WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

les DRM (Digital Rights Management)

( Télécharger le fichier original )
par Marjorie PONTOISE
Université Lille2 - Master 2 professionnel droit des NTIC - Cyberespace 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B) De l'exploitation des droits : accès et copie des oeuvres

1. Le contrôle de l'accès aux oeuvres

Le titulaire de droits qui diffuse une oeuvre en recourant à des dispositifs techniques, commence à se voir reconnaître de nouvelles prérogatives : droit d'accès ou droit d'utilisation qui lui permettront de contrôler de manière inédite l'usage que fait le public de l'oeuvre. Ces nouveaux attributs soulèvent de nouvelles questions : en protégeant l'accès que protège-t-on ? Que créé-t-on ?

Une partie de la doctrine estime que le droit d'accès est une question indépendante du droit d'auteur qui « ne règle pas à première vue la question de l'accès à l'information ». Selon elle : « l'oeuvre est un bien, alors que sa mise à disposition électronique relève de la qualification de service. Aussi ne faut-il pas confondre entre la protection du contrat de diffusion de l'oeuvre et la protection de l'oeuvre. Or, instaurer une protection de l'accès par le biais des mesures techniques dans le cadre du droit d'auteur procèderait d'une confusion entre l'objet du droit d'auteur et la commercialisation de cet objet ».

La protection juridique des mesures techniques porte en elle le risque d'une négation de fait des exceptions reconnues par la loi, dont certaines participent pourtant à la réalisation d'objectifs d'intérêt général, voire garantissent l'exercice de libertés fondamentales.

Soucieuse de maintenir une certaine balance des intérêts entre titulaires de droits et utilisateurs, la directive européenne a prévu un mécanisme de conciliation de la protection des mesures techniques avec l'exercice des exceptions (art. 6.4). Tout État membre connaissant dans sa législation l'une des sept exceptions visées à l'article 6.4 §1 est ainsi tenu, « en l'absence de mesures volontaires prises par les titulaires de droits » dans un « délai raisonnable », de prendre des « mesures appropriées » pour assurer aux bénéficiaires de ces exceptions ayant « un accès licite à l'oeuvre protégé ou à l'objet protégé » que les titulaires de droits mettront à leur disposition les moyens d'exercer lesdites exceptions, « dans la mesure nécessaire pour en bénéficier ».

Cette volonté de protection du service n'est pas nouvelle. La directive du 20 novembre 1998 sur la protection juridique des services à accès conditionnel et des services d'accès conditionnel protégeait déjà la mise à disposition d'une oeuvre au public. Ainsi, prohibait-elle en son article 4 les activités préparatoires au contournement des mesures techniques protégeant l'accès à une oeuvre. Elle ne s'intéressait pas au contournement de l'accès lui-même mais aux seuls actes préparatoires. Ceci aurait pu être suffisant puisque le consommateur, sans serrurier pour lui donner de clef d'accès à l'oeuvre, se voyait dans l'impossibilité d'accéder à une oeuvre afin d'exercer son exception. Néanmoins, la directive DADVSI a estimé que l'utilisateur aurait pu détourner lui-même, sans aide extérieure, la barrière lui bloquant l'accès à l'oeuvre. Elle décide alors d'aller plus loin et d'interdire tous les actes non autorisés par les titulaires de droits d'auteur, voisins et sui generis.

Concernant le champ d'application de ce texte en droit interne : il assure la protection de toutes les mesures techniques mises en oeuvre par les titulaires de droits en vue d'empêcher ou de limiter l'utilisation d'un objet protégé. On protège donc par ce texte les mesures techniques contrôlant l'accès ainsi que celles contrôlant les actes de reproduction ou de communication au public, dès lors qu'elles seront appliquées à un objet protégé par un droit d'auteur ou un droit voisin.

Les actes ainsi prohibés se divisent en deux catégories : sont à la fois prohibés les actes personnels de contournement et les activités préparatoires à ceux-ci.

Les actes personnels de contournement sont assimilés désormais à un délit de contrefaçon par le nouvel article L. 335-3-1 1° qui réprime « le fait pour une personne de porter atteinte, en connaissance de cause, à une mesure technique (...) afin d'altérer la protection, assurée par cette mesure, portant sur une oeuvre ». Cette catégorie risque cependant de rester marginale car les actes visés sont commis dans le cadre privé qui est difficilement contrôlable.

Pour ce qui est des actes préparatoires, ils sont également assimilés à un délit de contrefaçon mais seulement lorsqu'ils sont commis « en connaissance de cause ». Cette catégorie contiendra :

§ Le fait « de fabriquer ou d'importer une application technologique, un dispositif ou un composant ou de fournir un service, destinés à faciliter ou à permettre la réalisation, en tout ou en partie, du fait mentionné au 1° » (L. 335-3-1 2°);

§ Le fait « de détenir en vue de la vente, du prêt ou de la location, d'offrir à la vente, au prêt ou à la location, de mettre à disposition sous quelque forme que ce soit une application technologique, un dispositif ou un composant ou de fournir un service destinés à faciliter ou à permettre la réalisation, en tout ou en partie, du fait mentionné au 1° » (L. 335-3-1 3°);

§ Le fait « de commander, de concevoir, d'organiser, de reproduire, de distribuer ou de diffuser une publicité, de faire connaître, directement ou indirectement, une application technologique, un dispositif, un composant ou un service destinés à faciliter ou à permettre la réalisation, en tout ou en partie, de l'un des faits mentionnés au 1° ou au 2° » (L. 335-3-1 4°).

L'un des enjeux majeurs des réseaux numériques est de sécuriser l'accès à l'information et aux contenus protégés, à la fois dans le but de garantir le paiement d'une rémunération et pour protéger les droits d'auteur sur l'oeuvre ainsi «cadenassée». De nombreux systèmes ont donc été mis au point en vue de garantir et sécuriser l'accès soit à une oeuvre, soit à un ensemble d'oeuvres, soit à un service comprenant notamment des oeuvres protégées. Désactiver le mécanisme de contrôle d'accès se réalise soit par paiement, soit lorsque les autres conditions de la licence conclue avec les titulaires de droit auront été remplies.

Les technologies remplissant cette fonction sont nombreuses : cryptographie, mots de passe set-top-boxes, black-boxes, signatures digitales, enveloppe numérique. Le procédé de cryptographie nous concerne ici. Il peut être défini, à l'instar de la loi française sur la réglementation des télécommunications comme « la transformation à l'aide de conventions secrètes des informations ou signaux clairs en informations ou signaux inintelligibles pour des tiers, ou à réaliser l'opération inverse grâce à des moyens conçus à cet effet ». Dans le monde numérique le cryptage et décryptage se réalise au moyen d'algorithmes de degré de complexité variable. Les signatures digitales sont une application particulière de la cryptographie réalisée pour certifier et identifier un document. Dans le cadre de la protection du droit d'auteur, cette technologie est principalement utilisée pour sécuriser les transmissions sur les réseaux des oeuvres et pour empêcher l'accès à l'oeuvre à toute personne non autorisée. La fourniture de la clé de décryptage se réalise moyennant paiement du prix ou respect des autres conditions auxquelles est subordonnée l'utilisation de l'oeuvre.

L'enveloppe digitale ou container numérique est une application de la cryptographie par laquelle une oeuvre est insérée dans une enveloppe numérique qui contient les informations relatives à l'oeuvre et les conditions d'utilisation de celle-ci. Ce n'est qu'en répondant à ces conditions (telles que paiement d'une rémunération, utilisation d'un mot de passe, etc.) que l'enveloppe s'ouvre et que l'utilisateur peut accéder à l'oeuvre.

L'objectif et la fonction principale des technologies dont il est question est de contrôler l'accès à une oeuvre, non à un exemplaire ou une copie de l'oeuvre. En conséquence, seront protégés par cet article les mécanismes permettant de soumettre à l'autorisation du titulaire de droit, notamment contre paiement renouvelé, chaque nouvel accès ou nouvelle utilisation d'une oeuvre sur un support licitement acquis (par exemple un logiciel sur CD ROM). Dès lors, l'utilisateur ne pourrait, sous peine de sanctions pénales, neutraliser la protection technique attachée à l'oeuvre, même s'il a dûment payé en vue d'y avoir accès.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand