WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'exception de copie privée face aux dispositifs techniques de protection des oeuvres

( Télécharger le fichier original )
par Marjorie PONTOISE
Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 1. LA CONTESTATION DE LA LÉGALITÉ DES MESURES DE PROTECTION PAR LES CONSOMMATEURS

La technique est perçue comme une source de régulation. La place croissante prise par les mesures techniques de protection en droit d'auteur conduit à se demander quelles sont les conséquences pour le public tant au niveau de l'accès aux oeuvres et à leur utilisation (2) que de l'intrusion dans la vie privée (1).

1. Quand la technique s'immisce dans la vie privée des utilisateurs

Traditionnellement, dans la sphère privée de son foyer, le public peut utiliser librement une

oeuvre sous la réserve principale du respect des droits moraux de l'auteur. En effet, les droits patrimoniaux de l'auteur s'effacent partiellement devant la vie privée du public autorisé à effectuer des copies et des représentations privées. La technique qui vient au secours du droit à une contrepartie : elle pénètre la sphère intime pour contrôler des actes qui, au regard du droit positif, ne devraient pas l'être. En octobre 2001, un rapport particulier, publié par le Ministère de la Culture français, a été rendu par M. Chiariglioni à propos des mesures techniques de protection. Selon lui, « pour être efficace, la protection des contenus dans un dispositif de consommation en réseau exige une identification univoque de la part des fournisseurs du service ou des contenus. Cela donne lieu à une série d'inquiétudes : la possibilité pour le fournisseur d'accéder à toutes sortes d'informations que l'utilisateur final ne diffuserait autrement pas [...]». On peut comprendre que ces mesures permettent un traçage des oeuvres afin de localiser les contrefacteurs issus des réseaux peer-to-peer, toutefois, il semble légitime aussi de s'interroger sur la légalité de telles pratiques.

Actuellement, du fait de l'absence de mesures techniques intelligentes capables de permettre un exercice normal des exceptions, le titulaire de droit est face à l'alternative suivante : soit il verrouille son oeuvre et empêche le jeu des exceptions, soit il la laisse « libre » et il s'expose alors aux risques de piratage. La directive lui laisse dans un premier temps le choix : c'est à lui de garantir l'exercice des exceptions aux personnes qui en bénéficie. Néanmoins s'il ne permet pas l'exercice des exceptions, l'article 6.4 du texte communautaire prévoit que l'Etat devra intervenir pour en permettre certaines dites d'intérêt général (al.1) et pourra intervenir en faveur de la copie privée (al.2).

Ainsi, la logique régissant les exceptions au droit d'auteur change ; si un membre du public souhaite exercer une exception de la liste de l'article L122-5 du Code de la propriété intellectuelle, il le fait librement. Cet exercice sera contrôlé a posteriori par le juge saisi par l'ayant droit. Le système mis en place par la directive est inverse : dans un premier temps c'est le titulaire de droit qui, en verrouillant l'oeuvre dont il possède les droits, contrôlera a priori l'exercice de l'exception en le permettant ou non.

Si la protection des oeuvres est possible, par le biais de techniques de chiffrement et de marquage des oeuvres, celle-ci ne doit pas se faire au détriment de la protection de la vie privée. Or, les mêmes techniques qui permettent de marquer les oeuvres ou de les protéger contre le piratage peuvent être utilisées pour organiser un fichage généralisé des utilisateurs du réseau Internet, en scrutant les habitudes de consommation des utilisateurs ; à l'instar des «cookies»176(*), qui suivent les déplacements des internautes, indiquent les sites qu'ils visitent et servent en réalité à établir des profils. Le DRM, comme nous l'avons vu précédemment, est un système logiciel qui en conjonction avec un serveur de gestion de droits peut vérifier que les fichiers présents sur l'ordinateur sont légalement en possession de l'utilisateur, notamment par l'identification de ce dernier au besoin par sa connexion systématique sur le site du prestataire dès lors qu'il souhaite télécharger une oeuvre. Les opérations réalisées par de tels dispositifs constituent un traitement automatisé de données nominatives. Par conséquent elles doivent se conformer aux dispositions de la loi « informatique et libertés »177(*).

Le danger éventuel178(*) que présente les DRM179(*) au regard du droit au respect à la vie privée a récemment été mis en exergue par le CSPLA (Conseil supérieur de la propriété littéraire et artistique)180(*). Les DRM ayant pour fonction d'assurer la licitation d'usages des oeuvres fait craindre l'apparition de technologies intrusives susceptibles de menacer la protection de la vie privée. En effet, l'acceptation des DRM par les utilisateurs suppose que soient clairement levées les interrogations relatives au périmètre des données nominatives susceptibles de faire l'objet d'un traitement informatique, c'est-à-dire selon le rapport de M. Chantepie181(*) « une levée des interrogations concernant les consolidations d'informations nécessaires à l'exécution des conditions contractuelles d'utilisation des oeuvres [...] Au-delà, la mise en place des DRM doit revêtir pour l'utilisateur une grande transparence et ne pas rendre plus complexe l'accès aux contenus, mais plus aisé ».

L'idée sous jacente est de ne pas autoriser une identification et une intrusion trop aisée sous prétexte de la mise de place d'un système de protection des oeuvres.

Le respect de la vie privée, de la confidentialité et des données personnelles doivent être préservées. Dans la même lignée que M. Chantepie, MM. Espern182(*)et Charriras183(*) indiquent que ces mesures n'ont pas la preuve de leur efficacité et s'inquiètent des questions relatives à la traçabilité. A ce titre nous pouvons prendre l'exemple de l'affaire « Palladium », et les problèmes de logiciels espions. Palladium est l'ancien nom de l'actuel projet Next-Generation secure computing base184(*) (NGSCB) de Microsoft™, consistant à insérer un système de cryptographie au sein même du système d'exploitation afin de sécuriser les transactions entre processus, entre les processus et la mémoire vive, entre les processus et le disque dur, et entre les processus et les périphériques d'entrée/sortie (clavier, souris, moniteur ...)185(*).

Ce principe permettait entre autres :

- de s'assurer que des fichiers enregistrés par une certaine application, ne puisse être lus ou modifiés que par cette même application ou par une autre application autorisée. Ce système est appelé Sealed storage (ou stockage scellé) par Microsoft.

- de protéger le système contre l'exécution de code non autorisé. Notamment des virus, mais aussi toute application qui ne serait pas expressément autorisée par l'utilisateur ou l'administrateur.

Selon Microsoft, le but est de résoudre les problèmes de sécurité informatique et de créer des applications distribuées d'un type nouveau où chaque composant puisse faire confiance aux autres parties du système (logicielles ou matérielles) même si ceux-ci font partie d'un système distant.

Les détracteurs du projet, souvent liés au mouvement du logiciel libre l'accusent d'être une tentative de Microsoft pour contrôler le marché du logiciel et du matériel informatique. Certains redoutent aussi qu'une plate-forme Palladium puisse contrôler toutes les opérations effectuées sur le système. Cette technologie couplée avec les nouveaux processeurs développés par Intel186(*)obligerait les utilisateurs, les logiciels et les matériels à s'authentifier sur un réseau public ou privé pour pouvoir fonctionner. Il est aussi reproché à Microsoft de vouloir utiliser son quasi-monopole sur les ordinateurs personnels pour atteindre un monopole sur les systèmes de gestion des droits numériques (DRM)187(*).

Les faits démontrent aujourd'hui que les propos alarmistes tenus ne sont parfois pas inconsidérés et que le spectre d'un contrôle généralisé peut se manifester. Dans le même sens, nous pouvons citer l'affaire qui a touché la société Sony BMG188(*) : la maison de disque proposait aux consommateurs nord-américains des CD intégrant un DRM baptisé XCP189(*). Lorsque le CD était lu par un ordinateur fonctionnant sous Windows, deux phénomènes se produisaient. D'abord un logiciel copié sur le disque dur transmettait au serveur de Sony des informations sur la musique écoutée grâce à cet ordinateur et un « rootkit »190(*) était installé sur le PC.

La fonction principale du rootkit est de simplifier, voire automatiser, la mise en place d'une ou plusieurs « portes dérobées ». Ces portes dérobées (utilisables en local ou à distance) permettent au pirate de s'introduire à nouveau au coeur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a pu obtenir l'accès frauduleux initial, qui serait tôt ou tard comblée. Certains rootkit opèrent une suite de modifications, notamment au niveau des commandes système, voire du noyau, permettant de cacher des fichiers et/ou des processus.

A la différence d'un virus informatique ou un ver de nouvelle génération, un rootkit ne se réplique pas. Un rootkit ne permet pas en tant que tel de s'introduire de manière frauduleuse sur une machine saine. En revanche, certains rootkit permettent la collecte des mots de passe qui transitent par la machine « corrompue ». Ainsi, un rootkit peut indirectement donner l'accès à d'autres machines. Certains sont également livrés avec des collections d'« exploits », ces échantillons de code dédiés à l'exploitation d'une faille bien déterminée. Le but est d'aider les pirates dans leur conquête de machines encore vierges. Le rootkit automatise l'installation d'une porte dérobée ou d'un cheval de Troie. Le ver automatise l'exploitation d'une vulnérabilité à travers le réseau et peut accessoirement installer la porte dérobée une fois au coeur d'une machine. Le rootkit n'a de raison d'être que si une faille est présente, si les conditions sont réunies pour que son exploitation soit réussie et si elle permet un accès avec les droits administrateur. La discrétion est l'essence même de ce procédé : il permet à un pirate de cacher son intrusion et sa présence sur une machine.

Ici, l'objectif de Sony était de limiter les copies réalisées, le logiciel prenant le contrôle du graveur de CD/DVD191(*). Ainsi, le consommateur ne pouvait réaliser plus de trois copies de son CD192(*). L'installation d'un tel logiciel espion peut prêter à discussion, mais en plus, il est apparu que le logiciel créait une faille importante dans le fonctionnement de l'ordinateur et le rendait vulnérable aux virus et aux attaques de pirates (ceux ci pouvant se servir du rootkit pour prendre le contrôle à distance de l'ordinateur). Il faut ajouter que ce logiciel ne pouvait pas être désinstallé sans mettre en péril le fonctionnement même de l'ordinateur. La class action menée par les consommateurs a permis de leur voir attribuer un logiciel de désinstallation, qui s'est révélé encore plus dangereux que le logiciel espion ! La société a donc finalement mis en place un programme d'échange des CD concernés et fourni un nouveau logiciel de désinstallation193(*).

Nous pouvons constater ici que les dérives du technicisme au regard de la vie privée ne sont pas fantaisistes, Sony soutient pourtant depuis le début que « ce composant n'est pas malicieux et ne compromet pas la sécurité », affirmation qui reste très contestable. Cet exemple nous montre bien la potentialité pernicieuse des DRM et des différents types de protection des oeuvres qui nécessitent une authentification de la part de l'utilisateur194(*).

Ces intrusions dans les systèmes informatiques des utilisateurs peuvent être considérée comme une atteinte à la liberté fondamentale de respect de la vie privée, voir même de violation de domicile « virtuel ». Au-delà de cette atteinte, un des problèmes récurrents rencontrés par les utilisateurs est la lecture même du support de l'oeuvre du fait des mesures de protection : une véritable atteinte à la qualité des produits a été mise à jour par les utilisateurs, soutenus par les associations de consommation.

* 176 Un « cookie » est une courte chaîne de caractères déposée dans un fichier de l'ordinateur par votre navigateur W3. http://www.securiteinfo.com/conseils/cookies.shtml

* 177 Loi n° 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés : http://www.cnil.fr/index.php?id=301.

* 178 D. Forest, « Piraterie en ligne et données personnelles : une équation insoluble ? », Expertises n° 282- juin 2004, p. 221

* 179 Digital Rights Management ou systèmes numériques de gestion des droits

* 180 Avis du CSPLA du 2 mars 2004 ( http://www.culture.gouv.fr/culture/index-cspla.html)

* 181 P. Chantepie, Rapport n°2003-02- (I) du Ministère de la Culture et de la communication sur les « Mesures techniques de protection des oeuvres et DRMS », janvier 2003, p.47

* 182 C. Espern, membre fondateur d'EUCD Info : http://eucd.info/

* 183 A. Charriras, administrateur de la société civile pour l'Administration des droits des artistes et musiciens interprètes (ADAMI).

* 184 Le « Next-Generation Secure Computing Base » (NGSCB), fait partie de la nouvelle architecture de Microsoft pour l' informatique de confiance. Ce projet était connu sous le nom de Palladium, le nom fut changé en 2003, selon Microsoft en raison de l'existence d'un éditeur du même nom. Le changement de nom pourrait être dû à la mauvaise publicité dont souffrait la dénomination Palladium.

* 185 http://fr.wikipedia.org/wiki/Next-generation_secure_computing_base

* 186 http://www.intel.com/cd/corporate/europe/emea/fra/254695.htm

* 187 Microsoft a d'ailleurs annoncé avoir pour intention d'instaurer la « gestion numérique des droits » sur tous les ordinateurs de la planète.

* 188 http://www.sony.fr/

* 189 Ce dispositif baptisé XCP Technology, est en fait utilisé par Firts4Internet pour empêcher l'utilisateur de désinstaller le système de gestion des DRM de sa machine : http://www.atelier.fr/securite/sony,gestion,drm,quelque,peu,litigieuse-30749-17.html

* 190 http://fr.wikipedia.org/wiki/Rootkit

* 191 Texte en annexe n°6

* 192 Tout est parti d'un billet publié par Mark Russinovich, de la firme Sysinternals, sur son blog d'entreprise. En essayant l'un de ses logiciels dédiés à la recherche de programmes malveillants, il s'est aperçu de la présence d'un « rootkit » sur sa machine de test et a cherché à savoir d'où il pouvait bien provenir. En analysant le « rootkit » trouvé sur sa machine, Mark Russinovich s'est rendu compte qu'il portait la marque de la société Firts4Internet, éditeur, entre autres, de la solution de gestion des DRM ( Digital Rights Management ) utilisée par Sony pour protéger ses CD contre la copie. Russinovich s'est justement souvenu qu'il avait récemment fait l'acquisition d'un CD publié par le géant japonais peu de temps auparavant. L'affaire éclata suite à cette découverte.

* 193 http://standblog.org/blog/2005/11/14/93114500-drm-sony-bmg-chronique-d-un-massacre et http://www.zdnet.fr/actualites/informatique/0,39040745,39215350,00.htm

* 194 Voir le dossier de presse MIDEM, « 10 idées fausses sur la licence globale », lundi 23 janvier 2006. Avec la participation de l'ADAMI et de la SPEDIDAM.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault