WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'exception de copie privée face aux dispositifs techniques de protection des oeuvres

( Télécharger le fichier original )
par Marjorie PONTOISE
Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. L'opportunité d'une telle protection

Cette protection juridique des mesures techniques est parfois présentée comme un troisième niveau de protection des oeuvres168(*). Le premier niveau est constitué par la loi sur le droit d'auteur qui assure une protection opposable à tous portant sur les oeuvres elles-mêmes. Les mesures techniques de protection peuvent être comparées à un deuxième niveau de protection, en ce qu'elles assurent techniquement l'effectivité de la protection de l'oeuvre (ou le contrôle de l'accès à l'oeuvre). Enfin, l'article 11 du Traité OMPI a ouvert la voie à un troisième niveau de protection, aujourd'hui consacré par la directive européenne et la transposition en droit national, puisqu'il instaure une protection juridique de la mesure technique. Ainsi l'oeuvre est désormais protégée par la loi et par la technique, et la technique elle-même est protégée comme telle par la loi. Le droit intervient à ce titre pour sanctionner la violation des mesures techniques.

Pour M. Gomis169(*) « il peut se dégager de cette protection stratifiée un sentiment de surréservation des oeuvres. Mais ce dispositif [...] est nécessaire pour inciter les industries culturelles à développer de nouvelles formes d'utilisation des oeuvres ». Ainsi, les mesures techniques de protection des oeuvres permettent et accompagnent les nouvelles formes d'utilisation des oeuvres telles que le téléchargement, l'abonnement en ligne à diverses bases de données, le jeu en ligne, ou plus récemment le paiement à la séance qui permet de voir un film ou d'écouter une chanson en streaming170(*) sur son ordinateur. On parle alors d'une économie de l'usage où l'acquisition du support est remplacée par le paiement à l'écoute ou au visionnage. M. Rifkin171(*) avait déjà envisagé cette hypothèse dans la mesure où le nouveau modèle économique ne serait plus basé sur la propriété mais le service. Pour lui, le capitalisme s'est identifié à la propriété, à un marché où l'on vend et on achète des biens matériels : « les marchés laissent la place aux réseaux, les biens aux services, les vendeurs aux prestataires et les acheteurs aux utilisateurs ». C'est dans cette optique de consommation immatérielle que les mesures techniques de protection ont un double impact : « de manière directe elles créent une évolution affectant la consommation des oeuvres, et indirectement, par le biais de la protection juridique qui leur est accordée, elles risquent de conférer au titulaire de droits d'auteur qui diffuse une oeuvre en recourant aux mesures techniques, de nouvelles prérogatives débordant du cadre du droit d'auteur 172(*)».

En pratique, l'utilisateur qui accomplit un acte soumis à l'autorisation de l'auteur, dont l'oeuvre est protégée par un système technique se rend coupable de deux actes répréhensibles : la violation du droit d'auteur et la violation des dispositions relatives aux mesures techniques. Nous pouvons constater que si un utilisateur neutralise la mesure de protection qui empêche la copie numérique de l'oeuvre et réalise une copie illicite, il pourra être poursuivi sur la base du droit d'auteur, pourquoi alors ajouter une sanction pour la neutralisation du mécanisme de protection ?

En pratique un utilisateur peut très bien neutraliser un verrou pour effectuer un acte de copie autorisé (dans le cadre d'une exception) ou pour avoir accès à l'oeuvre, celui-ci ne commettra aucune atteinte ni violation au droit d'auteur et pourtant il est susceptible d'être poursuivi pour la seule neutralisation de la mesure technique de protection ! Le simple accès, dans la mesure où il s'effectuerait moyennant la violation des mesures de sécurité, devient illicite. Pour Mmes Byudens et Dussolier173(*), « si le soucis de protéger les technologies relatives à l'accès se comprends parfaitement, il relève davantage de la protection de l'accès au service contenant les oeuvres et surtout la protection de la rémunération du service. Il s'agit donc d'avantage d'une protection de l'exploitant ou du distributeur des oeuvres que d'une protection directe des ayants droit ».

Ce changement de cap opéré par l'industrie culturelle répond à une consommation nouvelle et une volonté de protection et de respect des oeuvres plus forte qu'auparavant. Les efforts législatifs ont été nombreux pour renforcer le protection des droits d'auteur et droits voisins tant sur les supports physiques que sur les réseaux numériques : les technologies se sont développées et adaptées à la cybercriminalité. Ces protections techniques, protégées par la loi, porte en elle le risque d'une négation de fait des exceptions reconnues par la loi et ne sont pas à l'abri de tous reproches : les utilisateurs/consommateurs de produits culturels se heurtent souvent à des difficultés tant techniques (accès à l'oeuvre) que juridiques (interopérabilité).

Chapitre 2. LES DÉRIVES DU TECHNICISME OU LES OBSTACLES A LA RÉALISATION DES EXCEPTIONS

Alors que l'on s'interroge sur la meilleure façon d'assurer le respect du droit d'auteur sur les réseaux numériques et sur les supports susceptibles d'être copiés, il est nécessaire de s'attarder sur les solutions offertes par la technique pour contrôler la circulation des oeuvres protégées. Les DRM apparaissent comme un nouvel outil susceptible de protéger efficacement les droits des auteurs. On peut alors être tenté d'imposer le recours à ces systèmes. Pourtant, selon les termes de Mme Bernault174(*), « avant de succomber à cette tentation », il paraît essentiel de bien mesurer les conséquences d'une telle évolution. Les différentes mesures techniques ne sont pas vierges de toute critique. Il est vrai que ces systèmes novateurs de contrôle des copies et de gestion des droits d'auteur sont nécessaires pour la juste rémunération des auteurs et leur ayants droit et limite le pillage culturel des oeuvres, cependant les consommateurs se retrouvent parfois dans des situations délicates. Leur droit à la copie privée, reconnu comme une exception au droit d'auteur se trouve souvent bafoué par l'impossibilité de lire ou de copier une oeuvre achetée en toute légalité. M. Lucas175(*) se demande en ce sens « s'il n'est pas opportun de revenir sur des exceptions consenties à regret sous l'emprise de nécessités techniques qui n'apparaissent plus de mise dans l'environnement numérique » et « si l'exception de copie privée mérite d'être maintenue à partir du moment où la technique permet d'exercer un contrôle efficace sur toutes les copies réalisées ».

Bien que les mesures techniques de protection peuvent se montrer très efficaces, il faut peut être se garder de les imposer systématiquement au vu de la contestation de la légalité de celles-ci par les consommateurs, tant pour les questions relatives à l'intrusion dans la vie privée (section 1), qu'au problème d'interopérabilité que celles-ci soulève (section 2). La technique de protection d'utilisation des oeuvres est envisagée comme le remède à tous les maux, mais paradoxalement, la technique prétend à la fois remettre en cause le droit d'auteur tel qu'il existe et fournir les moyens d'en assurer le respect.

On ne se demandera pas si la technique à une place à prendre en propriété littéraire et artistique, la réponse est positive, mais il s'agit de mesurer toutes les conséquences d'un tel choix. Le recours à la technique est-il pertinent et les inconvénients pour les consommateurs sont-ils proportionnels aux bénéfices tirés par les auteurs et ayants droit ?

* 168 M. Buydens, « Les exceptions au droit d'auteur dans l'environnement numérique : évolutions dangereuses », Communication Commerce électronique, septembre 2001, p.15

* 169 G. Gomis, « réflexions sur l'impact des mesures techniques de protection des oeuvres », Juriscom.net, 16 décembre 2002 : http://www.juriscom.net

* 170 Contrairement au P2P, la musique diffusée en flux continu (streaming) peut parfaitement s'assimiler aux stations de radio traditionnelles. Comme on le faisait dans les années 80 en enregistrant sur cassette les émissions de radio ou actuellement une émission de TV sur une cassette VHS ou sur un DVD, désormais on enregistre le streaming sur Internet dans des fichiers mp3. Beaucoup plus rapide que le P2P, rien n'est partagé avec autrui, rien n'est diffusé, on reste strictement dans la copie privée personnelle : http://www.apiguide.net/recherche_musique/ABCD-streaming.htm

* 171 J. Rifkin, « l'age de l'accès : la révolution de la nouvelle économie », La Découverte collection cahiers libres, 2000.

* 172 G. Gomis, V. supra

* 173 M. Byudens et S. Dussolier, précité.

* 174 Maître de conférence à la Faculté de droit et des sciences politiques de l'Université de Nantes, Revue Droit de l'immatériel, avril 2005, n°15.

* 175 A. Lucas, « Le droit d'auteur et les protections techniques », rapport général : « Le droit d'auteur en cyberspace », p. 348 ( http://www.sesam.org/english/resources/bibliography.html).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius