaire des droits. Un tel acte serait interdit par les dispositions anticontournement de la directive sur le droit dauteur (aux ÉtatsUnis dAmérique, en revanche, une telle violation de contrat pourrait constituer une infraction à la loi sur le droit dauteur, mais pas un acte de contournement interdit par le DMCA). Le tableau des interdictions dans la directive sur le droit dauteur se présente de la manière suivante :
Acte de Contournement Instruments de contournement Mesure technique de contrôle de laccès Interdit (art. 6.1)) Interdits (art. 6.2)) Mesure technique de contrôle du droit dauteur Interdit (art. 6.1)) Interdits (art. 6.2))
3.3.1.1.c) Limitations et exceptions
Comme le DMCA, la directive sur le droit dauteur prévoit également des limitations et des exceptions, mais en quelque sorte dune manière tout à fait différente de la législation des ÉtatsUnis dAmérique. Larticle 6.4) ne prévoit pas dexception directe aux dispositions anticontournement comme le fait larticle 1201 du DMCA. Il privilégie à la place les arrangements du secteur privé. Larticle 6.4) sappuie essentiellement sur la volonté des titulaires de droits dautoriser librement laccès aux uvres protégées par des mesures techniques et leur utilisation dans certaines circonstances. Ce nest que sils ne le font pas que les États membres doivent, aux termes de directive sur le droit dauteur, prendre des mesures appropriées pour sassurer que les bénéficiaires des exceptions ou des limitations spécifiques prévues à larticle 5 puissent en tirer parti. La question de savoir quand et comment un État membre doit déterminer quil convient dagir, parce quil nexiste aucun accord volontaire avec les titulaires de droits donnant réellement effet à ces exceptions et limitations, nest pas abordée dans la directive sur le droit dauteur.
La démarche retenue dans la directive sur le droit dauteur envisage donc plusieurs étapes avant quune exception ou une limitation ne soit applicable. Premièrement, les États membres doivent agir uniquement en labsence de mesures volontaires prises par les titulaires de droits, y compris les accords entre titulaires de droits et dautres parties. Ces autres parties pourraient notamment être des fabricants de produits délectronique grand public et de matériel informatique, des consommateurs et des vendeurs de mesures techniques. En ce qui concerne les bénéficiaires des exceptions qui sont des utilisateurs, on ne voit pas clairement quelles pourraient être les autres parties à un dialogue ou à un accord. La directive sur le droit dauteur impose dobserver un délai raisonnable pour laisser au titulaires de droits le temps de conclure de tels accords avant lintervention des États membres.
Deuxièmement, les mesures que les États membres doivent prendre ne supposent pas que les exceptions soient incorporées dans la législation nationale. Elles peuvent supposer que les titulaires de droits (et, vraisemblablement, les mesures techniques quils emploient) mettent en place des soupapes de sûreté pour certains actes bien précis des utilisateurs. Il convient également de noter que rien ne permet de penser que les États membres mettront en application ces exceptions dune manière harmonisée. En outre, la forme de lintervention des États membres, en cas dabsence de mesures volontaires, nest pas précisée non plus, de sorte quelle peut différer selon les États membres.
Troisièmement, les exceptions prévues par les titulaires de droits à lintention des bénéficiaires ne doivent être accordées que dans la mesure nécessaire et pas plus. Quatrièmement, seules les personnes qui ont un accès licite à luvre peuvent bénéficier dune exception. Cinquièmement, et comme indiqué cidessous, un régime spécial sapplique en ce qui concerne les exceptions ou limitations applicables au contournement à des fins privées.
Ce régime entier dexceptions comporte toutefois une mise en garde supplémentaire qui, à certains égards, peut être lourde de conséquences pour lensemble. Larticle 6.4)4) prévoit quaucune des obligations en ce qui concerne les accords volontaires et lintervention des États membres ne sapplique aux uvres qui sont mises à la disposition du public à la demande selon les dispositions contractuelles convenues entre les parties de manière que chacun puisse y avoir accès de lendroit et au moment quil choisit individuellement. Cette réserve vise à tenir compte de différents modèles de distribution et vise principalement les uvres mises à la disposition des utilisateurs dans le cadre de services interactifs à la demande. Ces services comprendraient les services de paiement à lutilisation, de lecture, téléchargement ou vidéo à la demande, qui sont distincts des services dabonnement ou de diffusion en ligne. Dans ces conditions, la directive sur le droit dauteur prévoit que les titulaires de droits, compte tenu du contrat direct conclu avec lutilisateur en ce qui concerne lutilisation déterminée de luvre, nont pas à prévoir dexceptions ni de limitations aux mesures de contrôle de laccès ou de la copie.
Larticle 5 énonce les exceptions et limitations au droit dauteur que les États membres peuvent prévoir (sans être tenus de le faire) en ce qui concerne lutilisation des uvres protégées (dailleurs, plusieurs États membres ne prévoient pas de larges exceptions en ce qui concerne la copie privée, par exemple). Par conséquent, larticle 5 et de larticle 6 se combinent de la manière suivante : le contournement des mesures techniques est autorisé lorsque lacte en question (ou le trafic de produits de contournement proprement dits) est entrepris afin de bénéficier des exceptions et limitations inscrites dans la législation nationale. Ainsi, à la différence du DMCA, où les exceptions visées à larticle 1201 sont essentiellement des défenses contre un acte de contournement, la directive sur le droit dauteur suggère quun État membre peut (sans être tenu de le faire) autoriser certains actes que les mesures techniques sont censées permettre (que ce soit sur une base volontaire ou dune autre manière). Les actes qui peuvent être autorisés sont indiqués cidessous.
Reproductions autorisées : larticle 5 porte que les États membres peuvent prévoir dans leur législation nationale des exceptions aux droits de reproduction (5.2)) et de reproduction et de communication (5.2) et 3)). Les exceptions ciaprès sont notamment visées :
reproductions effectuées sur papier, à condition que les titulaires de droits reçoivent une compensation équitable;
reproductions effectuées par des bibliothèques accessibles au public, des établissements denseignement ou des musées ou par des archives à des fins non commerciales;
enregistrements éphémères effectués par des organismes de radiodiffusion et archivage de ces enregistrements;
reproductions effectuées par des institutions sociales sans but lucratif, telles que les hôpitaux ou les prisons, à condition que les titulaires de droits reçoivent une compensation équitable;
utilisations à des fins denseignement ou de recherche scientifique non commerciales, sous réserve de lindication de la source, à moins que cela ne savère impossible;
utilisations au bénéfice de personnes affectées dun handicap qui sont directement liées au handicap en question et sont de nature non commerciale, dans la mesure requise par ledit handicap; et
utilisation à des fins de sécurité publique ou pour assurer la couverture de procédures publiques.
Comme indiqué précédemment, ces actes semblent être privilégiés aux fins de larticle 6 dans la mesure où les mesures techniques sont censées sy adapter. Larticle 5 énonce des exceptions et limitations à légard dautres actes, tels que compte rendu dévénements dactualité, critique ou revue, utilisation de discours politiques ou utilisation à des fins de célébrations religieuses. Ces actes sont aussi des usages légitimes et font à ce titre lobjet dexceptions dans les lois nationales sur le droit dauteur. Cela étant, larticle 6 nexige pas que ces exceptions supplémentaires soient privilégiées par les titulaires de droits ou les États membres.
Copie privée : larticle 5.2)b) permet aux États membres de prévoir une exception pour les reproductions faites par une personne physique pour un usage privé. Là encore, un alinéa du préambule de la directive sur le droit dauteur dispose que les États membres doivent encourager le recours aux mesures volontaires pour permettre datteindre les objectifs visés par ladite exception et quils peuvent prendre euxmêmes des mesures si aucune mesure volontaire na été prise dans un délai raisonnable. De plus, rien ne dit que les États membres interviendront réellement en labsence de telles mesures ni quils le feront de manière harmonisée.
Ces reproductions ne sont autorisées quà des fins qui ne sont ni directement ni indirectement commerciales. En outre, les titulaires de droits doivent recevoir une rémunération équitable qui prend en compte lapplication ou la nonapplication des mesures techniques. En ce qui concerne ce dernier point, le lien entre lutilisation des systèmes de gestion numérique des droits et dautres mesures techniques ou régimes de taxes pour la copie privée, qui visent à assurer aux titulaires de droits une rémunération équitable, a fait lobjet dintenses débats au niveau communautaire et est examiné à la section 5.1.3.
Cette disposition a été parmi les plus discutées avant ladoption de la directive sur le droit dauteur. Larticle 6.4)2) prévoit expressément que les États membres peuvent prendre des mesures visàvis des titulaires de droits pour sassurer que ce type de copie privée à des fins non commerciales soit autorisé, à moins que les titulaires de droits prévoient cette possibilité dans les mesures techniques quils emploient. À cet égard, la directive sur le droit dauteur autorise également lutilisation de mesures techniques visant à limiter le nombre de reproductions pouvant être faites en application de cette exception (il sagit vraisemblablement du nombre de copies privées autorisées par personne.)
Dans cette disposition, la directive sur le droit dauteur est beaucoup plus directe et permissive que le DMCA dans le lien entre copie privée et contournement. Alors que le contournement aux fins de lusage loyal (y compris la copie privée) reste interdit aux ÉtatsUnis dAmérique, la directive sur le droit dauteur considère que la copie à usage privé peut justifier lobligation faite aux titulaires de droits de prévoir cette utilisation dans les mesures techniques quils mettent en uvre.
Dautres exceptions et limitations sont énoncées dans le préambule de la directive sur le droit dauteur. Toutefois, les alinéas du préambule nont pas la même force obligatoire que les articles du dispositif.
Ingénierie inverse : un alinéa du préambule de la directive sur le droit dauteur prévoit que les États membres ne doivent ni empêcher, ni gêner la mise au point ou lutilisation de tout moyen permettant de contourner une mesure technique nécessaire pour permettre la décompilation ou le fonctionnement de programmes dordinateur, conformément à la directive sur les programmes dordinateur. Cette activité dingénierie inverse doit être conforme à la directive au sens où elle doit être entreprise à des fins dinterfonctionnement.
Recherche cryptographique : un autre alinéa du préambule stipule que la protection juridique ne doit pas faire obstacle à la recherche sur la cryptographie.
Clause dexemption : en ce qui concerne la clause dexemption, la directive sur le droit dauteur ne protège pas autant les produits courants que le DMCA, selon lequel ces produits nont pas à être adaptés à des mesures techniques particulières. La directive sur le droit dauteur ne contient aucune exemption spécifique à cet effet, bien quun alinéa du préambule soit calqué sur larticle 1201.c)3) du DMCA : la protection juridique assurée par les États membres nimplique aucune obligation de mise en conformité des dispositifs, produits, composants ou services avec ces mesures techniques, pour autant que lesdits dispositifs, produits, composants ou services ne tombent pas, par ailleurs, sous le coup de linterdiction prévue à larticle 6. Cet alinéa prévoit que la protection juridique ne doit pas interdire les dispositifs ou activités qui ont, sur le plan commercial, un objet ou une utilisation autre que le contournement de la protection technique. Cet alinéa va plus loin que le texte du DMCA luimême, bien que lhistoire de ladoption du DMCA milite en faveur de la même interprétation.
3.3.1.1.d) Information sur le régime des droits
Larticle 7 de la directive sur le droit dauteur impose aux États membres de prévoir une protection juridique appropriée contre quiconque supprime ou modifie sciemment linformation sur le régime des droits se présentant sous forme électronique ou distribue des uvres à légard desquelles cette information a été supprimée ou modifiée sans autorisation. Cette suppression ou cette modification est interdite si et dans la mesure où la personne sait ou a des raisons valables de penser que, ce faisant, elle entraîne, permet, facilite ou dissimule une atteinte à un droit dauteur ou droit voisin du droit dauteur, ou au droit sui generis sur les bases de données.
Linformation sur le régime des droits est définie comme à larticle 1202 du DMCA. Elle comprend les informations permettant didentifier luvre ou qui sy rapporte, ainsi que les informations sur les conditions et modalités dutilisation de luvre et tout numéro ou code représentant ces informations.
Lalinéa du préambule de la directive sur le droit dauteur relatif à linformation sur le régime des droits souligne le lien entre le traitement des données à caractère personnel obtenues au moyen des systèmes de gestion numérique des droits ou dautres moyens techniques et les exigences de la législation européenne sur le respect de la vie privée. Ce lien est examiné à la section 5.2.1.
3.3.1.1.e) Voies de droit
Bien que la directive sur le droit dauteur impose aux États membres de transposer ses dispositions dans leur législation nationale, elle ne prévoit pas de sanctions en cas de violation de ses dispositions anticontournement. Cet aspect est laissé au soin des États membres. Larticle 8 de la directive impose toutefois expressément aux États membres de prévoir des sanctions et voies de recours appropriées en cas datteinte aux droits. Ces voies de recours doivent notamment donner aux titulaires de droits la possibilité dintenter une action en dommages-intérêts, dobtenir une ordonnance sur requête et la saisie du matériel concerné ainsi que des produits de contournement. Cet article sinspire en grande partie des dispositions de lAccord sur les ADPIC relatives aux moyens de faire respecter les droits qui sont examinées à la section 3.2.1.1.
3.3.1.1.f) Suivi et mise en uvre
La directive sur le droit dauteur prévoit plusieurs mécanismes pour évaluer les incidences de lutilisation des mesures techniques sur le marché intérieur et les utilisateurs. Premièrement, tous les trois ans, la Commission européenne doit présenter un rapport sur lapplication de la directive. Le rapport doit indiquer si larticle 6 confère un niveau suffisant de protection et si des actes permis par la loi sont affectés par lutilisation de mesures techniques efficaces. Cette étude sapparente en quelque sorte à la procédure bisannuelle que doit mettre en uvre le Bureau du droit dauteur en vertu de larticle 1201.a)1) du DMCA, pour déterminer si les utilisateurs sont lésés par les mesures techniques.
Deuxièmement, si besoin est, la Commission pourrait présenter des propositions de modification de la directive sur le droit dauteur. Troisièmement, la directive sur le droit dauteur institue un comité de contact chargé dexaminer les effets de la directive sur le fonctionnement du marché intérieur et de fonctionner comme un forum dévaluation du marché numérique des uvres et des autres objets, y compris la copie privée et lusage de mesures techniques. Dune manière générale, le processus dexamen et de modification prévu dans la directive sur le droit dauteur semble être plus large que celui prévu dans le DMCA, qui est de portée limitée et qui place très haut la barre des exceptions.
3.3.1.1.g) Mise en uvre
Le 14 juillet 2003, la Commission européenne a publié un communiqué de presse indiquant que seuls la Grèce et le Danemark avaient respecté la date limite du 22 décembre 2002 pour mettre en uvre la directive sur le droit dauteur, et que lItalie et lAutriche lavaient fait ultérieurement (en avril et juin 2003, respectivement); la Commission a déclaré quelle intenterait des procédures à lencontre des États membres qui navaient pas transposé la directive sur le droit dauteur dans leur droit interne. LAllemagne a aussi adopté une loi de mise en application de la directive. Dautres États membres sont en train de faire de même. Un avantprojet de loi a par exemple été établi en France, et des consultations sont en cours dans divers autres États membres.
Italie : lItalie a transposé la directive sur le droit dauteur au moyen dun décretloi du 9 avril 2003. Ce décretloi porte modification de la loi sur le droit dauteur et les droits voisins. Larticle 23 du décret reprend les dispositions de larticle 6.3) de la directive sur le droit dauteur concernant la définition des mesures techniques et de leur efficacité. Lutilisation abusive de procédés de contournement (cestàdire, lacte de contournement), y compris lachat ou la location dinstruments de contournement, est passible de sanctions administratives. Le trafic dinstruments et de services de contournement fait lobjet de sanctions pénales.
Allemagne : à la mi-juillet 2003, lAllemagne a adopté une loi dapplication de la directive sur le droit dauteur. Cette loi définit les mesures techniques et les mesures techniques efficaces conformément à la directive sur le droit dauteur. Un nouvel article 95a a été ajouté à la loi de 1965 afin dinterdire le contournement délibéré des mesures techniques efficaces et le trafic dinstruments de contournement.
Certains actes de trafic dinstruments de contournement, de même que la propriété ou la détention de tels instruments à des fins commerciales ou la fourniture dun service de ce type, constituent des infractions administratives (et non pénales); chaque Land allemand décide de lautorité compétente pour les sanctions administratives contre les auteurs dinfractions. Le trafic dinstruments de contournement à des fins commerciales tombe sous le coup de sanctions pénales. Il en va de même du contournement intentionnel, mais uniquement lorsque lacte nest pas destiné exclusivement à lusage privé de la personne concernée (ou de personnes proches); une sanction plus sévère est prévue lorsque lacte a été commis dans un but commercial. Bien que la loi ne lindique pas expressément, on suppose que les titulaires de droits auront également le droit dintenter des actions privées contre les auteurs dinfraction.
La solution allemande pour la mise en uvre des exceptions et limitations prévues à larticle 5 de la directive sur le droit dauteur a retenu une certaine attention, et a été source de préoccupation pour les titulaires de droits. Un nouvel article 95b de la loi sur le droit dauteur leur impose en effet lobligation de donner aux utilisateurs les moyens de bénéficier des exceptions prévues par la loi sur le droit dauteur dès lors quils ont accès de manière licite aux uvres. La loi sur le droit dauteur prévoit notamment une exception en faveur de la réalisation dune reproduction unique dune uvre pour lusage privé sur nimporte quel support. Or, bien que larticle 95b mentionne cette exception, il limite lautorisation de contournement (à la seule fin de la mise en uvre de lexception) aux reproductions effectuées sur papier. Lexception au titre de la copie privée nest toutefois pas applicable lorsque les copies sont réalisées à partir de sources manifestement illicites.
Il est difficile de savoir comment les titulaires de droits peuvent se conformer à ces exigences lorsque, par exemple, la mesure technique nest pas associée directement à luvre ellemême mais au mode de distribution. Cette question préoccupe les titulaires de droits car, sils ne donnent pas aux utilisateurs les moyens de bénéficier de lexception, ils se rendent coupables dune infraction administrative. La loi prévoit en outre expressément la nullité des clauses contractuelles qui empêcheraient les utilisateurs de tirer parti des exceptions; toutefois, conformément à larticle 6.4) de la directive sur le droit dauteur, le droit de bénéficier des exceptions serait inapplicable sagissant duvres distribuées en application daccords contractuels qui permettent à des utilisateurs dy accéder de lendroit et au moment de leur choix. En outre, les bénéficiaires des exceptions pourraient exiger des titulaires de droits quils leur fournissent les moyens (à la discrétion des titulaires de droits) den bénéficier. Pour remplir leurs obligations, les titulaires de droits pourraient, par exemple, mettre à la disposition des bénéficiaires une copie analogique ou une autre copie protégée de luvre, la loi nautorisant pas les bénéficiaires à pirater ou contourner les mesures de protection.
La loi prévoit que les titulaires de droits doivent étiqueter les uvres et objets protégés par des mesures techniques; toute omission à cet égard constituerait une faute administrative. Cette obligation va audelà des conditions imposées par la directive sur le droit dauteur. La question de létiquetage des uvres téléchargées, par exemple, depuis des serveurs situés à lextérieur de lAllemagne reste à trancher.
La loi prévoit en outre que ses dispositions entreront en vigueur de manière progressive. La mise en uvre des dispositions concernant les exceptions devrait être différée dun an afin de permettre aux titulaires de droits et organismes de représentation des bénéficiaires de négocier des arrangements volontaires.
France : en France, le Ministère de la culture et de la communication a rédigé un projet de loi pour transposer la directive sur le droit dauteur dans le droit interne. Le projet actuel contient un chapitre sur les mesures techniques qui modifierait le Code de la propriété intellectuelle en y ajoutant des articles autorisant les auteurs à employer de telles mesures. Les actes de contournement et le trafic dinstruments de contournement seraient interdits. En revanche, les auteurs seraient tenus de permettre aux destinataires des exceptions prévues dans le code (notamment le droit à la copie privée) de bénéficier de ces exceptions, malgré lutilisation des mesures techniques, lorsquils ont accès de manière licite à luvre (lexception visée à larticle 6.4) de la directive sur le droit dauteur, en ce qui concerne les services sur demande, est aussi reprise dans le projet de loi.). Dune manière générale, les sanctions en cas de contournement non autorisé et de trafic seraient alignées sur celles prévues dans le code pour les atteintes au droit dauteur.
Royaume-Uni : en août 2002, la Direction du droit dauteur de lOffice des brevets a publié un document consultatif sur la mise en uvre de la directive au RoyaumeUni, qui présentait également les modifications à apporter à la législation. De nombreux commentaires ont été reçus sur les amendements à mettre en uvre pour donner effet à larticle 6 de la directive sur le droit dauteur. Compte tenu de ces commentaires, lOffice des brevets a indiqué en juin 2003 que lexamen des amendements à apporter à la législation avait été différé mais que les travaux de mise en uvre de la directive sur le droit dauteur au RoyaumeUni étaient bien avancés.
3.3.1.2 Autres directives applicables
La directive sur le droit dauteur nétait pas la première tentative faite par lUnion européenne pour protéger la gestion numérique des droits et dautres mesures techniques de protection des uvres. Trois directives antérieures méritent dêtre mentionnées à cet égard. Elles sont décrites brièvement ciaprès.
3.3.1.2.a) Directive sur les programmes dordinateur
La directive sur les programmes dordinateur, qui a été adoptée en 1991, traite des mesures techniques utilisées pour protéger les logiciels. Larticle 7 de cette directive impose expressément aux États membres de prévoir des mesures appropriées contre quiconque met en circulation ou détient à des fins commerciales tout moyen ayant pour seul but de faciliter la suppression non autorisée ou la neutralisation de tout dispositif technique éventuellement mis en place pour protéger un programme dordinateur.
3.3.1.2.b) Directive sur laccès conditionnel
La directive sur laccès conditionnel a été adoptée en 1998 pour protéger laccès à différentes sortes de services assurés par voie électronique et par des moyens daccès conditionnel et garantir la rémunération de ces services. La directive sur laccès conditionnel vise à garantir la rémunération du prestataire de services et non le contenu du service proprement dit. Le champ dapplication de la directive sur laccès conditionnel est particulièrement vaste. Il va des services en ligne à la radiodiffusion télévisuelle et sonore avec et sans fil (y compris par satellite), en passant par les services de la société de linformation.
Laccès conditionnel est défini comme désignant toute mesure et/ou tout dispositif techniques subordonnant laccès au service protégé sous une forme intelligible à une autorisation individuelle préalable. La directive sur laccès conditionnel interdit le trafic de dispositifs illicites. Les dispositifs illicites sentendent de tout équipement ou logiciel conçu ou adapté pour permettre laccès à un service protégé sous une forme intelligible sans lautorisation du prestataire de services.
La directive sur laccès conditionnel impose aux États membres dinterdire la fabrication, la vente et la location de tels dispositifs, ainsi que leur détention à des fins commerciales, de même que leur installation, leur entretien ou leur remplacement et leur promotion commerciale. Les dispositions relatives aux sanctions et voies de droit figurant à larticle 5 sont semblables à celles de la directive sur le droit dauteur. La directive sur laccès conditionnel ninterdit ni lacte de contournement ni la détention dun dispositif illicite pour usage personnel. La date limite pour la transposition en droit interne était fixée au 28 mai 2000.
En sinspirant en grande partie de la directive sur laccès conditionnel, le Conseil de lEurope a rédigé la Convention européenne sur la protection juridique des services à accès conditionnel et des services daccès conditionnel. La convention, qui a été adoptée par le Comité des ministres en octobre 2000 et est ouverte à la signature depuis le 24 janvier 2001, sappliquerait aux pays européens, quils soient membres ou non de lUnion européenne.
3.3.1.2.c) Directive sur le commerce électronique
La directive sur le commerce électronique a été adoptée en juillet 2000 pour dresser le cadre de base du commerce électronique au sein de la Communauté européenne. La date limite pour la transposition en droit interne était fixée au 17 janvier 2002. La directive sur le commerce électronique contient plusieurs dispositions importantes qui sont applicables à lutilisation des techniques de gestion numérique des droits pour la distribution et la protection du contenu acheminé aux consommateurs par voie électronique.
Tout dabord, les États membres sont tenus de veiller à la possibilité de conclure des contrats par voie électronique, ainsi quaux effets et à la validité juridique de ces contrats. En conséquence, les licences en ligne et autres contrats électroniques peuvent servir de base à la distribution en ligne de contenu à lintention des utilisateurs. Diverses dispositions imposent aux prestataires de services lobligation dinformer clairement les consommateurs avant la passation de commande et daccuser réception des commandes électroniques.
Ensuite, la directive sur le commerce électronique exonère les prestataires de services agissant en qualité dintermédiaires de la responsabilité au titre du contenu quils transmettent ou quils stockent. Ces clauses dexonération sont semblables à celles du DMCA, comme indiqué à la section 3.2.1.2. Larticle relatif au stockage temporaire (caching) prévoit que les États membres ne peuvent pas engager la responsabilité dun prestataire de services au titre du stockage automatique, intermédiaire et temporaire dinformations aux fins de leur transmission ultérieure, sous réserve de plusieurs conditions. Lune de ces conditions est que le prestataire ne doit pas entraver lutilisation licite de la technologie, largement reconnue et utilisée par lindustrie, dans le but dobtenir des données sur lutilisation de linformation. Cette disposition est calquée sur la principale condition à la reconnaissance de limmunité prévue à larticle 512.i)1)B) du DMCA. Comme aux ÉtatsUnis dAmérique, la directive sur le commerce électronique prévoit en Europe que le prestataire de services perd son immunité dès lors que le processus de stockage temporaire du contenu interfère avec les systèmes de gestion numérique des droits et dautres mesures techniques mises en place par les titulaires de droits pour suivre lutilisation de linformation. Les prestataires de services sont donc fortement encouragés à préserver les mesures techniques reconnues par lindustrie sils ne veulent pas être poursuivis pour atteinte au droit dauteur (ou à dautres droits).
3.3.2 Direction générale de la société de linformation de la Commission européenne : atelier sur la gestion numérique des droits
Après avoir adopté la directive sur le droit dauteur, la Commission européenne a entamé un processus visant à explorer une série de questions de suivi, dont les moyens que la Commission ellemême pourrait mettre en uvre pour favoriser lélaboration dun régime de gestion numérique des droits. En février 2002, la Direction générale de la société de linformation a lancé ce qui est devenue un processus dateliers multiples pour mettre en présence les différentes parties prenantes afin détudier les questions relatives à la gestion numérique des droits et notamment léventuelle existence dun consensus sur les mesures à prendre par la Commission.
Parmi les principaux thèmes abordés en particulier du point de vue des entreprises technologiques et des consommateurs figurait la question de savoir si la mise en uvre de mesures de gestion numérique des droits justifiait labandon des taxes imposées sur les dispositifs et les supports denregistrement. Les titulaires de droits, quant à eux, étaient plus enclins à exhorter la Commission ou dautres institutions à intervenir pour régler les problèmes de protection du contenu en labsence de progrès et daccords dans le secteur privé. Ce processus a été entamé pour faciliter les discussions et les échanges de vues plutôt quavec un but fixe à lesprit. Il convient de noter que la Commission dans la recherche du rôle quelle pourrait jouer a lancé cette série dateliers à un moment où le Congrès des ÉtatsUnis dAmérique examinait le projet de loi sur la télévision numérique à haut débit (Consumer Broadband and Digital Television Promotion Act), qui aurait défini le rôle du gouvernement en matière détablissement de normes.
Ce processus était également motivé par lalinéa 54 du préambule de la directive sur le droit dauteur, concernant le risque selon lequel les différences entre mesures techniques pourraient conduire à une incompatibilité des systèmes au sein de la Communauté. Dans la mesure où cela pourrait créer des obstacles au commerce interne, la Direction générale de la politique des entreprises sintéressait aussi à la question de savoir sil fallait normaliser les systèmes de gestion numérique des droits.
À la suite de ladoption de la directive sur le droit dauteur, la Commission européenne avait demandé que le CEN/ISSS (le système de normalisation de la société de linformation au sein du Comité européen de normalisation) examine la situation de la gestion numérique des droits. Le groupe chargé de la gestion numérique des droits du CEN/ISSS a été établi en octobre 2001. Un projet de rapport très volumineux, dont la première version est datée du 31 janvier 2003, a été publié aux fins de commentaires. Le rapport récapitule essentiellement les vues des diverses parties prenantes, sans proposer de recommandations de politique générale, de normes ni de conclusions.
Le processus de la Direction générale de la société de linformation sur la gestion numérique des droits a donné lieu à quatre ateliers. Chacun dentre eux était dirigé par un secteur particulier, mais des représentants de tous les secteurs étaient invités à y participer. Latelier final, au cours duquel ces vues ont été présentées, a eu lieu le 25 mars 2003.
Organismes de défense des utilisateurs et des consommateurs : le premier atelier a été dirigé par des organismes de défense des utilisateurs et des consommateurs, tels que le Bureau européen des unions de consommateurs, ou BEUC, et des distributeurs de contenu représentés par la European Digital Media Association (EdiMA). Parmi les thèmes abordés figurait le risque que les systèmes de gestion numérique des droits ne restreignent la capacité des consommateurs daccéder au contenu, y compris par la copie privée. Ils ont demandé instamment que les systèmes de gestion numérique des droits euxmêmes respectent le cadre juridique, y compris la possibilité de bénéficier des exceptions prévues par la directive sur le droit dauteur, et dassurer linterfonctionnement des techniques. À cet égard, les consommateurs ont exprimé des préoccupations quant au risque de renoncer par contrat, dans le cadre de systèmes de gestion numérique des droits, à des droits qui leur sont reconnus en vertu des exceptions au droit dauteur. Ils ont également demandé aux gouvernements de veiller à ce que les titulaires de droits ne puissent employer les systèmes de gestion numérique des droits pour entraver laccès aux uvres du domaine public.
Parmi les autres questions de politique générale soulevées par les utilisateurs figurait la nécessité dune information claire sur le fait que les produits sont protégés contre la copie et dune suppression des taxes, afin que les titulaires ne soient pas indemnisés deux fois, une première fois par le biais dune taxe et une seconde dans le cadre dun paiement facilité par les systèmes de gestion numérique des droits. Ils ont donc demandé que les taxes soient progressivement supprimées après la mise en uvre des systèmes de gestion numérique des droits.
La possibilité de voir les systèmes de gestion numérique des droits recueillir des données personnelles et porter atteinte à la vie privée constitue un autre sujet de préoccupation pour les consommateurs. Ils ont également demandé instamment que les normes de gestion numérique des droits ne soient pas édictées par le gouvernement mais soient le fruit defforts menés par lindustrie.
Industries de linfocommunication et de lélectronique grand public : les industries technologiques, par lintermédiaire de la European Information and Communication Technology Association (EICTA), ont dirigé le deuxième atelier. La session a été consacrée à sassurer que les participants avaient une vision commune de létat de la technique dans le domaine de la gestion numérique des droits et à expliquer que les systèmes de gestion numérique des droits visaient à faire en sorte que les personnes honnêtes le restent plutôt quà éradiquer le piratage commercial. Les industries ont également demandé que les titulaires de droits sassurent que les systèmes de gestion numérique des droits permettent aux consommateurs de bénéficier des exceptions au droit dauteur, conformément à leurs demandes et à leurs attentes légitimes.
Lun des arguments fondamentaux des industries technologiques est que les taxes pour la copie privée frappant les dispositifs et supports numériques sont inutiles. Tout dabord, les titulaires de droits peuvent contrôler la copie privée de leurs uvres au moyen des systèmes de gestion numérique des droits, qui ouvrent la perspective de paiements multiples de la part des consommateurs. Ensuite, le champ dapplication des taxes dans lenvironnement numérique pourrait sélargir de manière démesurée, étant donné quune large gamme des dispositifs et de supports allant des ordinateurs individuels et des agendas personnels aux décodeurs numériques, en passant par les mémoires amovibles ou intégrées permet de manipuler et de stocker du contenu. Il ne serait pas judicieux dimposer des taxes sur des dispositifs et des supports universels indépendamment de leur utilisation réelle.
Les industries technologiques ont continué de privilégier la participation du secteur privé, plutôt que public, à létablissement des systèmes de gestion numérique des droits. Le secteur de linfocommunication et de lélectronique grand public sest opposé à toute suggestion en faveur de normes gouvernementales concernant les techniques à employer. Il a également fait valoir que les questions dinterfonctionnement devraient être abordées au sein dinstances volontaires et dirigées par lindustrie.
Titulaires de droits : les organismes de représentation des titulaires de droits, y compris la Motion Picture Association (MPA), la Fédération internationale de lindustrie phonographique (IFPI) et la Fédération des éditeurs européens, ont organisé le troisième atelier. Selon eux, les systèmes de gestion numérique des droits devraient être considérés comme des techniques dhabilitation : ils facilitent la diffusion du contenu (au lieu de le verrouiller), rendent possibles de nouveaux modèles de distribution et élargissent de ce fait le choix des consommateurs et la gamme des utilisations quils peuvent faire des uvres protégées. En ce qui concerne plus précisément les systèmes de gestion numérique des droits, les titulaires de droits ont fait observer que le marché de la gestion numérique des droits était encore jeune et doté dune logistique insuffisante, et quil était impératif de sassurer que les techniques de gestion numérique des droits soient sécurisées et renouvelables (cestàdire, quelles puissent être de nouveau sécurisées en cas de piratage ou dautres actes de contournement).
En outre, étant donné que les techniques de gestion numérique des droits ne sont pas encore mûres, les titulaires de droits ont estimé quil était prématuré de supprimer les taxes eu égard aux moyens de contrôle techniques. Les titulaires de droits ont également exprimé des préoccupations quant aux possibilités limitées dinterfonctionnement des techniques actuelles de gestion numérique des droits et ont encouragé le gouvernement et lindustrie à appuyer les travaux entrepris au sein des instances internationales pour la mise au point de normes ouvertes. Ils se sont clairement prononcés en faveur de normes imposées par lindustrie. Cela étant, ils ont également souligné que le gouvernement pouvait avoir un rôle à jouer sagissant dassurer lapplication dune nouvelle norme, voire en cas déchec des négociations du secteur privé.
Les titulaires de droits ont également recensé les domaines daction futurs. Parmi les plus urgents figure la nécessité dassurer la sécurisation du contenu sur les ordinateurs individuels, ce qui constitue un véritable défi étant donné que ces appareils sont multifonctionnels et librement programmables. Les titulaires de droits ont recensé au nombre des projets actuels et futurs ce quils décrivent comme les lacunes des systèmes de gestion numérique des droits, dont la faille analogique constituée par la conversion du format numérique sous forme analogique sans conservation de la protection originale, et la nécessité de protéger les émissions de télévision hertzienne numérique contre leur retransmission non autorisée (ce qui est lobjet du décret de la FCC sur le broadcast flag décrit à la section 3.2.1.3.b)).
Sociétés de gestion collective : les sociétés de gestion collective représentent les titulaires de droits dans la négociation et ladministration des contrats de licence, y compris la perception et la distribution des redevances, par lintermédiaire de sociétés dauteurs implantées dans le monde entier. Comme elles le décrivent ellesmêmes dans leur contribution au processus sur la société de linformation, elles se chargent de fixer les droits et de les céder sous licence, dappliquer les lois de propriété intellectuelle, de surveiller et de vérifier les comptes et dinstruire et dinformer le public sur la nécessité de respecter le droit dauteur. Au cours de latelier, les sociétés de gestion collective ont exprimé des préoccupations quant à la connaissance insuffisante de leur rôle dans la société de linformation en général alors quelles donnent les moyens daccéder aux uvres protégées dans le monde entier et dutiliser ces uvres sous licence et plus particulièrement en ce qui concerne lélaboration et lutilisation de systèmes de gestion numérique des droits pour les aider dans lexercice de leurs fonctions. Plus précisément, les sociétés de gestion collective craignent de voir leur rôle diminuer dans la mesure où la gestion numérique des droits peut faciliter les relations directes, tant pour la gestion des droits que pour la rémunération des titulaires, entre les titulaires de droits et les consommateurs. À cet égard, les sociétés de gestion collective sont résolues à continuer de jouer un rôle qui viendrait compléter les fonctions des systèmes de gestion numérique des droits sans sy substituer. Elles ont indiqué quelles élaboraient ellesmêmes des éléments de gestion numérique des droits, tout en soulignant limportance de la coopération dans ce domaine.
En outre, comme les titulaires de droits, les sociétés de gestion collective ont fait observer que les systèmes de gestion numérique des droits étaient encore peu développés et quils ne pouvaient pas sappliquer dans de nombreuses situations, notamment en ce qui concerne des dispositifs anciens, la reconversion numériqueanalogique et la copie privée. Dune manière générale, les sociétés de gestion collective ne pensent pas que le temps soit venu de supprimer les taxes pour la copie privée.
En outre, les sociétés de gestion collective ont demandé instamment que des travaux supplémentaires soient entrepris en ce qui concerne linterfonctionnement nécessitant lélaboration et lapplication de normes internationales ainsi que la sécurité et lapplication des droits (y compris ladaptation à de nouveaux modes de distribution). Elles ont considéré que les normes volontaires élaborées sous limpulsion de lindustrie semblaient suffire et nont pas préconisé de rôle plus actif pour les pouvoirs publics.
Résumé des résultats : bien quaucun rapport synthétique officiel nait été établi à lissue de la série dateliers sur la gestion numérique des droits, les grandes idées suivantes semblent avoir émergé des discussions :
Des efforts supplémentaires doivent être entrepris afin de mieux comprendre la portée et les possibilités des solutions de gestion des droits dans lenvironnement numérique.
Les techniques de gestion numérique des droits y compris sous langle de linterfonctionnement entre les différents systèmes devraient être élaborées sur la base defforts volontaires menés sous limpulsion de lindustrie, le rôle du gouvernement nétant pas encore arrêté.
Une protection particulière et discrète du contenu mérite davantage dattention de la part de tous les groupes concernés du secteur privé.
Si les systèmes de gestion numérique des droits autorisent de nouveaux modèles de distribution et de nouveaux choix du consommateur, il convient de tenir compte des attentes des consommateurs et des exceptions au droit dauteur.
Un complément détude simpose sur la mise en uvre des systèmes de gestion numérique des droits sous langle du maintien des taxes sur les dispositifs et les supports numériques.
3.3.3 Jurisprudence
Étant donné que la directive sur le droit dauteur a été adoptée relativement récemment et quelle na pas encore été transposée dans le droit interne de la plupart des États membres, il nest pas surprenant que la jurisprudence dapplication des dispositions anticontournement soit encore peu développée. Il existe toutefois des décisions interprétant les législations nationales existantes pour interdire certains types de dispositifs de contournement.
Sony Computer Entertainment c. Owen : au RoyaumeUni, par exemple, Sony Computer Entertainment a intenté une action en justice contre plusieurs défendeurs qui importaient des puces de modification (modification chips) pouvant être utilisées pour contourner les techniques de protection contre la copie et les codes régionaux sur les disques PlayStation 2. Les arguments invoqués étaient pour lessentiel identiques à ceux en cause dans la décision précédemment rendue dans laffaire GameMasters aux ÉtatsUnis dAmérique.
Le tribunal anglais sest appuyé sur un droit daction fondé sur le droit dauteur consacré à larticle 296 de la loi 1988 sur le droit dauteur, les dessins et modèles et les brevets. Larticle 296 sapplique lorsque des exemplaires dune uvre sont publiés sous une forme électronique protégée contre la copie et donne au distributeur des exemplaires comme sil était le titulaire du droit dauteur dans une action pour atteinte aux droits des droits contre quiconque vend un dispositif qui est spécifiquement conçu ou adapté pour contourner la protection contre la copie, sachant que ce dispositif sera utilisé pour faire réaliser des copies illicites. Le terme protégé contre la copie est défini comme englobant tout moyen destiné à empêcher ou à limiter la copie de luvre. Le tribunal sest prononcé en faveur de Sony parce que la copie quil sagissait dempêcher était le chargement non autorisé du jeu dans lordinateur et parce que les codes figurant sur les disques entraient dans le cadre de la définition de la protection contre la copie. Les défendeurs ont violé larticle 296 parce que leurs puces de modification étaient spécifiquement conçues pour contourner la technique de protection contre la copie de Sony.
3.4 Australie
3.4.1 Cadre juridique
3.4.1.1 Loi de 2000 portant modification de la loi sur le droit dauteur (Digital Agenda)
3.4.1.1.a) Historique
LAustralie a mis en uvre les traités de lOMPI par la loi de 2000 portant modification de la loi de 1968 sur le droit dauteur (Digital Agenda), qui est entrée en vigueur le 4 mars 2001 (ciaprès dénommée DAA). Lexamen des moyens de cette mise en uvre en Australie a débuté avec un document de discussion de 1997 intitulé Copyright reform and the Digital Agenda et a continué en 1999 avec la publication dun appel à commentaires sur les modifications à apporter à la loi sur le droit dauteur à lère du numérique. En définitive, la conception australienne de la mise en uvre des traités de lOMPI a été jugée plus favorable aux utilisateurs que ses contreparties aux ÉtatsUnis dAmérique et dans lUnion européenne. Cela traduirait le fait que lAustralie importe plus de produits protégés par le droit dauteur quelle nen exporte.
3.4.1.1.b) Dispositions anticontournement
Le DAA interdit le trafic dinstruments de contournement, y compris la fabrication, la vente, la location, loffre à la vente, la promotion, la publicité, la commercialisation, la distribution et lexposition de tels dispositifs. Figure également parmi les activités interdites le fait de rendre le dispositif de contournement accessible en ligne, mais uniquement dans la mesure où cela porte préjudice au titulaire du droit dauteur. Lorsque lacte en cause est loffre dun service de contournement, le DAA, comme ses contreparties aux ÉtatsUnis dAmérique et en Europe, interdit cette activité. Lune des conditions de linterdiction est que le défendeur doit savoir, ou avoir des raisons de penser, que le dispositif pourrait être utilisé pour contourner une mesure technique de protection ou faciliter son contournement. Cela étant, le DAA ninterdit pas expressément lacte de contournement.
La définition des mesures techniques de protection anticipe la démarche suivie dans lUnion européenne en matière dintégration des mesures de contrôle daccès et de contrôle de la copie. Son libellé suit toutefois largement celui du DMCA. Plus précisément, le DAA définit une mesure technique de protection comme un dispositif ou un produit (y compris les composants) qui est conçu dans son fonctionnement ordinaire, pour empêcher ou entraver une atteinte au droit dauteur sur une uvre ou tout autre objet par lun ou lautre des moyens suivants, ou les deux :
en sassurant que laccès à une uvre est possible uniquement au moyen dun code daccès ou dun procédé (y compris le décryptage, le désembrouillage ou toute autre transformation de luvre...) avec lautorisation du titulaire du droit dauteur ou de son preneur de licence;
par un mécanisme de contrôle de la copie.
En limitant la protection des mesures techniques de protection à celles qui sont conçues pour empêcher ou entraver les atteintes aux droits, le DAA suit les traités de lOMPI et les principes retenus aux ÉtatsUnis dAmérique et dans lUnion européenne : lobjectif de lutilisation de telles mesures est de renforcer la capacité des titulaires de droits dempêcher les utilisations non autorisées de leurs uvres.
Tout comme la directive sur le droit dauteur, cependant, lutilisation de lexpression mécanisme de contrôle de la copie suggère que le DAA ninterdit pas le contournement des mesures techniques qui sont utilisées par les titulaires de droits pour empêcher dautres types dutilisations non autorisées qui tombent sous le coup de leurs droits exclusifs (telles que les interprétations ou exécutions publiques). Lhistoire législative du DAA fait des techniques de contrôle de la copie en série un exemple de mesure de contrôle de la copie. Dans laffaire Sony c. Stevens décrite cidessous, le tribunal fédéral a considéré que cette disposition se rapportait à un mécanisme qui limite la copie dune uvre.
Le DAA définit les dispositifs et les services de contournement par rapport à deux critères : si le dispositif ou le service na 1) quun but ou usage commercialement limité en dehors du contournement ou 2) aucun but ou usage autre que le contournement. Le premier de ces deux critères est semblable à celui retenu dans le DMCA et dans la directive sur le droit dauteur. Le second celui de lobjectif unique a été rejeté dans dautres ressorts juridiques (mais pas dans la loi japonaise sur la prévention de la concurrence déloyale), parce quil autoriserait le trafic de dispositifs ou de services ayant peutêtre un but légitime mineur ou marginal, mais ayant été conçus pour le contournement. La prise en considération du premier critère semble toutefois répondre aux préoccupations des titulaires de droits et dautres personnes qui considéraient quil serait trop facile de contourner le critère de lobjet unique. Lune des distinctions importantes entre le DAA et les principes retenus aux ÉtatsUnis dAmérique et dans lUnion européenne réside donc dans le fait que, selon la législation australienne, un dispositif ou un service qui a un but commercialement significatif autre que le contournement serait légal.
La conception australienne peut donc être récapitulée comme suit :
Acte de contournement Instruments de contournement Mesure technique de contrôle daccès Non interdit Interdits (article 10.1); article 116A) Mesure technique de gestion du droit dauteur Non interdit Interdits (article 10.1); article 116A)
3.4.1.1.c) Limitations et exceptions
Le DAA établit trois exceptions de base à linterdiction du trafic de dispositifs ou de services de contournement.
Utilisation à des fins autorisées : lorsquun dispositif ou un service de contournement est fourni à une personne qualifiée à des fins autorisées, celuici nest pas interdit, si la personne qualifiée remet au fournisseur une déclaration signée. Les fins autorisées sont définies par référence aux exceptions aux atteintes au droit dauteur prévues dans la loi sur le droit dauteur. Les fins autorisées doivent entrer au moins dans lune des exceptions statutaires aux atteintes au droit dauteur, qui sont les suivantes :
reproduction de programmes dordinateur aux fins dinterfonctionnement, de correction des erreurs ou dessais de sécurité;
copie licite par des bibliothèques, des services darchives, des établissements denseignement et autres, y compris les institutions daide aux handicapés mentaux; et
utilisation licite de matériel protégé par le droit dauteur par les services du Commonwealth ou dun État.
Il importe de noter que les fins autorisées ne couvrent pas les utilisations loyales telles que la copie à des fins privées. Compte tenu de lampleur que pourrait prendre une telle exemption et de lincapacité de contrôler les dispositifs de contournement qui pourraient être licitement fournis aux personnes qui se cantonnent à un usage loyal, il aurait été difficile de limiter la portée et leffet dune telle exemption aux seules personnes qualifiées et remettant des déclarations à cet effet.
Le terme personne qualifiée désigne une personne autorisée à utiliser le matériel aux fins dune des exceptions mentionnées cidessus. Enfin, la personne qualifiée doit remettre une déclaration signée confirmant que le dispositif ou le service sera utilisé seulement aux fins autorisées et que le matériel protégé nest pas aisément disponible autrement que sous une forme protégée par une mesure technique. Pour empêcher les pirates et dautres personnes mal intentionnées dutiliser cette procédure pour avoir accès aux dispositifs de contournement des mesures techniques, le DAA prévoit que les déclarations fausses ou fallacieuses faites en connaissance de cause constituent des infractions pénales.
La force de la solution australienne dépend donc dans une large mesure de lintégrité du processus de déclaration. Il a été relevé, par exemple, que si une déclaration nétait pas fausse ou fallacieuse lorsquelle était faite, mais que le dispositif ou le service était utilisé plus tard à des fins non autorisées, aucune infraction ne pouvait être retenue. Dans ce cas, la responsabilité du fournisseur ne serait pas engagée parce quil aurait fourni le dispositif ou le service de contournement au vu dune déclaration valide. Les utilisateurs de ces dispositifs ne pourraient non plus être poursuivis étant donné que les actes de contournement ne sont pas interdits par le DAA.
Fabrication ou importation à des fins autorisées : une disposition semblable sapplique à la fabrication ou à limportation dun dispositif de contournement. Pour que lexception soit applicable, il doit être établi que le dispositif est fabriqué ou importé à une fin autorisée comme indiqué cidessus et que le matériel protégé par le droit dauteur nest pas aisément disponible sous une autre forme non protégée par une mesure technique.
En outre, un dispositif peut être fabriqué ou importé sil permet à une personne de fournir un dispositif ou un service de contournement, mais seulement à des fins autorisées.
Application de la loi ou sécurité nationale : tout acte accompli licitement aux fins de lapplication de la loi ou de la sécurité nationale est couvert par une exception générale.
3.4.1.1.d) Information électronique sur le régime des droits
Le DAA met également en uvre les dispositions des traités de lOMPI relatives à linformation sur le régime des droits. Il interdit la suppression ou laltération non autorisée et en connaissance de cause de linformation électronique sur le régime des droits en vue dinduire, de permettre, de faciliter ou de dissimuler une atteinte aux droits. Il interdit également la distribution, limportation ou la communication au public dune copie dune uvre protégée lorsque linformation électronique sur le régime des droits a été supprimée et que la personne sait ou a des raisons de penser quelle contribue ce faisant à une atteinte aux droits. Pour ces deux infractions, les dispositions législatives présument que les défendeurs ont agi en connaissance de cause : il appartient à ces derniers de prouver quils nont pas modifié ni supprimé linformation en connaissance de cause et quils ne savaient pas que leur trafic de copies modifiées faciliterait les atteintes aux droits.
3.4.1.1.e) Voies de droit
Les sanctions prévues en cas dinfraction aux dispositions comprennent une procédure en référé donnant lieu à des dommagesintérêts ou une saisie sur les bénéfices. Des dommagesintérêts punitifs sont également prévus pour les infractions flagrantes. Les titulaires de droits peuvent également intenter une action pour la conversion ou la détention des dispositifs de contournement qui sont utilisés pour réaliser les copies illicites. Les peines prévues pour les infractions pénales comprennent des amendes et des peines demprisonnement (jusquà cinq ans).
3.4.1.2 Autres lois
Dautres dispositions de la législation australienne interdisent laccès non autorisé aux ordinateurs et au contenu crypté. En particulier, les services de radiodiffusion cryptée sont protégés par la partie VAA insérée dans la loi de 1968 sur le droit dauteur par leffet du DAA. Le DAA sinspire en partie de la directive sur laccès conditionnel, mais sa portée est plus restreinte, puisquil sapplique seulement aux émissions cryptées définies dans la loi.
La partie VAA interdit la fabrication, divers types de trafic (y compris la mise à disposition en ligne) et lutilisation commerciale des dispositifs de décryptage démissions. Ces dispositifs sont définis comme des dispositifs (y compris les programmes dordinateur) conçus ou adaptés pour permettre à une personne daccéder à une émission cryptée sans lautorisation du radiodiffuseur par le contournement, ou la facilitation du contournement, des moyens ou arrangements techniques qui protègent laccès sous une forme intelligible à lémission. Les émissions codées comprennent 1) les émissions de télévision ou de radio rendues accessibles uniquement aux personnes autorisées et sur paiement de redevances et 2) les émissions de télévision diffusées par des services de radiodiffusion, dont laccès sous une forme intelligible est protégé par des mesures techniques. Selon la législation et la jurisprudence, les services vidéo et audio sur demande, le télétexte et la diffusion en continu sur lInternet ne relèvent pas de la définition des services de radiodiffusion, et ne sont donc pas protégés contre laccès non autorisé par la partie VAA.
Les radiodiffuseurs peuvent engager des poursuites pour lusage commercial non autorisé de dispositifs de décryptage lorsquils diffusent des émissions cryptées et que les personnes utilisent ces dispositifs pour accéder sans autorisation à ces émissions, en sachant (ou en ayant des raisons de penser) que laccès nest pas autorisé. Les radiodiffuseurs peuvent obtenir une ordonnance en référé et soit des dommagesintérêts, soit une saisie sur les bénéfices. La distribution commerciale dun dispositif de décryptage démissions peut également constituer une infraction pénale.
Deux éléments du régime juridique australien méritent dêtre mentionnés. Tout dabord, la loi sur le droit dauteur confère le droit dagir au civil au radiodiffuseur, non au titulaire du droit dauteur. Ensuite, la détention privée ou lutilisation non commerciale non autorisée de dispositifs de décryptage démissions nest pas interdite.
3.4.2 Jurisprudence
Autodesk, Inc. c. Dyson : avant ladoption du DAA, la Haute Cour australienne appliquait les principes existants de la loi australienne sur le droit dauteur pour interdire tout dispositif utilisé pour contourner une mesure technique employée pour protéger un programme dordinateur. Dans cette affaire, Autodesk possédait un programme de conception assistée par ordinateur protégé par le droit dauteur; les utilisateurs ne pouvaient y accéder de manière autorisée que par lintermédiaire dune protection matérielle (un dongle), qui était vendue avec le programme et devait être branchée sur lordinateur pour permettre au programme de fonctionner. Une partie distincte et importante du programme invitait le dongle à sauthentifier; ce module comparait les réponses à laide dune table de correspondance. Il fallait que la réponse reçue soit correcte pour que le programme puisse fonctionner.
Le défendeur a fabriqué un dispositif de contournement par ingénierie inverse du dongle. La Haute Cour a considéré que la production de ce dispositif de contournement portait atteinte au droit dauteur sur le programme dAutodesk parce que, au cours de la reproduction de la table de correspondance dans le dongle, une partie substantielle du programme était nécessairement copiée. En conséquence, la responsabilité du défendeur pour la fabrication du dispositif de contournement a été reconnue dans latteinte au droit dauteur dAutodesk.
Kabushiki Kaisha Sony Computer Entertainment c. Stevens : en interprétant et en appliquant larticle 116A du DAA, en juillet 2003, la Cour dappel fédérale a autorisé le recours intenté par Sony Computer Entertainment contre la décision du tribunal de première instance, qui sétait prononcé en faveur dun défendeur qui avait vendu et installé des puces pour contourner le codage des jeux pour la console PlayStation 2 (ainsi que des copies contrefaites de ces jeux). Les mesures de protection mises en place par Sony comprenaient une mémoire de démarrage située sur la carte mère de ses consoles, qui était conçue pour vérifier les codes daccès stockés sur la piste damorçage des disques et les codes régionaux destinés à faire en sorte que seuls les disques codés pour lAustralie puissent être lus sur les consoles vendues dans ce pays. La Commission australienne pour la concurrence et la défense des consommateurs, qui avait participé en tant quamicus curiae aux procédures de première instance, était intervenue en faveur du défendeur au motif que le codage régional était préjudiciable au bienêtre des consommateurs et quil limitait leur choix.
Le juge de première instance avait soigneusement passé en revue lexamen par lAustralie des traités de lOMPI et les divers projets du DAA, ainsi que la directive sur le droit dauteur, pour interpréter lexpression mesure technique de protection au sens du DAA. Il était parvenu à la conclusion que les mesures de Sony nétaient pas des mesures techniques de protection selon larticle 116.A) : bien quelles dissuadent ou découragent laccès à luvre, elles ne le faisaient pas au moyen dun code daccès ou dun procédé décrit à larticle 10.1) de la loi de 1968 sur le droit dauteur. En appel, le juge Lindgren a analysé de manière approfondie tant le texte que lhistoire législative du DAA.
En autorisant le recours, la Cour fédérale a adopté une interprétation plus large de la définition des mesures techniques de protection. Elle a considéré que cette définition sappliquait aux dispositifs ayant pour objectif de dissuader ou de décourager les atteintes aux droits et pas seulement, comme le juge de première instance lavait affirmé, aux mesures empêchant ou entravant matériellement les actes susceptibles de porter atteinte aux droits. À cet égard, la Cour a estimé que larticle 116 sappliquait non seulement à la reproduction non autorisée, mais également à la vente des articles dont la fabrication portait atteinte au droit dauteur. Étant donné que les mesures de protection de Sony rendent les copies des jeux inutiles, la Cour a considéré quelles empêchaient linfraction au sens où elles rendaient la vente des copies irréaliste ou impossible. Le juge de première instance navait pas estimé nécessaire de statuer sur la question de savoir si les puces étaient ellesmêmes des dispositifs de contournement. Il a néanmoins considéré que, compte tenu la lutilité commercialement significative limitée des puces de modification en dehors du contournement, si les codes daccès avaient pu être considérés comme des mesures techniques de protection, les puces auraient été des dispositifs de contournement illicites.
La décision sur le recours est en grande partie conforme à la décision rendue dans laffaire Owen décrite à la section 3.3.3, selon laquelle une puce semblable contournait de manière illicite les techniques de protection contre la copie de la PlayStation 2 de Sony en vertu de la loi du RoyaumeUni sur le droit dauteur, les dessins et modèles et les brevets.
3.5 Japon
Au Japon, les dispositions anticontournement des traités de lOMPI ont été mises en uvres dans le cadre damendements apportés en 1999 à la loi sur le droit dauteur et à la loi sur la concurrence déloyale. Les amendements apportés à la loi sur le droit dauteur traitent du contournement des techniques de protection contre les atteintes au droit dauteur. Les amendements apportés à la loi sur la concurrence déloyale interdisent à la fois le contournement des mesures techniques de contrôle de la copie et de contrôle daccès. Au Japon, lexamen des possibilités juridiques de protection des mesures techniques précède la conférence diplomatique de lOMPI, avec la publication, par le Groupe de travail de la souscommission multimédias du Conseil du droit dauteur, de deux rapport intérimaires, parus lun en février 1995 et lautre en février 1997. Ce groupe de travail avait lancé un processus de consultations et étudié lévolution aux ÉtatsUnis dAmérique et dans lUnion européenne. En décembre 1998, il a publié son rapport sur les mesures techniques et la gestion des droits.
3.5.1 Cadre juridique
3.5.1.1 Dispositions anticontournement
3.5.1.1.a) Loi sur le droit dauteur
La loi n° 77 de 1999 a modifié la loi sur le droit dauteur pour interdire diverses formes de trafic dinstruments de contournement, ainsi que loffre au public de services de contournement. Elle ninterdit pas expressément lacte de contournement.
La loi sur le droit dauteur définit les mesures techniques de protection comme des mesures visant à empêcher ou à dissuader des actes qui constituent des atteintes au droit moral, au droit dauteur
ou aux droits voisins. Comme en Australie, les mesures sont définies par rapport à leur but.
La loi sur le droit dauteur ne définit pas le terme empêcher, mais un commentaire accompagnant les modifications de 1999 de la loi sur le droit dauteur indique que le terme empêcher signifie stopper. Le terme dissuader est défini dans la loi sur le droit dauteur comme le fait de causer une entrave considérable aux résultats de tels actes. Comme en Australie, le fait dempêcher ou de dissuader suppose des moyens matériels ou techniques (plutôt que la simple dissuasion ou leffet concret de la dissuasion). Il est précisé dans le commentaire quune mesure doit mettre en uvre des moyens électromagnétiques pour donner effet à lempêchement ou à la dissuasion.
Les dispositifs et les programmes de contournement sont interdits par les dispositions pénales de la loi sur le droit dauteur. Un dispositif ou programme de contournement est défini comme tout dispositif ou programme qui a pour fonction principale le contournement de la protection technique. La loi sur le droit dauteur ne définit pas le terme fonction principale. Le commentaire indique toutefois que seuls les dispositifs qui ont une fonction pratique significative limitée autre que le contournement sont interdits. En cela, la loi japonaise est conforme aux autres solutions visant à interdire les dispositifs de contournement.
Bien que lacte de contournement ne soit pas interdit, la loi sur le droit dauteur prévoit quune personne ne peut contourner une mesure technique de protection afin de reproduire une uvre à des fins privées et non commerciales. Dordinaire, la loi sur le droit dauteur autorise de telles reproductions. Toutefois, lorsque la reproduction est faite par une personne qui sait que cet acte est rendu possible par le contournement ou parce que la mesure nempêche plus la copie, lexemption au titre de la copie privée nest plus applicable. Cependant, une telle personne nest pas soumise aux dispositions pénales de la loi sur le droit dauteur.
Cette disposition définit le contournement comme le fait de permettre à une personne deffectuer des actes empêchés par les mesures techniques de protection (cestàdire, lempêchement) ou de stopper les obstacles aux résultats des actes dissuadés par de telles mesures (dissuasion). Elle couvre également la suppression de linformation sur le régime des droits. La suppression ou laltération de mesures ou dinformations qui sont essentielles à la conversion ou à la compression nest pas considérée comme un acte de contournement.
3.5.1.1.b) Loi sur la concurrence déloyale
La loi sur la concurrence déloyale, comme la loi sur le droit dauteur, interdit seulement le trafic des dispositifs et non lacte de contournement luimême. Elle protège les moyens techniques de restriction. Ceuxci sont définis comme comprenant les moyens de limiter la lecture dimages et de matériel audio, lexécution de programmes ou leur enregistrement par méthode électromagnétique, cestàdire une méthode denregistrement et de transmission des signaux auxquels les dispositifs de lecture réagissent de manière spécifique
ou une méthode denregistrement et de transmission sur supports denregistrement par conversion des images, du matériel audio ou des programmes
.
La définition sapplique à la fois aux mesures de contrôle daccès et de contrôle de la copie, dans la mesure où elles limitent lenregistrement. Comme dans le cas de la directive sur le droit dauteur, la mention de lenregistrement suggère que les moyens techniques qui limitent lexercice non autorisé des droits dauteur autres que le droit de reproduction ne sont sans doute pas couverts par la loi sur la concurrence déloyale. Comme indiqué précédemment, la loi sur le droit dauteur envisage toutefois la protection des mesures techniques susceptibles dêtre utilisées pour protéger dautres droits dauteur.
Aux termes de larticle 2.1)x) de la loi sur la concurrence déloyale, constituent des actes de concurrence déloyale la transmission, la fourniture ou lexposition de matériel dont la seule fonction consiste à empêcher leffet des moyens techniques de restriction et à permettre de regarder des images et découter du matériel audio
ou denregistrer des images [etc.]
limités par des moyens techniques de restriction utilisés à des fins commerciales, ainsi que les dispositifs intégrant de tels dispositifs. La distribution de tels programmes en ligne est aussi interdite. Dans son commentaire, lOffice des brevets du Japon indique que cet article sapplique aux actes de contournement des techniques de restriction de la copie, alors que larticle 2.1)xi) sapplique aux actes visant les techniques de contrôle daccès. Le système de gestion de la copie en série est mentionné comme exemple de techniques de restriction de la copie alors que le CSS est décrit comme une technique de contrôle daccès. Les puces utilisées pour la lecture non autorisée de jeux vidéo sont considérées comme des dispositifs de contournement.
Comme indiqué précédemment, larticle 2.1)xi) sapplique pour protéger les techniques de contrôle daccès contre les dispositifs de contournement. En résumé, il interdit le trafic (y compris la distribution en ligne) de dispositifs (y compris les produits incorporés dans dautres dispositifs) qui neutralisent les moyens techniques utilisés commercialement pour empêcher les personnes (autres que les personnes indiquées) de regarder des images et découter des uvres audio, si et dans la mesure où ces produits ont pour seule fonction de permettre à des personnes de lire des uvres vidéo ou audio, dexécuter des programmes ou denregistrer des images, des uvres sonores ou des programmes dont lutilisation est restreinte.
Le texte de ces dispositions, comme le commentaire, souligne que seuls les dispositifs ayant pour fonction exclusive le contournement des moyens techniques sont interdits. Il sagit de la seule loi, parmi celles examinées dans le présent document, qui limite linterdiction aux produits ayant le contournement pour unique objet.
La loi japonaise met en application les traités de lOMPI de la manière suivante :
Acte de contournement Instruments de contournement Mesure technique de contrôle daccès Non interdit Interdits (article 2.1)xi) de la loi sur la concurrence déloyale) Mesure technique de contrôle du droit dauteur Non interdit Interdits (article 120bis de la loi sur le droit dauteur; art. 2.1)x) de la loi sur la concurrence déloyale)
3.5.1.1.c) Limitations et exceptions
La loi sur le droit dauteur ne contient pas de clause dexemption. Le commentaire indique toutefois que lutilisation dune machine non réactive, qui ne réagit pas au signal utilisé pour les mesures techniques nest pas considérée comme un contournement.
La loi sur la concurrence déloyale prévoit une exception à linterdiction générale, afin dautoriser la distribution de dispositifs utilisés pour les essais ou la recherche sur les mesures techniques de protection. Lobjectif de lexemption est de favoriser le perfectionnement des mesures.
3.5.1.2 Voies de droit
Seules des sanctions pénales sont prévues par la loi sur le droit dauteur pour le trafic de techniques de contournement : une amende nexcédant pas un million de yens ou une peine demprisonnement nexcédant pas un an. Le commentaire indique que les recours civils ne sont pas prévus parce que, lors de lintroduction dun dispositif de contournement, il ne serait pas évident de déterminer les uvres auxquelles il pourrait sappliquer ni, par conséquent, les titulaires de droits dauteur qui seraient fondés à obtenir une ordonnance pour atteinte directe à leurs uvres.
En vertu de la loi sur la concurrence déloyale, le trafic de dispositifs et de programmes de contournement est considéré comme un acte de concurrence déloyale. Des mesures conservatoires sont prévues.
3.5.1.3 Information sur le régime des droits
La loi japonaise sur le droit dauteur suit dune manière générale les traités de lOMPI et les autres lois de mise en uvre en ce qui concerne la définition de linformation sur le régime des droits. Elle définit de manière relativement précise linformation sur le régime des droits comme linformation concernant le droit moral ou le droit dauteur qui est enregistrée dans une mémoire informatique ou transmise sous forme électromagnétique avec les uvres, et qui est utilisée commercialement en rapport avec lautorisation dutilisation des uvres aux fins de la gestion du droit dauteur. Linformation sur le régime des droits comprend les informations identifiant les uvres et les titulaires et dautres informations qui seront précisées par décret ministériel, qui se rapportent aux modalités dexploitation et qui permettent celleci par comparaison avec dautres informations. La définition semble plus restrictive que celle utilisée ailleurs, dans la mesure où, par exemple, elle ne sapplique pas aux mentions de réserve du droit dauteur ni aux autres mentions incorporées dans les uvres.
La loi sur le droit dauteur nétablit pas en tant que droit distinct du droit dauteur linsertion, la suppression ou la modification de linformation sur le régime des droits. Ces actes sont considérés comme des atteintes au droit moral, au droit dauteur et aux droits voisins des auteurs et des artistes interprètes ou exécutants. Plus précisément, la loi sur le droit dauteur interdit ladjonction intentionnelle dinformations fausses, la suppression ou laltération intentionnelle dinformations (sauf en cas dimpossibilité de procéder autrement) et la distribution de copies des travaux en sachant quil y a eu adjonction, suppression ou altération illicite de linformation sur le régime des droits. À la différence dautres pays, cependant, il ny a aucune condition supplémentaire selon laquelle la personne, pour voir sa responsabilité engagée, doit avoir fourni, supprimé ou modifié sciemment linformation sur le régime des droits pour contribuer à linfraction. En outre, lorsque la suppression sinscrit dans un processus technique de conversion ou de compression, il ny a pas atteinte aux droits. Les sanctions pénales en cas de violation de ces dispositions sont les mêmes que celles prévues pour les infractions aux dispositions anticontournement.
3.5.2 Autres lois
Dautres lois au Japon assurent une protection juridique aux systèmes de gestion numérique des droits ou à dautres techniques daccès conditionnel. Par exemple, la loi sur la radiodiffusion interdit à toute personne de recevoir un service de radiodiffusion à péage sans avoir conclu un accord avec le radiodiffuseur.
4. parties prenantes aux systèmes de gestion numériques des droits et réalisations en la matière
4.1 Introduction
Les fonctions nécessaires pour la gestion numérique des droits ont été expliquées en détail cidessus. Les utilisateurs des techniques les parties prenantes participent à la chaîne de valeur des droits de propriété intellectuelle, qui associe tous ceux qui ont un intérêt, moral ou financier, dans la création, la distribution et la consommation de contenu protégé. Ce sont ces parties prenantes qui tireront parti des fonctions de gestion numérique des droits pour créer des conditions favorables à la distribution et à la consommation de la propriété intellectuelle dans lenvironnement numérique. De nombreux points de vue ont été exprimés, certains convergents, dautres résolument opposés.
La présente section recense les diverses parties prenantes et leur position dans la chaîne de valeurs, et décrit leurs conceptions de lélaboration, de la mise en place et de lutilisation de systèmes de gestion numérique des droits pour la distribution, la protection et lexploitation de contenu protégé.
4.1.1 Titulaires de droits
Selon la Convention de Berne, un droit dauteur prend naissance lors de la création dune uvre. Les titulaires du droit dauteur peuvent être des créateurs (personnes physiques), des sociétés (personnes morales) ou des cotitulaires. En outre, un droit peut être cédé sous licence par le créateur à un tiers qui, aux fins de la présente cette section, sera considéré comme le titulaire des droits.
Les titulaires de droits sattendent légitimement à pouvoir autoriser, généralement contre paiement, lexploitation des actifs de propriété intellectuelle quils possèdent. Dans le domaine analogique (secteur de lédition, etc.), ils sont habitués à utiliser un certain nombre de méthodes leur permettant dobtenir une rémunération pour lusage des uvres. Cette rémunération peut prendre la forme dun paiement direct par les utilisateurs, de paiements dans le cadre de conventions collectives qui sont administrées par les sociétés de gestion collective ou dun paiement effectué par des intermédiaires qui revendent luvre aux consommateurs.
Lavènement de la gestion numérique des droits peut offrir aux titulaires de nouvelles possibilités de gérer leurs droits. Par exemple, un créateur peut conclure un contrat avec un prestataire de services de gestion numérique des droits (tel que Overdrive ou DWS) et proposer directement ses uvres au public. Les sociétés denregistrement et les maisons dédition pourraient également conclure de tels arrangements, raccourcissant ainsi la chaîne de distribution en supprimant les grossistes et détaillants intermédiaires traditionnels. Les incidences de telles évolutions sur la chaîne de valeurs commencent seulement à se manifester et appellent un complément détude et de négociation entre les participants.
4.1.2 Sociétés de gestion collective
Les sociétés de gestion collective, qui gèrent et administrent les droits de groupes dauteurs, jouent traditionnellement un rôle central dans la cession sous licence et la distribution de contenu protégé par le droit dauteur, ainsi que dans la collecte de redevances pour lutilisation de ce contenu. Compte tenu de leur vaste expérience en matière de gestion de droits, elles sintéressent naturellement aux possibilités offertes par les techniques numériques dans ce domaine. La gestion des droits est devenue de plus en plus complexe, en raison à la fois de la nature mondiale de lexploitation et de la cession sous licence des uvres et de la myriade de supports et de formats sous lesquels des droits peuvent être cédés. Il nest donc pas étonnant que les sociétés de gestion collective considèrent que les systèmes de gestion numérique des droits ont un rôle important à jouer dans lexercice de leurs fonctions. Certaines dentre elles utilisent déjà des techniques numériques pour gérer de manière rapide et efficace certains droits.
Cela étant, certaines parties prenantes peuvent estimer que le rôle des sociétés de gestion collective devrait être plus limité dans un monde numérique, notamment dans la mesure où les titulaires de droits peuvent concéder des licences directement aux utilisateurs. Elles peuvent également penser que la nature collective des activités des sociétés de gestion collective empêche effectivement les titulaires dexercer leurs droits de manière individuelle. Les sociétés de gestion collective rejettent ces arguments, faisant valoir que les titulaires peuvent toujours, en théorie du moins, choisir entre la gestion collective et la gestion individuelle de leurs droits. Et les sociétés de gestion collective considèrent que, compte tenu de leur rôle fondamental dans la diffusion numérique du contenu, leurs besoins et fonctions doivent être pleinement compris et assimilés dans la conception et la mise en uvre de tout système de gestion numérique des droits.
Craignant peutêtre que les systèmes de gestion numérique des droits ne viennent à les remplacer, les sociétés de gestion collective ont également argué du fait que ces systèmes ne pourraient effectuer toutes les tâches quelles exécutent, en particulier les plus concrètes. Ainsi, même dans un monde modelé par la gestion numérique des droits, les sociétés de gestion collective se voient continuer à effectuer la vérification des comptes de paiement des redevances, ainsi quà exécuter toutes les activités dune organisation mutuelle, telles que la négociation collective avec dautres titulaires et utilisateurs de droits, et à participer pleinement à lélaboration de normes et aux débats de politique publique sur le droit dauteur et son application.
Les sociétés de gestion collective ont souligné quelles participaient ellesmêmes activement à lélaboration de certains éléments des systèmes de gestion numérique des droits, notamment en contribuant à létablissement de normes pour les identificateurs (par exemple, le code ISWC) et en prenant part aux instances internationales visant à promouvoir lutilisation de normes communes (par exemple, le format MPEG 21).
4.1.3 Intermédiaires
Sagissant de supports matériels, lorsque lon parle dintermédiaires, on a tendance à penser aux grossistes et aux détaillants, qui forment la filière de distribution entre les sociétés de contenu et leurs clients. Or, lexamen des rôles à remplir dans la chaîne de valeur numérique mène rapidement à la conclusion selon laquelle toute organisation placée entre le créateur et le consommateur doit être considérée comme un intermédiaire. Cela vaut tant pour les organismes commerciaux tels que les compagnies denregistrement et les éditeurs que pour les organismes dintérêt public tels que les bibliothèques, qui jouent traditionnellement un rôle très important dans la centralisation et la diffusion de linformation.
La répartition traditionnelle des rôles dans la chaîne de distribution matérielle semble avoir une application à long terme limitée dans lenvironnement de réseau. Les tâches qui doivent être accomplies dans cette chaîne peuvent être arbitrairement désagrégées voir réagrégées de manière complètement différente.
Toutefois, la mesure dans laquelle la chaîne peut être remodelée dépend très largement de lefficacité des communications. Le réseau luimême fournit linfrastructure matérielle nécessaire à ces communications et (par leffet de réseau) entraîne simultanément la mise en uvre de linfrastructure normative qui permet une communication efficace dordinateur à ordinateur.
Pour que le remodelage de la chaîne de valeur soit réellement efficace, il est essentiel que cette infrastructure normative soit aussi ouverte et peu arbitraire que possible. Il importe, par exemple, de navoir aucun a priori sur la répartition des fonctions dans la chaîne de valeur. Cela pourrait entraîner des difficultés considérables pour les organismes concernés, dans la mesure où ceuxci sont naturellement enclins à conserver les modèles et les pratiques de gestion existants (même sils sont inadaptés à lenvironnement de réseau).
Les intermédiaires peuvent donc avoir des intérêts divergents (et probablement contraires également aux intérêts des consommateurs). Ils peuvent avoir beaucoup de mal à faire la part entre leur intérêt à court terme et leur intérêt à long terme. Néanmoins, il est dans lintérêt à long terme de tous que les systèmes et linfrastructure de gestion numérique des droits soient conçus de manière à ménager la plus grande souplesse en termes dappui aux modèles de gestion et aux chaînes de distribution numériques, au lieu de prévoir simplement des mécanismes qui imitent les modèles physiques existants.
4.1.4 Intermédiaires de télécommunications
Les opérateurs de réseau nont pas été traditionnellement impliqués dans la chaîne de valeur de la propriété intellectuelle. En tant que transporteurs, ils mettaient à disposition les câbles sur lesquels linformation quil sagisse dappels téléphoniques ou de données était transmise dun endroit à lautre. Cependant, avec lavènement de léconomie numérique, les opérateurs de réseau se sont empressés dentrer dans la chaîne de valeur en tant que fournisseurs daccès à lInternet afin de proposer à leurs clients des services de contenu rémunérateurs.
Les fournisseurs daccès sont de plus en plus préoccupés par le risque de voir leur responsabilité engagée pour toute atteinte aux droits liés au contenu quils diffusent. Les opérateurs de télécommunications traditionnels nont jamais été inquiétés pour la transmission de contenu portant atteinte à des droits. En revanche, en tant que fournisseurs daccès à lInternet (FAI), ces opérateurs et les nouveaux arrivants peuvent voir leur responsabilité directement ou indirectement engagée en cas de transmission ou de stockage temporaire ou permanent de contenu illicite. Les ÉtatsUnis dAmérique, en vertu du DMCA, et lUnion européenne, dans la directive sur le commerce électronique, ont considéré que la responsabilité du FAI ne pouvait être retenue lorsquil se livrait de bonne foi à ces activités. Pour cette raison, les régimes juridiques aux ÉtatsUnis dAmérique et dans lUnion européenne limitent la responsabilité potentielle du FAI lorsque celuici, après notification, supprime ou rend inaccessible le contenu illicite (voir les sections 3.2.1.2 et 3.3.1.2.c) cidessus).
Les FAI sont extrêmement intéressés par la mise en uvre dinstruments de gestion numérique susceptibles de les prémunir contre les risques juridiques. Dautre part, ils ne souhaitent pas compromettre leurs relations avec la clientèle en établissant des obstacles apparents (si la gestion numérique des droits est perçue comme un obstacle) à lutilisation du contenu quils distribuent.
4.1.5 Vendeurs de logiciels
La contribution de lindustrie du logiciel à la gestion numérique des droits a connu différentes phases. Pour comprendre comment les fournisseurs de logiciels de gestion numérique des droits se rattachent au reste de la chaîne de valeur, il faut connaître lhistoire récente du marché du logiciel. À lorigine, le secteur était presque exclusivement occupé par de petites entreprises de haute technologie, implantées pour la plupart aux ÉtatsUnis dAmérique. Si certaines dentre elles ont commencé leurs travaux de recherchedéveloppement à la fin des années 80, la majorité a éclos pendant la première moitié des années 90. Plus lintérêt pour les techniques de gestion numérique des droits se développait, plus ces sociétés ont prospéré. Sans parvenir à sassurer une large clientèle, nombre dentre elles ont mis à profit cette période pour déposer des brevets. Ces portefeuilles de brevets croissants ont alimenté des sommes importantes de capitalrisque et le secteur sest montré particulièrement florissant jusquà la fin des années 90. Cette situation a poussé plusieurs de ces sociétés à proposer des services en plus des logiciels. À lépoque, elles espéraient tirer des bénéfices des droits sur les transactions dérivant de lutilisation de leurs logiciels et services. Si cette perspective nétait guère attrayante pour les titulaires de droits, elle semblait alors à la portée de ces entreprises.
Cependant, au tout début du nouveau millénaire, la situation du marché a radicalement changé. Avec leffondrement de la confiance dans le secteur entier du logiciel, les sociétés les plus petites sont devenues insolvables, certaines dentre elles manquant totalement des clients. Celles qui sont restées ont continué à lutter avant de seffondrer ou se sont consolidées au moyen de fusions ou ont été rachetées, avec leurs portefeuilles de brevets, par de plus grandes compagnies.
Cela a donné un secteur du logiciel de gestion numérique qui est en grande partie dominé par quelques acteurs mondiaux, tels que Microsoft, IBM et Adobe. Il semble que ce soient ces sociétés qui fixent les priorités pour les logiciels de gestion numérique des droits, les entreprises de plus petite taille se contentant dajouter des fonctions supplémentaires aux technologies commerciales de base. Toutefois, et cette réserve est importante, les titulaires de droits sont devenus récemment très actifs sagissant de faire valoir leurs conditions pour la gestion des droits dans lenvironnement numérique moyennant leur participation aux initiatives en faveur de létablissement de normes. Cest là, au cur des débats sur le point de savoir dans quelle mesure lenvironnement en ligne et hors ligne de gestion des droits dans lenvironnement numérique sera normalisé, ce qui aura un effet considérable sur linterfonctionnement, que se jouent lavenir des société de logiciels et les recettes quelles pourront tirer de la gestion numérique des droits. Il faut dire également que lissue du débat sur les normes déterminera dans une large mesure les rapports entre les titulaires de droits et les entreprises de technologie. Ces questions seront examinées dans les sections 2.5.2 (normes) et 4.2.7 (interfonctionnement).
4.1.6 Vendeurs de matériel
Les fabricants de matériel, notamment les entreprises dinformatique et délectronique grand public, figurent parmi les principaux promoteurs des techniques de protection du contenu. Au début des années 80 (et avant), lindustrie de la technologie était quelque peu réticente devant les limitations juridiques frappant les dispositifs de copie tels que magnétoscopes et magnétophones.
Avec larrivée des techniques numériques, des arrangements ont été trouvés avec les titulaires de droits. Le rapprochement était principalement motivé par la prise de conscience du fait que les nouveaux formats numériques, du point de vue tant du contenu que de la technologie, exigeaient la coopération et lappui de tous les secteurs industriels concernés. Sans lappui des titulaires de droits, les nouveaux produits denregistrement et de traitement numériques pourraient être mortnés. Pour obtenir un tel appui, il fallait que des techniques de protection du contenu soient mises au point et appliquées dans les produits numériques.
Vers la fin des années 80 et le début des années 90, les sociétés de technologie ont proposé des systèmes de protection du contenu assez simples. Comme indiqué cidessus, il sagissait notamment du système de gestion de la copie en série (SCMS) pour limiter la copie en série de contenu audionumérique. Le système CGMS-A (Copy Generation Management System-Analog) a été proposé pour limiter la copie, par des dispositifs denregistrement numériques, de contenu audiovisuel analogique marqué. Depuis le milieu des années 90 jusquà lheure actuelle, les principales sociétés de technologie sattachent à mettre au point rapidement des systèmes commerciaux de protection du contenu plus sophistiqués, comme ceux décrits dans la section 3.2.1.
Pour protéger le contenu audiovisuel des DVD, par exemple, Matsushita Electric Industrial Co. et Toshiba ont mis au point le CSS, qui, comme indiqué précédemment, est à présent vendu sous licence par la DVD Copy Control Association, Inc (DVD CCA). Le système DTCP (Digital Transmission Content Protection), qui est utilisé pour protéger le contenu dans la sphère du domicile, a été mis au point par Hitachi, Intel, Matsushita, Sony et Toshiba. Intel est le principal promoteur du système HDCP (High-bandwidth Digital Content Protection), qui est utilisé pour protéger le contenu vidéo numérique des bus dordinateurs aux moniteurs et à dautres dispositifs daffichage. Matsushita, Toshiba, Intel et IBM ont mis au point diverses techniques de protection du contenu pour les DVD audio et les techniques denregistrement connexes, notamment les systèmes intitulés Content Protection for Prerecorded Media (CPPM) et Content Protection for Recordable Media (CPRM).
Les fabricants de matériel ont également été au premier rang des activités de conception et de promotion des techniques de tatouage. La DVD CCA examine actuellement la possibilité dadopter une technique pour le marquage des DVD vidéo. Deux techniques sont à létude depuis un certain temps. Lune a été mise au point par le groupe VWM, qui comprend de grandes sociétés de technologie telles que Hitachi, NEC, Philips, Pioneer et Sony, ainsi que deux acteurs plus petits, mais essentiels dans le domaine de la protection du contenu, à savoir Macrovision Corp. et Digimarc. Toshiba a mis au point lautre technique de tatouage.
Le principal moteur de ces initiatives est la nécessité commerciale dutiliser ces techniques pour tenir compte de la prolifération des produits numériques, notamment les appareils denregistrement et les lecteurs, les ordinateurs individuels et les processeurs qui sy rapportent. Pour comprendre les différentes techniques décrites cidessus, qui sont censées se compléter les unes les autres dans une architecture liée au domicile, il faut savoir quelles sont appuyées par des systèmes complets de protection imposés dans le cadre de licences. Les modalités de ces licences font quant à elles lobjet dun processus long et intense de collaboration, de consultation et de négociation avec les titulaires de droits. Étant donné quils confient leur précieux contenu à la protection offerte par ces techniques, les titulaires de droits insistent pour quaucun changement essentiel ne soit apporté aux techniques ou aux conditions de licence connexes sans quils aient un droit de regard ou dapprobation.
4.1.7 Utilisateurs professionnels et commerciaux
Les besoins des utilisateurs de contenu (principalement linformation) dans un contexte professionnel ou commercial ne sont pas fondamentalement différents de ceux dun particulier. Toutefois, les priorités peuvent être légèrement différentes. Trois questions méritent une attention particulière.
Tout dabord, la question de lautorité et de lauthenticité est susceptible doccuper une place plus centrale : ce document estil bien ce quil prétend être? Provientil dune source digne de confiance? Ces questions peuvent être particulièrement pressantes lorsquune responsabilité ou une réputation professionnelle est en cause.
Deuxièmement, la question de la confidentialité, le droit de lire de manière anonyme, peut revêtir une signification tout à fait différente. Pour prendre un exemple simple, un concurrent à même de détecter ce que lit un chercheur en pharmacie devrait pouvoir tirer des conclusions assez précises au sujet de lorientation et des résultats possibles de ses recherches.
Troisièmement, il existe un besoin en faveur de laccès au contenu moyennant lidentification de lappartenance à une catégorie, par exemple, le fait dêtre salarié dune corporation ou membre dune association. À lheure actuelle, ces mécanismes sont relativement peu raffinés, étant fondés sur lemplacement physique et lauthentification de ladresse IP. On a rapidement pris conscience de la nécessité dune gestion beaucoup plus sophistiquée de lidentité numérique; toutefois, les incidences sur la vie privée sont potentiellement importantes. Dans la mesure où une personne peut également appartenir à un groupe privilégié par la législation sur le droit dauteur, lidentification du contexte dans lequel le matériel protégé est utilisé peut soulever des questions délicates quant à lapplication des exceptions légales aux droits exclusifs des titulaires. Par exemple, en tant quenseignant et dans le cadre dactivités pédagogiques, une personne peut se servir de tel ou tel matériel protégé en vertu des exceptions en faveur de lenseignement ou des exceptions au titre de lusage loyal prévues dans certains ressorts juridiques; or, ces exceptions peuvent ne pas être applicables au même matériel lorsque la personne lutilise dans sa capacité privée.
Lorsquon examine lapplication des systèmes de gestion numérique des droits, il est essentiel de tenir compte de ces difficultés, même si la solution semble actuellement impossible à trouver.
4.1.8 Consommateurs
Les consommateurs ont des attentes au sujet de la façon dont ils peuvent accéder au contenu et utiliser celuici. Ces attentes sont fondées sur des pratiques de longue date, en ce qui concerne tant le contenu quils acquièrent légalement que celui quils peuvent de plus en plus obtenir sans autorisation, notamment au moyen du partage de fichiers point à point.
Dune part, les consommateurs se sentent autorisés à copier le contenu quils acquièrent licitement, quil sagisse démissions radiodiffusées par voie hertzienne ou de CD quils achètent. Ils se sont également habitués à pouvoir copier les émissions de télévision sur des appareils denregistrement, même si le contenu est diffusé sur la base dun accès conditionnel (télévision à péage) ou dun service à paiement sélectif. Aux ÉtatsUnis dAmérique du moins, des mesures ont été prises en vue de tenir compte de ces attentes et de ces pratiques dans les règles de codage qui font partie des systèmes de protection du contenu décrits cidessus dans les sections 3.2.1 et 4.1.6 et dans le Digital Millennium Copyright Act.
Dautre part, les consommateurs peuvent franchement reconnaître que certains comportements le piratage commercial et la distribution à grande échelle de contenu protégé par le droit dauteur même dans un contexte non commercial sont inopportuns. Beaucoup de consommateurs aiment ne rien payer pour contenu doù le succès du partage de fichiers , mais la plupart seraient disposés à verser quelque chose dans les circonstances et pour le produit appropriés.
Il nest donc pas étonnant que les techniques utilisées pour limiter les comportements habituels des consommateurs ne soient pas bien accueillies par ceuxci ou les organisations qui les représentent. Dans de nombreux pays, des groupes bien organisés représentent les intérêts des consommateurs ou du public en matière de techniques numériques, y compris les systèmes de gestion numérique des droits. Aux ÉtatsUnis dAmérique, par exemple, la Home Recording Rights Coalition est impliquée dans les questions liées aux consommateurs et lenregistrement privé depuis 1981. Plus récemment, lElectronic Frontier Foundation et Public Knowledge, entre autres, ont participé aux débats publics sur les négociations sectorielles concernant les normes de protection du contenu et les questions relatives à la gestion numérique des droits et sont intervenus au cours des discussions devant le Congrès et la Commission fédérale des communications concernant le rôle du gouvernement dans limposition daccords négociés par lindustrie. En Europe, lOrganisation des consommateurs européens représente les intérêts des utilisateurs sur les questions de gestion numérique des droits et en ce qui concerne les initiatives de la Communauté européenne sur le droit dauteur.
Outre lexamen des incidences potentielles de la mise en uvre des systèmes de gestion numérique des droits sur les pratiques des consommateurs, des préoccupations ont également été exprimées concernant limpact de ces techniques sur la vie privée, dans la mesure notamment où les systèmes de gestion numérique des droits pourraient permettre aux titulaires et aux distributeurs de recueillir et dutiliser des données personnelles sur les habitudes dachat des consommateurs et lutilisation quils font du matériel protégé par le droit dauteur. Ces questions liées au respect de la vie privée sont examinées dans la section 5.2.1.
4.2 Systèmes actuels de gestion numérique des droits
4.2.1 Introduction
Si le présent document expose le cadre juridique et technique pour lutilisation et le fonctionnement des techniques de gestion numérique des droits, les utilisateurs qui se trouvent tout au long de la chaîne de valeur sont principalement intéressés par leur mise en uvre. À cet égard, il importe de souligner que la mise en uvre de ces techniques en est encore à ses balbutiements. Cela tient à de nombreuses de raisons, juridiques, techniques et commerciales. Premièrement, les divers instruments juridiques censés protéger la mise en uvre et le fonctionnement des mesures techniques de protection ne sont pas encore en place sur le plan universel. Deuxièmement, les modèles commerciaux qui permettront aux titulaires de concéder lexploitation de leur contenu sont encore loin dêtre définitivement élaborés. Et troisièmement, les techniques nécessaires pour créer ces modèles, et les normes sur lesquelles elles sappuieront, sont toujours en cours de développement.
On peut toutefois faire quelques observations sur les systèmes actuellement en service.
La plupart des systèmes de gestion numérique des droits actuellement en fonction sont limités à des secteurs de contenu spécifiques (tels que les industries de lédition ou de la musique). La gestion numérique des droits ne sapplique pas encore aux riches contenus multimédias associant musique, contenu audiovisuel et texte. Une telle séparation verticale entre les secteurs reflète la distribution du contenu analogique, où il est techniquement et matériellement difficile de combiner différents types de supports. Au fur et à mesure que la gestion numérique des droits sassouplira, permettant de combiner à la volée différents types de contenu, la séparation verticale entre les flux de contenu deviendra de plus en plus poreuse, avant de sestomper.
Les modèles de gestion étayant la distribution du contenu sont encore assez peu élaborés. Les systèmes dabonnement, les services à la carte et lachat pur et simple dominent toujours le marché. On prévoit pour lavenir une prolifération des modèles de gestion, dont bon nombre seront fondés sur lachat de produits hybrides; les modèles de distribution point à point dans lesquels les titulaires de droits sont rémunérés restent rares. La majorité de ces systèmes sont consacrés à léchange de contenu non autorisé.
Les systèmes de paiement sont toujours primitifs, la plupart des paiements seffectuant par carte de crédit.
4.2.2 Services de gestion numérique des droits sur les uvres sonores
Un certain nombre de services de musique en ligne sont apparus ces deux dernières années, sous limpulsion de grandes sociétés denregistrement et de sociétés de diffusion de contenu en ligne telles que RealNetworks, dans le cadre de son service Rhapsody. Ces services légitimes de téléchargement de musique ont été mis en place afin de proposer une solution de remplacement aux services point à point illégitimes. Il est encore trop tôt pour évaluer le succès des services légitimes de musique en ligne.
MusicNet a été fondé par BMG, Warner Music et EMI. Lentreprise a passé des accords avec Sony et Universal. Par conséquent, le service de musique en ligne propose dorénavant du contenu des cinq plus grandes maisons de disques. Les utilisateurs ont accès au contenu de MusicNet par lintermédiaire de partenaires de distribution tels que Rand AOL. Le système permet aux utilisateurs de télécharger et découter en continu du contenu musical protégé par des techniques de gestion numérique des droits. Selon le type dabonnement choisi, les utilisateurs peuvent sauvegarder la musique sur leur disque dur et la graver sur CD. Il en coûte environ 10 dollars É.-U. par mois pour écouter une quantité illimitée de morceaux du catalogue en ligne de MusicNet.
iTunes a été lancé aux ÉtatsUnis dAmérique au printemps de 2003 par Apple. Le service utilise le dispositif iPod dApple comme lecteur, qui sauvegarde les pistes musicales protégées par des techniques de gestion numérique des droits qui sont téléchargées sur le service iTunes par lintermédiaire dun ordinateur. Ce service sest révélé extrêmement populaire et Apple a annoncé en juin 2003 quil avait vendu plus de cinq millions de morceaux par lintermédiaire de son site musical iTunes.
Pressplay a été lancé par Vivendi Universal et Sony. Ce service est semblable dans son principe au modèle de distribution de MusicNet. Tous les morceaux distribués sur le réseau sont protégés par des techniques de gestion numérique des droits . Pressplay a été acheté récemment par la société de gravure de CD Roxio, qui avait également racheté Napster vers la fin de 2002.
Plus récemment, une nouvelle entreprise de musique en ligne, appelée Echo, a été fondée par plusieurs grands détaillants de musique aux ÉtatsUnis dAmérique, dont Best Buy, Tower Records, Virgin Entertainment Group, Wherehouse Music, Hastings Entertainment et Trans World Entertainment.
OD2 est un service européen de téléchargement de musique cofondé par le compositeur et interprète Peter Gabriel. OD2 fournit des services de distribution à de grandes maisons de disques, telles que Sony et BMG.
4.2.3 Services de gestion numérique des droits sur les uvres audiovisuelles
De grands studios de cinéma ont commencé récemment à assurer des services de films à la demande sur lInternet public. La mise en uvre des techniques de gestion numérique des droits constitue une partie essentielle de leurs stratégies. Les initiatives les plus réussies ont été jusquici dans lindustrie pornographique. Du côté du marché des consommateurs, le nouveau portail de films sur demande MovieLink a été lancé en 2002. MovieLink est une coentreprise associant MGM, la Paramount, Sony Pictures Entertainment, Universal Studios et Warner Bros. Studios. Ce service, qui est accessible uniquement aux personnes domiciliées aux ÉtatsUnis dAmérique, a été lancé comme projet pilote en novembre 2002. Il propose une collection de 200 films des principaux studios cinématographiques.
Ce service permet aux utilisateurs dacheter le contenu au moyen de leur carte de crédit et de télécharger les films sur leur disque dur. Chaque titre incorpore des techniques commerciales de gestion numérique des droits, comme celles contenues dans le lecteur Windows Media Player de Microsoft. Une fois téléchargé, le film reste sur le disque dur de lutilisateur pendant 30 jours. Si le fichier na pas été lu au cours de cette période, il expire. Une fois que le fichier a été lu, un compte à rebours automatique de 24 heures est activé. Après la période de 24 heures, le fichier devient inutilisable.
4.2.4 Services de gestion numérique des droits sur les uvres textuelles
Des initiatives en matière de gestion numérique des droits ont aussi été lancées dans lindustrie du texte. Microsoft a mis au point un système de gestion numérique des droits pour les publications électroniques adaptées, appelé Digital Asset Server. Son principal concurrent, Adobe, commercialise quant à lui Adobe Content Server. La division logiciels de Palm, Palm Digital Media, a également élaboré un système personnalisé de gestion numérique des droits pour distribuer ses livres électroniques. La plupart des grandes librairies électroniques en ligne ont adopté les dernières techniques. Les intégrateurs de systèmes de gestion numérique des droits tels Overdrive utilisent les techniques de plusieurs fournisseurs pour établir des systèmes personnalisés pour lindustrie de lédition en ligne.
4.2.5 Services de gestion numérique des droits sur les logiciels
Les consoles de jeux et les systèmes de jeux en ligne sont de plus en plus protégés au moyen de systèmes de gestion numérique des droits. La console de jeux Xbox de Microsoft, par exemple, comprend un système de cryptage matériel 128 bits, qui empêche des utilisateurs de lire les jeux piratés et dutiliser la console à dautres buts. Sony a également incorporé des techniques de gestion numérique des droits dans sa PlayStation 2 et Nintendo dans sa GameCube.
Cela étant, il existe des mod chips, qui sont des circuits qui peuvent être ajoutés sur la carte mère dune console, permettant aux utilisateurs de contourner la protection contre la copie des consoles. Bien que les problèmes posés par ces puces de modification ne soient pas encore aussi pressants que ceux posés par les utilisations non autorisées duvres musicales, cinématographiques et textuelles, les sociétés de jeux vidéo et de logiciels sont de plus en plus préoccupées par leur diffusion. Pour cette raison, comme indiqué dans la section 3, Sony a poursuivi des distributeurs de mod chips avec succès aux ÉtatsUnis dAmérique, au RoyaumeUni et (en appel) en Australie.
4.2.6 Extension de la gestion numérique des droits à dautres secteurs de lindustrie
On prend peu à peu conscience du fait que les techniques de gestion numérique des droits peuvent sappliquer dans dautres secteurs que les industries du droit dauteur. Bien que la gestion sécurisée de linformation commerciale ait toujours été une préoccupation dans le commerce et lindustrie, il est de plus en plus admis que les connaissances constituent le bien le plus important (et le plus précieux) dune organisation. Dans ce contexte, la définition de la valeur des connaissances va audelà des définitions traditionnelles de la propriété intellectuelle découlant des brevets, du droit dauteur et des bases de données exclusives. De plus en plus, les membres du conseil dadministration et les cadres supérieurs dune société sont poussés par les autorités réglementaires et leurs propres actionnaires à démontrer quils sattachent à préserver la sécurité dinformations qui, dans de nombreux cas, représentent la majorité du capital.
Cest pourquoi les techniques décrites dans le présent document commence à soulever un certain intérêt. En utilisant des techniques de gestion numérique des droits, les sociétés espèrent pouvoir gérer lutilisation de linformation, là où avant elles pouvaient seulement en contrôler laccès. Ce faisant, elles protégeront plus efficacement leurs actifs et pourront également contrôler où leur information est utilisée. Cela renforcera considérablement la sécurité de linformation.
4.2.7 Interfonctionnement
Le thème de linterfonctionnement traverse toutes les discussions sur la gestion numérique des droits et a déjà été abordé dans la section sur les normes (section 2.5). Son importance pour lavenir de la distribution de contenu sécurisé ne peut pas être sousestimée. La meilleure manière de définir linterfonctionnement est sans doute de dire quil sagit de la possibilité de maintenir les règles dutilisation du contenu des droits, de les interpréter sans ambiguïté et de les imposer dans de multiples systèmes commerciaux de gestion des droits dans lenvironnement numérique et dispositifs dutilisateurs. Ce terme désigne également la possibilité dutiliser des séries de données dorigines différentes comme si elles répondaient à une norme commune (ce qui est essentiel pour utiliser des métadonnées émanant de différentes communautés).
Actuellement, linterfonctionnement nest pas accessible aux titulaires de droits ni aux utilisateurs puisque la plupart des systèmes de gestion numérique des droits en service sont fondés sur des solutions isolées de tel ou tel fournisseur et non sur des normes largement adoptées. En outre, ils sont pour la plupart limités à un type de support simple. Cela tient peutêtre à la segmentation traditionnelle des industries des médias autant quà la disponibilité de la technologie.
Bien que les normes soient essentielles pour la mise en uvre de linterfonctionnement, la demande des consommateurs jouera également un rôle moteur. En labsence dune mesure suffisante dinterfonctionnement permettant à différents systèmes de fonctionner de concert sans inconvénient pour lutilisateur (quil sagisse du titulaire des droits ou du consommateur), il est peu probable que la gestion numérique des droits soit une véritable réussite. Étant donné limportance de linterfonctionnement, il nest pas étonnant que la question de savoir si les pouvoirs publics devaient intervenir pour le rendre obligatoire dans les systèmes de gestion numérique des droits ait été posée. Cette question est examinée dans la section 5.2.3.
5. Questions de politique générale soulevées par les techniques de gestion numérique des droits
Lélaboration, la mise en uvre, la protection et lutilisation des techniques de gestion numérique des droits soulèvent de nombreuses questions de politique générale pour les gouvernements nationaux et les organisations internationales, dont la Commission européenne et lOMPI. Nombre dentre elles ont été évoquées et recensées dans la discussion précédente. La présente section regroupe et passe en revue certains de ces thèmes.
5.1 Questions de propriété intellectuelle
5.1.1 Mise en uvre des traités de lOMPI
Le WCT est entré en vigueur le 6 mars 2002, lorsque 30 États leurent ratifié ou y eurent adhéré. Le WPPT est entré en vigueur le 20 mai 2002. Quelque 42 États sont actuellement (au mois daoût 2003) parties au WCT, et autant au WPPT.
La mise en uvre des traités de lOMPI a été relativement rapide aux ÉtatsUnis dAmérique, au Japon et en Australie. Elle a été plus lente dans lUnion européenne, car la procédure dadoption de la directive sur le droit dauteur a pris un certain temps. En outre, au sein de lUnion européenne, deux États membres seulement ont observé la date limite pour la transposition en droit interne de la directive sur le droit dauteur et, au début du mois daoût 2003, ils nétaient que cinq à lavoir fait. Plusieurs grands pays nont pas encore mis en uvre les traités de lOMPI.
En ce qui concerne les pays qui ont mis en uvre les traités de lOMPI, et lUnion européenne, les démarches varient légèrement. Cette variation a été envisagée par les parties contractantes et est autorisée par le texte des traités de lOMPI euxmêmes. Plusieurs types de variations ont été recensés.
Dans la plupart des pays, les dispositions anticontournement semblent être mises en uvre dans les lois sur le droit dauteur ou parallèlement à cellesci. Dans quelques pays, elles sont incorporées dans les lois sur la concurrence déloyale. En outre, quelques pays sont devenus parties aux traités de lOMPI sans apporter aucun changement fondamental à leur régime juridique national; ces pays considèrent que leur cadre juridique existant est suffisant pour remplir les obligations qui leur incombent en vertu des traités.
Chaque ressort juridique mettant en uvre les traités a dû déterminer les types de mesures techniques à protéger, cestàdire celles qui contrôlent laccès aux uvres comme celles qui limitent les droits exclusifs du titulaire. La plupart des ressorts juridiques semblent protéger les deux types de mesures techniques.
De plus, les dispositions qui donnent effet aux traités de lOMPI restreignent généralement les actes en amont du contournement. Ces actes comprennent la fabrication et le trafic dinstruments de contournement. Certaines législations de mise en uvre vont toutefois plus loin et interdisent divers types dactes de contournement. Dans ces cas, elles peuvent exclure de la responsabilité certaines catégories dactes de contournement. Ou, comme aux ÉtatsUnis dAmérique, les actes de contournement peuvent ne pas être interdits en rapport avec les mesures techniques qui protègent le droit dauteur, dans la mesure où un acte de contournement devrait être assimilé à une atteinte au droit dauteur proprement dit.
Les différences sont évidentes en ce qui concerne les exceptions ou limitations applicables aux actes ou aux produits de contournement. En ce qui concerne les dispositions interdisant le trafic, les lois diffèrent sur la question de savoir si un dispositif doit être interdit ou autorisé, selon quil a pour seul ou pour principal but le contournement.
Jusquici, il ne semble pas que la rapidité avec laquelle les traités de lOMPI ont été mis en uvre ni que les variations dans les textes dapplication aient eu des effets mesurables sur lélaboration ou lutilisation des systèmes de gestion numérique des droits. Avec le temps, toutes les parties contractantes devraient respecter les obligations qui leur incombent en vertu des traités. Il restera alors à voir si les différences dans la mise en uvre auront un effet significatif sur la mise en service des systèmes des gestion numérique des droits ou sur la protection du contenu assurée par ces systèmes.
5.1.2 Effet des techniques de gestion numérique des droits sur les exceptions et limitations au droit dauteur
En employant les techniques de gestion numérique des droits, les titulaires devront garder à lesprit les exceptions et limitations dans les dispositions anticontournement, ainsi que les exceptions au droit dauteur (dans lUnion européenne du moins). Lajustement entre les possibilités techniques et commerciales des systèmes de gestion numérique des droits, dune part, et les objectifs juridiques et politiques traduits dans les exceptions et limitations, de lautre, risque dêtre difficile.
Si, par exemple, dans lUnion européenne, les titulaires de droits emploient les mesures techniques qui privent des bénéficiaires dune exception, ils pourront à un point dans lavenir devoir sinquiéter des mesures que les États membres pourraient prendre pour sassurer que ces personnes bénéficieront réellement de cet avantage. En effet, ainsi quil est envisagé dans le projet de loi en Allemagne, si les titulaires de droits ne sassurent pas que les bénéficiaires peuvent bénéficier des exceptions, ils peuvent sexposer à des sanctions. Les systèmes de gestion numérique des droits peuvent être mis au point et utilisés avec des règles rigoureusement compatibles avec les exceptions, mais ces règles ne pourront prévoir toutes les situations dans lesquelles une exception est (ou doit être) disponible mais où la technique de gestion numérique des droits nest pas à même de sadapter ou de vérifier la légitimité du droit du bénéficiaire.
En fait, aux ÉtatsUnis dAmérique, le rapport entre lutilisation des systèmes de gestion numérique des droits et les exceptions au droit dauteur a été longuement discuté dans la perspective de lincorporation de la notion de contournement légitime sur la base de lusage loyal dans le DMCA. La doctrine de lusage loyal est si malléable et si dépendante des faits et des circonstances que le Congrès a finalement décidé quil ne pourrait y avoir aucune exception générale aux dispositions anticontournement au titre de lusage loyal; toutefois, cette question se présente de nouveau en liaison avec un projet de loi actuellement en instance aux ÉtatsUnis dAmérique. De même, à moins que les systèmes de gestion numérique des droits soient conçus de manière à être capables dautoriser lutilisation au cas par cas, cestàdire de déterminer quand une utilisation demandée est loyale, il sera difficile pour les solutions de gestion numérique des droits de tenir compte de cette exception au droit dauteur.
La question de savoir si une mesure technique peut sadapter à la copie privée licite ou à des utilisations loyales sest posée à de multiples occasions aux ÉtatsUnis dAmérique. Dans chaque cas, on a noté que la loi ou la technologie faisait une certaine place aux préoccupations relatives aux utilisations loyales, tout en reconnaissant que certaines utilisations légitimes ne seraient plus possibles sur le plan technique.
En ce qui concerne la loi sur lenregistrement audio à domicile, par exemple, la mise en uvre nécessaire du système de gestion de la copie en série (ou dun système équivalent) signifie que deux générations de copies audionumériques au maximum seraient techniquement possibles (même sagissant des propres copies légitimes dun utilisateur duvres protégées); aucune copie numérique dune copie numérique ne serait possible. En ce qui concerne la première de ces deux limitations, toutefois, une telle copie en série aurait vraisemblablement aurait été consentie par le titulaire du droit dauteur. Quant à la seconde, la copie audionumérique en série pourrait dans certains cas constituer un usage loyal (aux fins de la réalisation de compilations et de sélections denregistrements) et devrait de ce fait être licite.
En outre, aux ÉtatsUnis dAmérique, comme indiqué dans les sections 3.2.1 et 4.1.8, certaines règles de codage ont fait lobjet de négociations pendant plusieurs années. Ces règles prévoient la copie en série illimitée du contenu dans certaines circonstances, mais uniquement pour une seule génération. Là aussi, on peut envisager des exemples de copie privée autorisée ou dusage loyal qui seraient entravés par lapplication de ces règles. Et, là encore, certains ont considéré que le compromis atteint dans ces règles de codage permettait des quantités de reproductions privées et non commerciales suffisantes, de sorte que les restrictions imposées par les règles sont tolérables.
Dans la même veine, les traités de lOMPI imposent aux parties contractantes lobligation de prévoir une protection appropriée des mesures techniques qui sont utilisées pour protéger le droit dauteur et les droits connexes. La législation dapplication a généralement a suivi cette indication. Quel est alors le statut juridique des systèmes de gestion numérique des droits susceptibles dêtre utilisés pour diffuser du contenu du domaine public sous une forme protégée? Les actes de contournement et les produits conçus pour le contournement dun tel système sontils licites parce que le contenu protégé nest pas soumis au droit dauteur?
Les consommateurs, les établissements denseignement et les universitaires ont exprimé des préoccupations quant au fait que les systèmes de gestion numérique des droits pourraient être utilisés pour verrouiller du contenu sur lequel le droit dauteur aurait expiré. À ce stade, on pense toutefois que les dispositions anticontournement ne seront plus applicables. Les titulaires de droits et les fournisseurs de services de gestion numérique des droits nont pas adopté uniformément la position selon laquelle les protections juridiques de ces services sont inapplicables lorsquils sont utilisés pour protéger des uvres du domaine public. À leurs yeux, dès lors quun système de gestion numérique des droits est utilisé pour protéger des uvres soumises au droit dauteur, il doit rester illicite de mettre au point des instruments pouvant être utilisés pour contourner ce système, même sil sagit de contourner des mesures techniques appliquées à une uvre du domaine public. Ils feraient valoir que lactivité illégale découle du trafic dun dispositif qui contourne un système de gestion numérique des droits qui est utilisé pour protéger une uvre soumise au droit dauteur. Par conséquent, les efforts visant à limiter les dispositions anticontournement aux systèmes de gestion numérique des droits lorsquils sont utilisés pour protéger des uvres soumises au droit dauteur risquent dêtre vains, étant donné que les dispositifs de contournement de ces systèmes (même lorsquils sont utilisés pour protéger des uvres non soumises au droit dauteur) pourraient être illicites.
La question de savoir si les systèmes de gestion numérique des droits et les protections juridiques qui sy rapportent tiendront suffisamment compte des exceptions et limitations légitimes prévues notamment dans les lois nationales sur le droit dauteur se précisera au fur et à mesure que ces systèmes seront mis en uvre. Il semble peu probable que tout cas de copie à usage privé, de copie aux fins dingénierie inverse ou de copie dans le cadre dun usage loyal soit autorisé par un système de gestion numérique des droits ou un contrat spécifique. Il ne fait guère de doute non plus que la législation dapplication des traités de lOMPI nautorisera pas le contournement dans toutes ces situations. Des utilisations légitimes seront inévitablement entravées par les systèmes de gestion numérique des droits, les contrats passés avec les titulaires et les distributeurs de contenu et les lois qui sy rapportent. Les utilisateurs et les gouvernements ont craint que les contrats ne viennent finalement réduire à néant les exceptions ou limitations juridiques ou judiciaires aux droits. On pourrait mentionner ici les préoccupations des utilisateurs selon lesquelles la limitation la plus importante des droits de lauteur la nature limitée de la durée du droit dauteur pourrait ellemême être annulée par le contrat : les titulaires de droits pourrontils exercer un contrôle sur les uvres du domaine public, bien après lexpiration du droit dauteur, en imposant des conditions pour laccès à ces uvres (lorsque laccès est contrôlé par un système de gestion numérique des droits) à lintention des utilisateurs qui se conforment aux restrictions dutilisation?
Les précédents peuvent suggérer que même une prise en considération inexacte dans les systèmes de gestion numérique des droits et les contrats de distribution de telles utilisations légitimes peut être acceptable. Les titulaires de droits peuvent proposer certains types de licences à certaines catégories particulières de bénéficiaires des exceptions réglementaires ou fournir le contenu dans différents formats selon les catégories de personnes. Les titulaires de droits seront aussi probablement sensibilisés aux mécanismes de surveillance et dexécution mis en place en ce qui concerne les incidences de lutilisation des systèmes de gestion numérique des droits. En outre, sils ne prévoyaient pas des exceptions en faveur de la copie privée dans le cadre des solutions de gestion numérique des droits, dans lUnion européenne du moins, la directive sur le droit dauteur indique tout à fait clairement que les États membres ont toujours la possibilité dintervenir directement (ou dimposer des sanctions), pour sassurer que les pratiques autorisées en vertu des exceptions au droit dauteur ne sont pas entravées par les mesures techniques.
Les consommateurs, les enseignants, les bibliothécaires et dautres utilisateurs de contenu protégé par le droit dauteur peuvent tolérer une certaine imprécision dans la mesure dans laquelle les systèmes de gestion numérique des droits tiennent compte de leurs besoins. Leur bonne volonté à cet égard peut toutefois dépendre de la mesure dans laquelle les titulaires de droits nabusent pas de lutilisation des techniques de gestion numérique des droits et les avantages plus larges de la distribution de contenu dans cet environnement.
5.1.3 Systèmes de gestion numérique des droits et taxes pour la copie privée
Comme indiqué dans la section 3.3.2, au sujet de latelier de la Commission européenne sur la gestion numérique des droits, la relation entre les taxes pour la copie privée et la mise en uvre des techniques de gestion numérique des droits a retenu une attention considérable en Europe (bien que les ÉtatsUnis dAmérique appliquent des taxes sur les dispositifs et les supports denregistrement audionumériques en vertu de la loi sur lenregistrement audio à domicile, la gamme des dispositifs et des supports frappés par ces taxes est relativement restreinte et la suppression de ces taxes na pas donné lieu à des débats importants ces derniers temps). La justification historique de ces taxes est quil convient dindemniser les titulaires de droits pour la copie privée de leurs uvres qui na pas été expressément autorisée et pour laquelle aucune autre rémunération nest directement disponible. Les lois sur le droit dauteur de la majorité des États membres de lUnion européenne prévoient des taxes sur les dispositifs ou les supports denregistrement.
En Europe, la directive sur le droit dauteur indique expressément que, en ce qui concerne la copie privée à des fins non commerciales, les États membres prévoiront des exceptions au droit dauteur à condition que les titulaires de droits reçoivent une compensation équitable qui prend en compte lapplication ou la nonapplication des mesures techniques. Il est donc reconnu que lapplication des techniques de gestion numérique des droits aura une influence sur la rémunération appropriée des titulaires. Dans la mesure où des taxes pour la copie privée sont imposées sur les dispositifs et les supports, les consommateurs et lindustrie technologique ont souligné que le fait de permettre aux titulaires de droits dobtenir une indemnité supplémentaire au moyen dune technique de gestion numérique des droits pourrait se traduire par une double rémunération dont le montant dépasse ce qui est équitable.
La directive sur le droit dauteur traite directement du lien entre les systèmes nationaux de taxes et lutilisation des systèmes de gestion numérique des droits uniquement dans son préambule. Lalinéa 38 indique que, en ce qui concerne lutilisation privée, les États membres peuvent prévoir une exception accompagnée dune compensation équitable; à cet égard, des systèmes de rémunération peuvent être introduits ou maintenus. Cet alinéa prévoit le maintien de ces systèmes en ce qui concerne la reproduction privée sur support analogique, tout en reconnaissant que la confection de copies privées sur support numérique est susceptible dêtre plus répandue, quil y a des différences entre la copie privée numérique et analogique et quil convient de faire une distinction entre elles à certains égards.
Lalinéa 39 est essentiel dans lexamen du rapport entre les taxes et la gestion numérique des droits. Il est libellé de la manière suivante :
Lorsquil sagit dappliquer lexception ou la limitation pour copie privée, les États membres doivent tenir dûment compte de lévolution technologique et économique, en particulier pour ce qui concerne la copie privée numérique et les systèmes de rémunération y afférents, lorsque des mesures techniques de protection efficaces sont disponibles. De telles exceptions ou limitations ne doivent faire obstacle ni à lutilisation de mesures techniques ni à la répression de tout acte de contournement. [italiques ajoutés]
Cet alinéa reconnaît clairement le rapport entre, dune part, la copie privée et les systèmes de taxes qui sy rapportent et, dautre part, les techniques de gestion numérique des droits. Lorsque des systèmes de gestion numérique des droits qui sont efficaces sont disponibles, la directive sur le droit dauteur suggère de modifier ou de supprimer les systèmes de taxes. Si les notions defficacité et de disponibilité peuvent être évidentes en théorie, ce qui est efficace ou disponible peut être extrêmement difficile à déterminer en pratique. Bien quil puisse être possible de déterminer à quel moment un système de gestion numérique des droits est disponible, il est plus difficile détablir les types de contenu à légard desquels ils doivent être suffisamment disponibles pour justifier une suppression des taxes pour la copie privée de ce contenu.
La notion defficacité soulève peutêtre des questions encore plus complexes. Bien quun système de gestion numérique des droits puisse être efficace en termes de limitation de la copie non autorisée, que signifie être efficace aux fins de la modification ou de la suppression dun système de taxes? Par exemple, si une mesure de gestion numérique des droits permet seulement la copie privée dun certain contenu sur certaines classes de dispositifs et de supports denregistrement, la taxe doitelle supprimée sur ces classes dappareils et de supports? Mais quen estil si ces mêmes dispositifs et supports peuvent également être utilisés pour réaliser des copies privées de contenu qui nest pas protégé par un système de gestion numérique des droits et pour lequel le titulaire des droits nobtient aucune autre rémunération? Les États membres devrontils examiner chaque système de gestion numérique des droits en rapport avec chaque type de contenu et chaque classe de dispositifs ou de supports denregistrement numériques pour effectuer la transition? Étant donné quil apparaît que ces décisions seront prises au niveau national, ne risqueton pas daboutir à des solutions incompatibles dans le marché intérieur?
Là encore, il est improbable quil y ait une précision absolue entre la protection complète du contenu par les systèmes de gestion numérique des droits et la suppression des taxes sur les dispositifs et supports denregistrement utilisés pour la copie privée de ce contenu. Il peut donc être justifié dadopter une solution approximative qui laisserait aux États membres le soin de conclure que lutilisation réelle ou potentielle des systèmes de gestion numérique des droits permet dassurer une rémunération appropriée aux titulaires de droits au titre de la copie privée. Après avoir étudié la situation, les États membres pourraient parvenir à la conclusion que les titulaires de droits sont, globalement parlant, suffisamment rémunérés pour de telles utilisations. Dans une telle situation, où des systèmes de gestion des droits efficaces sont effectivement disponibles, les États membres pourraient envisager de supprimer tout système de taxes pour la rémunération des titulaires de droits.
5.2 Autres questions de politique générale
5.2.1 Confidentialité
Lutilisation des techniques de gestion numérique des droits soulève des questions qui vont audelà de la protection de la propriété intellectuelle, concernant notamment le respect de la vie privée. Comme indiqué dans la section 2.4.9, lutilisation de ces techniques peut être envisagée sous deux aspects différents, lun renforçant la confidentialité et lautre faisant planer des menaces sur la vie privée.
Les techniques de gestion numérique des droits se fondent généralement sur des communications et une authentification sécurisées entre deux dispositifs ou plus. Souvent, elles vérifient que le contenu est transmis à une personne qui a accepté les modalités auxquelles laccès au matériel protégé par le droit dauteur est consenti. Le paiement peut aussi être effectué de cette façon. Dans ces circonstances, la confidentialité de la transaction entre le titulaire et le consommateur est assurée. De même, dans la mesure où les techniques de gestion numérique des droits permettent à un consommateur de transférer légitimement une uvre, ou lautorisation dutiliser une uvre, à un tiers, elles préservent la confidentialité et lintégrité de la transaction. Enfin, dans la mesure où ces techniques permettent aux titulaires de droits et aux distributeurs denregistrer les données relatives aux consommateurs et à lhistorique de leurs transactions, le processus dachat et de réception de contenu protégé par des mesures de gestion numérique des droits peut être plus rapide et plus efficace. À chacun de ces égards, les consommateurs peuvent considérer que les techniques de gestion numérique des droits sont bénéfiques.
Les organismes de défense des consommateurs et de la vie privée ont toutefois vu un côté potentiellement négatif à lutilisation des systèmes de gestion numérique des droits. Pour eux, lutilisation de ces techniques facilitera inévitablement la collecte et la synthèse de données personnelles sur les consommateurs par les titulaires de droits et les distributeurs de contenu. Les consommateurs se méfient de létablissement de profils et des techniques qui combinent des données relatives à leur utilisation avec leur identité. Ils craignent que les tiers puissent accéder à lordinateur individuel dune personne en vue didentifier les dispositifs pour sassurer quils sont de confiance.
Une autre préoccupation se rapporte au fait que les consommateurs peuvent perdre leur capacité de faire une utilisation légitime, mais anonyme, de contenu protégé par le droit dauteur. Dans certains cas dusage loyal, par exemple, les utilisateurs de contenu protégé peuvent vouloir utiliser le matériel sans nécessairement sassocier personnellement à luvre quils ont consultée et utilisée. Or, les techniques de gestion numérique des droits exigent souvent une transaction bilatérale entre un titulaire de droits et un consommateur connu et les droits dutilisation de luvre peuvent voyager avec le contenu luimême. Par conséquent, le consommateur naura plus la faculté dutiliser le contenu de manière anonyme.
Bien entendu, les consommateurs qui craignent pour la confidentialité devraient pouvoir désactiver ces systèmes de gestion numérique des droits ou simplement sabstenir dacheter du contenu en ligne. Cela étant, des préoccupations ont été exprimées, selon lesquelles ce faisant, les consommateurs pourraient quoique de leur propre choix se priver de la possibilité daccéder aux uvres protégées par le droit dauteur qui, de plus en plus, peuvent être obtenues uniquement par lintermédiaire des techniques de gestion numérique des droits.
Différentes institutions gouvernementales se sont intéressées à des degrés variables au rapport entre lutilisation des systèmes de gestion numérique des droits et les préoccupations relatives au respect de la vie privée. Dans la Communauté européenne, lalinéa 57 du préambule de la directive sur le droit dauteur met nettement en relief ces questions : les systèmes de gestion des droits, estil indiqué, traitent des données à caractère personnel relatives aux habitudes de consommation des particuliers pour ce qui est des objets protégés et permettent lobservation des comportements en ligne. Cet alinéa précise que les mesures techniques devraient incorporer les principes de protection de la vie privée prévus dans la directive européenne sur la protection des données, qui protège les données personnelles. La directive sur la protection des données établit un cadre détaillé qui sapplique à la collecte, à lutilisation, au traitement, à la divulgation et à la sécurité des données personnelles dans les États membres, ainsi quau transfert de ces données à des pays tiers. La directive sur la protection des données sapplique directement aux systèmes de collecte et de traitement automatisés tels que ceux utilisés dans un système de gestion numérique des droits.
Aux termes de la directive sur la protection de données, les données personnelles ne peuvent être recueillies et utilisées quaux fins autorisées par le sujet des données, cestàdire la personne à laquelle se rapportent les données. En outre, la directive exige que le responsable du traitement des données mette en uvre les mesures techniques et dorganisation appropriées pour protéger les données à caractère personnel contre
la diffusion ou laccès non autorisés, notamment lorsque le traitement comporte des transmissions de données dans un réseau
. Étant donné la portée de la directive sur la protection des données et son application directe aux systèmes de gestion numérique des droits, les craintes de voir les titulaires de droits et les distributeurs utiliser de manière abusive les données quils recueillent sur les consommateurs devraient être au moins légèrement apaisées.
Aux ÉtatsUnis dAmérique, la protection des données personnelles a souvent été assimilée à un patchwork, mettant en uvre différentes lois fédérales et étatiques. Ces dernières années, la Commission fédérale du commerce et les procureurs généraux des États ont veillé à ce que les sociétés qui emploient des moyens techniques de protection ou de collecte de données informent précisément les consommateurs de leurs pratiques en matière de sécurité, de confidentialité et de collecte de données. Ces organismes gouvernementaux peuvent saisir les tribunaux et faire prononcer des amendes administratives contre les sociétés qui ne prennent pas des mesures de sécurité suffisantes pour protéger les données figurant dans leurs systèmes.
Toujours aux ÉtatsUnis dAmérique, les questions de confidentialité ont été débattues dans le cadre de ladoption du DMCA, qui reconnaît expressément un certain lien entre lutilisation des techniques numériques et les préoccupations relatives au respect de la vie privée. Comme indiqué dans la section 3.2.1.1.c), larticle 1201.i) du DMCA crée une exception aux dispositions anticontournement en faveur de la confidentialité : le contournement dune mesure technique protégeant les cookies ou dautres éléments protégés par le droit dauteur tels que les programmes dordinateur utilisés dans un système de gestion numérique des droits qui recueillent ou divulguent des informations au sujet des activités en ligne de la personne sans information préalable ne constitue pas une violation de linterdiction légale.
Il reste à déterminer si lexception prévue à larticle 1201.i) aura un effet significatif sur lharmonisation des préoccupations relatives à la confidentialité et à lutilisation des systèmes de gestion numérique des droits. Quoi quil en soit, lincidence de cette exception risque dêtre tout à fait limitée. Elle ne permet le contournement que sil a pour seul effet de détecter et de neutraliser la mesure et non pas dobtenir laccès non autorisé à une uvre. De plus, lexception sapplique seulement si le contournement a pour unique but dempêcher la collecte ou la diffusion dinformations personnelles.
5.2.2 Compétence et législation applicable
Les systèmes de gestion numérique des droits seront inévitablement utilisés pour protéger et distribuer du contenu sur une base transfrontalière. Par conséquent, la question la législation applicable tant à la protection de ces systèmes quà celle du contenu risque de se poser. Le choix du droit applicable et les questions de compétence dans lenvironnement en ligne, y compris celles qui se posent en ce qui concerne les arrangements de propriété intellectuelle, sont examinés dans de nombreuses instances internationales et régionales.
Trois questions de compétence distinctes mais néanmoins liées se posent en ce qui concerne lutilisation des techniques de gestion numérique des droits.
Premièrement, la législation anticontournement de quel pays doit sappliquer à la protection au contournement ou au piratage des techniques de gestion numérique des droits?
Deuxièmement, quelle législation doit sappliquer à lutilisation, ou à lutilisation abusive, de contenu protégé par un système de gestion numérique des droits?
Troisièmement, quelle législation nationale doit sappliquer aux accords relatifs à la distribution de contenu par lintermédiaire de systèmes de gestion numérique des droits?
Premièrement, les lois contenant des dispositions anticontournement et daccès conditionnel décrites cidessus ont une portée territoriale. Si un acte de contournement, y compris le trafic dinstruments de contournement, se produit à lintérieur des frontières dun pays, la législation de ce pays est applicable. La compétence de ce pays pourrait même sexercer sur la distribution en ligne dun programme de contournement dans un autre pays, bien quil puisse savérer difficile dobtenir la compétence personnelle sur le distributeur étranger.
Dans la laffaire ÉtatsUnis dAmérique c. Elcom, Ltd. dont il est question à la section 3.2.2, un ressortissant étranger et une société étrangère ont été inculpés de violation des dispositions antitrafic de larticle 1201.b) aux ÉtatsUnis dAmérique pour avoir créé et distribué le logiciel de décryptage du logiciel de sécurité Adobe eBook. Le tribunal a toutefois expressément rejeté largument selon lequel il devait exercer sa compétence sur une base extraterritoriale. Il a constaté que le défendeur avait des liens suffisants avec les ÉtatsUnis dAmérique pour que les actes puissent être considérés comme ayant eu lieu dans ce pays : le logiciel de contournement illicite était proposé et vendu par lintermédiaire de lInternet aux résidents des ÉtatsUnis dAmérique, le serveur Internet sur lequel le logiciel était vendu était situé dans ce pays, de même que le service de paiement en ligne.
Deuxièmement, si une personne parvient à utiliser une uvre protégée dune autre manière que celle autorisée par un système de gestion numérique des droits, une telle utilisation constituera très probablement une atteinte au droit dauteur en vertu de la législation nationale pertinente. En ce qui concerne laccès en ligne et lutilisation du contenu, la jurisprudence et les principes internationaux évoluent, sagissant tant du pays dans lequel une personne peut être poursuivie pour une atteinte multijuridictionnelle que de la législation applicable. Les principes applicables peuvent être tirés de la législation nationale et de lAccord sur les ADPIC; des travaux sur ces questions sont aussi en cours dans le contexte du projet de Convention de La Haye sur la compétence et les jugements étrangers en matière civile et commerciale. En janvier 2001, lOMPI a organisé un forum sur le droit international privé et la propriété intellectuelle pour passer en revue, parmi différents thèmes, les questions de compétence (sur les parties et la plainte) et le choix de la législation en rapport avec les uvres transmises sur les réseaux numériques.
Troisièmement, le choix de la législation applicable à un accord en vertu duquel un consommateur obtient un contenu par lintermédiaire dun système de gestion numérique des droits suppose un pays de contrat et des principes régissant le choix de la législation. En général, cest la législation indiquée dans le contrat qui est applicable. Lorsque les parties nont pas choisi de législation applicable, dautres principes peuvent être mis en uvre, tel que celui prévu dans la Convention de Rome de 1980 : le tribunal doit appliquer la législation du pays où la partie qui doit procéder à lexécution caractéristique du contrat a son domicile ou son siège principal.
Dautres directives quant aux principes juridiques applicables dans la Communauté européenne figurent dans la directive sur le commerce électronique, qui adopte une règle du pays dorigine. Un prestataire de services est soumis aux lois des États membres dans lesquels il est établi, létablissement désignant le lieu à partir duquel il exerce son activité économique ou assure son service. Aux ÉtatsUnis dAmérique, chaque État a adopté un principe de législation applicable qui indique au tribunal la législation à appliquer en labsence daccord entre les parties.
5.2.3 Rôle des pouvoirs publics dans la normalisation et linterfonctionnement
Une question centrale qui traverse les discussions relatives à lélaboration et à la mise en uvre des techniques de gestion numérique des droits concerne le rôle approprié et nécessaire des gouvernements ou des institutions intergouvernementales. Lexemple le plus célèbre est celui de la loi sur la télévision numérique à haut débit, examinée dans la section 3.2.1.4, qui a été rédigée sous limpulsion des titulaires de droits, considérant que le secteur privé navançait pas assez rapidement pour résoudre les problèmes de protection de contenu. Les partisans du projet ont argué que le gouvernement devrait intervenir si les industries ne trouvaient pas ellesmêmes de solution technique à une certaine date. Le processus dateliers sur la gestion numérique des droits de la Commission européenne examiné dans la section 3.3.2 a commencé et sest achevé sur la question de savoir si la Commission devait faire plus pour accélérer la mise au point de solutions de gestion numérique des droits, avec un accent particulier sur la normalisation internationale et linterfonctionnement.
Dans lexamen de cette question, plusieurs observations peuvent être pertinentes. Premièrement, alors que les titulaires de droits et les sociétés de gestion collective sont certainement devenus plus favorables à lintervention des pouvoirs publics en dernier recours, les industries de technologie ont vigoureusement et presque uniformément résisté à toute suggestion en faveur de lintervention directe du gouvernement dans le processus détablissement de normes. En fait, les sociétés de technologie comme la plupart des titulaires de droits considèrent quune normalisation volontaire mise en uvre par le secteur privé est de loin préférable à lintervention du gouvernement. Avec le temps, à mesure que la collaboration sectorielle sest intensifiée en ce qui concerne lélaboration de systèmes de gestion numérique des droits et que les travaux visant à trouver des solutions à des questions telles que la protection des émissions numériques avançaient, la nécessité dune intervention des pouvoirs publics dans ce secteur semble avoir considérablement diminué.
Deuxièmement, dans la mesure où les diverses solutions de gestion numérique des droits actuellement adoptées pourraient être exclusives et non entièrement interopérables, la question a été posée de savoir si les gouvernements devraient euxmêmes lancer les processus de normalisation et sassurer que les techniques évoluent vers linterfonctionnement. La plupart des représentants du secteur privé, quil sagisse des entreprises de technologie ou des concepteurs de solutions de gestion numérique des droits, restent convaincus que ces questions devraient demeurer du ressort de lindustrie. À leurs yeux, les forces du marché et les besoins des consommateurs sont des vecteurs plus probables de compatibilité et dinterfonctionnement entre les systèmes de gestion numérique des droits. Les gouvernements, en revanche, ne sont pas à même dassumer un rôle moteur dans lélaboration de solutions orientées vers le marché.
Les gouvernements peuvent toutefois contribuer à cet effort de plusieurs manières. En particulier, ils peuvent continuer à mettre à disposition les tribunes nécessaires pour les discussions intersectorielles. Dans ces instances, les participants du secteur privé peuvent exprimer et consigner les progrès quils réalisent vers lélaboration de solutions et en profiter pour informer les tiers, y compris les décideurs. En outre, les gouvernements peuvent jouer un rôle plus actif en créant des environnements juridiques qui favorisent la normalisation et la coopération. Les gouvernements qui souhaitent consolider les industries de la gestion numérique des droits et les autres industries de technologie et encourager lutilisation des techniques de gestion numérique des droits voudront sans doute reconnaître limportance de ces techniques dans leurs lois sur le droit de la concurrence et leurs instruments dapplication des lois relatives à la concurrence.
Troisièmement, la plupart des grands participants du secteur privé reconnaissent que le gouvernement a un rôle à jouer sagissant dassurer lapplication des solutions agréées par les participants du secteur privé. Lexemple des traités de lOMPI et de la législation dapplication de ces traités démontre que les lois adoptées par les gouvernements sont nécessaires pour sauvegarder les protections techniques. Les antécédents législatifs interdisant le piratage des systèmes daccès conditionnel vont dans le même sens. Les mesures prises par le secteur privé et les accords entre parties privées noffrent que des perspectives très limitées de trouver et de sanctionner les personnes qui cherchent à tirer un bénéfice de laccès à un contenu quelles ne paient pas. Les lois sont essentielles pour sassurer que chacun particuliers et fabricants de produits est soumis aux mêmes règles en matière de protection du contenu. À cet égard, le décret de la FCC sur le broadcast flag illustre le rôle que doit jouer le gouvernement, à savoir celui dimposer la conformité aux solutions agréées par lindustrie.
Quatrièmement, le pouvoir des gouvernements en matière dimposition de normes et de contrôle de leur respect est nécessairement limité à létendue de leur souveraineté. Même les institutions de lUnion européenne, qui sont habilitées à élaborer et à imposer des normes juridiques pour de multiples États membres, nont aucune compétence en dehors de leurs frontières. Mais, comme lillustrent les traités de lOMPI, la nécessité dune approche harmonisée en ce qui concerne les techniques de protection du contenu, y compris les systèmes de gestion numérique des droits, est évidente. Il est par exemple indiqué dans la section 3.2.1.3.b) que les titulaires de droits ne seraient guère avancés que le contenu de leurs émissions numériques diffusées par voie hertzienne soit techniquement et juridiquement protégé contre leur rediffusion dans un pays si le même signal de télévision peut être reçu dune autre manière dans un pays limitrophe et redistribué sans entrave et en toute impunité. En conséquence, il importe que les gouvernements sinterrogent en permanence sur les moyens de faciliter une approche permettant de protéger de manière transparente à la fois le contenu et les systèmes de gestion numérique des droits qui sy rapportent.
5.2.4 Pratiques de licences de technologie et obligations en la matière
Les pratiques de gestion et les lois en matière de concession de licences sur les systèmes de gestion numérique des droits et, plus généralement, de normes techniques, sont directement liées à la question du rôle des pouvoirs publics dans létablissement de normes. Les techniques et les normes de gestion numérique des droits peuvent être protégées ou régies par les lois relatives aux brevets, au droit dauteur et aux secrets daffaires.
On distingue généralement les normes ouvertes des normes exclusives. Les normes ouvertes peuvent être élaborées dans le cadre dun organisme à composition non limitée, sous réserve du règlement intérieur de linstance considérée. Au niveau international, lUIT et la Commission électrotechnique internationale sont des exemples dorganismes de normalisation ouverts. Au niveau européen, lInstitut européen des normes de télécommunications en est un autre exemple. Parmi les organismes nationaux figurent notamment lAmerican National Standards Institute aux ÉtatsUnis dAmérique et la Japan Electronics and Information Technology Industries Association au Japon.
Des normes commerciales sont élaborées et les techniques correspondantes sont cédées sous licence par les sociétés ou groupes de sociétés titulaires des droits de propriété intellectuelle pertinents. Les différentes techniques de gestion numérique des droits, dont plusieurs de celles examinées cidessus, sont le fruit dactivités de développement individuelles ou conjointes et sont cédées sous licence exclusive, contre redevances.
La cession sous licence de techniques incorporées dans les normes établies dans le cadre de processus ouverts, de même que celles contenues dans des systèmes commerciaux, est régie par des prescription juridiques. Pour sassurer que des normes ne sont pas adoptées sans tenir compte des droits de brevet qui peuvent être applicables, les participants à une procédure volontaire mise en uvre par un organisme ouvert doivent sengager à informer les autres participants de tout droit de propriété intellectuelle sur une norme proposée et, en outre, à céder sous licence un tel droit à des conditions raisonnables et non discriminatoires. Aux ÉtatsUnis dAmérique, la Commission fédérale du commerce a considéré quil était déloyal pour un participant à un organisme de normalisation ouvert de ne divulguer ses revendications de brevet quaprès que lorganisme eut adopté une norme et a réglé la question en interdisant au titulaire du brevet de faire valoir ses revendications contre ceux qui appliquent la norme.
Certains organismes vont plus loin et insistent pour que toute revendication de brevet essentielle soit cédée sous licence à titre gracieux. En mai 2003, par exemple, le W3C a publié des principes relatifs aux brevets pour sassurer que ses recommandations pourraient être appliquées sans redevances. Le W3C sefforce de sassurer quil nadoptera pas une recommandation si un participant a une revendication de brevet essentielle quil ne cédera sous licence que contre redevance.
Les techniques exclusives (quelles soient fondées ou non sur des normes ouvertes) sont concédées dans le cadre de contrats de licence négociés, qui régissent généralement des questions telles que les redevances, létendue de lexploitation, les droits sur les développements futurs, etc. Les techniques de protection contre la copie, en particulier nombre de celles qui sont mises au point par les fabricants de matériel, sont généralement cédées sous licence quasiment à prix coûtant, les redevances prélevées couvrant les frais administratifs.
En ce qui concerne les normes tant ouvertes quexclusives, les licences sur les normes et techniques de gestion numérique des droits doivent être conformes à la législation applicable, y compris les lois sur la concurrence des divers ressorts juridiques dans lesquels ces licences produisent leurs effets. La loi sur la concurrence est pertinente parce que les lois de propriété intellectuelle confèrent des droits exclusifs au titulaire et parce quil importe dempêcher les
pratiques abusives ou illicites en matière de licences. Les principaux ressorts juridiques ont établi des directives ou des règlements régissant linterface entre la propriété intellectuelle et les accords de licence de technologie, les lois applicables étant également complétées par des décisions judiciaires.
5.3 Questions de politique générale : le rôle de lOMPI et des autres organisations internationales
Compte tenu des tendances commerciales, techniques et juridiques et des questions de politique générale décrites cidessus, les auteurs ont examiné les mesures ou les initiatives que lOMPI et dautres organisations internationales pourraient prendre, selon que de besoin, afin de favoriser lexécution efficace des dispositions relatives à la gestion numérique des droits contenues dans les traités Internet de lOMPI. Conformément au mandat de lOMPI, qui consiste à promouvoir la protection de la propriété intellectuelle à travers le monde, les auteurs suggèrent que lOMPI examine les recommandations suivantes.
5.3.1 Diverses conceptions de la mise en uvre des traités Internet de lOMPI
Les sections 3 et 5.1.1 décrivent plusieurs des solutions adoptées par les gouvernements nationaux et lUnion européenne pour donner effet aux obligations qui leur incombent en vertu des traités Internet de lOMPI. Comme indiqué cidessus, les législations dapplication divergent légèrement.
Recommandation n° 1 :
LOMPI pourrait entreprendre une étude détaillée des différentes solutions existantes pour donner effet aux obligations découlant des traités Internet de lOMPI. Cette étude pourrait récapituler les choix qui ont été faits par les législateurs et passer en revue les incidences probables de ces différentes solutions sur létendue de la protection juridique des systèmes de gestion numérique des droits et du contenu distribué par lintermédiaire de ces systèmes.
5.3.2 Utilisation des systèmes de gestion numérique des droits et accès au contenu
Dans le débat en cours aux niveaux national et européen sur la mise en uvre des traités de lOMPI, parmi les questions les plus intensément discutées figure celle de savoir si les systèmes de gestion numérique des droits et leurs fondements juridiques limiteront laccès légitime des consommateurs au contenu. Les craintes de voir les uvres verrouillées et lavènement de la société du paiement à lutilisation sont largement répandues, y compris dans les ressorts juridiques qui nont pas encore mis en uvre les traités de lOMPI ni la directive sur le droit dauteur.
Comme indiqué cidessus, tant les ÉtatsUnis dAmérique que la Commission européenne ont élaboré des mécanismes réglementaires publics pour évaluer si et dans quelle mesure les techniques de contrôle daccès entravent réellement certaines utilisations qui, sans être expressément autorisées par les titulaires de droits, sont considérées comme un usage loyal ou des exceptions légitimes et appropriées au droit dauteur. Ces mécanismes prévoient notamment un réexamen périodique effectué par le Bureau du droit dauteur des ÉtatsUnis dAmérique, ainsi que des rapports et des contrôle périodiques par la Commission européenne. Néanmoins, les organismes de défenses des consommateurs, les bibliothèques, les services darchives et les établissements denseignement ont exprimé des préoccupations quant à savoir si ces processus ont une portée et un poids suffisants pour permettre de procéder en temps utile aux ajustements qui pourraient savérer nécessaires.
Hormis les activités de surveillance périodique de la Commission européenne, il ny a aucune proposition visant à examiner de manière systématique les incidences actuelles et futures des mesures de contrôle daccès pour les consommateurs. Jusquici, cependant, et à de rares exceptions près (notamment en ce qui concerne le CSS et les DVD), les mesures techniques ne semblent ne pas avoir eu un effet significatif sur le droit des utilisateurs légitimes daccéder aux uvres protégées par le droit dauteur. Avec le temps, cela peut (ou non) changer, selon la façon dont les systèmes de gestion numérique des droits seront mis en uvre par les titulaires. Lampleur de ces effets ne peut pas être encore appréhendée compte tenu du caractère limité des processus qui ont été mis en place.
Recommandation n° 2 :
Sur une base périodique, lOMPI pourrait collecter des données ou passer en revue dune autre manière la mesure dans laquelle les systèmes de gestion numérique des droits sont déployés et leffet des mesures techniques sur laccès légitime aux uvres protégées par le droit dauteur. Cette activité ne devrait pas nécessairement reproduire les mécanismes adoptés aux niveaux national et européen : elle pourrait revêtir une portée plus large et examiner de manière plus détaillée la situation au niveau international.
5.3.3 Exceptions ou limitations réglementaires aux dispositions anticontournement
Les traités de lOMPI sont muets sur la question de savoir si leur mise en uvre exige ou limite ladoption de toute exception ou limitation en rapport avec lobligation dassurer une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques. Toutefois, comme il a été indiqué précédemment, la législation dapplication tend à prévoir certaines exceptions ou limitations. Cellesci diffèrent les unes des autres, traduisant différents choix de politique générale et linfluence de différents groupes dintérêt sur le processus législatif.
Certaines de ces exceptions et limitations sont mentionnées expressément, dautres sont implicites. Certaines font lobjet de dispositions contraignantes, dautres figurent dans les alinéas du préambule ou les commentaires du texte. Certaines exceptions sappliquent uniquement aux utilisateurs par exemple pour certaines formes de reproduction ou de copie privée. Dautres sappliquent uniquement à certaines activités telles que lingénierie inverse et les essais informatiques. Dautres exceptions ou limitations sont applicables uniquement aux produits et aux dispositifs, telles que les clauses dexemption (pour les produits légitimes délectronique grand public, dinformatique et de télécommunications) et les dispositions relatives à la répartition des moyens pour assurer linterfonctionnement entre les programmes dordinateur.
En dernière analyse, il ny a aucune uniformité ou harmonisation aux niveaux international ou régional entre les exceptions ou limitations. Deux types de conséquences peuvent en résulter. Premièrement, dans une certaine mesure du moins, les consommateurs de contenu identique (et dont le titulaires sont identiques) et protégé par des systèmes identiques de gestion numérique des droits peuvent être soumis à des modalités juridiques différentes en matière daccès au contenu exempté des lois anticontournement et dutilisation de ce contenu selon quils tombent ou non sous le coup dune exception ou limitation applicable dans le pays dans lequel ils vivent.
Deuxièmement, les exceptions et limitations applicables aux actes et aux instruments de contournement ont bien entendu une incidence sur la mesure dans laquelle les systèmes de gestion numérique des droits peuvent protéger le contenu. À lavenir, au fur et à mesure que les systèmes de gestion numérique seront déployés, si ces exceptions et limitations sont invoquées par les utilisateurs et les fabricants de produits délectronique grand public et dinformatique, il faudra sans doute mieux appréhender ces incidences au niveau international. À titre dexemple, dès lors quune personne aura accès au contenu ou utilisera celuici (malgré la gestion numérique des droits) sur la base dun acte de contournement licite dans un pays, ce contenu pourra être diffusé plus largement sur lInternet ou dune autre manière.
De même, un produit ou un programme dordinateur qui est capable de contourner une mesure technique peut être licite dans un pays parce que, par exemple, il a des buts légitimes autres que le contournement et parce que les lois de ce pays interdisent seulement les produits qui ont le contournement pour unique but ou fonction. Or, dès lors que ce produit est utilisé dans ce pays pour accéder à un contenu qui est protégé par des mesures techniques, ce contenu nest en fait plus protégé dans ce pays et peut alors faire lobjet dune redistribution au niveau mondial, ce qui peut donner lieu à des utilisations non autorisées ailleurs.
Ce qui précède donne à penser que les exceptions et limitations doivent être rédigées avec soin. Il est essentiel que seules certaines activités légitimes entrent dans le cadre des exceptions. Des directives sur la façon dont il convient de rédiger les exceptions et limitations, pour tenir compte non seulement des besoins légitimes en matière daccès et dutilisation mais aussi des préoccupations légitimes des titulaires de droits concernant le contenu qui (en vertu dune exception) échappe à la protection des systèmes de gestion numérique des droits, peuvent se révéler utiles.
Recommandation n° 3 :
Plus les titulaires de droits utiliseront les systèmes de gestion numérique, plus les exceptions ou limitations adoptées par les ressorts juridiques dans la mise en uvre des dispositions anticontournement prendront de limportance. LOMPI pourrait examiner les effets internationaux des disparités entre ces exceptions ou limitations sur 1) les personnes qui souhaitent utiliser de manière licite des uvres protégées par le droit dauteur en invoquant les exceptions et limitations, 2) les fabricants de produits légitimes et 3) les titulaires de droits.
5.3.4 Modification des taxes pour la copie privée dans le cadre de la transition vers la gestion numérique des droits
Comme indiqué dans la section 5.1.3, plusieurs ressorts juridiques ont mis en place des systèmes de taxes sur les dispositifs et les supports au titre de la copie privée. Depuis plusieurs années, les discussions se sont concentrées sur les questions de savoir 1) si ces taxes sont nécessaires, 2) dans laffirmative, quels produits devraient être taxés, 3) quel doit être le montant de ces taxes et 4) à qui le produit des taxes doit être versé. Ainsi quil ressort clairement de la discussion concernant lUnion européenne, avec lévolution de lenvironnement numérique, lextension potentielle des systèmes de taxes aux dispositifs et supports numériques, notamment multifonctionnels, suscite parmi les consommateurs et les industries de technologie des préoccupations quant au respect de léquité. En particulier, les consommateurs ne devraient pas devoir payer deux fois une fois au titre dune taxe sur les dispositifs et supports numériques et une autre fois dans le cadre dun système daccès conditionnel pour un usage unique du contenu. À linverse, le maintien ou laugmentation des taxes pourrait réduire les incitations à la mise au point et à ladoption de solutions de gestion numérique des droits.
Recommandation n° 4 :
LOMPI pourrait évaluer leffet des divers systèmes de taxes pour la copie privée compte tenu de ladoption éventuellement largement répandue des techniques de gestion numérique des droits dans léconomie numérique mondiale. En Europe, la Commission européenne a été instamment priée daider les États membres à déterminer quand et comment il convient de modifier ces taxes dans le cadre de la transition vers la gestion numérique des droits. LOMPI pourrait jouer un rôle dintermédiaire neutre en permettant aux experts de partager des informations pour renforcer au niveau international la compréhension collective du rapport entre les taxes et la gestion numérique des droits. Ce processus pourrait être utile pour évaluer lopportunité de mettre au point des mécanismes de modification, selon que de besoin.
[Fin du document]
* Les points de vue exprimés dans la présente étude sont ceux des auteurs et ne sont pas nécessairement ceux des États membres ou du Secrétariat de lOMPI.
Voir http://news.bbc.co.uk/1/hi/entertainment/music/2283072.stm.
Voir HYPERLINK "http://news.bbc.co.uk/1/hi/entertainment/music/2636235.stm. " http://news.bbc.co.uk/1/hi/entertainment/music/2636235.stm.
Voir MetroGoldwynMayerStudios, Inc. c. Grokster, Ltd , CV 0108541SVW (25 avril 2003) (décision faisant droit à la demande dordonnance en référé des défendeurs (Grokster et StreamCast) et rejetant la demande de pourvoi en référé des plaignants), appel en instance n° 0355894 (9th Cir. Interjeté le 29 mai 2003).
Voir Recording Industry To Begin Collecting Evidence And Preparing Lawsuits Against File Sharers Who Illegally Offer Music Online (communiqué de presse du 25 juin 2003), disponible à ladresse http://www.riaa.com/news/newsletter/062503.asp.
Les ÉtatsUnis dAmérique interdisent la fabrication et la vente des dispositifs qui sont utilisés principalement pour le décryptage illicite de programmes diffusés par satellite puis par câble (article 605.c)4) du titre 47 du Code des ÉtatsUnis dAmérique. On trouve des dispositions similaires à larticle 1707.a) de lAccord de libreéchange nordaméricain (ALENA).
Article 1002.c) du titre 17 du Code des ÉtatsUnis dAmérique.
Information Infrastructure Task Force, Intellectual Property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights (Offices des brevets et des marques : 1995).
Id. à lappendice 1, 6.
Id. à lappendice 1, 67.
Voir www.indecs.org. Les parties prenantes au projet, qui était financé par la Commission européenne dans le cadre du programme Info2000, représentaient un large éventail dorganismes intéressés par la gestion des droits de propriété intellectuelle.
Dans ce contexte, lutilisation dautorités chargée des noms par les bibliothèques doit être soulignée. Le projet InterParty (voir www.interparty.org) recherche actuellement des mécanismes susceptibles de faciliter linterfonctionnement des identificateurs de personnes entre différents secteurs.
Voir la section 3.3.2 concernant lexamen, dans le cadre de latelier de la Commission européenne sur la gestion numérique des droits, des vues des titulaires de droits sur limportance de laptitude au renouvellement.
Lidentificateur dénommé broadcast flag, dont il est question à la section 3.2.1.3.b), est un exemple dassociation rémanente des métadonnées avec le contenu.
Il convient noter que toutes les conditions ne sappliquent pas à tous les scénarios dapplication.
À lexception des tatouages visibles utilisés, par exemple, par des chaînes de télévision pour intégrer leur logo dans leurs émissions.
Il convient noter que cette comparaison peut représenter une lourde tâche lorsque la base de données est vaste. Cependant, des stratégies bien conçues de gestion de bases de données peuvent ramener les ressources nécessaires à des niveaux acceptables.
Bien entendu, des photographies comportant très peu de détails (par exemple, la photographie dun ciel bleu) peuvent être moins adaptées aux empreintes numériques quun graphique dordinateur avec beaucoup de détails.
Comme indiqué cidessus, tous les tatouages ne sont pas nécessairement imperceptibles, voir la note NOTEREF _Ref45358211 \h \* MERGEFORMAT 15.
La charge utile du tatouage désigne le volume de données qui peuvent être dissimulées (par exemple, lidentificateur utilisé pour identifier de manière unique le fichier ou lélément de propriété intellectuelle quil contient).
De plus en plus de pays confèrent aux signatures numériques le même statut juridique quaux signatures physiques (ou manuelles).
Pour une conception spectaculairement dystopique de la gestion numérique des droits, voir larticle de Richard Stallman, The Right to Read, publié à lorigine édité dans Communications of the ACM, février 1997, 40 n° 2; disponible, avec une note de lauteur mise à jour en 2002, à ladresse http://www.gnu.org/philosophy/righttoread.html. Bien que cet article puisse être critiqué pour sa tonalité tendant à lexagération, quiconque participe à lélaboration ou à la mise en uvre de solutions de gestion numérique des droits devrait le lire attentivement.
Voir HYPERLINK "http://www.dublincore.org" www.dublincore.org.
Voir www.telecomitalialab.com.
Voir la Proposition de base concernant les dispositions de fond du traité sur certaines questions relatives à la protection des uvres litteraires et artistiques soumise à lexamen de la conférence diplomatique, établie par le Président des comités dexperts sur un éventuel protocole relatif à la Convention de Berne et sur un éventuel instrument relatif à la protection des droits des artistes interprètes ou exécutants et des producteurs de phonogrammes (doc. OMPI CRNR/DC/4 du 30 août 1996), disponible à ladresse http://www.wipo.int/eng/dip/conf/4dc_all.htm [ci-après dénommée proposition de base].
Article 13 : Obligations relatives aux mesures techniques
1) Les Parties contractantes doivent déclarer illégale limportation, la fabrication ou la distribution de dispositifs de neutralisation de la protection, ou loffre ou la prestation de tous services ayant un effet identique, par quiconque sait ou peut raisonnablement penser que les dispositifs ou les services seront utilisés aux fins ou dans le cadre de lexercice des droits prévus par le présent traité sans que celui-ci soit autorisé par le titulaire des droits ou par la loi.
2) Les Parties contractantes doivent prévoir des sanctions appropriées et efficaces contre les actes illégaux visés à lalinéa 1).
3) Dans le présent article, lexpression dispositif de neutralisation de la protectionsentend de tout dispositif, produit ou composant incorporé dans un dispositif ou un produit ayant essentiellement pour objet ou pour effet de déjouer tout procédé, traitement, mécanisme ou système destiné à prévenir ou empêcher tout acte auquel sappliquent les droits prévus par le présent traité.
Article 11 du Traité de lOMPI sur le droit dauteur (adopté le 20 décembre 1996).
Article 6 (droit de distribution) et article 8 (droit de communication au public) du WCT.
Id., article 10.
Id., déclaration commune concernant larticle 10.
Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce, disponible à ladresse http://www.wto.org.
Parmi les dispositions transitoires figurent les calendriers de mise en conformité totale avec lAccord sur les ADPIC. Les pays développés devaient être en pleine conformité avec laccord au 1er janvier 1996. Les pays en développement bénéficiaient dun délai de cinq ans, jusquau 1er janvier 2000. Les pays les moins avancés avaient 10 ans pour le faire, soit jusquau 1er janvier 2005.
Voir S. Baker, P. Lichtenbaum, M. Shenk et M. Yeo, EProducts and the WTO, 35 The International Lawyer 5, 20 (2001).
Voir le paragraphe 28 de la communication de lAustralie, intitulée Electronic Commerce Work Programme, document IP/C/W/233 de lOMC (7 décembre 2000). Voir également Electronic Commerce Work Programme : Background Note by the Secretariat, paragraphe 75 du document IP/C/W/128 de lOMC (février 10, 1999) (les mesures techniques nont pas été examinées dans des négociations sur les ADPIC et lAccord sur les ADPIC ne contient aucune disposition spécifique sur ces mesures) [ciaprès dénommée note dinformation].
Déclaration sur le commerce électronique mondial, document WT/MIN(98)/DEC/2 de lOMC (25 mai 1998).
Paragraphe 4.1 du Programme de travail sur le commerce électronique, WT/L/274 (30 septembre 1998).
Paragraphe 14 de la note dinformation.
Paragraphes 75 et 76 de la note dinformation.
Id., paragraphes 80 à 92.
Programme de travail sur le commerce électronique : Rapport de situation au Conseil général, document IP/C/18 de lOMC (30 juillet 1999); Programme de travail sur le commerce électronique : Rapport du situation du Président au Conseil général, document IP/C/20 de lOMC (4 décembre 2000).
Déclaration ministérielle, document WT/MIN(01)/DEC/1 de lOMC, paragraphe 34 (20 novembre 2001).
Loi de 1998 portant mise en uvre du Traité de lOMPI sur les interprétations et exécutions et les phonogrammes, titre I du Digital Millennium Copyright Act (codifié au chapitre 12 du titre 17 du Code des États-Unis dAmérique).
Document WCTWPPT/IMP/3 de lOMPI (3 décembre 1999) [Marks/Turnbull], disponible à ladresse http://www.wipo.int/eng/meetings/1999/wct_wppt/pdf/imp99_3.pdf. Réédité dans 22 E.I.P.R. 198 (2000).
Id.
Id. Ce point est traité de manière plus détaillée dans la section 5.2.3, qui porte sur le rôle du gouvernement dans létablissement de normes de gestion numérique des droits.
En définitive, le concept dinstruments de contournement a été incorporé dans lexpression technique, produit, service, dispositif, composant ou partie de ces éléments qui figure à larticle 1201.a)2) et b.1), du titre 17 du Code des États-Unis dAmérique.
Article 1201.a)3)A) du titre 17 du Code des États-Unis dAmérique.
Article 1201.a)3)B).
Article 1201.a)2)A).
Article 1201.a)2)B).
Article 1201.a)2)C).
Sony Corp c. Universal City Studios, Inc., 464 U.S. 417 (1984).
Article 1201.b)1)A) à C) du titre 17 du Code des États-Unis dAmérique.
Article 1201.c)1).
Voir la section 3.2.2 (Universal City Studios, Inc. c. Corley).
Article 1201.c)2) du titre 17 du Code des États-Unis dAmérique.
Article 1201.c)3). Un autre article important du DMCA prévoit expressément la nécessité de réaction dans un cas particulier : essentiellement, tous les magnétoscopes analogiques doivent être conformes à certains procédés analogiques de protection contre la copie de Macrovision Corp (article 1201.k). Dans le cadre du compromis entre les fabricants de ces appareils et les titulaires de droits, cette disposition contient expressément des règles de codage, qui prévoient que ces techniques anticopie ne peuvent être appliquées aux émissions de télévision radiodiffusées par voie hertzienne; elles peuvent toutefois être employées pour restreindre la copie 1) de copies démissions de télévision par abonnement; 2) démissions de télévision à paiement sélectif ou à la demande, ou de programmes enregistrés; ou 3) de copies de ces émissions ou programmes (article 1201.k)2)).
Article 1201.d).
Article 1201.e).
Article 1202.d).
Article 1201.f).
Voir Sega Enterprises Ltd c. Accolade, Inc., 977 F.2d 1510, 152728 (9th Cir. 1992).
Article 1201.g) du titre 17 du Code des États-Unis dAmérique.
Article 1202.g)5).
Voir Register of Copyrights and Assistant Secretary for Communications and Information, Report to Congress: Joint Study of Section 1201(g) of The Digital Millennium Copyright Act, Part III (1999), à ladresse http://www.copyright.gov/reports/studies/dmca_report.html.
Article 1201.h) du titre 17 du Code des États-Unis dAmérique.
Article 1201.i).
Article 1201.j).
Article 1202.c).
Article 1202.a).
Article 1202.b).
Article 1204.
Sony Corp. c. Universal City Studios, Inc., 464 U.S. 417, 44243 (1984).
Article 110.2) du titre 17 du Code des États-Unis dAmérique.
Article 110.2)d)ii).
Voir Protection Systems for Digitized Copyrighted Works: A Report to Congress (décembre 2002), à ladresse http://www.uspto.gov/web/offices/dcom/ olia/teachreport.pdf.
Article 512 du titre 17 du Code des États-Unis dAmérique.
Article 512.i)1)B).
Article 512.i)2).
Article 1002 du titre 17 du Code des États-Unis dAmérique.
Article 1002.c).
Article 1002.d).
Article 1003.
Article 1009.
Article 1030.a)2)C) du titre 18 du Code des États-Unis dAmérique.
Article 1030.a)5)A)iii).
Article 605.e)4) du titre 47 du Code des États-Unis dAmérique.
Article 605.a).
Article 553.
Article 1201.a)1)C) du titre 17 du Code des États-Unis dAmérique.
Exemptions to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, 65 Fed. Reg. 64556 (27 octobre 2000); article 201 du titre 37 C.F.R.
Exemptions to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, 67 Fed. Reg. 63578 (15 octobre 2002).
65 Fed. Reg., 64562.
Article 1201.a)1)E) du titre 17 du Code des États-Unis dAmérique.
In the Matter of Digital Broadcast Copy Protection, Notification of Proposed Rulemaking, dossier MB n° 02230, 67 Fed. Reg. 53903 (20 août 2002).
Voir la note 56, relative à larticle 1201.k).
In the Matter of Implementation of Section 304 of the Telecommunications Act of 1996, Commercial Availability of Navigation Devices, CS dossier n° 97-80, Compatibility Between Cable Systems and Consumer Electronics Equipment, PP dossier n° 00-67, Further Notice of Proposed Rulemaking, 68 Fed. Reg. 2278 (16 janvier 2003).
H.R. 5544, 107e législature du Congrès, 2e session, article 5.a) (2002).
Id. article 5.b).
Id.
H.R. 107, 108e législature du Congrès, 2e session (2003).
H.R. 5522, 107e législature du Congrès, 2e session (2002).
Id. article 3 (visant à ajouter un nouvel article 123 à la loi sur le droit dauteur).
Id. article 5.
Id.
S. 2048, 107e législature du Congrès, 2e session (2002).
Id. article 3.d).
Id. article 3.b).
Id. article 3.c).
Id. article 3.h).
Id. article 5.
Id. article 6.
Id.
Id. article 2.
H.R. 5211, 107e législature du Congrès, 2e session (2002).
Id.article 1.a) (visant à ajouter un nouvel article 514 à la loi sur le droit dauteur).
Id.
Id.
Id.
S. 2395, propositions damendement de la loi anticontrefaçon, 107e législature du Congrès, 2e session (2002).
S. 731, 108e législature du Congrès, 1re session (2003).
S. 692, 108e législature du Congrès, 1re session (2003).
Id. article 3.a).
Id. article 3.c). Le projet H.R. 107 susmentionné contient aussi une disposition relative à la divulgation; elle imposerait à la Commission fédérale du commerce lobligation dassurer un étiquetage approprié des CD protégés contre la copie.
273 F.3d 429 (2d cercle. 2001), Universal City Studios, Inc. c. Reimerdes, 111 F. Supp. 346 2d (S.D.N.Y. 2000).
2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000).
87 F. Supp. 976 2d (N.D. Cal. 1999).
203 F. Supp. 1111 2d (N.D. Cal. 2002).
321 Studios c. Metro-Goldwyn-Mayer Studios, Inc., n° C-02-1955 (N.D. Cal., 23 avril 2002).
Voir, par exemple, Lexmark International, Inc. c. Static Control, Components, Inc., 253 F. Supp. 2d 943 (E.D. Ky. 2003) (ordonnance de référé) (laccès au programme de commande de limprimante suppose une séquence dauthentification entre limprimante et la cartouche dencre).
Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur lharmonisation de certains aspects du droit dauteur et des droits voisins dans la société de linformation, Journal officiel L167/10, 22/06/2001.
Alinéa 49 du préambule de la directive sur le droit dauteur.
Alinéa 51 du préambule.
Alinéa 53 du préambule.
Article 5.2)a) de la directive sur le droit dauteur.
Article 5.2)c).
Article 5.2)d).
Article 5.2)e).
Article 5.3)a).
Article 5.3)b).
Article 5.3)e).
Aliéna 52 du préambule.
Alinéa 50 du préambule de la directive sur le droit dauteur, mentionnant larticle 5.3) et larticle 6 de la directive 91/250/CEE du Conseil concernant la protection juridique des programmes dordinateur, Journal officiel L 122/42, 17/05/1991 [ciaprès dénommée directive sur les programmes dordinateur].
Alinéa 48 du préambule de la directive sur le droit dauteur.
Id.
Alinéa 57 du préambule de la directive sur le droit dauteur.
Article 12.1) de la directive sur le droit dauteur.
Id.
Article 12.3) et 4).
Voir Commission européenne, Internal Market: Commission moves against 13 Member States for failure to implement EU legislation (14 juillet 2003), disponible à ladresse http://europa.eu.int/rapid/start/cgi/guesten.ksh?p_action.gettxt=gt&doc=IP/03/1005|0|RAPID&lg=en&display.
Voir le décretloi n) 68 du 9 avril 2003, Gazzetta Ufficiale, n° 87 (14 avril 2003), à ladresse http://www.giustizia.it/cassazione/leggi/dlgs68_03.html.
Id. article 28 (portant modification de larticle 174ter de la loi sur le droit dauteur et les droits voisins (loi numéro 633 du 22 avril 1941, modifiée par le décretloi n° 154 du 26 mai 1997)).
Id., article 26 (portant modification de larticle 171ter de la loi sur le droit dauteur et les droits voisins).
Voir Drucksache 271/03 (2 mai 2003), art. 1, alinéa 34 (visant à modifier la loi sur le droit dauteur en y ajoutant un nouvel article 95a à 95d).
Id., article 42 (visant à insérer un nouvel article 111a).
Id., article 34 (visant à linclusion dun nouvel article 95b).
Voir EC Directive 2001/29/EC on the Harmonization of Certain Aspects of Copyright and Related Rights in the Information Society: Consultation Paper on Implementation of the Directive in the United Kingdom (Copyright Directorate : 7 août 2002), à ladresse http://www.patent.gov.uk/about/consultations/eccopyright/pdf/ 2001_29_ec.pdf.
Directive 91/250/CEE du Conseil concernant la protection juridique des programmes dordinateur, Journal officiel L 122/42, 17/05/1991 [ciaprès dénommée directive sur les programmes dordinateur].
Article 7 de la directive sur les programmes dordinateur.
Directive 98/84/CE du Parlement européen et du Conseil du 20 novembre 1998 concernant la protection juridique des services à accès conditionnel et des services daccès conditionnel, Journal officiel L 320/54, 28/11/1998 [ciaprès dénommée directive sur laccès conditionnel].
Article 2.a) de la directive sur laccès conditionnel.
Article 2.b).
Article 2.e).
Article 4.
Convention européenne sur la protection juridique des services à accès conditionnel et des services daccès conditionnel, STE 178, disponible à ladresse http://conventions.coe.int/Treaty/FR/Cadreprincipal.htm
Directive 2000/31/CE du Parlement européen et du Conseil du 8 juin 2000 relative à certains aspects juridiques des services de la société de linformation, et notamment du commerce électronique, dans le marché intérieur, Journal officiel L 178/1, 17/07/2000 [ciaprès dénommée directive sur le commerce électronique].
Article 9.1) de la directive sur le commerce électronique.
Articles 10 et 11.
Voir le rapport sur latelier sur la gestion numérique des droits (16 avril 2002), disponible à ladresse http://europa.eu.int/information_society/topics/multi/digital_rights/doc/workshop2002/workshop_report1.pdf.
Voir Digital Rights Management : Draft Report, CEN/ISSS (Projet 1.2, 5 février 2003), à ladresse http://www.cenorm.be/isss/DRM/draft_report1_2.pdf.
Voir http://europa.eu.int/information_society/topics/multi/digital_rights/events/index_en.htm (décrivant les divers événements qui ont eu lieu dans le cadre du processus de la Direction générale de la société de linformation sur la gestion numérique des droits).
[2002] EWHC 45 (CH).
Loi de 1988 sur le droit dauteur, les dessins et modèles et les brevets (titre 48), article 296.2).
Les dispositions pertinentes sont incorporées dans une nouvelle division A de la partie V de la loi de 1968 (Cth) sur le droit dauteur.
Loi de 1968 sur droit dauteur (Cth), article 116A.1)b)i) à vi).
Article 116A.1)b)vii).
Article 116.A)1)c).
Article 10.1) (définition de la mesure technique de protection).
Article 10.1) (définitions des dispositif de contournement et des services de contournement).
Article 116.A)7).
Article 116A.8).
Article 116A.3)b).
Articles 203G.1) et 2).
Article 116A.4)a).
Article 116A.4)b).
Article 116A.2).
Article 116B.
Article 116C.
Article 116D)1).
Article 116D)2).
Article 116.
Article 132.6)A).
Article 135AN.1)b).
Article 135AL (définition dun dispositif de décryptage).
Article 135AL (définitions du terme émission cryptée a) et b)).
Loi de 1992 sur les services de radiodiffusion (Cth) article 6 (définition des services de radiodiffusion); détermination à lalinéa c) de la définition du service de radiodiffusion (n° 1 de 2000), dans Gaz GN38 du 27 septembre 2000 (la diffusion en continu sur lInternet de programmes de télévision ou de radio nentre pas dans le cadre de la définition du service de radiodiffusion).
Id., article 135ANA.1).
Id, article 135ANA.4).
Id, article 135AS.1).
173 CLR 330 (1992).
[2003] FCA FC 157.
Les rapports intérimaires de 1995 et 1997 et le rapport final de décembre 1998 sont cités dans Koshida, note 204.
Article 2.xx) de la loi du Japon sur le droit dauteur.
T. Koshida, On the Law to Partially Amend the Copyright Law (Part 1): Technological advances and new steps in copyright protection (1999), disponible à ladresse http://www.cric.or.jp/cric_e/cuj/cuj.html. [Koshida].
Id.
Article 120bis de la loi du Japon sur le droit dauteur.
Koshida, note NOTEREF _Ref45360256 \h \* MERGEFORMAT 203
Article 30.1) de la loi du Japon sur le droit dauteur.
Article 30.1)ii).
Article 2.5) de la loi sur la concurrence déloyale. Voir Office des brevets du Japon, Centre AsiePacifique pour la propriété industrielle et Institut japonais de linnovation et de linvention, Outline and Practices of Japanese Unfair Competition Law 22 (1999) (traduction commentée de la loi), disponible à ladresse http://www.apic.jiii.or.jp/facility/text/210.pdf [JPO/APIC Outline].
Article 2.1)x) de la loi sur la concurrence déloyale.
JPO/APIC Outline, note NOTEREF _Ref45360308 \h \* MERGEFORMAT 209, par. 21.
Id, par. 45.
Id. Voir également Ministère du commerce international et de lindustrie, Amendment to the Unfair Competition Law (Draft) (mars 1999) (décrivant les puces qui permettent la lecture de logiciels copiés comme exemple de dispositifs de contournement des mesures de contrôle de lutilisation), disponible à ladresse http://www.meti.go.jp/english/report/data/gCD110e.html.
Article 2.1)xi) de la loi sur la concurrence déloyale. Voir JPO/APIC Outlook, note NOTEREF _Ref45360308 \h \* MERGEFORMAT 209, par. 23 et 24.
Koshida, note NOTEREF _Ref45360256 \h \* MERGEFORMAT 203
Article 11.1)7) de la loi sur la concurrence déloyale.
Koshida, note NOTEREF _Ref45360256 \h \* MERGEFORMAT 203
Article 2.xxi) de la loi sur le droit dauteur.
Article 113.3) de la loi sur le droit dauteur.
Article 525 de la loi sur la radiodiffusion.
Voir la note NOTEREF _Ref45358787 \h \* MERGEFORMAT 56 concernant les règles de codage prévues à larticle 1201.k) du DMCA.
Il faut noter que, bien que lAustralie ait mis en uvre les traités de lOMPI (voir la section 3.4), elle ne les a pas encore ratifiés.
Voir Marks/Turnbull, note 42.
Voir, par exemple, Copyright Law Review Committee, Copyright and Contract (avril 2002) (rapport australien récapitulant les exposés sur la prévalence, les effets et les opportunités des contrats qui prétendent passer outre les exceptions au droit dauteur), disponible à ladresse http://www.law.ecel.uwa.edu.au/ipcr339/CopyrightContractAct.pdf.
Voir, par exemple, B. Hugenholtz, Copyright, Contract and Code: What Will Remain of the Public Domain, 26 Brook. J. Intl L. 77, 78 (2000) (selon lequel la combinaison des contrats et de la technologie fait peser une menace directe sur le système du droit dauteur tel que nous le connaissons).
Article 5.2)b) de la directive sur le droit dauteur.
Alinéa 38 du préambule de la directive sur le droit dauteur.
Id.
Alinéa 39.
Alinéa 57.
Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à légard du traitement des données à caractère personnel et à la libre circulation de ces données, Journal officiel L 281/31, 23/11/1995 [ciaprès dénommée directive sur la protection des données].
Article 17 de la directive sur la protection des données.
Voir In the Matter of Microsoft Corp., FTC n° 012 3240 (2002) (voir http://www.ftc.gov/os/2002/08/microsoftcmp.pdf (plainte déposée) et http://www.ftc.gov/opa/2002/08/microsoft/htm (règlement) (transaction concernant la plainte relative au système dauthentification Passport, interdisant la presentation dinformations erronées sur les pratiques en matière dutilisation des données et exigeant la mise en uvre dun système perfectionné de sécurité informatique)); In the Matter of Eli Lilly and Co., FTC n° 012 3214 (2002) (voir http://www.ftc.gov./opa/2002/01/elililly.htm) (transaction en faveur de la mise en place dun programme de supervision intensif suite à la divulgation par erreur dadresses de courrier électronique) (suivie dune transaction avec les procureurs généraux de huit États); In the Matter of Ziff Davis Media, Inc., engagement à mettre fin aux pratiques incrimées (28 août 2002) (voir http://www.oag.state.ny.us/press/2002/aug/aug28a_02_attach.pdf) (après divulgation par erreur des informations personnelles des clients, engagement à mettre fin à cette pratique avec les procureurs généraux du Vermont, de New York et de la Californie supposant létude, le suivi et la mise en uvre de mesures relatives à la confidentialité, à la sécurité et à lintégrité des données et le versement de dommagesintérêts aux clients lésés).
ÉtatsUnis dAmérique c. Elcom, Ltd., n° CR 0120138 RMW (N.D. Cal. 27 mars 2002) (ordonnance de rejet de la pétition du défendeur pour incompétence quant au fond).
Voir http://www.hcch.net/e/workprog/jdgm.html.
Des exposés ont été rédigés par les professeurs André Lucas et Jane C. Ginsburg. Voir A. Lucas, Private International Law Aspects of the Protection of Works and of the Subject Matter of Related Rights Transmitted Over Digital Networks, Forum de lOMPI sur le droit international privé et la propriété intellectuelle (WIPO/PIL/01/1 Prov., 17 décembre 2000); J. Ginsburg, Private International Law Aspects of the Protection of Works and Objects of Related Rights Transmitted Through Digital Networks (2000 Update), Forum de lOMPI sur le droit international privé et la propriété intellectuelle (WIPO/PIL/01/2, 18 décembre 2000), tous deux disponibles à ladresse http://www.wipo.int/pilforum/en/index.html.
Article 4.2) de la Convention de la CE sur la législation applicable aux obligations contractuelles (Rome, 1980) (il est présumé que le contrat est le plus étroitement lié au pays où la partie qui doit exécuter lopération caractéristique du contrat a, au moment de la conclusion du contrat, son domicile habituel, ou, dans le cas dun organisme constitué ou non en société, son siège administratif).
Alinéa 19 du préambule de la directive sur le commerce électronique.
Voir, par exemple, ETSI Intellectual Property Rights Policy (avril 2003) (imposant aux participants lobligation dinformer les autres participants de toute revendication essentielle de propriété intellectuelle; de concéder des licences à des conditions raisonnables et non discriminatoires; de chercher des solutions de rechange si elles ne sont pas concédées à de telles conditions; et de rendre publiques les revendications de propriété intellectuelle sur les normes adoptées), à ladresse http://portal.etsi.org/directives/directives_apr_2003.doc; ANSI Essential Requirements: Due process requirements for American National Standards, Section 3.1 (mars 2003) (les participants doivent reconnaître quils nont aucune revendication de propriété intellectuelle ou, sils en ont, sengager à les céder sous licence gratuite ou à des conditions raisonnables qui sont manifestement exemptes de toute discrimination injuste), à ladresse http://public.ansi.org/ansionline/Documents/Standards%20Activities/American%20National%20Standards/Procedures, %20Guides,%20and%20Forms/ER2003.doc.
In the Matter of Dell Computer Corp., décision et ordonnance, n° C3658 (20 mai 1996), disponibles à ladresse http://www.ftc.gov/opa/1995/11/dell.htm.
Voir W3C Patent Policy (20 mai 2003), à ladresse http://www.w3.org/Consortium/PatentPolicy20030520.html.
Voir, Ministère de la justice et Commission fédérale du commerce des ÉtatsUnis dAmérique, Antitrust Guidelines for the Licensing of Intellectual Property (6 avril 1995), à ladresse http://www.usdoj.gov/atr/public/guidelines/ipguide.htm; Règlement (CE) n° 240/96 de la Commission, du 31 janvier 1996, concernant lapplication de larticle 85 paragraphe 3 du traité à des catégories daccords de transfert de technologie, Journal officiel L 031, 09/02/1996; Commission du commerce équitable du Japon, directives concernant les contrats de licence de brevet et de savoirfaire en vertu de la loi antimonopole (30 juillet 1999), à ladresse http://www2.jftc.go.jp/epage/guideli/patent99.htm; Bureau de la concurrence du Canada, directives dapplication de propriété intellectuelle (publiées le 21 septembre 2000), à ladresse http://strategis.ic.gc.ca/SSG/ct01992e.html.
Article 3.i) de la Convention instituant lOrganisation mondiale de la propriété intellectuelle.
[Footnote continued from previous page]
[Footnote continued on next page]
[Endnote continued from previous page]
[Endnote continued on next page]
SCCR/10/2 Rev.
page PAGE \* MERGEFORMAT 132
SCCR/10/2 Rev.
page PAGE \* MERGEFORMAT i
SCCR/10/2 Rev.
page PAGE \* MERGEFORMAT 4