WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La gestion des DRM en perspective


par Herwann Perrin
Université René Descartes Paris V - DESS de Droit et Pratique du Commerce électronique 2004
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Université René Descartes - Paris V

LA GESTION DES DRM EN PERSPECTIVE

Mémoire de DESS de Droit et Pratique du Commerce Electronique

www.droit-activites-numeriques.com

Herwann PERRIN

2004

perrinherwann@yahoo.fr

« ...la seule source d'amélioration intarissable et permanente du progrès est la liberté, puisque grâce à elle, il peut y avoir autant de foyers de progrès que d'individus ».

John Stuart Mill, de la liberté, 1859

« Tous les biens sociaux primaires doivent être distribués également, à moins qu'une distribution inégale d'un de ces biens ne soit à l'avantage des moins favorisés ».

John Rawls, théorie de la justice, 1971.

Sommaire

SOMMAIRE 1

GLOSSAIRE 2

ABRÉVIATIONS 3

INTRODUCTION 4

CHAPITRE PRÉLIMINAIRE : LA TECHNOLOGIE AU SECOURS DU DROIT 6

SECTION 1 - LES PRÉALABLES TECHNIQUES 6

SECTION 2 - LES PRÉALABLES INDUSTRIELS 12

CHAPITRE 1 - LES ENJEUX JURIDIQUES LIÉS AUX DRM 18

SECTION 1 - ENTRE DROIT D'AUTEUR ET PROTECTION DES DONNÉES PERSONNELLES 19

SECTION 2 - ENTRE DROITS US ET EXPORTATION 36

CHAPITRE 2 - LES DRM EN PRATIQUE 42

SECTION 1 - APPROCHE TECHNIQUE ET FONCTIONNELLE 42

SECTION 2 - APPROCHE CONTRACTUELLE ET FINANCIÈRE 53

CONCLUSION 66

ANNEXES 68

FIGURES 71

BIBLIOGRAPHIE 72

TABLES DES MATIÈRES 82

Glossaire

Clé : Une clé est un secret nécessaire pour identifier une marque. Dans les principaux modèles de watermarking, elle permet aussi bien d'inscrire la marque que de la lire ou de l'enlever. C'est pourquoi elle doit rester secrète. Les protocoles mettant en place ce type de marquage à clé symétrique font intervenir l'utilisation de tiers de confiance, gardiens de la clé.

Cryptologie : transformer des données, qu'il s'agisse d'informations ou de signaux, à l'aide de conventions secrètes ou pour réaliser l'opération inverse de cette transformation avec ou sans convention secrète

Fingerprinting : Le fingerprinting est une application du watermarking dans laquelle la marque (on dit alors l'empreinte) varie d'une personne à l'autre. Dans le cas d'une diffusion de copies illégales, on peut ainsi retrouver la ou les personnes dont l'exemplaire du medium est à l'origine de la fraude.

Rights Data Dictionary - Dictionnaire de droits : vise à définir une liste organisée de termes correspondant à des droits octroyés, tout en prévoyant la possibilité de gérer des significations différentes selon la législation.

Rights Expression Language -- Langage exprimant les droits : vise à définir les droits octroyés, le bénéficiaire, la ressource concernée et les conditions d'application.

Stéganographie : La stéganographie est la science qui consiste à cacher de l'information dans un quelconque medium de façon à ce que seul un utilisateur muni du secret adéquat puisse retrouver cette information.

Tatouage : Un procédé de marquage fait intervenir deux concepts : le tatouage et l'extraction. Le tatouage est l'étape où la marque est incrustée sur le medium.

Traçabilité : Cet anglicisme désigne la possibilité de "tracer" un coupable : quand une coalition de taille raisonnable de personnes se mettent d'accord pour casser une sécurité (cryptographique ou de marquage), on veut identifier au moins un des membres de cette coalition.

Watermarking : Procédé qui consiste à cacher dans un fichier un code de propriété chiffré pour garantir notamment les droits d'auteur et/ou limiter son utilisation. Il complète ou remplace le cryptage de type DRM.

Abréviations

AAC:

Advanced Audio Coding

CSPLA :

Conseil Supérieur de la Propriété Littéraire et Artistique

CGV :

Conditions Générales de Vente

CJCE :

Cours de Justice des Communautés Européennes

DES :

Data Encryption Standard

DMCA :

Digital Millennium Copyright Act

DRM :

Digital Right Management, Gestion des droits numériques

FAI :

Fournisseurs d'accès à Internet

GDN :

Gestion des droits numériques, Digital Right Management

HTML :

HyperText Markup Language

LEN

Loi sur l'Economie Numérique

MP3 :

Motion Picture Experts Group, Audio Layer 3

MPEG :

Moving Picture Expert Group

ODRL :

Open Digital Rights Language

RDD :

Rights Data Dictionary - Dictionnaire de droits

REL :

Rights Expression Language -- Langage exprimant les droits

WMA :

Windows Media Audio

XML :

eXtensible Media Commerce Language

XrML :

eXtensible rights Markup Language

Introduction

Le téléchargement des fichiers est communément accepté et utilisé parmi les internautes aujourd'hui. Cependant, ces médias numériques, s'ils sont légalement disponibles à la vente en magasin, ne le sont pas, tout spécialement et à preuve du contraire, sur les réseaux de P2P. En effet, le droit d'auteur doit s'appliquer et c'est bien dans cette optique que les artistes, les éditeurs et producteurs sont préoccupés par la protection de leurs oeuvres.

Aussi, progressivement, des dispositions ont été créées afin de protéger l'ensemble de ces contenus tant d'un point de vue technique que de la gestion des droits. Les DRM comprennent un ensemble de technologies permettant de protéger les droits d'auteurs en chiffrant les contenus et en n'autorisant qu'un accès limité et contrôlé en fonction des droits associés à ceux-ci.

Traditionnellement, les systèmes de protection des droits d'auteurs qui prévalaient, reposaient sur un fragile équilibre entre la protection donnée à l'auteur de l'oeuvre et donc une reconnaissance de ces droits exclusifs sur celle-ci contrebalancée par une série d'exceptions pour des usages spécifiques.

Cet équilibre a été rompu du fait de l'évolution des technologies numériques. En effet, si avant, la reproduction à l'identique n'était possible que de manière dégradée, le numérique permet désormais de faire des copies parfaitement conformes à l'original, sans perte de qualité et en un temps et pour un prix records.

Ceci a également été renforcé par la mise à disposition pour les utilisateurs d'ordinateurs toujours plus performants, possédant une capacité de stockage exceptionnelle. De plus, corrélativement au développement de l'Internet, la migration vers le haut débit permet d'échanger, de télécharger et de diffuser en un temps record tout type de contenus notamment à travers la diffusion des logiciels P2P.

Ainsi, contre la menace d'une perversion du système et pour le respect du droit d'auteur, les DRM ont été pensés comme une des alternatives possibles au respect des droits de chacun.

Cependant, comme le rappelle Daniel Semaya1(*), il faut faire attention à la manière de mettre en place les DRM. En effet, « The introduction of technologies that frustrate the consumer and limit fair use will hurt the success of DRM if consumers will not stand for it ».

Il importe de bien comprendre aujourd'hui, que nous sommes encore dans une période de choix. C'est-à-dire, qu'à l'heure actuelle, qu'il soit question de l'industrie musicale ou cinématographique, le choix des mesures qui vont être prisent et misent en place n'a pas encore été arrêté.

Les différentes initiatives récentes2(*) dans ces secteurs sont plutôt une période de test grandeur nature à partir de laquelle des décisions stratégiques seront prises soit en faveur d'une protection par des mesures techniques adéquates et efficaces s'appuyant à la fois sur des choix technologiques mais également encadrés juridiquement ce qui permettra alors de développer de nouveaux modèles économiques soit vers des modèles mixtes alliant une protection certes efficace mais limitée en terme de gestion de droits par exemple.

Une des clés du succès des initiatives qui seront proposées aux utilisateurs résident dans l'adéquation, en particulier en France, des mesures techniques mises en oeuvre au regard de la notion de copie privée. En effet, il est important de comprendre que les mesures techniques, et c'est une des difficultés majeures, doivent prendre en compte l'ensemble du périmètre correspondant à cette notion et aux utilisations de ces médias.3(*)

Chapitre préliminaire : La technologie au secours du droit

La nécessité inhérente à la mise en place d'une gestion des droits numériques vient du fait que, du moins sur Internet, il existe un nombre croissant de procédés permettant de contourner les mesures techniques mises en place sur les différents types de supports. A cet égard, on se reportera à un article très didactique de Shantanu Rastogi4(*) dans lequel l'auteur nous livre tout simplement les différents moyens, d'avoir accès à tout type de fichiers et de se les échanger. sans trop d'efforts

La liste principale comprenant les techniques suivantes : les réseaux Peer to Peer (P2P), les newsgroups, les chat (via le Internet Relay Chat), les sites de ventes aux enchères, le protocole File Transfer Protocol (FTP), les boutiques «warez», les cracks, les patches, les générateurs de numéros de séries, la distribution des images disques (iso).

Section 1 - Les préalables techniques

Avant de s'immerger dans la gestion proprement dite des DRM, s'interroger sur le fonctionnement inhérent à cette gestion des droits est une étape primordiale. Elle permet d'appréhender dans toute son ampleur les implications tant technologique que juridique qui sont en jeux.

Ainsi, on étudiera successivement les technologies de cryptographie applicables autant pour la protection de supports physiques que pour le contrôle d'accès et l'utilisation des contenus numériques et les technologies de watermarking, utilisables pour la reconnaissance des droits, mais aussi la traçabilité, l'analyse d'audience ou la lutte contre la contrefaçon, etc.

§1 - La Cryptologie

La cryptologie est entendue ici comme é tant le concept de chiffrement des données à des fins de non divulgation et de non reproduction.

Aussi, on s'attachera à envisager les concepts majeurs de la cryptologie pour ensuite s'atteler à identifier pratiquement ce que cela implique au niveau de la protection des contenus.

A - Concepts majeurs

Avant de rentrer plus en détail dans la problématique de la cryptologie, un bref rappel des concepts de cryptologie permettra de dissocier la cryptographie à clé secrète (ou clé symétrique) de la cryptographie à clé privée/publique (ou clé asymétrique). En effet, la cryptographie à clé secrète sert principalement au transfert sécurisé des messages et des documents. La cryptographie à clé privée/publique, plus personnelle et plus coûteuse en temps de calcul informatique, sert à chiffrer les parties les plus sensibles des messages : elle est à la base des concepts d'empreinte digitale, de signature, de sceau, d'enveloppe électronique.

1 - La cryptologie à clé secrète

Dans un système d'utilisation de cryptographie à clé secrète les différents intervenants partagent une même clé qui servira à l'émetteur à crypter le message et au récepteur à le décrypter.

L'algorithme à clé secrète le plus connu est le DES5(*) et dans la mesure où il peut être « cassé », il est préférable, à des fins de sécurité, de changer fréquemment la clef : ce qui nous amène à un système dit de clefs hiérarchiques.6(*)

Figure 1: Schéma d'une transmission sécurisée par clé secrète.

2 - La cryptologie à clé asymétrique

Le principe de la cryptographie par clé privée/publique réside dans l'existence d'un couple de clés pour chaque interlocuteur. Ces deux clés, l'une privée et l'autre publique, sont générées en même temps et sont intimement liées. La clé privée est personnelle et ne doit être divulguée à qui que se soit. Inversement, la clé publique peut être accessible à n'importe qui, par exemple directement sur le réseau. Le principe d'utilisation est le suivant : un message crypté avec une clé publique est décryptable uniquement par la clé privée correspondante. Inversement, un message crypté avec une clé privée ne peut être décrypté que par sa clé publique.7(*)

Ce système est souvent utilisé en relation avec des mécanismes d'authentification et de signature électronique. C'est d'ailleurs celui-ci qui a été « adopté » par la loi du 13 Mars 2000 qui transposait la directive sur la signature électronique du 13 décembre 1999.8(*) Néanmoins, ce type de chiffrement est généralement assez lent. Aussi, « on utilise fréquemment le système de «l'enveloppe numérique» : le message est transmis chiffré avec une clef symétrique aléatoire «M», et la clef «M» est transmise chiffrée avec la clef publique du destinataire ».9(*)

B - Protection des contenus

L'intérêt de la mise en place d'un système de DRM est lié au fait qu'il s'agit d'une technologie qui permet aux propriétaires de contenu de protéger leurs produits. En effet, la protection est assurée par le cryptage du contenu multimédia et n'autorise l'accès qu'aux personnes en possession de la licence pour lire celui-ci.10(*)

La protection des contenus est intimement liée au type de protection choisi. On se rappellera, par exemple, la protection associée au DVD, l'algorithme CSS (Content Scrambling System) qui fut, entre autres, cassé par Jon Lech Johansen.11(*) A titre d'exemple, il est d'ores et déjà recommandé d'utiliser des longueurs de clefs de 80 bits pour l'algorithme symétrique TDES et de 1024 bits pour l'algorithme asymétrique RSA.12(*)

§2 - Le Tatouage

Les techniques de tatouages, principalement le watermarking, ou encore le fingerprinting, ont pour objet de « rajouter, sur un medium (qui peut être une image, une chanson, un film vidéo), une marque qui doit être suffisamment imperceptible pour ne pas détériorer le medium et suffisamment robuste pour pouvoir être décelée même après traitement du medium que ce soit un traitement usuel ou celui résultant d'une attaque du système de marquage ».13(*)

On précisera que cette « marque » peut :

- contenir des informations sur les permissions attachées au document,

- indiquer qui est propriétaire du document,

- marquer l'ayant droit du document.

Figure 2 : exemple de Marque sur une image

(cf : http://www-rocq.inria.fr/codes/Watermarking/)

L'intérêt du watermarking et du fingerprinting, on l'aura compris, réside dans le fait qu'il insère de manière imperceptible mais aussi spécifique une marque à l'intérieur d'un contenu ; ce qui permet ensuite de la « suivre ». Cependant, il faudra, à l'instar des technologies de cryptologie à clé, choisir la meilleure manière de crypter cette marque. D'après Messieurs Brunet et Raynal, si le « marquage asymétrique représente la panacée. Plus besoin de tiers de confiance, la marque est une propriété du médium que tout le monde peut lire. Et pourtant, personne ne peut l'enlever. Toutefois, on n'a pas trouvé d'algorithme valable de marquage asymétrique ».14(*) Aussi, il semble que cela soit le « marquage aveugle qu'il convient d'utiliser dans la mesure bien sûr où l'algorithme de marquage soit solide cryptologiquement ».15(*)

Ainsi, comme le fait remarquer Philippe Chantepie, l'usage complémentaire de ces deux techniques est nécessaire dans le cadre d'un système de GDN.

En effet, le fingerprinting permet la traçabilité de l'oeuvre, le contrôle par identification de la diffusion des oeuvres et le watermarking l'administration des preuves quant à l'intégrité, l'origine, voire la titularité, s'il porte sur le régime des droits des oeuvres, le contrôle de la reproduction, la vérification des modifications d'informations ou d'altérations des oeuvres.16(*)

Malgré tout, il ne s'agit nullement de mettre en place des systèmes inviolables car cela nécessiterait des investissements trop lourds et ne faciliterait probablement pas l'usage des utilisateurs/consommateurs. Le phénomène de la contrefaçon et du piratage existe et existera toujours, aucune technologie n'étant totalement fiable.17(*) Le but étant plus en corrélation avec le principe de précaution et de proportionnalité à savoir, établir un équilibre subtil et adéquat entre l'ensemble de la chaîne, de l'artiste au producteur, au diffuseur et enfin au consommateur.18(*)

§3 - Le Langage

Si les techniques de cryptologie sont nécessaires à la gestion numérique des contenus, cela ne peut pas se faire sans un langage approprié. Cela implique en ce domaine une convergence de l'ensemble des acteurs vers un langage commun.

A l'heure actuelle, il n'y a pas encore de standards ; en revanche, on peut d'ores et déjà indiquer que les standards ont une base commune, le métalangage XML déjà utilisé et adopté dans l'industrie.

Pour l'instant, les deux principaux langages sont l'ODRL19(*) et le XrML.20(*)

Si, pour l'instant, aucune décision n'a encore été arrêtée, il semblerait néanmoins que le XrML ait été adopté pour la norme MPEG-21.21(*) Cette question est déterminante dans la mesure où, la description des droits « détermine aussi bien la nature originaire des droits de propriété littéraire et artistique que la place et la fonction des acteurs respectifs, et l'ensemble des modes d'utilisations des oeuvres, autrement dit les stratégies commerciales présentes et futures ».22(*)

L'enjeu est d'autant plus important qu'il s'agit d'un langage propriétaire faisant donc l'objet de droits, ce qui n'est pas le cas avec l'ODRL.23(*)

L'intérêt majeur du langage, au-delà de l'aspect purement technique étant qu'il s'agit d'un langage dit de description des droits permettant par là même de mettre en place contractuellement des documents ayant vocation à définir précisément « les conditions juridiques d'exploitation et d'utilisation de certaines oeuvres par certaines personnes sous certaines conditions (...) : Un système de gestion numérique des droits associe donc un langage de description de l'information sur les droits avec des mesures de protections techniques visant à contrôler le respect du contrat ».24(*)

Ainsi, il sera permis d'exercer les droits d'accès aux contenus en dissociant complètement la fourniture du support des droits associés à celui-ci.25(*)

Section 2 - Les préalables industriels

Afin de mieux cerner les implications liées aux DRM, il est nécessaire de comprendre quels sont les différents acteurs qui peuvent être concernés par cette problématique pour ensuite envisager les rapprochements de ceux-ci à des fins d'interopérabilité.

§1 - Les acteurs

L'enjeux ici, est de s'intéresser à une partie des acteurs actifs dans le domaine de la GDN et ayant un besoin croissant de développement de ces mesures afin de prendre en compte des réalités économiques toujours plus complexes.

Il s'agit principalement de quatre types d'acteurs26(*) qui devront, pour que l'ensemble des systèmes fonctionne de façon satisfaisante et transparente pour les utilisateurs/consommateurs, coopérer et développer des technologies qui devront in fine être interopérables.

Ces catégories sont interdépendantes et essentiellement regroupées d'un côté dans l'industrie électronique grand public27(*) où l'enjeu est notamment centré autour des systèmes de lecture et d'enregistrement de supports optiques (CD Audio, DVD) et dans l'industrie informatique28(*) qui est au coeur de ce que l'on peut appeler le matériel informatique et inclut notamment divers composants multimédias pour les PC ainsi que les systèmes logiciels de lecture, de compression/décompression, et de transmission par Internet des oeuvres. Et, de l'autre des éditeurs de logiciels DRM29(*) et des spécialistes de la protection technique.30(*)

Pour chacun de ces acteurs, l'enjeu est de taille. En effet, si l'on reprend un des marchés qui intéresse ces industries, Forrester Research prévoit, pour la musique en ligne « une croissance exponentielle de la vente de musique sous forme numérique. Les estimations du marché pour 2004 varient entre €900millions et €1 500 millions pour atteindre €12 000 millions d'ici 10 ans soit 19% du marché total ».31(*)

Figure 3 : Prévision des ventes de musique en ligne32(*)

A cet égard, on suivra avec intérêt le développement des alliances dans ce secteur avec, par exemple, un rapprochement récent entre Contentguard (dans lequel Microsoft a renforcé sa participation) et Time Warner pour développer et « assurer la promotion et le développement des solutions de distribution et de gestion des droits numériques ».33(*)

De même, Microsoft, qui était en procès depuis trois ans avec InterTrust34(*) qui l'accusait d'avoir illégalement emprunté certaines de ces technologies pour développer sa solution DRM, a décidé de lui verser 440 millions de dollars en échange de l'accès à ses technologies de protection de contenu. Ainsi, la perspective d'une ouverture vers d'autres marchés incite à un rapprochement entre les acteurs.35(*)

§2 - L'interopérabilité

Enjeu majeur des DRM, l'interopérabilité est le fait d'élaborer un ensemble de normes « standards » entre les différents acteurs d'un ou plusieurs secteurs. Cela afin que, même si ces normes n'ont aucun caractère obligatoire, dans la mesure où la majorité des acteurs les utilisent les rendent par là même presque obligatoires. En effet un produit qui ne serait pas compatible avec elles aurait d'énormes difficultés à se développer sur un marché donné.

En effet, l'ensemble des contenus produits et distribués doit être lisible par les utilisateurs, c'est-à-dire que ceux-ci doivent être stockés, distribués ou diffusés dans un format qui puisse être reconnu par l'ensemble des lecteurs vendus dans le commerce indépendamment de leur provenance.36(*) Ceci demandant, dès lors, un effort de coopération entre les différents acteurs du secteur afin qu'une normalisation puisse aboutir le plus rapidement.37(*)

A - Les consortiums et alliances

On s'attachera ici à évoquer quelques uns des groupes les plus influents et les plus avancés dans les domaines connexes à la gestion des DRM.38(*)

Dans le domaine de la GDN, une importance cruciale doit être portée tant sur les standards de compression de données que sur le langage d'expression de ces données voire, de plus en plus, sur les langages de meta-données.

Historiquement, le groupe WG11 est celui qui a défini « les standards de compression MPEG-2, utilisé pour la télévision numérique puis MPEG-4 utilisé pour la diffusion de vidéo sur Internet. La partie audio des spécifications est devenue le fameux « MP3 » (MPEG Layer 3). Le standard MPEG-4 intègre une partie IPMP (Intellectual Property Management and Protection) pour permettre une identification de l'oeuvre, une gestion des droits de copie et des éléments de chiffrement du contenu et constituer un standard complet de diffusion vidéo. MPEG prévoit de nouveaux formats, notamment MPEG-7 intégrant des méta-données XML (données complémentaires attachées à la vidéo qui peuvent identifier l'oeuvre, décrire les droits, décrire les scènes, etc.) et MPEG-21, qui vise à définir une architecture multimédia globale, intégrant divers objets et contenus. MPEG 21 comprendra notamment un module IPMP, ainsi que RDD (Rights Data Dictionary -- Dictionnaire de droits) et REL (Rights Expression Language -- Langage exprimant les droits) ». 39(*)

Plus précisément, Leonardo Chiariglione indique : « That is why we have a «Rights Expression Language» (REL) so that rights about a digital item can be expressed in a way that can be interpreted by a computer. A right exists to perform actions on something. Today we use such verbs as: «display», «print», «copy» or «store» and we humans (hopefully) know what we mean. But computers must to be taught the meaning. This is why we need a «Rights Data Dictionary» (RDD) that gives the precise semantics of all the verbs that are used in the REL ». 40(*)

Le schéma simplifié, ci-dessous, indique les fonctions de base d'un REL avec un ensemble de droits associés que l'auteur appelle « usage permissions » (en jaune) ; des contraintes de temps, d'unité, ou de localisation (en rose) ainsi que des obligations de paiements, de traçabilité, etc. (en bleu).

Figure 4 : DRM Information Architecture - Rights Expression Model41(*)

On notera que, lors d'un workshop à la Commission Européenne, il a été précisé que l'interopérabilité était très importante et qu'il fallait dans ce sens essayer de privilégier : «Much emphasis was placed on the need for open standards that guarantee interoperability, and some called for «common platforms». Indeed, there was a majority in favour of open and interoperable standards. Some stated that proprietary standards could risk creating bottlenecks for users' access to content, giving rise to content «gatekeepers», who could not only monopolize access to content and distort competition, but might also abuse their position by restricting the availability of content, which could have wider cultural implications for society. A failure to achieve interoperability would significantly increase costs and would be a major disincentive for users ».42(*)

B - Le groupe de l'Article 29

Le groupe de protection des données issu de l'article 29 de la Directive 95/46 a adopté en janvier dernier43(*) un document de travail sur les plates-formes informatiques de confiance, et, en particulier, sur le travail effectué par le Trusted Computing Group (Groupe TCG).44(*) Celui-ci comprend un nombre très important d'acteurs45(*) du secteur informatique et des télécommunications dont le but est, entre autres, de « rédiger des projets de spécifications pour une nouvelle génération de puces de sécurité hardware appelées Trusted Platform Modules (TPM) ».

On notera à cet égard que « La puce TPM comporte les fonctionnalités suivantes:

- clé publique: génération des paires de clés, signature par clé publique, vérification, cryptage et décryptage ;

- démarrage en confiance: les registres de configuration de la plate-forme (PCR) enregistrent des tronçons d'informations de la configuration pendant toute la séquence de démarrage. Une fois l'ordinateur en marche, des données (telles que des clés symétriques pour fichier crypté) peuvent être "scellées" sous un PCR;

- initialisation et gestion: ces fonctions permettent au propriétaire d'utiliser ou non la puce, de la remettre à zéro et d'en prendre possession. La nouvelle version des spécifications permet au propriétaire de déléguer un certain nombre de fonctions à l'utilisateur ».46(*)

Néanmoins, les travaux de ce consortium sont intéressants à suivre dans la mesure où, d'une part il comprend l'ensemble des acteurs majeurs du secteur informatique et télécoms et d'autre part il s'est engagé à respecter et à prendre en compte l'ensemble de la législation communautaire relative à la protection des données47(*) tel que cela est précisé et débattu dans le document cité ci-dessus. Les évolutions des spécifications de la version 1.1 à la version 1.2 proposent notamment différentes solutions en accord avec des attentes précisées par le Groupe de l'Article 29.

On mentionnera ici, et à titre d'exemple, la problématique relative à la protection des données via une certification externe. Dans ce cadre, le TCG a prévu deux possibilités, soit :

- l'intervention d'un tiers de confiance qui certifierait l'identité des utilisateurs à leur correspondant, sans la dévoiler ;

- d'utiliser la caractéristique "Direct Anonymous Attestation (DAA)" qui permet à l'utilisateur de créer une clé d'attestation d'identité (Attestation Identity Key, AIK) sans présenter la clé d'endossement (Endorsement Key, EK), qui constitue un identifiant unique.48(*)

Si aucune décision n'a encore été arrêtée, on voit malgré tout les efforts et les implications que peuvent avoir un rapprochement entre différents acteurs à la fois privés mais aussi institutionnels.49(*)

Chapitre 1 - Les enjeux juridiques liés aux DRM

L'acceptation d'un système de GDN pour les utilisateurs/consommateurs devra avoir pour contreparties de les rassurer sur l'ensemble des mesures qui pourront être mises en place pour protéger leur vie privée. Et, qu'ils connaissent ainsi le périmètre des données nominatives susceptibles de faire l'objet d'un traitement informatique, c'est-à-dire plus précisément des consolidations d'informations nécessaires à l'exécution des conditions contractuelles d'utilisation des oeuvres qu'ils pourront acheter, télécharger, distribuer.

En effet, l'enjeu essentiel qui existe entre DRM et PRM réside dans le fait qu'il faut à la fois pouvoir distribuer des contenus numériques à des individus en les authentifiant en tant que tels sans pour cela rendre lisibles les informations nominatives de chacun des systèmes. C'est dans cet équilibre que réside la juste adéquation entre respect de la vie privée et gestion des droits numériques comme nous le verrons ci-dessous.

A cet égard, il est intéressant de lire ce que disait Alan Greenspan aux Etats-Unis en 2003 :

« If our objective is to maximize economic growth, are we striking the right balance in our protection of intellectual property rights? Are the protections sufficiently broad to encourage innovation but not so broad as to shut down follow-on innovation? Are such protections so vague that they produce uncertainties that raise risk premiums and the cost of capital? How appropriate is our current system--developed for a world in which physical assets predominated--for an economy in which value increasingly is embodied in ideas rather than tangible capital? ».50(*)

et Jörg Reinbothe pour la Commission Européenne en 2002 :

« We must put rights and technology into perspective with one another. What are the desired results?

1. Firstly, to stimulate the creation of, and investment in, quality content. This cannot be achieved by DRMs or new business models alone (as alternatives to copyright protection), but through a balanced protection of intellectual property in combination with technological measures.

2. Secondly, we must enable legitimate access. This calls for prudence concerning the scope of exclusive rights and of technological measures ».51(*)

La protection de la vie privée est et reste une donnée fondamentale dans nos sociétés et plus particulièrement dans le monde du commerce électronique. Une étude de PriceWaterhouseCoopers, en 2000, a montré que les deux tiers des consommateurs interrogés : « would shop more online if they knew retail sites would not do anything with their personal information ». De même une étude Harris, en date de 2002, indique que les inquiétudes majeures des internautes quand aux risques de sécurité sont liées à : « companies trading personal data without permission, the consequences of insecure transactions, and theft of personal data ».52(*)

En définitive, on comprend largement que la problématique des DRM est intimement liée à une gestion adéquate, équilibrée et proportionnée des données personnelles des différents utilisateurs en ligne.

Section 1 - Entre droit d'auteur et protection des données personnelles

Depuis l'adoption du Traité ADPIC prévoyant que chaque Etat doit établir un régime juridique protecteur des droits exclusifs des droits d'auteurs et droits voisins, et surtout depuis l'adoption des Traités OMPI de 1996, la protection juridique des mesures techniques est devenue le canon intellectuel international de la protection de ces droits dans l'environnement numérique.53(*)

Les traités OMPI de décembre 1996 ont tracé, pour l'ensemble des Etats, un modèle de protection juridique des mesures techniques de protection des contenus numériques, notamment en ce qui concerne la phase de distribution de cette économie et la sphère d'usages des consommateurs.54(*)

Face à ces mesures, le principe du respect de la vie privée55(*) et de protection des données à caractère personnel demeure lui aussi un impératif européen de premier ordre comme cela a été rappelé, notamment, à l'article 8 de la Charte des droits fondamentaux ainsi que par les affirmations répétées des juridictions nationales françaises et dans diverses situations.56(*)

§1 - Les droits d'auteurs en perspective

La législation européenne a édicté un ensemble de règles à travers des directives afin de moderniser le droit d'auteur, notamment par le Traité de l'OMPI de 1996. Cependant, celles-ci n'ont pas encore été transposées ce qui pose quelques difficultés en terme d'équilibre législatif. D'autant plus, que la Commission vient de proposer une nouvelle directive dans ce domaine qui fait déjà l'objet d'actions de lobbying intenses.

A - La directive sur le droit d'auteur et le projet de loi français

Le projet de loi français préparé par le Ministère de la Culture devrait permettre, s'il est adopté relativement rapidement, d'harmoniser en ce domaine les droits d'auteurs à la législation européenne.

1 - La directive sur le droit d'auteur

La transposition de la directive 2001/29 CE relative à l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information a pour fonction d'assurer l'intégration de cette norme internationale dans les droits internes des Etats membres. L'objet de la directive consiste précisément à définir une protection juridique des actes préparatoires ou de neutralisation des mesures techniques efficaces, qu'il s'agisse de dispositifs de contrôle d'accès ou de mesures techniques de contrôle de copie.

Les mesures mises en place par la directive57(*) sont, pour le cas qui nous concerne, l'exception de copie privée facultative, la mise en place d'une compensation équitable et la protection du contournement des mesures techniques.

En effet, l'article 5 §2 b)58(*) prévoit la « faculté » pour les Etats membres d'exempter du droit de reproduction les copies sur tout support par une personne physique pour un usage privé et à des fins non directement ou indirectement commerciales, à condition que les titulaires de droits reçoivent une compensation équitable.59(*)

Concernant, la protection du contournement des mesures techniques, l'article 660(*) impose aux Etats membres une nouvelle infraction : l'acte de contournement des «mesures techniques efficaces». Non seulement l'acte même de contournement est visé, mais aussi le fait de fabriquer, importer, distribuer, vendre, louer, posséder à des fins commerciales ou faire la promotion d'outils ayant pour objet principal le contournement de ces mesures techniques.61(*)

Ainsi, liberté est laissée aux titulaires de droits de mettre en place des mesures techniques protégeant leurs oeuvres. La Commission Européenne ayant, en février 2002, précisée qu'une gestion effective des droits dans le cadre des DRM et en relation directe avec la Directive 2001/29/CE devait s'appuyer sur le fait que  : « The legal framework supports use of DRMs by protecting technical measures, and by requiring Member States to take into account the application or non-application of technological measures when providing for fair compensation in the context of the private use exception for which fair compensation is required, (Recital 35 and Article 5.2 (b))., can facilitate the effective management of rights and exceptions. Where technological measures are operational and effective, right holders should be able to ensure appropriate exploitation and enforcement of their rights as well as adequate revenues by using DRMs. The legal framework provides for the possibility to avoid double compensation where copyright levies and DRMs would be used in parallel ».62(*)

2 - Le projet de loi sur les droits d'auteurs63(*)

L'exposé des motifs du projet de loi de transposition en droit français de la directive 2001/29 CE indique qu'elle ne demande a priori que des « modifications très limitées du code de la propriété intellectuelle. Il s'agit essentiellement, d'une part, de l'introduction de sanctions en cas de contournement des mesures techniques de protection et d'identification des oeuvres et, d'autre part, de l'institution d'une exception au droit d'auteur en faveur de certains types de copies techniques effectuées lors des transmissions de contenus sur les réseaux numériques ».64(*)

Le projet de loi semble être resté assez proche du texte européen65(*), et c'est le but d'une directive d'harmonisation des législations. Cependant, on notera quelques changements ayant trait principalement à : d'une part, la reconnaissance de nouvelles exceptions aux droits d'auteurs et, d'autre part, à la coexistence de la copie privée et des mesures techniques.66(*)

L'article 7 du projet de loi indique : « les mesures techniques efficaces destinées à empêcher ou limiter les utilisations non autorisées par le titulaire d'un droit d'auteur ou d'un droit voisin du droit d'auteur, d'une oeuvre, d'une interprétation, d'un phonogramme, d'un idéogramme ou d'un programme, sont protégées dans les conditions prévues au présent titre. Ces dispositions ne sont pas applicables aux logiciels ;

« On entend par mesure technique, au sens de l'alinéa précédent, toute technologie, dispositif, composant, qui, dans le cadre normal de son fonctionnement, accomplit la fonction prévue à l'alinéa précédent. Ces mesures techniques sont réputées efficaces lorsqu'une utilisation visée à l'alinéa précédent est contrôlée grâce à l'application d'un code d'accès, d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'objet de la protection, ou d'un mécanisme de contrôle de la copie qui atteint cet objectif de protection.

« Les licences de développement des mesures techniques de protection sont accordées aux fabricants de systèmes techniques ou aux exploitants de services qui veulent mettre en oeuvre l'interopérabilité, dans des conditions équitables et non discriminatoires, lorsque ces fabricants ou exploitants s'engagent à respecter, dans leur domaine d'activité, les conditions garantissant la sécurité de fonctionnement des mesures techniques de protection qu'ils utilisent ».67(*)

S'ajoute à ces dispositions que le contournement de ces dispositifs anti-contrefaçon mis en place notamment sur les CD ou DVD sera assimilé à de la contrefaçon (article 11 à 15) et sanctionné pénalement. On notera que, la loi Perben II a étendu la peine pour contrefaçon de deux à trois ans de prison et de 150 000 à 300 000 euros d'amende, et à cinq ans et 500 000 euros quand le délit est commis en bande organisée.68(*)

En outre, la directive oblige (article 6.4) les Etats membres à prévoir : « une protection juridique appropriée contre la fabrication, l'importation, la distribution, la vente, la location, la publicité en vue de la vente ou de la location, ou la possession à des fins commerciales de dispositifs, produits ou composants ou la prestation de services qui : a) font l'objet d'une promotion, d'une publicité ou d'une commercialisation, dans le but de contourner la protection, ou b) n'ont qu'un but commercial limité ou une utilisation limitée autre que de contourner la protection, ou c) sont principalement conçus, produits, adaptés ou réalisés dans le but de permettre ou de faciliter le contournement de la protection de toute mesure technique efficace. ». Cette mesure a été transposée dans le Projet de loi à l'article 13.69(*)

Aussi, on regardera avec intérêt une décision du tribunal fédéral de San Francisco en date du 19 février 200470(*) qui a interdit à la Société 321 Studios de poursuivre aux Etats-Unis la production et la commercialisation de tout logiciel permettant la duplication de DVD vidéo.71(*) En effet, cette décision a été prise car ce type de logiciel permet le contournement des mesures de protection et viole ainsi le DMCA de 1998. Ce premier jugement a été rendu et le Tribunal de New York72(*) a confirmé cette approche le 3 mars 2004 dans une autre affaire contre 321 studios. Il précise que le logiciel édité par la société 321 Studios, enfreignait le droit d'auteur. Il a considéré que « However, prohibition of manufacture or trafficking of any technology primarily designed to circumvent a technological measure that either controls access to or protects a right of a copyright owner to or in a work protected under DMCA, obviously is not evaded by the existence or arguably limited alternative uses ».73(*)

Cette faculté devra, elle aussi, être abandonnée en France à l'issue de la transposition de l'article 6.4 de la directive du 22 Mai 2001 sur le droit d'auteur !!

Par contre, on trouve dans l'article 8 al. 374(*) du Projet de loi une disposition qui diffère de la directive dans la mesure où faculté est offerte aux titulaires de droits de limiter le nombre de copies privées, ce qui peut très clairement être fait par la mise en place de DRM. Cette mesure est d`ailleurs d'ores et déjà largement utilisée par les différents acteurs du secteur de la distribution en ligne de contenus.

On suivra alors avec intérêt le Projet de loi lorsqu'il indique que, si les mesures techniques sont légitimes, elles ne doivent pas limiter l'exercice de copie privée.75(*) Or toute la difficulté est bien là : comment concilier la logique de la lutte contre la contrefaçon et le piratage des oeuvres avec celle de l'exception de copie privée à des fins privées ou à destination du cercle de famille...

En effet, les mesures techniques qui permettent de contrôler l'utilisation, la destination, la distribution des oeuvres ont pour finalité d'empêcher toute copie illicite de celles-ci ainsi que toute violation des autres droits exclusifs du titulaire. Le contournement de celles-ci étant illégal à partir du moment où, comme le précise Caprioli, cela a été accompli en connaissance de cause.76(*)

Ainsi, il semblerait qu'à l'avenir l'utilisateur ne puisse tout simplement plus exercer son droit de copie privée. Et, c'est bien la tendance vers laquelle on s'achemine, les fournisseurs de contenus en ligne mettent dans un premier temps en place de telles mesures via les systèmes de DRM77(*) en ligne pour ensuite les appliquer graduellement et en fonction de l'évolution et du renouvellement de l'équipement des utilisateurs/consommateurs aux achats dans le commerce (hors ligne). Certains CD étant déjà réputés comme non copiables, ce qui a d'ailleurs été l'occasion pour les juges de se prononcer dans certaines affaires.78(*) Dans celles-ci, le plus important à notre avis, et on suivra en cela Eric Barbry79(*), n'étant pas que les sociétés aient été condamnées pour vice caché et tromperie mais que le juge impose de « faire figurer au verso de l'emballage du CD la formule suivante en caractère 2,5mmm « Attention, il ne peut être lu sur tout lecteur ou autoradio »80(*) ; « le consommateur en lisant la mention « ce CD contient un dispositif technique qui limite les possibilités de copie » ne peut savoir que ce système anti-copie est susceptible de restreindre l'écoute de son disque sur un autoradio ou un lecteur ».81(*) En cela, il reconnaît de facto l'existence d'un droit des mesures techniques et met uniquement l'accent sur le fait que le consommateur n'a pas été clairement informé des restrictions susceptibles de pouvoir intervenir lors de l'utilisation du support acheté.

On suivra également avec beaucoup d'intérêt les suites de la décision rendu par le TGI de Paris du 30 avril dernier.82(*) L'Union Française des Consommateur (UFC) Que Choisir a été déboutée par celui-ci de sa demande envers Universal, les Films Alain Sarde et Studio Canal. En effet, un particulier ayant acheté le DVD du film de David Lynch Mulholland Drive ne pouvait pas faire une copie privée de celui-ci du fait des mesures de protection du DVD. Le juge a indiqué que la loi était obsolète puisque, du fait de son ancienneté, « elle ne prenait pas en considération la démultiplication récente des supports sur lesquels une oeuvre peut être reproduite ». Et d'ajouter que « la copie d'une oeuvre éditée sur un support numérique ne pouvait que porter atteinte à l'exploitation normale de l'oeuvre ».83(*)

C'est au nom de la lutte contre le piratage que ces mêmes sociétés de perceptions sont aujourd'hui pointées du doigt par la Commission Européenne et plus particulièrement par sa Direction en charge du respect du droit de la concurrence. Seize sociétés d'auteurs, dont la SACEM, qui collecte les droits musicaux, sont concernées. Pour faire court, la Commission souhaite introduire la concurrence entre les sociétés d'auteurs qui libèrent les droits de diffusion de la musique notamment. Les accords de Santiago et de Barcelone, en 2001, stipulaient que chaque diffuseur devait négocier, pays par pays, les licences de diffusion de la musique à acheter en ligne. Cette territorialité et cette exclusivité sont maintenant contestées par la Commission Européenne qui souhaite ouvrir le système et mettre les sociétés en concurrence. Une façon comme une autre d'encourager les sites payants en leur facilitant la vie. De leur côté, les sociétés d'auteurs redoutent que la mise en concurrence des sociétés habilitées à accorder des licences d'exploitation conduise à faire baisser singulièrement le montant des droits au nom de l'attractivité commerciale

B - La Directive IP Enforcement84(*)

Récemment, le Parlement Européen a adopté par 330 voix pour et 151 voix contre la directive sur l'application des droits de propriété intellectuelle et industrielle proposée le 30 janvier 2003 par la Commission qui a notamment pour but de renforcer la lutte contre la piraterie et la contrefaçon.85(*)

Celle-ci a été, ensuite, adoptée par le Conseil des Ministres le 26 avril 2004, pour une application effective en 2006.86(*)

On notera que le Parlement a notamment voulu s'attacher à ne sanctionner que les infractions réalisées à des fins commerciales lorsque la directive indique au considérant 13 bis : « les mesures prévues à l'article 7, paragraphe 2, à l'article 9, paragraphe 1, et à l'article 10, paragraphe 1 bis, de la présente directive ne doivent s'appliquer qu'à des actes commis à l'échelle commerciale, sans préjudice de la possibilité qu'ont les États membres d'appliquer également ces mesures à d'autres actes.87(*) Les actes commis à l'échelle commerciale sont ceux qui sont perpétrés en vue d'obtenir un avantage économique ou commercial direct ou indirect, ce qui exclut en principe les actes qui sont le fait de consommateurs finaux agissant de bonne foi».

Mais on mentionnera également le fait que la Commission demande à ce qu'il puisse y avoir un « (...) droit d'information, qui permet d'obtenir des informations précises sur l'origine des marchandises ou des services litigieux, les circuits de distribution et l'identité des tiers impliqués dans l'atteinte ».88(*)

De même, l'article 9 précise : « Les États membres veillent à ce que, dans le cadre d'une action relative à une atteinte à un droit de propriété intellectuelle et en réponse à une demande justifiée et proportionnée du requérant, les autorités judiciaires compétentes puissent ordonner que des informations sur l'origine et les réseaux de distribution des marchandises ou des services qui portent atteinte à un droit de propriété intellectuelle soient fournies par le contrevenant et/ou toute autre personne (...) » et de continuer en indiquant à l'alinéa 2 sur quoi porteront ces renseignements : « les noms et adresses des producteurs, fabricants, distributeurs, fournisseurs et autres détenteurs antérieurs des marchandises ou des services, ainsi que des grossistes destinataires et des détaillants ».89(*)

Il semble que cet article 9 s'inspire directement de la législation US, également controversée (DMCA), qui est utilisée pour obtenir des informations à caractère personnel des utilisateurs de réseaux de partage de fichiers au mépris des règles de respect de la vie privée. D'ailleurs, Peter Schaar, Directeur de l'équivalent de la CNIL en Allemagne (BnD) ne dit rien d'autres lorsqu'il indique que : «Selon notre interprétation, les fournisseurs d'accès et les hébergeurs font partie de ceux qui devront se plier à cette règle, [déclare le commissaire,] ce qui pourrait entraîner une atteinte grave au secret des correspondances».90(*)

Ainsi, le débat sur les obligations des FAI serait relancé, ils devraient notamment avoir un devoir « de communiquer l'identité des utilisateurs (...) quelques soient les lois de protection de la vie privée en vigueur ».91(*) Mais, il est vrai aussi que le Parlement a précisé par un amendement que « ceci ne constitue cependant pas une obligation générale de surveillance des tiers ».

Peter Schaar, souligne que « les contours exacts de cette disposition sont encore flous, si bien qu'elle pourrait cibler aussi bien les pirates engagés dans un processus industriel de copie illégale, que des particuliers qui s'échangent des copies privées d'oeuvre. D'après lui, ce texte est totalement disproportionné».92(*)

Par contre, il semblerait que le gouvernement français ne soit pas du même avis lorsqu'il indique notamment que cette directive, une fois transposée « favorisera en particulier les conditions de réunion et d'établissement des preuves de la contrefaçon, y compris à travers une meilleure information des autorités publiques, la variété et l'efficacité des mesures provisoires décidées par le juge, ainsi que les sanctions civiles et pécuniaires de façon à mieux indemniser les préjudices. Soutenue activement par les autorités françaises, cette directive devra être complétée par un volet pénal national, qui est en cours de préparation par les Etats membres, et fera l'objet d'une transposition aussi rapide que possible ».93(*)

§2 - La protection des données personnelles en perspective

La législation française repose sur le socle de la loi Informatique et Libertés du 6 janvier 1978. Cependant, celle-ci doit se mettre en accord avec les différentes dispositions de la Directive du 24 octobre 199594(*) qui aurait déjà dû être transposée, dans le délai imparti, en droit français dans la mesure où, à la différence des règlements directement applicables, la directive lie les Etats membres quant au résultat à atteindre tout en laissant aux instances nationales la compétence quant à la forme et aux moyens.95(*) De même, la directive sur le commerce électronique du 8 juin 2000 et une des directives Paquet Telecom (2002/58) doivent faire l'objet d'une transposition pour être conforme aux exigences européenne.

A - Le droit à la protection des données personnelles

En février 2003, l'EUCD.INFO soulignait devant le CSPLA que « les systèmes électroniques de gestion des droits (« DRM ») ne sauraient avoir pour objet ou pour effet de permettre à des organismes privés d'opérer des traitements automatisés de données personnelles en vue de l'identification d'éventuelles infractions au droit d'auteur et aux droits voisins. Conformément aux dispositions d'ordre public de la loi dite « informatique et libertés », des personnes morales de droit privé non investies d'une mission de service public ne sauraient en aucun cas se substituer à la police ou à la justice en s'arrogeant des pouvoirs d'enquête qui relèvent de la compétence exclusive de l'Etat ».96(*)

En cela, il s'appuyait sur l'article 30 de la loi Informatique et Libertés du 6 janvier 1978 qui indique que « sauf dispositions législatives contraires, les juridictions et autorités publiques agissant dans le cadre de leurs attributions légales ainsi que, sur avis conforme de la commission nationale , les personnes morales gérant un service public peuvent seules procéder au traitement automatisé des informations nominatives concernant les infractions, condamnations ou mesures de sûreté (...) ».97(*) Une des autres difficultés inhérentes à la mise en place d'un système de GDN étant l'adéquation et l'équilibre à trouver pour le respect de la vie privée et la protection des données personnelles.

On notera ce que Pamela Samuelson entend par DRM : « An alternative phrase for DRM is «digital restrictions management,» given its use by copyright industries to restrict user rights »98(*) ce qui nous donnera à réfléchir sur les implications en termes de gestion et de protection de la personne. Les alliances entre industriels, nécessaires pour faire émerger des standards et de l'interopérabilité notamment, doivent être regardées avec circonspection.99(*) Car derrière celles-ci, et derrière les DRM, se profile des technologies « that will allow more perfect control over access to and use of digital files. The same capabilities that enable more perfect control also implicate the privacy interests of users of information goods (...). They also create the potential for vastly increased collection of information about individuals' intellectual habits and preferences. These technologies therefore affect both spatial and informational dimensions of the privacy that individuals customarily have enjoyed in their intellectual activity ».100(*)

Ce qui est gênant tant d'un point de vue juridique et éthique est le fait que les technologies de GDN, puissent créer des enregistrements de données qui même si elles sont généralement faites automatiquement via des « robots » sans aucune intervention humaine sont susceptibles de menacer le respect de la vie privée des utilisateurs. Tout spécialement si ces données recueillies sont accessibles à d'autres et qu'elles peuvent être utilisées à des fins marketing et/ou que ces données, comme le précise Julie Cohen, peuvent être « gathered through monitoring [and] later be used to generate detailed profiles of users' revealed intellectual preferences. The information provider can use the resulting profiles to market additional information goods to users, or can sell it to third parties who may use it for a wide variety of other purposes ».101(*)

D'ailleurs, la Commission Européenne rappelle son attachement à ces valeurs en expliquant que si le but premier des mesures de protection techniques est de préserver les droits de propriété intellectuelle et les droits économiques associés, il n'en reste pas moins que : « However, in so far as DRMs may involve the collection and further processing of personal data in order to carry out the essential function of protecting the works, or in so far as they may also allow content owners to closely monitor and track the use of digital content, consumer organizations, privacy advocates, national supervisory authorities and the Commission are also concerned about DRMs affecting the fundamental rights to privacy and personal data as guaranteed by the EU Charter on fundamental rights102(*) and the EU data protection directives ».103(*)

Il est certain que l'utilisation des DRM doit être tout à fait compatible et en lien direct avec les principes issus de la Directive 95/46.104(*)

Le CSPLA a rendu un rapport en juin 2003 dans lequel il pointe les risques liés à la gestion des DRM. On retiendra notamment qu'ils : « pourraient permettre "de connaître de façon très précise des pans entiers de la vie privée105(*) des individus"106(*), "de collecter des données allant au-delà de ce qui est simplement nécessaire à l'exercice des droits de la propriété littéraire et artistique", d'être "couplées avec [les informations] rassemblées sur d'autres sites grâce à des systèmes d'identifiants uniques, tel que celui du système .NET Passport développé par Microsoft", et poseraient des problèmes en cas de rachat de sociétés, permettant à ces dernières de constituer des "fichiers portant sur un grand nombre de caractéristique ». 107(*)

« La technologie est neutre mais l'usage qu'on en fait ne l'est pas et doit donc être guidé par l'éthique et pas uniquement par des intérêts économiques. Le déploiement massif de mesures techniques de protection « nouvelle génération », communiquant avec des serveurs centraux ou s'appuyant sur des étiquettes intelligentes (RFID), présente des risques conséquents d'atteinte aux libertés individuelles (comme la CNIL l'a d'ailleurs relevé) ».108(*)

A l'inverse et l'on ne s'en étonnera pas, les ayants droits et leurs partenaires estiment que les DRM ne posent pas de problèmes en terme d'atteinte à la vie privée et on peut s'étonner que le CSPLA lui donnent raison lorsqu'il indique dans son avis du 26 juin 2003 que « ces systèmes s'inscrivent dans le cadre général du commerce électronique et des règles, y compris pénales, applicables en matière de protection des données personnelles ».109(*)

Plus encore, dans un avis du 2 mars 2004, le CSPLA110(*) s'il est conscient des risques potentiels liés à la « collecte et la consolidation de données précises sur la consommation culturelle des intéressés et leur utilisation éventuelle à des fins non souhaitées » indique qu'en la matière l'appréciation de ces risques est malaisée... et inhérent aux technologies émergentes...sont communs dans le cybermonde !

Cet avis est intéressant dans la mesure où il va systématiquement demander et/ou renforcer les moyens de luttes contre le piratage et les échanges illicites d'oeuvres entre utilisateurs en indiquant que :

- les règles d'administration de la preuve dans le procès pénal ne font pas obstacle au lancement de requêtes sur l'Internet par les autorités ou les ayants droit (notamment par le biais des agents assermentés de l'article L. 331-2 du code de la propriété intellectuelle) aux fins de constater les offres de fichiers effectuées en violation des droits de propriété littéraire et artistique.

- [si] le caractère seulement indirectement nominatif des adresses IP111(*), (...) ne permet d'accéder à l'identité réelle des intéressés qu'après rapprochement avec les données de connexion détenues par les opérateurs techniques, dans le cadre d'une procédure judiciaire, [Il] insiste sur la nécessité pour les ayants droit, eu égard au caractère massif de la contrefaçon en ligne, de pouvoir recourir à de tels traitements, dans un but tant préventif que répressif. [Le CSPLA] souhaite que le Parlement trouve (...) une solution permettant aux titulaires de droits et aux organismes agissant pour leur compte de procéder à la constitution de tels fichiers, dans le seul but d'assurer la protection de ces droits [et] d'adopter une formulation qui permette sans ambiguïté de le regarder comme incluant, d'une part, parmi les finalités de la collecte, la prévention et la répression des violations des droits de propriété littéraire et artistique, d'autre part, au nombre des personnes visées, les organismes professionnels et les sociétés de perception et de répartition des droits, lorsqu'ils agissent pour le compte des ayants droit.

Le projet de loi réformant la Loi Informatique et libertés112(*) adopté par les députés le 29 avril dernier semble aller dans ce sens lorsqu'il indique : « « Art. 9. - Les traitements de données à caractère personnel relatives aux infractions, condamnations et mesures de sûreté ne peuvent être mis en oeuvre que par :

(...) « 3° (nouveau) Les personnes morales victimes d'infractions, pour les stricts besoins de la lutte contre la fraude et dans les conditions prévues par la loi ».113(*) Ainsi, la solution demandée par le CPSLA devrait permettre par exemple par rapport au téléchargement illégal de musique sur Internet d'autoriser les personnes morales, donc les sociétés de droit d'auteur « victimes de la contrefaçon, à constituer leurs propres fichiers d'infractions afin de collecter des données personnelles, comme les adresses IP ».114(*) On attendra la confirmation de cette mesure lors de l'examen du texte par les sénateurs en 2ème lecture.

- S'agissant enfin de l'identification des contrefacteurs, le Conseil supérieur souligne la nécessité d'une mise en oeuvre effective de l'obligation de conservation, par les opérateurs de télécommunications et les prestataires de services en ligne, pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales, des données permettant une telle identification (...) S'agissant plus particulièrement des données de connexion, le Conseil supérieur estime que, eu égard notamment aux garanties dont est entourée leur conservation, le délai de celle-ci ne devrait pas, dans l'état actuel de la législation, être inférieur à un an, (...). Un allongement, pour certaines catégories de données ;

- sous certaines conditions, l'engagement de la responsabilité des prestataires intermédiaires de services en ligne lorsqu'ils s'abstiennent de prendre les mesures permettant de faire cesser les activités illicites dont ils ont connaissance, prévoient la possibilité, pour les autorités administratives ou judiciaires compétentes, d'exiger de ces mêmes prestataires qu'ils mettent un terme à de telles activités, notamment en retirant les contenus litigieux ou en les rendant inaccessibles, et invitent les Etats membres à mettre en place des recours juridictionnels efficaces, y compris en référé.115(*)

A la lecture de cet avis on pourra s'interroger sur le degré de liberté laissé aux utilisateurs des réseaux et à la légitimité réelle de cet arsenal de mesures répressives et attentatoire à la liberté et au respect de la vie privée. Le cadre propice à un épanouissement serein et équilibré du commerce électronique n'est pas encore clairement fixé !! Plus globalement, on s'interrogera sur les enjeux existant entre droit et technique car à terme, comme le précise Dan L Burke, « content owners may be relatively unconcerned about obtaining or enforcing intellectual property rights as such rights have previously existed. Where access and use can be controlled by built-in technological restrictions, regulation of the content via legal sanctions becomes far less attractive. Indeed, content owners may prefer, rather than relying on copyright law to prohibit certain statutorily determined uses of the work, to rely on anti-circumvention laws to prohibit tampering with the technological controls, leaving the technology to prohibit whichever uses the content owner unilaterally chooses. Such anti-circumvention laws, acting as an adjunct to technological controls, confer upon content owners a degree of control never attainable under a regime of traditional copyright ».116(*)

A la suite de l'interrogation que l'on posait dans le cadre de l'adresse IP117(*), on s'intéressera tout particulièrement aux suites données dans le cadre de la lutte contre le piratage à l'amendement n°8118(*) qui semblerait permettre aux « personnes morales mentionnées aux articles L. 321-1 et L. 331-1 du code de la propriété intellectuelle, agissant au titre des droits dont elles assurent la gestion" [d'] effectuer la collecte de données personnelles ». Ainsi, si cet amendement était retenu, c'est la possibilité ouverte, pour les sociétés de gestion des droits d'auteurs de se servir des adresses IP (indirectement personnelle) pour obtenir des informations sur les personnes opérant sur les réseaux et tout particulièrement dans le cadre problématique du P2P.119(*)

B - La directive 2002/58/CE et la LEN

La directive 2002/58 a pour but de remplacer la directive 97/66120(*) et de préciser et renforcer, notamment, dans le secteur des communications électroniques le droit à la vie privée dans le traitement des données à caractère personnel. Elle devrait faire l'objet d'une transposition dans le droit national à travers la loi sur l'économie numérique.

1 - La directive 2002/58/CE

On étudiera quelques dispositions de celle-ci pour ensuite voir comment et quand elles pourront être appliquées en France.

Cette directive a pour objet principal de protéger les données personnelles121(*) dans les communications électroniques lorsqu'elle énonce qu'elle: « s'applique au traitement des données à caractère personnel dans le cadre de la fourniture de services de communications électroniques accessibles au public sur les réseaux publics de communications dans la Communauté ».122(*)

Or, si on se penche sur la définition de « communication », il s'agit de « toute information échangée ou acheminée entre un nombre fini de parties au moyen d'un service de communications électroniques accessible au public. Cela ne comprend pas les informations qui sont acheminées dans le cadre d'un service de radiodiffusion au public par l'intermédiaire d'un réseau de communications électroniques, sauf dans la mesure où un lien peut être établi entre l'information et l'abonné ou utilisateur identifiable qui la reçoit ».123(*) Et dans le cas qui nous concerne de mise en place de systèmes de DRM, ne peut-on voir dans cette définition la protection d'un service de musique en ligne en téléchargement ? En effet, on peut considérer qu'il existe un lien substantiel entre les informations transmises par l'utilisateur et la réception ou téléchargement du fichier musical ? De la même manière il nous semble que cela peut être le cas dans le cadre d'un service d'achat/location de films sur Internet par exemple. Ainsi, la protection générale issue de la directive 95/46 serait en quelque sorte renforcée sectoriellement.

Les rapprochements et renforcements en termes de protection des données avec la directive 95/46 sont nombreux. Par exemple, en matière de données, l'article 6 (e) de la directive 95/46 précise « Les Etats membres prévoient que les données à caractère personnel doivent être conservés sous une forme permettant l'identification des personnes concernées pendant une durée n'excédant pas celle nécessaire à la finalité pour lesquelles elles sont collectées ou pour lesquelles elles sont traitées ultérieurement » alors que l'article 6 de la directive 2002/58 CE indique en matière de trafic « Les données relatives au trafic concernant les abonnés et les utilisateurs traitées et stockées par le fournisseur d'un réseau public de communications ou d'un service de communications électroniques accessibles au public doivent être effacées ou rendues anonymes lorsqu'elles ne sont plus nécessaires à la transmission d'une communication ». Les similitudes sont grandes ; la directive 95/46 couvrant de fait l'ensemble des obligations imposées à la Directive 2002/58.

Ces dispositions sont également présentes et renforcées dans le cadre de la confidentialité des communications lorsque l'article 5 énonce que « les États membres (...) interdisent à toute autre personne que les utilisateurs d'écouter, d'intercepter, de stocker les communications et les données relatives au trafic y afférentes, ou de les soumettre à tout autre moyen d'interception ou de surveillance, sans le consentement des utilisateurs concernés sauf lorsque cette personne y est légalement autorisée (...) ».124(*)

De plus, il est intéressant de relever que la CJCE s'est, récemment, prononcée à titre préjudiciel sur l'effet direct de certaines dispositions de la directive 95/46/CE, qui fixe le cadre général applicable en matière de protection de la vie privée. Or, elle a admis que certaines dispositions étaient énoncées de manière suffisamment inconditionnelle et précise pour pouvoir être invoquées par un particulier et appliquées par les juridictions nationales. Aussi, avec Caroline Carpentier, on peut s'interroger sur la possibilité d'appliquer le même raisonnement, par analogie, aux dispositions de la directive 2002/58/CE, qui pourraient également se voir reconnaître un effet direct pour autant qu'elles répondent aux conditions fixées par la jurisprudence.125(*)

2 - La LEN

La LEN126(*) a pour principal objectif la transposition de la Directive européenne 2000/31/CE du 8 juin 2000 sur le commerce électronique. Cette loi vise également à transposer en partie la Directive européenne 2002/58/CE du 12 juillet 2002 sur la protection des données personnelles dans les communications électroniques.

Le 13 Mai 2004, les sénateurs ont adopté, suite à la commission mixte paritaire et après l'examen en séance publique par l'Assemblée nationale le 6 mai dernier, le projet de loi pour la confiance dans l'économie numérique127(*) qui précise, notamment, les obligations des prestataires.

En effet, si au départ pesait sur ceux-ci sur une obligation générale de surveillance, les sénateurs sont revenus sur cette disposition et les prestataires ne sont dorénavant soumis à aucune obligation générale de surveiller les informations qu'ils transmettent ou stockent. Néanmoins, le juge conservera la possibilité d'imposer une telle mesure de surveillance, ciblée et temporaire.128(*)

La notification au FAI ou à l'hébergeur devient obligatoire devenant de ce fait une étape obligatoire avant une éventuelle action en justice.129(*) Il oblige à notifier avant de saisir le juge. Le ministre délégué considère que c'est au prestataire de décider s'il donne suite ou non à la demande de retrait du contenu dénoncé, et de se retrouver ensuite le cas échéant devant le juge s'il ne donne pas suite.

De même, les dispositions initiales concernant le filtrage des contenus ont elles aussi été modifiées. Le texte prévoit que « l'autorité judiciaire peut prescrire en référé ou sur requête (...), toutes mesures propres à prévenir un dommage ou à faire cesser un dommage occasionné par le contenu d'un service de communication au public en ligne ».130(*) L'exemple le plus probant d'application de cette mesure étant la lutte contre l'échange illégal de fichiers musicaux sur les sites web ou les réseaux de P2P.

Cependant, déjà, des interprétations différentes de ces mesures divisent l'industrie du disque et l'Association des Fournisseurs d'Accès et de Services Internet (AFA). Hervé Rony « redoute que les FAI ne se servent de cette modification131(*) pour dire que, si le législateur a supprimé cette disposition, c'est qu'il avait lui-même des hésitations sur le fait que les mesures de filtrage pouvaient avoir un sens. Ils vont utiliser ça pour justifier leur prétendue impuissance à mettre en place les mesures demandées par un juge ».132(*) Alors que l'AFA interprète le texte comme la suppression de « la possibilité pour le juge d'ordonner à un fournisseur d'accès de bloquer l'accès à un contenu en ligne par ses abonnés (...), le Sénat ayant « fait le choix de s'en remettre aux pouvoirs que le juge judiciaire tire du droit commun ».133(*)

On notera également que la notion de communication publique de l'article 1er a été modifiée par rapport au texte transmis au sénat et qu'il est fait référence à « l'exercice de cette liberté ne peut être limité que dans la mesure requise, d'une part, par le respect de la dignité de la personne humaine, de la liberté et de la propriété d'autrui, du caractère pluraliste de l'expression des courants de pensée et d'opinion et, d'autre part, par la sauvegarde de l'ordre public, par les besoins de la défense nationale, par les exigences de service public, par les contraintes techniques inhérentes aux moyens de communication, ainsi que par la nécessité, pour les services audiovisuels, de développer la production audiovisuelle » et de continuer en précisant que « les services audiovisuels comprennent les services de communication audiovisuelle telle que définie à l'article 2 de la présente loi ainsi que l'ensemble des services mettant à disposition du public ou d'une catégorie de public des oeuvres audiovisuelles, cinématographiques ou sonores, quelles que soient les modalités techniques de cette mise à disposition ».134(*)

La référence à la protection des droits d'auteurs étant semble t-il limpide dans la mesure où il est bien spécifié qu'il s'agit de protéger des oeuvres audiovisuelles, cinématographiques. C'est bien ici l'amorce d'un parallèle avec la notion de protection des oeuvres à travers des mesures techniques telles qu'elles seront édictées à travers le projet de loi sur les droits d'auteurs.

Section 2 - Entre Droits US et Exportation

Il nous semble intéressant d'envisager l'approche américaine, d'une part parce que les Etats-Unis se sont dotés, très tôt, d'une législation dans ce domaine et que son approche en terme de droits d'auteurs est différente de la vision européenne et plus particulièrement française.135(*) De plus, l'exemple américain nous semble être le plus approprié dans la mesure où une grande partie des acteurs de la gestion des contenus en ligne proposant déjà des solutions ou ayant développés des techniques de DRM y sont établis ce qui nous permettra d'envisager à ce titre les transferts de flux de données vers ce pays et les implications que cela peut avoir en terme d'atteinte au respect de la vie privée.

§1 - Les Etats-Unis et le DMCA

On abordera ici l'attitude US vis-à-vis de ces difficultés liées à la maîtrise des Nouvelles Technologies. Les Etats-Unis se sont énormément impliqués dans cette problématique des droits d'auteurs. En effet, déjà en 1995, un White Paper136(*) recommandait que le Copyright Act soit amendé et que l'on y insère des dispositions interdisant le contournement des moyens techniques servant à protéger les oeuvres.137(*) Ainsi donc, à la suite du Traité OMPI de 1996, les américains vont se doter d'un outil de protection en adoptant le DMCA en 1998.

A cet égard, on se penchera évidemment sur les protections offertes par l'article 1201 du DMCA qui vise plus particulièrement les mesures techniques.138(*) Plus précisément, le DMCA sanctionne l'acte de contournement ainsi que les activités préparatoires. Trois infractions jusqu'alors inconnues en matière de copyright sont créées par le texte américain :

- le contournement de mesures techniques qui contrôlent l'accès aux oeuvres protégées par la loi ;

- la fabrication, la distribution et la diffusion de dispositifs ou la prestation de services visant à contourner les systèmes de contrôle d'accès ;139(*)

- la fabrication, la distribution et la diffusion de dispositifs ou la prestation de services permettant le contournement de mesures techniques de protection des droits des auteurs.140(*)

Ainsi, il semble que la problématique qui nous intéresse en Europe soit similaire aux Etats-Unis. En effet, cette législation qui étend la protection du copyright au-delà de l'oeuvre entraîne de facto une réduction des possibilités d'utilisation que chaque utilisateur peut en faire ce qui semblerait être contraire à la doctrine du fair use tel qu'elle a été voulu au départ.141(*)

L'usage équitable d'une oeuvre ne devenant de ce fait presque plus possible alors même que comme le dit Dan L. Burke « the use of intellectual property law is always a balancing act between allowing the greatest number of people to enjoy works at low cost, without lowering the cost so much that the works will never be created in the first instance. Indeed, this balance is constitutionally mandated in the United States, where the constitution provides Congress with the power to enact copyright laws only if such laws «promote the progress of science and the useful arts» ».142(*)

S'il est vrai que l'auteur doit évidemment conserver des droits sur ses oeuvres, cela ne doit pas forcément se faire au détriment exclusif de l'utilisateur en rompant ce fragile équilibre. C'est d'ailleurs bien ce que dit D.L. Burk lorsqu'il affirme que : « [t]he employment of the anti-circumvention statute to date should come as something of a surprise. The record suggests that the anticircumvention right was intended by Congress as a shield rather than a sword, intended as a means to prevent wholesale misappropriation of copyrighted content, rather than as a means to extend content owners' exclusivity to cover adjacent, uncopyrighted technologies. Yet the cases brought by rights holders thus far, have been characterized by a decided lack of anything resembling «piracy» or unauthorized copying ».143(*)

Similaire à la Directive IP Enforcement, du moins dans l'esprit, les Etats-Unis sont également en train d'étudier un projet de loi144(*) qui faciliterait les poursuites pénales contre le piratage. Le sénateur Leahy l'a intitulé « Protecting Intellectual Rights Against Theft and Expropriation Act of 2004 »145(*), et permetrait « [to] let the Justice Department file civil lawsuits against file swappers ».146(*) il prévoirait notamment un allègement de la charge de la preuve lorsqu'il indique « IN GENERAL- The Attorney General may commence a civil action in the appropriate United States district court against any person who engages in conduct constituting an offense under section 506. Upon proof of such conduct by a preponderance of the evidence, such person shall be subject to a civil penalty ».147(*)

§2 - Les contrats de flux transfrontaliers

Cette problématique a, notamment, été évoquée dans un document de travail du Groupe de l'Article 29148(*) en juin 2003. En effet, les dispositions des articles 25149(*) et 26150(*) de la Directive 95/46 sur la protection des données personnelles imposent, notamment, ces mesures dans le cadre de transferts de ces données dans des pays non membres de l'Union européenne.

De plus, suite au premier rapport à la Commission sur l'application de la Directive 95/46 en Mai 2003151(*), le Directeur de la DG Marché Intérieur s'est interrogé et indique dans une note que « certains indicateurs donnent manifestement à penser que de nombreux transferts non autorisés et éventuellement illégaux ont lieu vers des destinations ou des destinataires ne garantissant pas une protection adéquate. L'un de ces indicateurs [étant] le nombre très limité de notifications reçues des États membres en application de l'article 26, paragraphe 3 de la directive: "bien qu'il existe d'autres moyens possibles de transferts légaux que l'article 26, paragraphe 2, le nombre de notifications reçues est dérisoire par rapport à ce que l'on pourrait raisonnablement s'attendre ».152(*)

Aussi, des mesures de nature à faciliter la diffusion de l'information seront prises : par exemple, si « la directive 95/46/CE ne fait pas obligation à la Commission d'informer les États membres des notifications reçues en vertu de l'article 26, paragraphe 3. Les États membres sont instamment priés d'informer la Commission européenne et les autres États membres de toute autorisation accordée. Néanmoins, les services de la Commission alerteront les États membres et les autorités chargées de la protection des données de ces notifications afin que les intéressés puissent contacter l'autorité de notification compétente et obtenir toutes les informations nécessaires directement de celle-ci ».153(*)

Le recours aux clauses contractuelles est également une possibilité. Pour les Etats-Unis, ces clauses contractuelles ne sont, généralement, pas nécessaire dans le cas d'un transfert de données à des sociétés américaines adhérant aux principes de la "sphère de sécurité" (safe harbor) publiés par le ministère du commerce des Etats-Unis.

Cependant, eu égard à l'importance et à la sensibilité des informations, ce principe fait l'objet d'un contrôle par les autorités nationales telles que la CNIL et le Groupe de l'article 29 émet également dans le cadre de la mission qui lui a été confié des avis. A cet égard, on suivra avec intérêt l'évolution des discussions qui ont lieu sur la problématique des données personnelles contenues dans les dossiers des passagers (PNR). En effet, depuis le 5 mars 2003, les compagnies aériennes européennes transmettent ces données aux autorités américaines. Or à suivre les avis successifs du groupe de l'article 29154(*) ces transferts ne sont pas satisfaisant ; la position de la CNIL étant elle similaire dans la mesure où elle considère que « la transmission des données contenues dans le PNR aux autorités américaines constitue un détournement de finalité du traitement informatique dans la mesure où elles ont été collectées à des fins commerciales et non pour des raisons de sécurité ».155(*) Elle précise également le fait que « certaines informations figurant dans le dossier de réservation d'un passager sont de nature à révéler à un tiers des données susceptibles de porter atteinte à la vie privée des personnes concernées. L'itinéraire des déplacements d'une personne, le nom de ses compagnons de voyage, son numéro de téléphone peuvent relever de sa vie privée. C'est encore plus le cas des données qui peuvent faire apparaître les origines raciales ou les opinions politiques, philosophiques, religieuses ou les moeurs ».156(*) Elle termine en faisant référence à l'article 26 de la directive 95/46 et en indiquant que les Etats-Unis n'offre pas une protection adéquate de ces informations.157(*)

Aussi, à la lumière de ces difficultés de traitement des données personnelles dans un contexte identifié, on peut se demander ce qu'il en sera au niveau de la gestion des DRM. En effet, les services proposés aux utilisateurs devront être en conformité avec l'ensemble des législations en place et notamment la législation européenne et faire état de contrat de flux transfrontaliers de données respectant impérativement ces desseins afin que les errements sécuritaires et commerciaux permettant le croisement des fichiers, la revente de ceux-ci ne puissent être autorisés que dans les limites de la légalité.

Les entreprises devront, en tout état de cause, si une protection adéquate n'est pas établie établir des clauses contractuelles qui peuvent, à travers l'application d'une exception de l'article 26, se substituer et offrir des garanties suffisantes pour effectuer les dits transferts vers des pays tiers. La Commission a ainsi proposée certains modèles de clauses contractuelles158(*) ayant un caractère obligatoire permettant aux entreprises de respecter leurs obligations en la matière.159(*)

Chapitre 2 - Les DRM en pratique

La mise en place d'un système de DRM s'appuie à la fois sur la maîtrise de l'architecture du système mais aussi sur un développement contractuel nécessaire à l'appropriation et à la diffusion du système auprès des différents intervenants et utilisateurs.

Section 1 - Approche Technique et fonctionnelle

Le développement d'un projet permettant la distribution de contenus numériques en ligne repose nécessairement sur une infrastructure technique conséquente dans laquelle tous les aspects liés à la confidentialité, aux transactions, aux droits des utilisateurs, ... se retrouvent. Celle-ci est liée à des partenariats établis et développés avec différents partenaires (ie : maison de disque) lui permettant alors de présenter et distribuer l'ensemble des différents contenus aux utilisateurs.

§1 - Architecture technique

La difficulté majeure de mise en place d'une architecture fonctionnelle d'un système de DRM réside dans le fait qu'elle doit être : « divided in three areas: content creation, content management and content usage. Content creation includes the creation of the media and defining the rights. Content management is about content distribution and trading of the rights. Finally, content usage is used to enforce that rights are adhered to and to track content usage ».160(*)

Aussi, il s'agit de maîtriser à la fois l'ensemble de la chaîne mais également l'ensemble des intervenants de manière à ce que le système soit le plus transparent pour les utilisateurs car c'est une des clés du succès.161(*)

On se contentera ici d'évoquer quelques architectures possibles propres à la mise en place d'un système de DRM.

A - Architecture DRM utilisant PKI et Watermarking

L'expérience menée par les chercheurs de l'Université de Finlande est à notre sens une réponse assez complète au déploiement d'un système de DRM. En effet, en partant du constat premier que tout système inviolable n'existe pas, ils ont réussi à établir un équilibre qui nous semble intéressant d'étudier.

Figure 5 : Exemple d'architecture DRM162(*)

Leur démarche repose sur un modèle de distribution de contenu. Dans celui-ci, et tel que cela est représenté sur le schéma ci-dessus, le processus peut se décomposer en plusieurs étapes :

- les licences sont liées à l'utilisateur et non pas au terminal, en l'occurrence le hardware, l'ordinateur.163(*) Le bénéfice direct étant que l'utilisateur peut avoir accès au contenu indifféremment du support envisagé. Il suffit à celui-ci d'établir une connexion réseau et d'obtenir la licence164(*) depuis un serveur165(*) ;

- Le « player » identifie le contenu protégé et acquiert une licence pour pouvoir y a avoir accès. L'architecture utilisée est fournie par une Public-Key Infrastructure (PKI).166(*) Les seuls services utilisés de la PKI sont la création et la révocation des certificats. En ce sens, ils utilisent le certificat X.509167(*) à la fois pour acheter et signer la licence168(*) ;

- Le contenu est protégé à l'aide de deux méthodes : la cryptographie asymétrique169(*) et un procédé de watermarking.

Ainsi, avant de laisser l'utilisateur avoir accès au contenu, le « player »170(*) vérifie si la licence est valide et si l'utilisateur a bien la clé privée correspondant au certificat contenu dans la licence.

Si cette méthode n'est pas complètement inviolable171(*), il n'en demeure pas moins que les efforts de l'utilisateur sont négligeables et que la transparence pour lui est assez grande ce qui reste comme l'ont souligné beaucoup d'auteurs une des clés de la réussite de déploiement des DRM.

B - Un système intégré : Windows Media DRM

Le système véhiculé par Microsoft, Windows Media Rights Manager (WMRM) est sensiblement similaire à l'exemple précédent.

Figure 6: Windows Media DRM Architecture172(*)

Le fonctionnement du WMRM a pour principe de ne pouvoir lire un fichier protégé qu'après que l'utilisateur ait acquis une licence contenant une clé lui permettant de « déprotéger » le contenu du fichier afin s'il s'agit d'une chanson par exemple de pouvoir l'écouter.

Cette clé est stockée dans une licence encryptée qui sera distribuée séparément. D'autres informations sont ajoutées au fichier comme l'URL où il est possible d'acquérir la licence pour le contenu. L'utilisateur se connecte alors au serveur de licence pour acquérir la licence nécessaire et permettre son authentification.

On comprend les enjeux liés à la fourniture, en standard, d'un système comprenant un « player » tel que Windows Media Player ce qui est le cas pour Windows XP. La Commission européenne l'a d'ailleurs bien compris, elle qui vient de condamner Microsoft à effectuer quelques changements : « En ce qui concerne les ventes liées, Microsoft devra, dans un délai de 90 jours, proposer aux équipementiers une version de son système d'exploitation Windows pour PC clients ne comprenant pas le lecteur WMP. Cette mesure corrective, qui met un terme aux ventes liées, ne signifie pas que les consommateurs obtiendront des PC et des systèmes d'exploitation sans lecteur multimédia. Les consommateurs achètent, pour la plupart, un PC à un équipementier qui a déjà groupé, pour leur compte, un système d'exploitation et un lecteur multimédia. L'effet de la mesure corrective ordonnée par la Commission sera que ces ventes groupées seront configurées en fonction des souhaits des consommateurs, et non de choix imposés par Microsoft. Microsoft conserve le droit d'offrir une version de son système d'exploitation Windows pour PC équipée du lecteur WMP. Elle devra cependant s'abstenir de recourir à tout moyen commercial, technique ou contractuel ayant pour effet de rendre moins intéressante ou moins performante la version non liée. En particulier, elle ne devra pas subordonner les rabais qu'elle accorde aux équipementiers à leur achat de Windows conjointement avec le lecteur WMP ». 173(*)

Une nouveauté du système de DRM de Microsoft a récemment vu le jour : baptisé « Janus », ce système complémentaire de DRM intégré à WMP, permet entre autres, et notamment pour les contenus numériques accessibles en ligne, de marquer/tatouer les fichiers numériques en lui appliquant « une date d'expiration indélébile, même dans le cas d'un transfert vers un lecteur mp3, un ordinateur secondaire, etc. Une fois cette date dépassée, le fichier deviendra inopérant où qu'il se trouve ».174(*)

§2 - Architecture fonctionnelle

On s'attachera ici à essayer de rendre compte des expériences en cours, notamment dans le cadre de la mise à disposition des utilisateurs de services de téléchargements de musique en ligne.

Dans ce cadre, l'intérêt n'étant pas de faire une revue de l'ensemble des acteurs mais plutôt d'essayer d'appréhender différentes expériences à travers des formes et des modèles économiques divers.

Ainsi, on s'attardera sur les services fournis par iTunes175(*) d'Apple, en tant que constructeur et distributeur d'ordinateurs mais aussi de services en lignes culturels puis une alliance de circonstance entre deux maisons de disque, en l'occurrence EMI et BMG176(*) et une plateforme de P2P Wippit177(*) pour enfin s'attarder sur un distributeur de contenu qui alimente plusieurs services à la demande, OD2.178(*)

A - Apple - iTunes

En avril 2003, Apple a annoncé la mise à disposition de sa boutique en ligne iTunes qui permet de télécharger une chanson pour 99 cents.179(*) Les fichiers téléchargés sous la norme AAC en MPEG-4 auquel Apple a associé certains DRM qui n'existait pas au départ sous ce format. Apple fait référence à cette technologie sous le terme de FairPlay framework180(*) et explique qu'à ce titre « The iTunes Music Store uses FairPlay, Apple's new digital rights management system that's designed to be fair to the artist, to the record companies and to you. In a nutshell, your FairPlay agreement entitles you to play your music on up to three computers (and enjoy unlimited synching with iPods), allows unlimited burning for individual songs and lets you burn unchanged playlists up to 10 times each ».181(*)

On trouvera également sur le site d'Apple divers autres renseignements concernant la possibilité offerte d'utiliser les fichiers téléchargés sur plusieurs ordinateurs (Macintosh). En effet, il suffit tout simplement à l'utilisateur comme cela est explicité d'autoriser l'ordinateur à jouer la chanson en entrant pour ce faire un nom d'utilisateur et un mot de passe. Cette identification est faite par Internet et si l'on n'en sait pas plus sur le procédé utilisé il pourrait s'agir, comme le suggère Daniel Semaya : « It is possible that it uses unique hardware information but even Apple admits in their developer documentation that there is no universal identifier for all Macs ».182(*)

Encore une fois, le but semble t-il, du moins dans un premier temps est non pas de mettre en place des techniques extrêmement sophistiquées de GDN mais plutôt de miser sur une certaine philosophie ce qu'indique clairement Steve Jobs lorsqu'il indique dans le Time que « Piracy is a behavorial issue, not a technological one ».183(*) Cependant, on prendra connaissance du fait que John Johanssen a, en novembre 2003, semble t-il « mis au point un nouvel outil logiciel permettant de télécharger gratuitement des mp3 depuis l'Apple Music Store, (...) "QTFairUse" évite donc à l'internaute de devoir s'acquitter des 99 cents réglementaires par morceau téléchargé ».184(*)

B - BMG et Wippit185(*)

La nature de l'offre proposée par BMG est d`autant plus intéressante qu'elle permet d'entrevoir l'impact des réseaux P2P souvent décriés.

Offre, pour l'instant exclusivement réservé aux utilisateurs britanniques, d'une partie de son catalogue186(*) en accès par téléchargement payant, qui s'effectue par le biais d'un accès à la plateforme Wippit où sont hébergés les fichiers musicaux, sur une base annuelle permettant ainsi une juste rétribution des ayants droits.

Ensuite, le partage s'effectue via le P2P lorsque l'ensemble des internautes ont stockés les morceaux achetés sur leur PC. Par contre, il est impossible d'échanger, via Wippit, des morceaux téléchargés sur les plates-formes tels que Kazaa, eDonkey, etc.

Le catalogue de BMG est soumis au modèle économique habituel de Wippit. Soit, pour 30 livres par an, des téléchargements illimités de fichiers aux formats MP3, wma, midi, wav, la possibilité de les transférer de l'ordinateur (Mac et Linux sont exclus) vers un baladeur. Une restriction cependant : l'utilisateur ne pourra graver les morceaux que trois fois sur CD. C'est aussi le cas pour les morceaux d'EMI. De plus, EMI, a également négocié des possibilités d'achat à l'unité des titres de son catalogue, à 50 pence le morceau, en dehors de l'abonnement mensuel ou annuel.187(*) L'équivalent des 99 cents par titre sur iTunes.

Le système fonctionne d'après le modèle suivant : « Wippit uses a whitelist system where only approved material may be swapped. All content is recognised by a combination of ID3 tags and verification using Cantametrix MusicDNA technology. Every song can be analyzed and identified even if the name associated with it is incorrect ».

Figure 7: Wippit DRM188(*)

Ce système utilise une « waveform analysis and psychoacoustic modeling techniques to identify songs [And] MusicDNA maintains a database of fingerprints of tracks that are approved for sharing on the network; only those tracks can be shared among Wippit subscribers ».189(*)

Wippit permet également, comme la Figure 8 le montre de définir certains droits associés au média à télécharger.

Figure 8 Wippit DRM restrictions190(*)

On lira avec intérêt le white paper de Bill Rosenblatt191(*) dans lequel on trouvera l'ensemble des enjeux concernant les DRM et le P2P. Opposé au départ, pour beaucoup, ils peuvent devenir un outil aux services du marché s'ils bénéficient d'une interopérabilité suffisante ainsi que d'autres mesures d'équilibre dont nous avons posées les jalons auparavant.

Dans l'exemple ci-dessous, le « peer P1 makes content item C available as part of a repository though a paid-subscription service. When user P2 obtains the object, it should have self-contained functionality to retrieve P2's identity, send it to a service for verification that P2 is a subscriber to P1's service, and then receive a license L from that subscription service that enumerates the rights to which P2 is entitled ».192(*)

Figure 9: Two peers in a peer-to-peer architecture with DRM-packaged content. The content C has functionality for accessing web services. The Authentication Service authenticates P2's identity, and the License Service issues a License L for P1's content C.193(*)

C'est une illustration des possibilités et difficultés liés à la mise en place des DRM et des langages standards associés tels qu'ODRL ou XrML avec notamment l'importance cruciale des RELs associés : « RELs are especially important in Superdistribution networks. If P1 passes some content to P2, then P2's rights to that content need to be a subset of P1's rights, and if P2 passes the same content to P3, then P3's rights need to be a subset of P2's -- or, if P2 or P3 want additional rights, they need to be able to define them with precision and acquire them from the original IP owners. A properly designed REL enables this ».194(*)

Cependant, et malgré l'ensemble des développements et accords qui ont été mis en place, on peut légitimement se poser la question de savoir quelle est la légalité d'une plateforme de type BMG/EMI/Wippit au regard du droit d'auteur. En effet, si l'on se rapporte à la notion de copie privée propre au droit français, on sait pertinemment que la copie ne doit pas être destinée à une utilisation collective. Il faut donc en déduire un usage privé, c'est-à-dire réservé à l'usage privé. De plus, le nombre de copies effectuées sera considéré par les tribunaux comme un indice du caractère non privé de la copie. Or, en l'espèce un utilisateur peut, à partir du moment où il a payé une « redevance » pour accéder aux fichiers les mettre en partage pour des utilisateurs ayant eux-mêmes souscrits à un abonnement. On s'interrogera sur le fait de savoir, et a fortiori ce n'est pas le cas, s'il s'agit d'un usage privé !

La logique qui prédominerait ainsi serait celle d'un nouveau modèle où les droits de chacun des utilisateurs seraient fonction d'une communauté privée à l'intérieur de laquelle les ayants droits autoriseraient, du fait d'un paiement forfaitaire, à un partage des fichiers.

Aussi, on suivra avec attention les développements d'une décision de la cour fédérale canadienne du 31 mars dernier, à savoir que le téléchargement de MP3 était couvert par l'exception de la copie privée en droit d'auteur canadien. L'article 80 indiquant : « (1) Sous réserve du paragraphe (2), ne constitue pas une violation du droit d'auteur protégeant tant l'enregistrement sonore que l'oeuvre musicale ou la prestation d'une oeuvre musicale qui le constituent, le fait de reproduire pour usage privé l'intégralité ou toute partie importante de cet enregistrement sonore, de cette oeuvre ou de cette prestation sur un support audio ». De plus, il semblerait pour le juge que le fait de mettre à disposition dans un dossier des fichiers à l'intention de tiers, tiers qui viendrait à l'insu du propriétaire des dossiers permettrait de déduire une absence d'intention de distribution de ces fichiers, aucun acte positif n'ayant été accompli par le propriétaire dudit dossier.195(*)

De même, une décision du tribunal de Haarlem au Pays Bas en date du 12 mai 2004 a débouté l'équivalent local de la RIAA de sa demande d'interdire le moteur de recherche de fichiers MP3 Zoekmp3.nl. En effet, le juge précise dans cette décision, que le téléchargement n'est pas illégal, lorsqu'il indique : « le législateur stipule, au regard de la loi actuelle sur les droits d'auteur et la loi sur les droits annexes, ainsi que la directive [européenne] et son projet de transposition, que la copie pour usage privé (dans ce cas par le moyen de téléchargement) d'un fichier MP3 contrevenant/illégal ne constitue pas une violation de ladite loi ... il ne peut être question d'acte frauduleux que si l'utilisateur du fichier téléchargé le multiplie ou le rend disponible ». En d'autres termes, seul l'upload serait illégal pour le juge néerlandais. Il faudra attendre la décision en appel pour avoir plus de précision sur les effets de cette décision.196(*)

C - OD2

OD2 est une société européenne dont l'intérêt principal est de d'agréger des contenus d'artistes et de labels différents et de les faire distribuer sur Internet.

D'après le CEN/ISSS, elle offre environ « 100,000 tracks from major labels EMI, BMG, Warner Music and a number of independent labels».197(*)

En terme de sécurité, OD2 offre un service de Gestion des droits numériques (DRM) basée sur le version7 du logiciel de gestion des Droits de Microsoft198(*) ; permettant par là le choix d'un éventail d'option en terme de distribution et d'écoute et assurant une protection interne et externe des fichiers de contenu grâce aux dernières techniques de sécurisation et d'encryptage.

A cet égard, on notera que les différents labels peuvent en fonction de leurs politique interne choisir parmi un panel (Figure 10) les droits associés aux différents utilisateurs des contenus.

Figure 10: Droits Utilisateurs OD2199(*)

On précisera qu'en outre, elle offre également à ses partenaires des services annexes et notamment un système d'information permettant aux labels de suivre les ventes en continu et proposant des informations détaillées sur les transactions.200(*)

Figure 11: Architecture OD2201(*)

La liste de l'ensemble leurs clients en Europe démontre que leur démarche a déjà été accepté par nombre d'acteurs et pas des moindres.202(*)

On attendra le lancement d'ici juillet de deux offres, l'une en provenance de Sony avec Sony Connect203(*) et celle de la Fnac avec Fnacmusique.com204(*) qui s'assurera des services de MPO OnLine dont l'objectif principal est de concurrencer directement les services de Virgin Megastore205(*) ( Virginmega.fr) et d'Universal Music ( E-Compil.fr).206(*)

Ainsi, on peut dire, que la mise en place généralisée de système de gestion des droits numériques va se faire en deux temps : le premier temps étant celui de la découverte et du tests de différentes solutions à travers le medium Internet, avec des modèles diversifiés tels que ceux développés par Apple, OD2, BMG, etc.207(*)

Parallèlement, les initiatives coordonnées et complémentaires des industries et distributeurs dans le secteur de la vente traditionnelle permettront à court/moyen terme de faire évoluer l'ensemble des équipements afin qu'ils soient en conformité et en adéquation avec les expériences pilotes de gestion des DRM sur Internet.

Lorsque ces étapes auront été engagées, la gestion des droits numériques se généralisera et permettra ainsi aux nouveaux modèles économiques de vente des biens culturels de se développer.208(*)

Section 2 - Approche contractuelle et financière

On s'attachera à envisager les différents formules existantes aujourd'hui sur la marché afin d'apprécier les enjeux et les attentes des clients en terme de gestion et de diffusion de contenus pour ensuite évoquer les nouvelles possibilités de rémunération des auteurs à travers un système de DRM.

§1 - Les CGV en vigueur

Pratiquement, s'intéresser a quelques unes des différentes offres disponibles sur le marché à l'heure actuelle peut nous permettre d'avoir une idée plus précise de la manière dont les DRM peuvent interagir avec les consommateurs et ce qu'ils apportent tant en termes de droit d'accès que de restrictions.

On essayera pour ce faire d'étudier le plus largement possibles les CGV accessibles sur les sites et d'en retirer les enseignements qui s'imposent notamment au regard des droits sur les fichiers et des coûts associés à ceux-ci.

A - Les droits associés

Plus généralement, la question soulevée par la vente en ligne de contenus numériques et notamment d'oeuvres pose la question des droits de l'utilisateur.209(*) Il devient nécessaire et souhaitable de préciser le contenu de l'utilisation légitime d'une oeuvre par le propriétaire du « support » sauf à considérer que l'on s'oriente vers un droit d'accès nécessitant un régime plus spécifique.

1 - Droit de lecture

L'ensemble des portails étudiés fonctionne avec un lecteur Windows Media Player210(*) et uniquement dans un environnement PC sauf évidemment iTunes qui s'il fonctionnait uniquement sous Apple/macintosh jusqu'à récemment est maintenant, également, disponible sous PC.

On notera que la Digifnac211(*) offre elle aussi, exclusivement, des téléchargement sous le format WMA de part son partenariat avec OD2 alors même que depuis des années l'ensemble des titres en accès sur son site en ligne www.fnac.com pour écoute de trente secondes est accessible uniquement avec le lecteur RealPlayer de RealNetworks...

Néanmoins on lira dans la section « Divers » de l'offre Wanadoo212(*) que « Lorsque nous vous suggérons "d'utiliser le lecteur Media Microsoft version X" , etc.- nous ne faisons que recommander les outils les mieux adaptés à la lecture des titres. Nous ne faisons aucune promesse ou garantie quant à la performance de ces outils. Toute réclamation sur ces outils doit être faite à leur éditeur ».

De même, associé au lecteur WMA, le service reste inopérant sous des navigateurs tels que Netscape, Opera, Firefox ce qui semble évidemment restreindre d'autant les possibilités offertes aux consommateurs qui devront être « compatibles » et « agréés » Microsoft pour avoir accès à l'ensemble de ces services.213(*)

On n'étudiera pas ici Rhapsody214(*) Digital Music Service, filiale de Realnetworks qui propose un ensemble de services et un player différent de celui de Microsoft. Cependant, on notera que d'après Grandlnk215(*), RealNetworks a vu l'utilisation de son service de musique en ligne Rhapsody croître de 14% au mois de février 2004, avec plus de 48 millions de titres diffusés à la demande, soit une moyenne de 1,6 million de titres par jour.

Rhapsody propose un catalogue de plus de 600 000 titres à la diffusion, dont 500000 peuvent être téléchargés à l'unité au tarif de 76 cents. Au 31 décembre 2003, RadioPass et Rhapsody comptaient 350 000 abonnés, contre 250 000 au 30 septembre 2003 et 75 000 au 31 décembre 2002.

2 - Droit de gravure et de transfert

Les CGV de e-compil216(*), service de Universal Music On Line indique que les offres de téléchargement en ligne de musique font l'objet d'une licence qui permet d'effectuer une gravure sur un support de type CD-R et de 3 transferts sur des périphériques portables.217(*)

La politique de OD2/MSN218(*), portail emblématique de Microsoft, indique bien que les titres sont assortis d'une licence sécurisée qui ne leur permet de fonctionner que sur l'ordinateur sur lesquels ils ont été téléchargés. Mais ne spécifie pas précisément le nombre de gravure ni de transfert possible : « Vous pouvez cependant, pour la plupart d'entre eux, les graver sur un CD ou les transférer sur un baladeur numérique ».219(*)

Les services offerts par OD2/Wanadoo / MTV220(*) et l'offre OD2/Wanadoo221(*) indiquent, clairement, qu'il n'est pas possible de : «faire des copies des titres écoutés en « streaming » ni en les sauvegardant sur votre disque dur, ni en les gravant sur un CD ROM, ni en les transférant sur un baladeur numérique, etc... En revanche, la gravure et de transfert sur baladeurs numérique des titres en téléchargement sont autorisés un certain nombre de fois. Afin de connaître ce nombre, suivez le lien 'Droits' associé à chaque titre. Vous ne pouvez pas non plus copier les titres pour les offrir, les vendre, les louer, les diffuser, les envoyer ou les donner à des amis, à votre famille..., ni à une toute autre personne ».

La Fnac digitale222(*) indique que la licence permet un transfert « sur votre assistant ou baladeur numérique, mais pas sur un autre ordinateur. Cette licence doit systématiquement accompagner le fichier WMA afin que la chanson correspondante puisse être jouée par le Windows media Player ».223(*)

Chez Numéricable224(*), les conditions sont aussi assez vagues dans la mesure où ils précisent que si « Toute notre musique est assortie d'une licence sécurisée qui ne lui permet de fonctionner que sur l'ordinateur sur lequel elle a été téléchargée. Dans certains cas, vous pouvez la graver sur un CD-R ou la transmettre à un baladeur numérique mais vous ne pourrez pas la copier sur un autre ordinateur ».

L'offre proposée par Wallmart indique que si l'on veut écouter les titres téléchargés sur Wallmart après avoir acheté un nouvel ordinateur, il faut avoir préalablement fait une copie des titres et des licences correspondantes et les transférer sur votre ordinateur. Cette option de « back up » des licences se faisant à travers le Windows Media Player 9. Cette possibilité de back up est possible sur deux ordinateurs en plus de celui utilisé.225(*) De plus, elle offre une possibilité de Graver jusqu'à 10 fois les titres téléchargés.226(*) Le transfert vers des baladeurs compatibles avec WMP est illimité.227(*)

iTunes propose quand à lui une possibilité de graver les titres sur CD et de les écouter sur des iPods (baladeurs Apple) de façon illimité dans le cas d'un usage personnel et permet un transfert de celles-ci sur trois ordinateurs PC ou Macintosh.228(*)

Comme iTunes, Wippit permet aux utilisateurs de graver les différents titres téléchargés sur des CDs et de les transférer sur des baladeurs. De plus, Wippit permet la mise en partage de l'ensemble des fichiers téléchargés au sein de Wippit.

Comme nous venons de le voir, les offres sont variés et es droits associés également. On notera cependant une souplesse dans les offres en provenance des US qui sont plus souples dans leur politique. De plus, la mise à disposition d'un service client, accessible via mail et numéro de téléphone permettra, du moins en affichage, d'avoir un meilleur a priori d'un point de vue utilisateur.

3 - Restriction géographique

Chez Numéricable229(*), « certains titres peuvent être astreints à des restrictions géographiques, ce qui, malheureusement, empêchera certaines personnes de les acheter. Cela arrive lorsque nous n'avons pas été autorisés à vendre certaines chansons dans certaines régions. Nous vérifions que vous pouvez acheter la musique que vous voulez avant que vous l'ajoutiez à votre panier. Vous ne serez pas débités pour un titre que vous ne pouvez pas télécharger ».

DigiFnac associé à OD2 explique elle aussi cette contrainte géographique existe et qu'elle est : « directement liée au respect des droits d'auteurs et des producteurs de musique. En effet, certaines chansons proposées dans le magasin de musique en téléchargement de Fnac.com ne peuvent être distribuées en toute légalité qu'auprès d'internautes situés dans certains territoires très précis, à l'exclusion de tout autre. Une telle restriction territoriale est comparable au zonage des DVD qui encadre les conditions de distribution des films sur ce support ».

De même, pour l'instant, l'offre de Wallmart n'est disponible que pour les personnes résidant dans un des 50 états des Etats-Unis.230(*)

Les restrictions sont pour la plupart des services offerts réservés au pays d'émission de l'offre dans la mesure où des partenariats ont été négociés dans ce sens.

4 - Droit sur les licences
4.1 - Expiration des licences

Chez Numéricable231(*), il est étonnant de pouvoir lire que : « La licence reste valide tant que vous êtes abonné à un service valide. Toutefois, si vous vous désabonnez, la licence expirera après un certain nombre de jours et vous ne pourrez plus écouter vos téléchargements ».

Un récent développement de Windows Media Player devrait permettre à l'éditeur d'intégrer un nouveau DRM. Celui-ci devrait normalement donner : « la possibilité d'intégrer à un fichier audio une sorte d'horloge interne qui sera calée sur la durée de l'abonnement des utilisateurs au service MSN Music. Dès que l'abonnement de l'utilisateur expirera les fichiers WMA ne seront plus lisibles, ni sur son PC, ni sur son baladeur audio. Pour réactiver la lecture des fichiers téléchargés il faudra alors poursuivre ou relancer son abonnement et effectuer une synchronisation entre le baladeur et son PC ».232(*)

Chez Wallmart on notera qu'après l'achat, la licence d'activation est valable pendant 120 jours mais dès que le titre a été entendu une fois, il n'y a pas de limitation dans le temps.233(*)

Une grande différence entre la France et les Etats-Unis est l'absence aux US d'adéquation entre l'abonnement et le droit sur les fichiers achetés. On se demandera d'ailleurs dans qu'elle mesure ce n'est pas une clause « abusive » dans le sens où cela ne permet pas une utilisation adéquate et proportionné des fichiers qui finalement restent quelque part « propriété intrinsèque » des fournisseurs et de leurs labels.

4.2 - Perte de licence

Chez Numéricable234(*), la possibilité (après formatage d'un disque dur par exemple) de récupérer les licences est envisageable dès lors que vous : « vous identifie[z] en tant que détenteur de la licence (ce qui se fera en répondant aux questions de la phase d'inscription). Il vous sera alors remis un duplicata de votre licence. Il y a une limite au nombre d'exemplaires d'une licence dont vous disposerez (cette limite est en général de 3, mais elle est fixée par les maisons de disques et peut varier d'un titre à l'autre) ».

La politique de la Fnac en la matière à travers OD2 est qu'il faudra235(*) vous : « authentifier en tant que détenteur de la licence valide sur cette chanson. Une fois dûment authentifié au travers de quelques questions concernant le jukebox que vous avez créé, une nouvelle licence vous sera automatiquement téléchargée sur votre ordinateur. Attention : en fonction des accords avec les labels, vous n'êtes autorisé à télécharger cette licence en général qu'une deuxième fois, au titre de la copie de sauvegarde ! ».

Chez Wallmart, chaîne de supermarchés aux Etats-Unis, il est précisé que si `lon perd une chanson par exemple, on peut la re-télécharger au maximum trois fois. Par contre, si ce nombre est atteint, « you will need to contact one of our Customer Service associates by sending an email to musicdownloads@walmart.com, or by calling 1-800-222-8132, available 24 hours a day, 7 days a week, who will determine if it is possible to restore the song file ».236(*) Cette dernière solution est également proposée lors d'une réinstallation du système de votre ordinateur dans la mesure où si les fichiers ont pu être restaurés il manque encore les licences.

Dans l'ensemble, on peut dire qu'il existe globalement des similitudes dans la manière de gérer les licences et leurs éventuelles pertes. La politique étant au minimum de deux avec un maximum établi à trois fois.

5 - Droit d'Ecoute

Chez Numéricable237(*), dans certains cas, il est possible qu'à « certains téléchargements s[oient] assignés de restrictions par les détenteurs de droits (maisons de disques). Cela concerne en général les téléchargements gratuits. L'écran des détails titres vous indiquera alors le nombre de lectures auxquelles vous avez droit ».

De même, certains téléchargements comportent une restriction du nombre de jours pendant lesquels vous pourrez écouter le titre; ceci est indiqué sur les écrans de détails des titres. Après cette période, vous ne pourrez plus jouer le titre. Il existe aussi le cas où le titre ne peut plus être joué après une date butoir .

Cette politique sera également suivie par la Fnac pour : « certaines chansons en téléchargement gratuit (...) proposées à titre promotionnel au sens où vous ne pouvez les écouter que pendant un nombre de jours limité, ou pour un nombre d'écoutes limité ou encore jusqu'à une date limite ».

La restriction des droits à l'écoute semble être dans les offres étudiées réservée à la France pour des titres gratuits. On peut se demander si ce modèle est pertinent. Ne vaudrait-il pas mieux donner un droit d'écoute en « streaming » gratuit lui sans possibilité de copie sans donner un accès en téléchargement qui pourrait être à même de frustrer l'utilisateur lors d'écoutes ultérieures. En effet, il serait fastidieux pour le consommateur de devoir, à chaque morceau parmi l'ensemble la « playlist » qu'il s'est constituée, vérifier les droits associés au fichier.

Récemment, comme nous l'avons déjà précisé, Microsoft a annoncé qu'il envisageait de mettre en place un système DRM dans son MSN Service Music. Celui-ci, intitulé « Janus enables songs distributed under a subscription model to be transferred to portable devices, with a built in "time bomb" that enables songs to expire in the event that a customer's subscription lapses ».238(*) Ainsi, le modèle qui pourrait prédominer et commencer cet automne, sera celui de l'abonnement à la carte via différents prestataires. De plus, l'utilisation par Microsoft, à l'instar d'Apple d'un format propriétaire va renforcer la mainmise des industries sur les standards futurs.

B - DRM et coûts associés

Les coûts associés à la distribution des contenus en ligne sont, dans les exemples que nous avons eu l'occasion de traiter répartis sous deux formes principales : l'abonnement où l'achat à l'unité.

1 - A l'Unité

Pour Apple et iTunes, le prix est de 0,99$ par titre téléchargé et le prix des albums varie en fonction des groupes. Pour Wallmart, c'est le même principe mais le prix du titre est à 0,88$.239(*)

On notera que si l'achat au titre reste, malgré son prix d'appels bas aux US, assez cher. Mais là encore, les modes de consommation ont changés et c'est en fonction des choix de chacun. Si les uns préfèrent découvrir l'ensemble de l'album et ne pas se restreindre dans le choix d'un titre unique ils peuvent toujours le faire et l'inverse est vrai. Ainsi, une souplesse d'utilisation fonction des besoins de chacun permet cette adaptation. Plus généralement, il semblerait néanmoins que l'on s'oriente vers un modèle « à l'accès » de consommation de biens culturels.

2 - Abonnement

La notion d'abonnement semble être au coeur des offres européennes ; elle privilégient l'abonnement mensuel qui semble en fonction des offres offrir un bon rapport qualité/prix si l'internaute prend le temps de comparer in fine l'ensemble des offres qui lui sont proposées.

On notera l'important écart trouvé, entre l'achat de deux CDs via un site de téléchargement et via un site de e-Commerce.

2.1 - Abonnement mensuel

La FNAC propose deux formules différentes :

A ces offres on peut rajouter celles faites aux adhérents qui peuvent bénéficier d'un surplus de crédits en fonction de l'abonnement choisi. Le système fonctionne comme suit :

- Gratuit : écouter un extrait de 30 secondes est gratuit,

- 1 crédit : écouter le titre en entier coûte 1 crédit,

- 10 crédits : télécharger le titre pour l'écouter tant que vous restez abonné

- A partir de 59 crédits : téléchargez le titre définitivement, vous pouvez l'écouter, le graver et le transférer vers un lecteur numérique compatible.

Numéricable offre quand à lui une autre formule d'abonnement qui est formulée de la sorte.

Or, si on regarde le prix moyen sur le site d'un titre, le système fonctionne de la manière suivante :

- 1 crédit : écouter le titre

- 1249 crédits : téléchargement d'un album de 15 titres = 83,2 crédits par Titre (ex : album « Qui De Nous Deux par M»)

- 1249 crédits : téléchargement d'un album de 13 titres = 96,07 crédits par Titre (ex : album « Du Sud Au Nord par Cheb Mami »)

- 199 crédits : téléchargement d'un titre

Et, si on fait le calcul, par album, dans les deux cas précités on arrive à un prix par album et suivant la formule équivalent à :

Ce qui reste beaucoup moins cher qu'un achat en ligne classique dans une boutique e-Commerce comme la Fnac.com ou Amazon.fr par exemple.

2.2 - Abonnement annuel

L'offre proposée par BMG via Wippit est un abonnement de 30£ (53,8$) par an240(*) pour un nombre de téléchargement illimité. EMI a néanmoins négocié une offre par titre à 50pences (0,99$) ne nécessitant pas l'abonnement annuel.

2.3 - A la carte

Dans le cadre de la formule dite « à la carte », si l'on réexamine les prix associés aux différents albums précités en fonction de cette offre, on obtient les résultats suivants :

Aussi, s'il est plus intéressant chez Numéricable de prendre la formule « abonnement » il n'en reste pas moins que la formule « à la carte » permet un bon rapport qualité/prix quand au coût associé à l'achat d'un de ces albums.

Chez E-compil, le prix au titre est assez onéreux mais simple dans la mesure ou il s'agit d'un micro-paiement de type audiotel (1,35€+0,34€).241(*)

On le voit, l'ensemble des offres qui sont proposées proposent des modèles ayant une base commune mais qui se différencie, se caractérisent par des subtilités tant en termes de coûts que de droits associés. Aussi, il semblerait qu'il soit question, à l'heure actuelle, de tester différents modèles de revenus et de distribution à travers les différents canaux qui existent afin de mieux cerner les attentes et les besoins des consommateurs/utilisateurs242(*) afin de leur proposer d'ici quelque temps une ou plusieurs offres en adéquation avec leur attentes.

§2 - DRM et Rémunération

Pour qu'une oeuvre de l'esprit soit protégée par le droit d'auteur, il faut qu'elle soit originale, c'est-à-dire qu'elle soit le reflet de la personnalité de l'auteur, d'une activité créatrice propre. Ainsi, l'auteur d'une oeuvre, en droit français, dispose à la fois de droits moraux et patrimoniaux243(*) sur celle-ci. Cependant, l'article L. 122-5 du CPI fixe également et de manière limitative des exceptions ne nécessitant pas l'autorisation de l'auteur pour l'utilisateur de l'oeuvre.244(*) On l'aura compris, il s'agit des « représentations privées et gratuites effectuées exclusivement dans un cercle de famille » et des « copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective ».245(*)

Cependant en compensation du préjudice subi par les ayants-droits le législateur a institué une rémunération pour copie privée prélevée sur tout support d'enregistrement vierge et répartie entre les ayants droit des oeuvres et prestations fixées sur les phonogrammes ou les vidéogrammes.246(*) Cette rémunération étant répartie entre les fabricants, les importateurs et les personnes réalisant des acquisitions intra-communautaires sur les supports vierges d'enregistrement sonores et audiovisuels.247(*) Il s'agit d'une rémunération forfaitaire fonction du type de support dont la collecte et la répartition est faite par des sociétés civiles de gestion collective.248(*)

La rémunération pour copie privée249(*) de phonogrammes étant réalisée par la SORECOP avec un mode de répartition des sommes perçues de 50% pour les auteurs 25% pour les producteurs de phonogrammes et 25% pour les producteurs de vidéogrammes. COPIEFRANCE s'occupe de percevoir les sommes dues au titre de la copie privée audiovisuelle. Le fonctionnement est légèrement différent dans la mesure ou la clé de répartition est de 33,33 %. Le premier tiers allant aux sociétés d'auteurs, le second aux sociétés d'artistes-interprètes, le dernier aux sociétés de producteurs audiovisuels.

SORECOP reverse :

50 % au collège des auteurs (SACEM-SDRM, SACD, SCAM)

25 % au collège des artistes-interprètes (ADAMI, SPEDIDAM)

25 % au collège des producteurs (SCPP, SPPF,SCPA).

Copie France reverse :

1/3 au collège des auteurs (SACEM-SDRM, SACD, SCAM)

1/3 au collège des artistes-interprètes (ADAMI, SPEDIDAM)

1/3 au collège des producteurs (PROCIREP/SCPA). 250(*)

A titre d'exemple, la SACEM perçoit les droits des auteurs de musique chaque fois qu'il y a représentation ou reproduction des oeuvres qu'elle gère. Elle autorise notamment, sous forme de contrats, la diffusion publique des oeuvres protégées. Elle est également chargée de percevoir les droits d'auteur auprès des utilisateurs. Le montant de ces droits étant déterminé en fonction du service rendu par la musique. Il s'agit généralement d'un pourcentage sur les revenus d'exploitation lorsque la musique est l'objet essentiel et d'un forfait lorsque la musique n'a qu'un rôle accessoire.251(*)

Au titre de l'année 2002, le montant des droits encaissés a été de 672,4 millions d'euros, en augmentation de 5,4% par rapport à 2001.252(*)

Figure 12: SACEM Répartition aux ayants droits253(*)

La mission principale de la SACEM étant de répartir aux auteurs, adaptateurs, compositeurs, arrangeurs, auteurs-réalisateurs et à leurs éditeurs les droits qui leur reviennent.254(*) Les redevances perçues sont ainsi réparties de la façon suivante : 1/3 est versé à l'auteur, 1/3 au compositeur et 1/3 à l'éditeur. Lorsque cette même oeuvre est reproduite sur un CD, une cassette audio ou vidéo, un support multimédia, les « clés » de répartition sont cette fois basées sur un accord défini au préalable entre tous les ayants droit de l'oeuvre.255(*) Elle répartie ainsi, après déduction des frais de gestion et des fonds consacrés à l'action sociale et culturelle 530,8 millions d'euros.

La mise en place d'un système de gestion des DRM, potentiellement attentatoire au libre droit de copie privée et donc au droit de l'utilisateur va par contre renforcer la maîtrise de l'auteur sur l'exploitation de son oeuvre au titre de la rémunération pour copie privée. En effet, à l'heure actuelle et comme l'indique l'article L. 311-5 du CPI,256(*) on est dans un système de gestion forfaitaire. Or, un système de GDN permet car c'est sa vocation première de contrôler l'utilisation qui peut être faites des oeuvres numériques et par là permettre la mise en place d'un système de gestion des rémunérations proportionnelles au nombre de copies effectuées.

Comme le fait remarquer le professeur Ginsburg, le droit d'accès permettrait un plus grand contrôle que celui actuellement possible : « The reproduction right, and its corollary, the distribution right, gave the copyright owner control over the making and dissemination of copies, but once a particular copy was sold, the copyright law did not constrain the purchaser's further disposition of that copy ».257(*)

Plus généralement, c'est la problématique d'un changement de paradigme avec le numérique qui se pose. La Commission Européenne l'a d'ailleurs bien compris lorsqu'elle suggère une législation européenne sur la gouvernance des sociétés de gestion collective.258(*)

En effet, elle constate que « le marché intérieur est devenu dans une large part le cadre pour la gestion et l'utilisation du droit d'auteur et des droits voisins (...) Dans ces conditions, une gestion des droits efficace est requise pour assurer le bon fonctionnement du marché intérieur dans ce domaine. De plus, il faut s'assurer que la gestion des droits s'adapte aux situations nouvelles, comme la demande croissante de licence communautaire pour l'utilisation de certains droits et assure un équilibre entre d'une part, la nécessaire protection et rétribution des auteurs et des artistes et d'autre part, les demandes des utilisateurs commerciaux ».259(*)

Cette demande étant de plus en plus relayée par des acteurs significatifs tel que Yahoo, OD2, AOL, Cisco qui « ont demandé aux ministères de la communication européens réunis en Irlande le 22 avril dernier, de travailler à l'uniformisation de leurs législations en termes de rémunération des artistes »260(*) afin, par exemple, de leur permettre à terme, de lancer des services de musique en Europe.

Conclusion

Si les DRM semblent devoir s'imposer rapidement dans la gestion des contenus en ligne il faut néanmoins avoir à l'esprit des articles tels que « The Darknet and the Future of Content Distribution »261(*) dans lequel il est clairement expliqué : « There seem to be no technical impediments to darknet-based peer-to-peer file sharing technologies growing in convenience, aggregate bandwidth and efficiency »262(*) ce qui relancerait ainsi le débat sur un autre modèle de contrôle défendu par exemple par le Cerna263(*) avec Olivier Bomsel et Gilles Blanc. Ces derniers, dans une note assez détaillée, et à la suite de Lionel Sobel264(*) revendiquent un modèle économique différent basé non pas sur les DRM mais plutôt sur la tarification asymétrique, c'est-à-dire, une tarification de l'upload par les FAI permettant de gérer ainsi l'ensemble de la problématique P2P.265(*)

Cette hypothèse ayant d'ailleurs, elle aussi, été relevé par le CSPLA lorsqu'il indique dan son avis du 2 mars 2004, « que certaines réflexions, auxquelles les représentants des producteurs et des artistes-interprètes ne sont pas associés, sont actuellement menées sur la possibilité de créer un système général d'empreinte informatique permettant de vérifier si les échanges de fichiers sur le réseau sont autorisés et, à défaut, de bloquer, hors de toute procédure judiciaire, les fichiers échangés illicitement lors de leur passage par un serveur ou un routeur. (...) il ne pourrait toutefois être mis en oeuvre qu'après élaboration d'un cadre juridique précis garantissant que les atteintes susceptibles d'être portées à la liberté de communication et au secret du choix des programmes sont nécessaires et proportionnées au but poursuivi ».266(*)

Le débat pourrait ainsi de nouveau entrer dans le cadre d'une responsabilité des FAI...267(*)

De même, une autre initiative lancée par l'ADAMI entend proposer, le développement de la licence légale. Etant entendu comme le droit de diffuser, après paiement d'une redevance équitable, les morceaux de son choix parmi un ensemble déterminé. Cette redevance devant être prélevée sur le chiffre d'affaires des FAI. Cependant, de nombreuses difficultés restent en suspens et nous pensons que ce système lié à l'urgence poserait plus de problèmes et diluerait en quelque sorte le droit d'auteur sans répondre de façon adéquate aux attentes de l'ensemble des acteurs.268(*)

Ainsi, on le voit, les changements induits par la technologie façonnent de plus en plus le droit et plus particulièrement le droits des utilisateurs. Et, nous voici arrivé, effectivement, dans ce que prédisait il y a déjà quelques années Jeremy Rifkin, à l'âge de l'accès.269(*) En effet, de plus en plus, on aura accès à un ensemble de services ponctuels à durée de vie limitée. Nous sommes en train de laisser derrière nous un monde où la propriété prévalait pour un monde où les services et les droits d'usage deviennent la pierre angulaire. Pour certains, « les industries culturelles sont en train de s'adapter à la non-rivalité et de changer de modèle d'affaires ; ce faisant, elles vont découvrir de nouvelles sources de valeur qui compenseront et au-delà, les profits qu'elles tiraient de la distribution physique et de la protection des oeuvres ».270(*)

Ainsi, on comprend mieux cette logique de DRM qui permet de limiter dans le temps et dans l'espace en fonction des différentes formules proposées les droits des utilisateurs devenus ou en devenir d'être des consommateurs de biens culturels a durée de vie limitée.

Annexes

Annexe 1: How do you like music ?

Figure 13 : Music Preferences271(*)

Annexe 2 : Exemples de droits associés à des Titres de musiques sur la Fnac Digitale

Figure 14: Exemple 1

Figure 15: Exemple 2

Figure 16: Exemple 3

Annexe 3 : Exemples de droits associés à des Titres de musiques sur le Kiosque de Numéricable

Figure 17: Exemple 1

Figure 18: Exemple 2

Annexe 4 : Origine des droits

Figure 19: Origine des droits272(*)

Figures

FIGURE 1: SCHÉMA D'UNE TRANSMISSION SÉCURISÉE PAR CLÉ SECRÈTE. 7

FIGURE 2 : EXEMPLE DE MARQUE SUR UNE IMAGE 9

FIGURE 3 : PRÉVISION DES VENTES DE MUSIQUE EN LIGNE 13

FIGURE 4 : DRM INFORMATION ARCHITECTURE - RIGHTS EXPRESSION MODEL 15

FIGURE 5 : EXEMPLE D'ARCHITECTURE DRM 43

FIGURE 6: WINDOWS MEDIA DRM ARCHITECTURE 44

FIGURE 7: WIPPIT DRM 48

FIGURE 8 WIPPIT DRM RESTRICTIONS 48

FIGURE 9: TWO PEERS IN A PEER-TO-PEER ARCHITECTURE WITH DRM-PACKAGED CONTENT. THE CONTENT C HAS FUNCTIONALITY FOR ACCESSING WEB SERVICES. THE AUTHENTICATION SERVICE AUTHENTICATES P2'S IDENTITY, AND THE LICENSE SERVICE ISSUES A LICENSE L FOR P1'S CONTENT C. 49

FIGURE 10: DROITS UTILISATEURS OD2 51

FIGURE 11: ARCHITECTURE OD2 51

FIGURE 12: SACEM RÉPARTITION AUX AYANTS DROITS 64

FIGURE 13 : MUSIC PREFERENCES 68

FIGURE 14: EXEMPLE 1 68

FIGURE 15: EXEMPLE 2 69

FIGURE 16: EXEMPLE 3 69

FIGURE 17: EXEMPLE 1 70

FIGURE 18: EXEMPLE 2 70

FIGURE 19: ORIGINE DES DROITS 70

Bibliographie

DRM


· Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, 148p.


· Daniel Semaya, The Future of Digital Rights Management for Content Distribution, 30 Mai 2003, 10p.

http://www.cs.princeton.edu/ugprojects/listing.php?user=dsemaya&type=senior


· Austin Russ, Digital Rights Management Overview, July, 2000,

http://www.sans.org/rr/papers/48/434.pdf


· Pamela Samuelson, DRM {AND, OR, VS.} THE LAW, Communications of the ACM, April 2003/Vol. 46, No. 4 p.41-46.

http://www.sims.berkeley.edu/~pam/papers/acm_v46_p41.pdf


· CEN/ISSS, Digital Rights Management, Final Report, 30 septembre 2003, 253p.

http://www.cenorm.be/cenorm/businessdomains/businessdomains/informationsocietystandardizationsystem/public+interest/digital+rights+management+focus+group/drm+focus+group.asp


· Karen Coyle, The Technology of Rights: Digital Rights Management, Based on a talk originally given at the Library of Congress, November 19, 2003, 20p.

http://www.kcoyle.net/drm_basics1.html


· Commission Européenne, DIGITAL RIGHTS Background, Systems, Assessment, 14.02.2002, 43p.

http://europa.eu.int/information_society/newsroom/documents/drm_workingdoc.pdf


· Mikko Löytynoja, Tapio Seppänen, Nedeljko Cvejic, MediaTeam Oulu, Information Processing Laboratory, Experimental DRM Architecture Using Watermarking and PKI, , University of Oulu, Finland, 6p.

http://www.mediateam.oulu.fi/publications/pdf/444.pdf


· Groupement des Editeurs de Services En Ligne, La gestion des droits numériques, DRM - Digital Right Management, Les fiches thématiques, Mai 2003, 3p. http://www.geste.fr/fiches/fiches/fiche3_drm1.pdf


· Windows Media Player DRM

http://www.microsoft.com/windows/windowsmedia/wm7/drm/architecture.aspx


· Paul Horn, Elliot Maxwell, Susan Crawford, Promoting Innovation And Economic Growth: The Special Problem Of Digital Intellectual Property, A Report by the Digital Connections Council of the Committee for Economic Development, 101p, 2004, http://www.ced.org/docs/report/report_dcc.pdf


· Jeremy Rifkin dans l'Age de l'accès : la révolution de la nouvelle économie. La Découverte, 2000, 395p.


· Jörg Reinbothe, European Commission, Digital Rights Management Workshop, The Legal Framework for Digital Rights Management, Brussels, 4p. 28 February 2002

Propriété Intellectuelle et protection de la vie privée


· Le droit d'auteur et l'internet, Rapport de Broglie, Juillet 2000, 102p.

http://www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf


· Larry Korba & Steve Kenny,Towards Meeting the Privacy Challenge: Adapting DRM, 2002 ACM Workshop on Digital Rights Management, Held in Conjunction with the Ninth ACM Conference on Computer and Communications Security, Washington, District de Columbia, États-Unis. Du 18 au 22 Novembre 2002.

http://iit-iti.nrc-cnrc.gc.ca/publications/nrc-44956_f.html


· Julie E. Cohen, DRM and Privacy, 2003, The Berkeley Technology Law Journal, 43p.

https://www.law.berkeley.edu/institutes/bclt/drm/papers/cohen-drmandprivacy-btlj2003.pdf


· PROJET DE LOI relatif au droit d'auteur et aux droits voisins dans la société de l'information, 12 novembre 2003, p. 1.

http://www.culture.gouv.fr/culture/actualites/communiq/aillagon/droitdauteur1103.pdf


· La Charte des droits fondamentaux. 18/12/2000,

http://www.info-europe.fr/doc02/223/g000d992.pdf


· CSPLA, AVIS N° 2004-1 relatif à la propriété littéraire et aux libertés individuelles, 2 mars 2004, http://www.culture.gouv.fr/culture/cspla/avis04-1.htm


· CSPLA, Rapport de la commission sur la propriété littéraire et artistique et les libertés individuelles, 26 Juin 2003, 17p.

http://www.culture.gouv.fr/culture/cspla/raplibertesindiv.pdf


· Sophie Lalande, L'adresse IP de votre ordinateur, une donnée personnelle relevant du régime de protection du régime communautaire de protection ?, 17p. www.droit-tic.com


· HALPERN and HARMON, E-mergers trigger privacy worries by Deborah KONG,

http://www.datenschutz-berlin.de/doc/eu/gruppe29/wp37_en/wp37en04.htm#fn28


· CSPLA, Avis du 26 juin 2003,

http://www.culture.gouv.fr/culture/cspla/avislibertes.htm


· Nathalie MALLET-POUJOL, Protection de la vie privée et des données personnelles, 52p. Février 2004,

http://www.educnet.education.fr/chrgt/guideViePrivee.pdf


· Alessandro Acquisti, Privacy in Electronic Commerce and the Economics of Immediate Gratification 9p. 2003

http://www.heinz.cmu.edu/~acquisti/papers/privacy-gratification.pdf


· Estelle Dumout, Propriété intellectuelle: la Cnil allemande dénonce un projet de directive européenne, Lundi 2 février 2004,

http://www.zdnet.fr/actualites/internet/0,39020774,39140024,00.htm


· Peter Biddle, Paul England, Marcus Peinado, and Bryan Willman. The darknet and the future of content distribution. November 18, 2002.

http://msl1.mit.edu/ESD10/docs/darknet5.pdf


· Antoine Gitton, Analyse du projet de loi français sur « le droit d'auteur et les droits voisins dans la société de l'information », 19 novembre 2003, 18 p. http://www.droit-technologie.org/2_1.asp?dossier_id=113


· The Report of the Working Group on Intellectual Property Rights, 15 November 1995, 238p. http://www.uspto.gov/web/offices/com/doc/ipnii/


· The Digital Millennium Copyright Act, 17 U.S.C. S. 1201, 1202, December 1998, 18p. http://www.copyright.gov/legislation/dmca.pdf


· Rémy KHOUZAM, Comment la crainte de sous-protection engendrera la catastrophe de la surprotection: examen constitutionnel du Digital Millenium Copyright Act (DMCA), 2004,

http://www.lex-electronica.org/articles/v9-1/khouzam.htm


· Fair Use Overview -

http://fairuse.stanford.edu/Copyright_and_Fair_Use_Overview/chapter9/9-b.html


· Dan L. Burk « Anti-Circumvention Misuse », 2002, 44p.

http://intel.si.umich.edu/tprc/papers/2002/29/misuse.pdf


· Article 29 Groupe de protection des données, Avis 2/2004 sur le niveau de protection adéquat des données à caractère personnel contenues dans les dossiers des passagers aériens (PNR) transférés au Bureau des douanes et de la protection des frontières des États-Unis (US CBP), Adopté le 29 janvier 2004, 14p. http://europa.eu.int/comm/internal_market/privacy/docs/wpdocs/2004/wp87_fr.pdf


· Guillaume Desgens-Pasanau, Flux de données transfrontaliers : risques juridiques et moyens de protection, 16 avril 2002,

http://www.journaldunet.com/juridique/juridique020416.shtml


· Julien LACKER, Les oeuvres en ligne en droit comparé : droits américain et français, Mai 2003, 79p. www.juriscom.net


· Anne Lepage, Vue générale sur les exceptions et les limitations au droit d'auteur dans l'environnement numérique, Bulletin du droit d'auteur, mars 2003, 18p.


· Thomas Ramsauer, Germany's Copyright Law on the Edge of the Information Age, e.Copyright Bulletin, December 2003, 9p.


· Marlene Trezeguet, Les mesures techniques de protection d'une oeuvre confrontées aux droits de l'utilisateur, 14 octobre 2003,

www.cejem.com/article.php3?id_article=135


· CSPLA, Propriété littéraire et artistique et droit de la concurrence, Février 2004, 33p. www.culture.gouv.fr/culture/cspla/rapportconcurrence.pdf


· Sandrine Rouja, Le modèle américain de lutte contre le piratage de musique s'exporte : tour d'horizon, 1er avril 2004, www.juriscom.net


· Projet de loi relatif à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

http://www.assemblee-nationale.fr/12/projets/pl0762.asp


· Philippe Crouzillacq, Les représentants des artistes autorisés à ficher les pirates, 3/05/2004, www.01net.com

Cryptologie & Watermarking


· Bernard DELFORGE, Preuve électronique et sécurité des échanges dans les systèmes informatiques, 10 Mars 2003, 9p.


· http://www.rsasecurity.com/


· Authentification par certificats X.509, Patrick Chambet, Avril 1999, 11p.

http://www.chambet.com/publications/Certifs-X509.pdf


· La problématique du Watermarking, Matthieu Brunet et Frédéric Raynal, 31 Mai 2000 : http://www-rocq.inria.fr/codes/Watermarking/


· Shantanu Rastogi, Digital Piracy : Techniques, 2003, 14p.

http://www.techlex.org/library.htm


· Lionel S. Sobel†, DRM as an enabler of business models: ISPs as digital retailers, Berkeley Technology Law Journal, 2003, 29p.


· Isabelle Vaillant, Le contournement des mesures techniques de Protection, contrefaçon ou criminalité Informatique, Juin 2003, 23p.

http://eucd.info/documents/documents.fr.php


· Intel® Wireless Trusted Platform: Security for Mobile Devices » White paper

ftp://download.intel.com/design/pca/applicationsprocessors/whitepapers/30086801.pdf

Interopérabilité et DRM


· Rob H. Koenen, Jack Lacy, Michael MacKay and Steve Mitchell, The Long March to Interoperable Digital Rights Management, January 2004, 17p.

http://www.intertrust.com/main/research/papers.html


· William B. Bradley, David P. Maher, The NEMO P2P Service Orchestration Framework, January 2004, 10p.

http://www.intertrust.com/main/research/papers.html


· Christophe Espern, Interopérabilité : l'Arlésienne du DRM, janvier 2004, http://eucd.info/ddm.fr.php


· Leonardo Chiariglione, Role of standardisation in the DRM field, 25 Mars 2003,

http://www.chiariglione.org/leonardo/publications/brussels_drm/index.htm


· Brian A. LaMacchia, Key Challenges in DRM : An Industry Perspective, 2002

http://www.farcaster.com/papers/drm2002/drm2002.pdf


· Renato Ianella, Digital Rights Management (DRM) Architectures, D-Lib Magazine, v. 7, n. 6, June, 2001

http://www.dlib.org/dlib/june01/iannella/06iannella.html


· Bill Rosenblatt, 2003 in Review: DRM Standards, January 5, 2004, http://www.drmwatch.com/standards/article.php/3295291


· Bill Rosenblatt, Integrating DRM with P2P Networks: Enabling the Future of Online Content Business Models, November 18, 2003

http://www.drmwatch.com/resources/whitepapers/article.php/3112631

Aspects Communautaire


· Denys Simon, Le système juridique communautaire, 2001, PUF, 775p.


· Règlement (Ce) No 45/2001 Du Parlement Européen Et du Conseil du 18 décembre 2000 relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel par les institutions et organes communautaires et à la libre circulation de ces données, 2000, 22p. http://europa.eu.int/comm/internal_market/privacy/index_fr.htm


· Article 29 Groupe de protection des données, Document de travail sur les plates-formes informatiques de confiance, et, en particulier, sur le travail effectué par le Trusted Computing Group (Groupe TCG), 23 janvier 2004, 9p. www.europa.eu.int/comm/privacy


· Article 29 Groupe de protection des données, Document de travail sur les Transferts de données personnelles vers des pays tiers : Application de l'article 26 (2) de la directive de l'UE relative à la protection des données aux règles l'entreprise contraignantes applicables aux transferts internationaux de données, 3 juin 2003, 22p. www.europa.eu.int/comm/privacy


· Premier rapport de la Commission sur la mise en oeuvre de la Directive relative à la protection des données, « Analysis and impact study on the implementation of Directive EC 95/46 in Member States », 16 Mai 2003, 68p.

http://europa.eu.int/comm/internal_market/privacy/lawreport/data-directive_fr.htm


· Commission Européenne, DG Marche Intérieur, Services, Propriété Intellectuelle et Industrielle, Medias et Protection des Donnes, Le Directeur - Notifications nationales en vertu de l'article 26, paragraphe 3 de la directive et échange de meilleures pratiques, 21 août 2003, 4p.


· Parlement Européen, Résolution législative du Parlement européen sur la proposition de directive du Parlement européen et du Conseil relative aux mesures et procédures visant à assurer le respect des droits de propriété intellectuelle (COM(2003) 46 - C5-0055/2003 - 2003/0024(COD)), 9 Mars 2004.

http://www3.europarl.eu.int


· Conseil de l'Union Européennes, Proposition de directive du Parlement européen et du Conseil relative aux mesures et procédures visant à assurer le respect des droits de propriété intellectuelle - Texte approuvé par le Comité des Représentants permanents, 16 février 2004, 27p.


· Commission Européenne, Proposition de Directive du Parlement Européen et du Conseil relative aux mesures et procédures visant à assurer le respect des droits de propriété intellectuelle, 30 janvier 2003, 58p.


· Commission Européenne, Commission Staff Working paper, Digital Rights Management, 14 février 2002, 43p.


· Directive 2002/58/CE du Parlement européen et du Conseil, du 12 juillet 2002, concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques

http://europa.eu.int/eur-lex/pri/fr/oj/dat/2002/l_201/l_20120020731fr00370047.pdf


· Directive 2000/31/CE du 8 juin 2000 relative à certains aspects juridiques des services de la société de l'information, et notamment du commerce électronique, dans le Marché intérieur (directive sur le commerce électronique), Journal officiel des Communautés européennes, 17 juillet 2000, L 178/1 à 178/16.


· Directive 1999/93/CE sur un cadre communautaire pour les signatures électroniques, Journal Officiel des Communautés européennes, 19 janvier 2000, L 13/12 à 13/20.


· Directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995, Directive relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, Texte publié au Journal officiel des Communautés européennes n° L 281 du 23/11/1995 p. 0031 - 0050.


· Commission Européenne, Digital Rights Management (DRM) WORKSHOP, 16 Avril 2002, 7p.

http://europa.eu.int/information_society/topics/multi/digital_rights/events/text_en.htm#workshop1


· Directive 2001/29/CE

http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexplus!prod!CELEXnumdoc&lg=fr&numdoc=32001L0029


· Blandine POIDEVIN, Commentaires sur la directive européenne relative aux droits d'auteur, 17/07/2001

http://www.jurisexpert.net/site/fiche.cfm?id_fiche=1356


· Yannick-Eléonore Scaramozzino, IP Enforcement Directive, Mars 2004

http://www.scaraye.com/article.php?rub=6&sr=14&a=83


· Droits d'auteur: la Commission suggère une législation européenne sur la gouvernance des sociétés de gestion collective, DN: IP/04/492, 19/04/2004,

http://europa.eu.int/rapid/start/cgi/guestfr.ksh?p_action.gettxt=gt&doc=IP/04/492|0|RAPID&lg=FR&display=


· Commission européenne, Directive du PE visant à assurer le respect des droits de propriété intellectuelle, 30.1.2003, 58 p., http://europa.eu.int/eur-lex/fr/com/pdf/2003/com2003_0046fr01.pdf


· Communication de la Commission Européenn, La gestion du droit d'auteur et des droits voisins au sein du marché intérieur, 16 avril 2004, 21p.

http://europa.eu.int/comm/internal_market/copyright/docs/management/com-2004-261_fr.pdf

Lois et décisions judiciaires


· Loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, JO n°59, 10 Mars 2004.

http://www.legifrance.gouv.fr/WAspad/Visu?cid=689004&indice=1&table=JORF&ligneDeb=1


· TGI Nanterre, 24 juin 2003, Association CLCV c/ SA EMI Music France, Juriscom.net, 24/06/2003, http://www.juriscom.net/jpt/visu.php?ID=267


· TGI Nanterre, 2 septembre 2003, Madame F.M. et UFC Que Choisir c/ SA EMI Music France et Sté Auchan France, Juriscom.net, 02/09/2003,

http://www.juriscom.net/jpt/visu.php?ID=348


· Deprez, Dian Guignot, L'actualité juridique; Communication, Média et Publicité, lettre Mensuelle Novembre 2003, p.5-6.


· Yannick-Eléonore Scaramozzino, Protection De La Propriété Intellectuelle : Protection des données à caractère personnel et internet, 2003,

http://www.scaraye.com/article.php?rub=6&sr=14&a=60


· United States District Court For the Northren District of California, case No. C 02-1955 SI, 321 Studios v. Metro Golwyn Mayer Studios

http://www.321studios.com/PRESS/SJ%20Order.pdf


· U.S. District Judge Richard Owen, case 1:03-cv-08970-RO, Paramount Pictures and Twentieth Century Fox Film v. 321 Studios


· La LEN : projet de loi transmis par le Sénat en deuxième lecture, 8 avril 2004,

http://ameli.senat.fr/publication_pl/2003-2004/144.html


· Sénat : Examen et adoption du projet de loi pour la confiance dans l'économie numérique le jeudi 13 mai 2004. texte définitif n° 75 (2003-2004)

http://www.assemblee-nat.fr/12/dossiers/economie_numerique.asp

Articles Internet


· Brèves International du 23 décembre 2003

http://www.journaldunet.com/0312/031223brefinter.shtml


· BMG vend sa musique en peer-to-peer légal, 17/03/2004, 01net.


· Fancmusic.com, 18/03/2004, 01net.


· iTunes : 50 millions de chansons, et la promotion de l'iPod en bonus, 17 Mars 2004, http://www.atelier.fr/article.php?artid=27119&catid=30


· Le Parlement adopte la directive IP, Mardi 09 mars 2004, www.ratiatum.com


· Le Parlement européen adopte sans coup férir la directive sur la propriété intellectuelle, 10 mars 2004.

http://www.zdnet.fr/actualites/internet/0,39020774,39144788,00.htm


· John Lettice, MS DRM OS, retagged 'secure OS' to ship with Longhorn? 24 Juin 2002, http://www.theregister.co.uk/content/4/25852.html


· Etienne Wery, Microsoft est condamnée par la Commission européenne pour abus de position dominante, 24 Mars 2004,

http://www.droit-technologie.org/1_2.asp?actu_id=911


· Christophe Espern, Interopérabilité : l'Arlésienne du DRM,

http://eucd.info/ddm.fr.php


· Philippe Ricar, Bruxelles veut mettre un terme à l'hégémonie de Microsoft, 24 mars 2004, p. 19.


· Cyril Fiévet, Micropaiement, megatendance ?, 16/03/2004,

http://www.fing.org/index.php?num=4723,2


· Bill Rosenblatt, Two Major Labels Wippit, March 18, 2004,

http://www.drmwatch.com/ocr/article.php/3327821


· Jérôme Bouteiller, RealNetworks veut travailler avec Apple et son iPod, 24/03/2004, www.neteconomie.com


· Marie-Amélie Gervais, Condamnation par deux fois, de l'éditeur du logiciel "DVD X Copy" permettant le piratage de DVD, 23/03/2004,

http://www.njuris.com/ShowBreve.aspx?IDBreve=642


· Europe's Legitimate Music Download Sites Rush To Beat iTunes, 05/02/2004, www.pressreleasenetwork.com/


· Estelle Dumout, La Fnac prépare son site de distribution musicale, 15 mars 2004, http://www.zdnet.fr/actualites/internet/0,39020774,39145408,00.htm


· Microsoft travaille sur son prochain DRM, 30/03/2004,

http://www.clubic.com/n/n12144.html


· Eric Barbry, Les mesures anti-copie : Il faut informer le consommateur, Article paru dans le quotidien Les Echos du 18 septembre 2003,

http://www.cyberlex.org/barbry/proce_anti_copies.htm


· David Worthington, BetaNews, Microsoft Remakes DRM for MSN Music Service, March 29th, 2004. www.betanews.com/article.php3?sid=1080606040


· Christophe Lagane, La loi informatique et libertés en cours de refonte, 14 avril 2004, http://www.vnunet.fr


· Yves Grandmontagne, Microsoft et Time Warner co- investissent dans les droits numériques, 6 avril 2004, www.silicon.fr


· Nicolas Vermeys, Citoyens canadiens, téléchargez en paix !, 5/04/2004, www.juriscom.net/actu/visu.php?ID=486


· Guillaume Champeau, la SOCAN soutient l'appel de la CRIA, 16 avril 2004, www.ratatium.com


· Ariane Beky, Droits d'auteur : Bruxelles milite pour une législation européenne, 19/04/2004, www.neteconomie.com


· Michel Ktitareff, Microsoft paie $ 440 millions son litige avec Intertrust : zoom sur la stratégie de l'éditeur, 13 avril 2004, www.atelier.fr


· Jean-Baptiste Su, Procès InterTrust : Microsoft joue ses droits numériques, 13/04/2004, www.01net.com


· Les ventes mondiales de disques reculent, mais le téléchargement payant n'est pas rentable, 8/04/2004, www.atelier.fr


· Philippe Astor, Apple s'appuie sur les ventes records de l'iPod pour snober RealNetworks, 19 avril 2004, www.zdnet.fr


· Stéphane Long, « Nous pourrons aller en justice pour demander à un FAI d'agir contre la piraterie », 09/04/2004, www.01net.com


· Guillaume Deleurence, La LEN plus conciliante à l'égard des FAI, 09/04/2004, www.01net.com


· Arnaud Devillard, Christophe Pallez (Cnil) : « Nous aurons la possibilité de donner des amendes » 19/04/2004, www.01net.com


· Christophe Guillemin, Intel installe du DRM dans ses puces pour appareils mobiles, 20 avril 2004 , www.zdnet.fr


· Musique en ligne : Yahoo face à la complexité des licences en Europe, 27/04/2004, www.atelier.fr


· Reuters, Wippit Triggers Price War with 29p Song Downloads, Fri Apr 2, 2004,

www.reuters.com/newsArticle.jhtml?type=internetNews&storyID=4738740


· David McGuire, Pirate' Bill Aims Law at Song Swappers,

www.washingtonpost.com/wp-dyn/articles/A27801-2004Mar26.html


· Microsoft dévoile sa technologie anti-piratage, Atelier groupe BNP Paribas - 03/05/2004 www.atelier.fr/


· Microsoft introduit le temps dans la sécurisation des fichiers audiovisuels, 05/05/2004, www.neteconomie.com


· Sony lance Connect, son service de téléchargement de musique en ligne, 4/05/2004, www.atelier.fr


· Wouter Van Lancker, Le MP3 en toute liberté aux Pays-Bas, 13 mai 2004, http://www.ratiatum.com/


· Le TGI de Paris juge légale la protection des DVD contre la copie privée, 3 Mai 2004, http://actu.voila.fr/Depeche/depeche_juniors_040503114237.z9h0mp78.html


· Paule Gonzalès, Droits d'auteur : vers la fin de la copie privée, 05 mai 2004, www.lefigaro.fr


· Dominique Piotet, Pour l'honneur du pirate : l'industrie musicale deviendrait-elle luddiste ?, www.atelier.fr


· Estelle Dumout, Prochaine étape pour la LCEN: le Conseil constitutionnel, 13 mai 2004, www.zdnet.fr


· Arnaud Devillard, Virgin et la Fnac rénovent leurs supermarchés du téléchargement, 14/05/2004, www.01net.com/article/242425.html


· Sabrina Brandner, MP3 : télécharger n'est pas pirater, selon le tribunal d'Haarlem, 20/05/2004, www.Juriscom.net


· Philippe Crouzillacq, Medialive place films et musiques sous haute protection, 24/05/2004, www.01net.com/article/242984.html

Liens utiles


· Direction du Développement des Medias :

http://www.ddm.gouv.fr/dossiers_thematiques/documents/drm_liens.html


· The Economics of privacy:

http://www.heinz.cmu.edu/~acquisti/economics-privacy.htm


· TRIBUNE ''Propriété intellectuelle et Peer-to-Peer'', 25/02/2004,

www.foruminternet.org/documents/general/lire.phtml?id=699

Against DRM ?


· Peter Biddle, Paul England, Marcus Peinado, and Bryan Willman, The Darknet and the Future of Content Distribution, 2002, 16p.

http://crypto.stanford.edu/DRM2002/darknet5.doc


· Stuart Haber, Bill Horne, Joe Pato, Tomas Sander, Robert Endre Tarjan, Trusted Systems Laboratory, If Piracy is the Problem, Is DRM the Answer? May 27th , 2003, 12p. http://www.hpl.hp.com/techreports/2003/HPL-2003-110.pdf


· Le Forum des droits sur l'internet, Synthèse du forum de discussion peer-to-peer : quelle utilisation pour quels usages, 20 juin 2003, 21p. www.foruminternet.org


· Valérie Sédallian, Légiférer sur la sécurité informatique : la quadrature du cercle? 22p., www.juriscom.net/documents/secu20031208.pdf


· Jean-Baptiste Soufron, Le peer to peer face a la logique du droit d'auteur vers la nécessaire reconnaissance du droit du public, 01/07/03, 30p. http://soufron.free.fr


· Caroline Carpentier, Vie privée et communications électroniques : Une union faite de compromis ?, 13p.

http://www.droit-technologie.org/redirect.asp?type=dossier&dossier_id=120&url=dossiers/V.P._Com. électr.pdf


· Guillaume Gomis, Communautés Peer-to-Peer et ayants droit : la paix par la licence légale ?, 2 avril 2004, 5p. www.juriscom.net

Analyse économique


· Olivier Bomsel et Gilles Le Blanc, Cerna, Distribution de contenus sur Internet - Analyse économique des remèdes au contournement des droits de propriété intellectuelle, 14p. Note de Travail Contango, 8 Mars 2004, www.cerna.ensmp.fr


· Olivier Bomsel avec la collaboration de Jérémie Charbonnel, Gilles Le Blanc, Abakar Zakaria, Enjeux économiques de la distribution des contenus, Cerna, 52p., Janvier 2004, www.cerna.ensmp.fr


· Distribution de contenus sur Internet - Commentaires sur le projet de taxation de l'upload, Michel Gensollen, Laurent Gille, Marc Bourreau, Nicolas Curien, avril 2004, 48p. www.enst.fr/egsh/p2p/documents/Fing_DistributionContenus1.pdf


· John Barrett, Digital Music: Market, Services and Consumers, Parks Associates, 4Q 2003


· Douglas Lichtman and William Landes, indirect liability for copyright infringement : an economic perspective, Harvard Journal of Law & Technology, Volume 16, Number 2 Spring 2003, 16p.


· Rapport annuel 2002, SACEM, 2002, 28p. www.sacem.fr


· Felix Oberholzer, Koleman Strumpf, The Effect of File Sharing on Record Sales: An Empirical Analysis, March 2004, 52p.

http://www.unc.edu/~cigar/papers/FileSharing_March2004.pdf

Tables des matières

SOMMAIRE 1

GLOSSAIRE 2

ABRÉVIATIONS 3

INTRODUCTION 4

CHAPITRE PRÉLIMINAIRE : LA TECHNOLOGIE AU SECOURS DU DROIT 6

SECTION 1 - LES PRÉALABLES TECHNIQUES 6

§1 - La Cryptologie 6

A - Concepts majeurs 7

1 - La cryptologie à clé secrète 7

2 - La cryptologie à clé asymétrique 8

B - Protection des contenus 8

§2 - Le Tatouage 9

§3 - Le Langage 10

SECTION 2 - LES PRÉALABLES INDUSTRIELS 12

§1 - Les acteurs 12

§2 - L'interopérabilité 13

A - Les consortiums et alliances 14

B - Le groupe de l'Article 29 16

CHAPITRE 1 - LES ENJEUX JURIDIQUES LIÉS AUX DRM 18

SECTION 1 - ENTRE DROIT D'AUTEUR ET PROTECTION DES DONNÉES PERSONNELLES 19

§1 - Les droits d'auteurs en perspective 19

A - La directive sur le droit d'auteur et le projet de loi français 20

1 - La directive sur le droit d'auteur 20

2 - Le projet de loi sur les droits d'auteurs 21

B - La Directive IP Enforcement 25

§2 - La protection des données personnelles en perspective 27

A - Le droit à la protection des données personnelles 27

B - La directive 2002/58/CE et la LEN 32

1 - La directive 2002/58/CE 33

2 - La LEN 34

SECTION 2 - ENTRE DROITS US ET EXPORTATION 36

§1 - Les Etats-Unis et le DMCA 36

§2 - Les contrats de flux transfrontaliers 38

CHAPITRE 2 - LES DRM EN PRATIQUE 42

SECTION 1 - APPROCHE TECHNIQUE ET FONCTIONNELLE 42

§1 - Architecture technique 42

A - Architecture DRM utilisant PKI et Watermarking 42

B - Un système intégré : Windows Media DRM 44

§2 - Architecture fonctionnelle 45

A - Apple - iTunes 46

B - BMG et Wippit 47

C - OD2 50

SECTION 2 - APPROCHE CONTRACTUELLE ET FINANCIÈRE 53

§1 - Les CGV en vigueur 53

A - Les droits associés 53

1 - Droit de lecture 53

2 - Droit de gravure et de transfert 54

3 - Restriction géographique 56

4 - Droit sur les licences 57

4.1 - Expiration des licences 57

4.2 - Perte de licence 57

5 - Droit d'Ecoute 58

B - DRM et coûts associés 59

1 - A l'Unité 59

2 - Abonnement 59

2.1 - Abonnement mensuel 60

2.2 - Abonnement annuel 61

2.3 - A la carte 61

§2 - DRM et Rémunération 62

CONCLUSION 66

ANNEXES 68

Annexe 1: How do you like music ? 68

Annexe 2 : Exemples de droits associés à des Titres de musiques sur la Fnac Digitale 68

Annexe 3 : Exemples de droits associés à des Titres de musiques sur le Kiosque de Numéricable 70

Annexe 4 : Origine des droits 70

FIGURES 71

BIBLIOGRAPHIE 72

DRM 72

Propriété Intellectuelle et protection de la vie privée 73

Cryptologie & Watermarking 75

Interopérabilité et DRM 75

Aspects Communautaire 76

Lois et décisions judiciaires 77

Articles Internet 78

Liens utiles 80

Against DRM ? 80

Analyse économique 81

TABLES DES MATIÈRES 82

* 1 Daniel Semaya, The Future of Digital Rights Management for Content Distribution, 30 Mai 2003, 10p. http://www.cs.princeton.edu/ugprojects/listing.php?user=dsemaya&type=senior

* 2 On notera les initiatives de BMG en mars 2004 (BMG vend sa musique en peer-to-peer légal, 17/03/2004, 01net. Le catalogue de la maison de disques sera vendu (...) sur la plate-forme anglaise d'échange de fichiers Wippit), Sony et la Fnac en juin prochain (Fnacmusic.com, 18/03/2004, 01net.) et d`autres acteurs plus anciens tels qu'Apple avec itunes qui a vendu plus de 50 millions de chansons depuis son ouverture en avril 2003 (iTunes : 50 millions de chansons, et la promotion de l'iPod en bonus http://www.atelier.fr/article.php?artid=27119&catid=30) essentiellement aux Etats-Unis et ecompil, Pressplay, MusicNet par exemple.

* 3 On privilégiera la souplesse d'utilisation laissée au consommateur qui permettra de faire en sorte de décourager les « pirates » et encourager les utilisateurs honnêtes.

* 4 Shantanu Rastogi, Digital Piracy : Techniques, 2003, 14p. http://www.techlex.org/library.htm

* 5 L'augmentation de la puissance de calcul des ordinateurs permet désormais de « casser » le DES, en essayant toutes les 256 clefs possibles. Des « compétitions » ont été organisées à cet effet : un système composé du super-calculateur DES Cracker de l'EFF (Electronic Frontier Fondation) et de 100 000 PC travaillant en réseau avec Distributed.net a ainsi pu « casser » un DES en 22 heures début 1999 ». Dorénavant, La NSA a interdit l'utilisation du DES pour l'administration américaine et recommande désormais le TDES (triple DES, trois DES successifs avec deux ou trois clefs différentes) et peut être bientôt l'AES (Advanced Encryption Standard) issu de l'algorithme belge Rijndael. Cité dans Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p. 46.

* 6 Ibid, p. 18.

* 7 L'algorithme asymétrique le plus connu est le RSA.

* 8 A cet égard, l'article 1316 du Code civil donne une définition de l'écrit : « La preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de transmission ». L'article 1316-4 poursuit, notamment, sur la signature électronique : « la signature nécessaire à la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. Quand elle est apposée par un officier public, elle confère l'authenticité à l'acte. Lorsqu'elle est électronique, elle consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'État ».

* 9 Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p. 51.

* 10 La licence est un certificat spécifiant pour un client donné les conditions et les droits d'utilisation d'un contenu donné. Elle contient des informations sur le consommateur, le produit, le propriétaire du produit, la clef avec laquelle le contenu a été packagé, les droits autorisés et d'autres informations.

* 11 Jon Lech Johansen, jeune norvégien de 22 ans surnommé "DVD Jon" et devenu célèbre pour ses hauts faits en terme de piraterie sur Internet, a été reconnu innocent par la cour d'appel d'Oslo des accusations portées par les studios de cinéma d'Hollywood qui affirmaient qu'il avait enfreint la loi en diffusant sur Internet un programme permettant de déverrouiller le DeCSS, un code empêchant la copie de films DVD. Jon Lech Johansen avait déjà été acquitté en janvier dernier, et la cour d'appel a confirmé le premier jugement qui insistait sur le fait que le jeune homme pouvait faire ce qu'il voulait avec ses DVD, achetés légalement. http://www.journaldunet.com/0312/031223brefinter.shtml

* 12 http://www.rsasecurity.com/

* 13 La problématique du Watermarking, Matthieu Brunet et Frédéric Raynal, 31 Mai 2000 : www-rocq.inria.fr/codes/Watermarking/

* 14 La problématique du Watermarking, Matthieu Brunet et Frédéric Raynal, 31 Mai 2000 : http://www-rocq.inria.fr/codes/Watermarking/

* 15 Ibid.

* 16 Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p 64.

* 17 Daniel Sebaya note: « The term darknet refers to the collection of networks used to share digital content illegally. These networks include peer-to-peer file sharing networks, as well as sharing of keys, passwords or even music and movies in person. The four researchers at Microsoft believe that the darknet will never fully be stopped ». Daniel Semaya, The Future of Digital Rights Management for Content Distribution, 30 Mai 2003, p. 4. http://www.cs.princeton.edu/ugprojects/listing.php?user=dsemaya&type=senior On lira avec d'autant plus d'intérêt le document sur le Darknet de Peter Biddle, Paul England, Marcus Peinado, and Bryan Willman. The darknet and the future of content distribution. November 18, 2002. http://msl1.mit.edu/ESD10/docs/darknet5.pdf

* 18 On observera également les débuts prometteurs d'une jeune entreprise Medialive qui a, notamment, développé une technologie de brouillage progressif des contenus ne reposant pas sur du watermarking. Les principes directeurs du Medialiving® process sont: « Avoid exposing all content online by extracting a small piece of the digital stream and substitute a lure for it, sending a Lured_Mediafile®, with exactly the same length and same file format. The extracted part, generally about 1% or less of the original data, is locked in a Control_File® server; Distribute freely the lured digital stream; Distribute the extracted parts in real-time upon payment or any other event that would trigger an access authorization to the entertainment piece. The Live_Composer® is reconstructing the original digital stream in no time ». Philippe Crouzillacq, Medialive place films et musiques sous haute protection, 24/05/2004, www.01net.com/article/242984.html

* 19 Il est né de la fusion entre le langage XMCL (eXtensible Media Commerce Language) de Real Networks et du langage MRV développé par Nokia. Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p. 83. Bill Rosenblatt, 2003 in Review: DRM Standards, January 5, 2004, http://www.drmwatch.com/standards/article.php/3295291

* 20 http://www.xrml.org/ C'est le nouveau nom du langage DPRL (Digital Property Rights Language) issus des travaux du Xerox Palo Alto Research Center (Xerox-PARC) et dont les brevets sont détenus désormais par Contentguard dont Microsoft est actionnaire. Ibid, p. 84.

* 21 Cf. Ci-après et notamment au niveau du groupe de travail WG11.

* 22 Ibid, p. 84.

* 23 « The Open Digital Rights Language (ODRL) is a proposed language for the Digital Rights Management (DRM) community for the standardisation of expressing rights information over content. The ODRL is intended to provide flexible and interoperable mechanisms to support transparent and innovative use of digital resources in publishing, distributing and consuming of electronic publications, digital images, audio and movies, learning objects, computer software and other creations in digital form. The ODRL has no license requirements and is available in the spirit of "open source" software ».

http://www.w3.org/TR/2002/NOTE-odrl-20020919/

* 24 Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p. 88.

* 25 Dans ce cadre, on notera que le support fournit peut l'être sous plusieurs formes : complètement inexploitable sans les droits associés où partiellement exploitable, on pense à des formes commerciales de diffusion, mais nécessitant des droits complémentaires pour accéder à l'entièreté de l'oeuvre.

* 26 On reprendra la typologie dressée par Philippe Chantepie dans son rapport : Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p 12-15.

* 27 Sony, Matsushita, Philips, Thomson, Hitachi

* 28 IBM, Intel, Toshiba

* 29 Microsoft, Real Networks

* 30 Macrovision, Digimarc, Sunncomm Technologies, Nextamp

* 31 http://www.ondemanddistribution.com/fre/services/themarket.asp

* 32 http://www.ondemanddistribution.com/fre/services/themarket.asp

* 33 Yves Grandmontagne, Microsoft et Time Warner co- investissent dans les droits numériques, 6 avril 2004, www.silicon.fr

* 34 Cette société, rachetée par Sony et Philips, est propriétaire de nombreuses technologies de cryptage de contenus multimédia.

* 35 Michel Ktitareff, Microsoft paie $ 440 millions son litige avec Intertrust : zoom sur la stratégie de l'éditeur, 13 avril 2004, www.atelier.fr, Jean-Baptiste Su, Procès InterTrust : Microsoft joue ses droits numériques, 13/04/2004, www.01net.com

* 36 D'un point de vue juridique, on précisera par exemple que dans une affaire TGI Nanterre, 24 juin 2003, Association CLCV c/ SA EMI Music France, le TGI indique notamment que : « (...) le fait que le consommateur ne puisse écouter un CD sur un autoradio ou un lecteur caractérise l'inaptitude à l'emploi du produit, quand bien même seuls certains CD sont atteints par ce vice et quelques utilisateurs concernés. Le consommateur en lisant la mention "ce CD contient un dispositif technique limitant les possibilités de copie" ne peut savoir que ce système anti-copie est susceptible de restreindre l'écoute de son disque sur un autoradio ou un lecteur (...) ». www.juriscom.net/jpt/visu.php?ID=267. Dans le même sens, TGI Nanterre, 2 septembre 2003, Madame F.M. et UFC Que Choisir c/ SA EMI Music France et Sté Auchan France, Juriscom.net, 02/09/2003, www.juriscom.net/jpt/visu.php?ID=348 , Deprez, Dian Guignot, L'actualité juridique; Communication, Média et Publicité, lettre Mensuelle Novembre 2003, p.5-6.

* 37 A cet égard, la Directive IP Enforcement, était au coeur de la problématique et il semblerait que « le Parlement ait en partie entendu ces remarques, portées notamment de vives voix par l'alliance Eurolinux, puisque les députés européens ont précisé que les systèmes de protection pouvaient être détournés si l'interopérabilité l'exigeait pour la libre concurrence ». De même, le Projet de loi de transposition de la Directive 22 Mai 2001 sur le droits d'auteur indique dans l'exposé de ses motifs : « En outre, comme pour les systèmes d'accès conditionnel régis par l'article 95 de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication, il est nécessaire de permettre aux fabricants des systèmes techniques ou aux exploitants de service qui souhaitent l'interopérabilité de pouvoir négocier la mise à disposition, à des conditions non discriminatoires, des licences de développement des mesures techniques. Cette disposition, dont l'application doit être effectuée dans la mesure strictement nécessaire aux besoins d'interopérabilité avec d'autres mesures techniques de protection, ne déroge toutefois pas à l'article 6 de la directive 91/250/CE du 14 mai 1991 et à l'article L. 122-6-1 du code de la propriété intellectuelle qui déterminent les conditions d'accès aux informations nécessaires à l'interopérabilité d'un logiciel ». Projet de loi relatif au droit d'auteur et aux droits voisins dans la société de l'information, 12 novembre 2003, p. 1.

www.culture.gouv.fr/culture/actualites/communiq/aillagon/droitdauteur1103.pdf

* 38 Pour une étude plus approfondie, Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, 148p.

* 39 Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p. 19.

* 40 Leonardo Chiariglione, Role of standardisation in the DRM field, 25 Mars 2003,

www.chiariglione.org/leonardo/publications/brussels_drm/index.htm.

Pour un approfondissement de ces notions, on pourra lire Brian A. LaMacchia, Key Challenges in DRM : An Industry Perspective, 2002 www.farcaster.com/papers/drm2002/drm2002.pdf

* 41 Renato Ianella, Digital Rights Management (DRM) Architectures, D-Lib Magazine, v. 7, n. 6, June, 2001, www.dlib.org/dlib/june01/iannella/06iannella.html

* 42 Commission Européenne, Digital Rights Management (DRM) WORKSHOP, 16 Avril 2002, p. 3.

http://europa.eu.int/information_society/topics/multi/digital_rights/events/text_en.htm#workshop1 Ceci a d'ailleurs été réaffirmé le 19 avril 2004 dans un communiqué par le Commissaire chargé du marché intérieur Frits Bolkestein. Droits d'auteur: la Commission suggère une législation européenne sur la gouvernance des sociétés de gestion collective, DN: IP/04/492, 19/04/2004,

http://europa.eu.int/rapid/start/cgi/guestfr.ksh?p_action.gettxt=gt&doc=IP/04/492|0|RAPID&lg=FR&display=

* 43 Article 29 Groupe de protection des données, Document de travail sur les plates-formes informatiques de confiance, et, en particulier, sur le travail effectué par le Trusted Computing Group (Groupe TCG), 23 janvier 2004, 9p. www.europa.eu.int/comm/privacy

* 44 Le TCG est un organisme à but non lucratif qui fait partie d'une organisation internationale ayant adopté les spécifications de la TCPA (Alliance pour une informatique de confiance). Ibid, p.3. https://www.trustedcomputinggroup.org/home

* 45 https://www.trustedcomputinggroup.org/about/members/

* 46 Ibid, p. 4-5. On notera a qu'Intel vient de commercialiser un nouvel gamme de processeur destinée à équiper les assistants personnels et téléphones mobiles multimédias qui intègre sa plate-forme de sécurité «Intel Wireless Trusted Platform». Elle dispose d'un système de DRM intégré qui pourrait interdire l'accès à des fichiers ne disposant pas des droits d'accès requis (Christophe Guillemin, Intel installe du DRM dans ses puces pour appareils mobiles, 20 avril 2004 , www.zdnet.fr). On pourra également lire le document d'Intel intitulé « Intel® Wireless Trusted Platform: Security for Mobile Devices »

ftp://download.intel.com/design/pca/applicationsprocessors/whitepapers/30086801.pdf

* 47 Les directives 95/46/CE et 2002/58/CE au niveau de la protection des données en général et la protection des données dans les communications électroniques. Mais également les dispositions des directives "commerce électronique", Directive 2000/31/CE du 8 juin 2000 et "signatures électroniques", Directive 1999/93/CE.

* 48 Ibid p.7.

* 49 Il n'en reste pas moins que certaines questions restent ouvertes et notamment le fait de savoir à l'avenir où seront les Tiers de confiance (PCA) car vu l'importance des données qu'ils ont en leur possession, des mesures de protection plus qu'adéquates devront être mises en place afin que celles-ci ne soient pas stockées à la fois dans un seul endroit mais également dans un seul Etat.

* 50 Paul Horn, Elliot Maxwell, Susan Crawford, Promoting Innovation And Economic Growth: The Special Problem Of Digital Intellectual Property, A Report by the Digital Connections Council of the Committee for Economic Development, p.16, 2004, www.ced.org/docs/report/report_dcc.pdf

* 51 Jörg Reinbothe, European Commission, Digital Rights Management Workshop, The Legal Framework for Digital Rights Management, Brussels, p. 4. 28 February 2002

* 52 Alessandro Acquisti, Privacy in Electronic Commerce and the Economics of Immediate Gratification

9p. 2003 www.heinz.cmu.edu/~acquisti/papers/privacy-gratification.pdf

* 53 Philippe Chantepie, Mesures Techniques de Protection des oeuvres & DRMS, 1ère Partie : un Etat des lieux, 8 Janvier 2003, p. 8.

* 54 Ibid, p. 11.

* 55 Article 9 Code civil : « Chacun a droit au respect de sa vie privée » ; article 8 de la Convention européenne des Droits de l'Homme : « 1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. 2. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui ». On pourra lire avec attention une étude d'ensemble de la notion réalisée par Nathalie Mallet-Poujol, Protection de la vie privée et des données personnelles, 52p. Février 2004, www.educnet.education.fr/chrgt/guideViePrivee.pdf

* 56 Le droit d'auteur et l'internet, Rapport de Broglie, Juillet 2000, p. 25-26.

http://www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf

* 57 Blandine POIDEVIN, Commentaires sur la directive européenne relative aux droits d'auteur, 17/07/2001

www.jurisexpert.net/site/fiche.cfm?id_fiche=1356

* 58 Article 5 §2 b) « 2. Les États membres ont la faculté de prévoir des exceptions ou limitations au droit de reproduction prévu à l'article 2 dans les cas suivants: (...) b) lorsqu'il s'agit de reproductions effectuées sur tout support par une personne physique pour un usage privé et à des fins non directement ou indirectement commerciales, à condition que les titulaires de droits reçoivent une compensation équitable qui prend en compte l'application ou la non application des mesures techniques visées à l'article 6 aux oeuvres ou objets concernés (...) » Directive 2001/29/CE

http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexplus!prod!CELEXnumdoc&lg=fr&numdoc=32001L0029

* 59 On notera que ces mesures facultatives sont de plus en plus nombreuses dans les directives dans un souci politique mais elles sont à notre avis d'interprétation stricte c'est-à-dire sans possibilité d'expansion ou de réduction, ce qui n'est pas toujours l'avis de certains Etats.

* 60 http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexplus!prod!CELEXnumdoc&lg=fr&numdoc=32001L0029

* 61 Article 6 : « (...) Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une oeuvre protégée, ou celle d'un autre objet protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'oeuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection (...) ». Ibid. Cet article a tout simplement été transposé à l'article 7 de l'actuel projet de loi français sur le droit d'auteurs.

* 62 Commission Européenne, DIGITAL RIGHTS Background, Systems, Assessment, 14.02.2002, p. 8

http://europa.eu.int/information_society/newsroom/documents/drm_workingdoc.pdf

* 63 Il devrait être examiné par le Parlement dès le premier semestre 2004.

* 64 Projet de loi relatif au droit d'auteur et aux droits voisins dans la société de l'information, 12 novembre 2003, p. 1.

http://www.culture.gouv.fr/culture/actualites/communiq/aillagon/droitdauteur1103.pdf

* 65 Antoine Gitton, Analyse du projet de loi français sur « le droit d'auteur et les droits voisins dans la société de l'information », 19 novembre 2003, 18 p. www.droit-technologie.org/2_1.asp?dossier_id=113

* 66 On se limitera ici à l'étude à proprement parler des mesures ayant un impact sur les DRM.

* 67 Ibid, p. 9.

* 68 Loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, article 34 : « II. L'article L. 335-4 est ainsi modifié : 1° Dans le premier alinéa, les mots : « deux ans d'emprisonnement et de 150 000 EUR d'amende » sont remplacés par les mots : « trois ans d'emprisonnement et de 300 000 EUR d'amende » ; 2° Il est complété par un alinéa ainsi rédigé : Lorsque les délits prévus au présent article ont été commis en bande organisée, les peines sont portées à cinq ans d'emprisonnement et à 500 000 EUR d'amende ».

www.legifrance.gouv.fr/WAspad/Visu?cid=689004&indice=1&table=JORF&ligneDeb=1

* 69 Article 13 : « Est assimilé à un délit de contrefaçon : « 1° Le fait pour une personne de porter atteinte, en connaissance de cause, à une mesure technique mentionnée à l'article L. 331-5 afin d'altérer la protection, assurée par cette mesure, portant sur une oeuvre ; « 2° Le fait, en connaissance de cause, de fabriquer ou d'importer une application technologique, un dispositif ou un composant ou de fournir un service, destinés à faciliter ou à permettre la réalisation, en tout ou en partie, du fait mentionné au 1° ci-dessus ; « 3° Le fait, en connaissance de cause, de détenir en vue de la vente, du prêt ou de la location, d'offrir à la vente, au prêt ou à la location, de mettre à disposition sous quelque forme que ce soit une application technologique, un dispositif ou un composant ou de fournir un service destinés à faciliter ou à permettre la réalisation, en tout ou en partie, du fait mentionné au 1° ci-dessus ; (...) ». Projet de loi relatif au droit d'auteur et aux droits voisins dans la société de l'information, 12 novembre 2003, p. 12.

* 70 www.321studios.com/PRESS/SJ%20Order.pdf

* 71 Marie-Amélie Gervais, Condamnation par deux fois, de l'éditeur du logiciel "DVD X Copy" permettant le piratage de DVD, 23/03/2004, www.njuris.com/ShowBreve.aspx?IDBreve=642

* 72 U.S. District Judge Richard Owen, case 1:03-cv-08970-RO, Paramount Pictures and Twentieth Century Fox Film v. 321 Studios, http://news.findlaw.com/hdocs/docs/cyberlaw/pp32130304opn.pdf

* 73 Ibid, p. 3.

* 74 Article 8 al. 3 « Les titulaires de droits ont la faculté de prendre des mesures permettant de limiter le nombre de copies ». Ibid, p. 8

* 75 Pour permettre l'exercice des exceptions, le Projet de loi renvoie aux accords contractuels avec les usagers....

* 76 Eric A.Caprioli, Dispositifs techniques et droit d'auteur dans la société de l'information, septembre 2001, www.caprioli-avocats.com/cabinet_caprioli/fr/publs/edocs/Articles/dispoTech_droitAut.htm

* 77 L'ensemble des droits de l'utilisateur lors du téléchargement de musique en ligne est détaillé au Chapitre 2 de cette étude par une comparaison succincte des offres de divers prestataires de contenus en ligne dans le secteur.

* 78 Affaires précitées, note n°36, p. 13-14.

* 79 Eric Barbry, Les mesures anti-copie : Il faut informer le consommateur, Article paru dans le quotidien Les Echos du 18 septembre 2003, www.cyberlex.org/barbry/proce_anti_copies.htm

* 80 TGI Nanterre, 24 juin 2003, Association CLCV c/ SA EMI Music France

* 81 TGI Nanterre, 2 septembre 2003, Madame F.M. et UFC Que Choisir c/ SA EMI Music France et Sté Auchan

* 82 TGI sous la référence : n° de rôle général 03/08/500, 3ème chambre 2ème section, 30 avril 2004. www.legalis.net/jurisprudence-decision.php3?id_article=722

* 83 Le juge motive ainsi : (...) Attendu en effet que l'exploitation commerciale d'un film sous forme d'un DVD constitue un mode d'exploitation de nombreuses oeuvres audiovisuelles si bien qu'il n'est pas contestable que ce mode fait partie d'une exploitation normale de telles oeuvres ; Attendu que la copie d'une oeuvre filmographique éditée sur support numérique ne peut ainsi que porter atteinte à l'exploitation normale de l'oeuvre ; Attendu que cette atteinte sera nécessairement grave - au sens des critères retenus par la convention de Berne - car elle affectera un mode d'exploitation essentielle de ladite oeuvre, indispensable à l'amortissement de ses coûts de production ; Attendu que le dispositif de protection dont est doté le DVD acquis par Stéphane P. n'apparaît dès lors pas réaliser une violation des articles L 122-5 et L 211-3 du code de la propriété intellectuelle ; Attendu enfin, qu'il est indifférent que le support vierge acquis par Stéphane P. ait pu donner lieu à la perception d'une rémunération pour copie privée car l'assiette de cette rémunération ne détermine pas la portée de l'exception de copie privée (...) Attendu que si une information précise du consommateur sur l'impossibilité de réaliser une copie privée du DVD litigieux aurait pu figurer sur la jaquette de celui-ci, il demeure que ne constitue pas une caractéristique essentielle d'un tel produit la possibilité de le reproduire alors surtout qu'il ne peut bénéficier de l'exception de copie privée ». www.legalis.net/jurisprudence-decision.php3?id_article=722. Le TGI de Paris juge légale la protection des DVD contre la copie privée, 3 Mai 2004,

http://actu.voila.fr/Depeche/depeche_juniors_040503114237.z9h0mp78.html et Paule Gonzalès, Droits d'auteur : vers la fin de la copie privée, 05 mai 2004, www.lefigaro.fr

* 84 Commission européenne, Directive du PE visant à assurer le respect des droits de propriété intellectuelle, 30.1.2003, 58 p., http://europa.eu.int/eur-lex/fr/com/pdf/2003/com2003_0046fr01.pdf

* 85 Le Parlement adopte la directive IP, Mardi 09 mars 2004, www.ratiatum.com ; Yannick-Eléonore Scaramozzino, IP Enforcement Directive, 2004 http://www.scaraye.com/article.php?rub=6&sr=14&a=83 contre cette Directive, Philippe Aigrain, http://www.sopinspace.com/~aigrain/fr/index.html#execution

* 86 http://europa.eu.int/comm/internal_market/fr/intprop/news/

* 87 Une possibilité reste néanmoins ouverte, disposition « facultative » qui laisse perplexe quand à la nature finale de ces directives d'harmonisation des législations nationales au sein de l'Union Européenne.

* 88 Considérant 21, Conseil de l'Union Européennes, Proposition de directive du Parlement européen et du Conseil relative aux mesures et procédures visant à assurer le respect des droits de propriété intellectuelle - Texte approuvé par le Comité des Représentants permanents, 16 février 2004, p. 7. Le Considérant 22bis indiquant quant à lui : « Sans préjudice de toute autre mesure ou mesure corrective existante, les titulaires des droits devraient avoir la possibilité de demander une injonction à l'encontre d'un intermédiaire dont les services sont utilisés par un tiers pour porter atteinte au droit de propriété industrielle du titulaire ».

* 89 Ibid, p. 17.

* 90 Estelle Dumout, Propriété intellectuelle: la Cnil allemande dénonce un projet de directive européenne, Lundi 2 février 2004, www.zdnet.fr/actualites/internet/0,39020774,39140024,00.htm

* 91 Le Parlement adopte la directive IP, Mardi 09 mars 2004, www.ratiatum.com

* 92 Estelle Dumout, Propriété intellectuelle: la Cnil allemande dénonce un projet de directive européenne, Lundi 2 février 2004, www.zdnet.fr/actualites/internet/0,39020774,39140024,00.htm

* 93 Directive sur le respect des droits de propriété intellectuelle : le gouvernement français salue cette avancée communautaire dans la lutte contre la contrefaçon, Paris, le 30 avril 2004,

http://www.industrie.gouv.fr/infopres/pdf/dircontrefa300404.pdf

* 94 On pourra lire, sur la transposition par l'Allemagne : Thomas Ramsauer, Germany's Copyright Law on the Edge of the Information Age, e.Copyright Bulletin, December 2003, 9p.

* 95 Denys Simon, Le système juridique communautaire, 2001, PUF, p. 325.

* 96 EUCD.INFO, Systèmes électroniques de gestion des droits («DRM») et protection des données personnelles, 7 février 2003, http://eucd.info/

* 97 CNIL, Loi Informatique et Libertés, Article 30, www.cnil.fr/index.php?id=301#Article30

* 98 Pamela Samuelson, DRM {AND, OR, VS.} THE LAW, Communications of the ACM, April 2003/Vol. 46, No. 4 p.42. www.sims.berkeley.edu/~pam/papers/acm_v46_p41.pdf

* 99 Notamment l'initiative de Microsoft et de son nouveau système rebaptisé Longhorn, le Next Generation Secure Computing Base www.theregister.co.uk/content/4/25852.html et la Trusted Computing Platform Alliance (TCPA) qui a pour but de mettre en place des systèmes de DRM au niveau de l'infrastructure même.

* 100 Julie E. Cohen, DRM and Privacy, 2003, The Berkeley Technology Law Journal, p. 1.

https://www.law.berkeley.edu/institutes/bclt/drm/papers/cohen-drmandprivacy-btlj2003.pdf

* 101 Ibid, p. 11. Dans le même sens: « Too many businesses, including many of the leading-edge entrepreneurial companies emerging on the Internet, have not focused enough on the value of customer profiles. The winners and losers of this new era will be determined by who has rights to on-line customer profiles» and «There will eventually be acquisitions that are based on consumer data, where the primary asset that's being bought is the consumer data. (...) Consumer data right now is the currency of e-commerce in a lot of ways. Those are valuable customers because they've shown that they're buyers, and they've bought from a competing store. (...) Names in a database save a company from spending marketing dollars to acquire a customer - usually about $100 per customer ». HALPERN and HARMON,

www.datenschutz-berlin.de/doc/eu/gruppe29/wp37_en/wp37en04.htm

* 102 L'article 8 de la Charte des droits fondamentaux rappelle le principe de la protection des données à caractère personnel. 18/12/2000, www.info-europe.fr/doc02/223/g000d992.pdf

* 103 Commission Européenne, DIGITAL RIGHTS Background, Systems, Assessment, 14.02.2002, p. 14.

http://europa.eu.int/information_society/newsroom/documents/drm_workingdoc.pdf

* 104 A cet égard on notera que le considérant 57 de la Directive 2001/29/CE indique : « Les systèmes relatifs à l'information sur le régime des droits susmentionnés peuvent aussi, selon leur conception, traiter des données à caractère personnel relatives aux habitudes de consommation des particuliers pour ce qui est des objets protégés et permettre l'observation des comportements en ligne. Ces moyens techniques doivent, dans leurs fonctions techniques, incorporer les principes de protection de la vie privée, conformément à la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ».

http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexplus!prod!CELEXnumdoc&lg=fr&numdoc=32001L0029

* 105 On sera également conscient de la problématique liant données personnelles et adresse IP dès lors qu'il convient de s'accorder sur le fait que « l'adresse IP de l'internaute peut être qualifiée de donnée indirectement personnelle ». Cité in Sophie Lalande, L'adresse IP de votre ordinateur, une donnée personnelle relevant du régime de protection du régime communautaire de protection ?, p. 10. www.droit-tic.com. La CNIL considérant à ce titre que « seules les personnes publiques ou les personnes privées chargées d'un service public peuvent, en vertu de l'article 30 de la loi du 6 janvier 1978, constituer des fichiers en contenant ». Mais, le CSPLA souhaite que le Parlement trouve, dans le cadre de la réforme de la loi du 6 janvier 1978, et dans le respect de la directive du 24 octobre 1995, une solution permettant aux sociétés de gestion et aux ayants droit de procéder à la constitution de tels fichiers dans le seul but d'assurer la protection de ces droits.

www.culture.gouv.fr/culture/cspla/avislibertes.htm

* 106 Même « connaître avec précision les contenus eux-mêmes, y compris, s'agissant notamment des oeuvres écrites, pour ce qui concerne les aspects sensibles de la vie privée énumérés à l'article 31 de la loi du 6 janvier 1978 : opinions politiques ou philosophiques, religion, appartenance syndicale, moeurs des personnes ». CSPLA, Rapport de la commission sur la propriété littéraire et artistique et les libertés individuelles, 26 Juin 2003, p. 6. www.culture.gouv.fr/culture/cspla/raplibertesindiv.pdf

* 107 Ibid, p.6.

* 108 Christophe Espern, Interopérabilité : l'Arlésienne du DRM, http://eucd.info/ddm.fr.php . On étudiera ces aspects, en partulier dans le cadre de la Directive IP Enforcement.

* 109 CSPLA, Avis du 26 juin 2003, www.culture.gouv.fr/culture/cspla/avislibertes.htm

* 110 CSPLA, AVIS N° 2004-1 relatif à la propriété littéraire et aux libertés individuelles, 2 mars 2004, www.culture.gouv.fr/culture/cspla/avis04-1.htm

* 111 A cet égard, la CNIL indique que conformément à l'article 30 de la Loi Informatique Libertés du 6 janvier 1978, seules les personnes publiques ou les personnes privées chargées d'un service public peuvent procéder à de tels traitements aux fins de prévention et de répression des infractions

* 112 Projet de loi relatif à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. http://www.assemblee-nationale.fr/12/projets/pl0762.asp

* 113 Ibid

* 114 Philippe Crouzillacq, Les représentants des artistes autorisés à ficher les pirates, 3/05/2004, www.01net.com

* 115 CSPLA, AVIS N° 2004-1 relatif à la propriété littéraire et aux libertés individuelles, 2 mars 2004, www.culture.gouv.fr/culture/cspla/avis04-1.htm

* 116 Dan L. Burk Anti-Circumvention Misuse, 2002, p. 10

http://intel.si.umich.edu/tprc/papers/2002/29/misuse.pdf

* 117 Note 105, p. 29.

* 118 http://www.assemblee-nat.fr/12/rapports/r1537-01.asp

* 119 Arnaud Devillard, Christophe Pallez (Cnil) : « Nous aurons la possibilité de donner des amendes » 19/04/2004, www.01net.com et Christophe Lagane, La loi informatique et libertés en cours de refonte, 14 avril 2004, http://www.vnunet.fr

* 120 Considérant n° 4 de la directive du 31 juillet 2002 : « (...) La directive 97/66/CE doit être adaptée à l'évolution des marchés et des technologies des services de communications électroniques afin de garantir un niveau égal de protection des données à caractère personnel et de la vie privée aux utilisateurs de services de communications électroniques accessibles au public, indépendamment des technologies utilisées (...)».

* 121 Article 1er alinéa 2 de la directive 2002/58 du 31 juillet 2002 : « Les dispositions de la présente directive précisent et complètent la directive 95/46/CE ».

* 122 Article 3, directive 2002/58 du 31 juillet 2002.

* 123 Article 2 (d), directive 2002/58 du 31 juillet 2002.

* 124 Article 5, directive 2002/58 du 31 juillet 2002.

* 125 CJCE, 6 novembre 2003, affaire C-10101, Bodil Lindqvist ; Yannick-Eléonore Scaramozzino, Protection De La Propriété Intellectuelle : Protection des données à caractère personnel et internet, 2003, www.scaraye.com/article.php?rub=6&sr=14&a=60

* 126 La Loi sur l'Economie Numérique (LEN) http://ameli.senat.fr/publication_pl/2003-2004/144.html et www.senat.fr/leg/pjl03-144.html Ce Projet de loi qui devrait être définitivement adopté fin avril 2004 a eu un parcours pour le moins chaotique: le texte de l'avant-projet de loi sur l'économie numérique date de mi-novembre 2002, l'adoption en Conseil des ministres du 15 janvier 2003; le texte adoptée en première lecture par l'Assemblée nationale du 26 février 2003. Ensuite, vient le texte adopté par le Sénat en première lecture le 25 juin 2003. Puis, le texte adopté par l'Assemblée nationale en deuxième lecture le 8 janvier 2004 (Articles 1 à 14 - Articles 15 à fin). Enfin, le texte du projet de loi a été transmis au Sénat le 9 janvier 2004.

Dossier complet : www.assemblee-nationale.fr/12/dossiers/economie_numerique.asp. La Loi sur l'Economie Numérique a finalement été adoptée le 13 Mai 2004 (Sénat : Examen et adoption du projet de loi pour la confiance dans l'économie numérique le jeudi 13 mai 2004. texte définitif n° 75 (2003-2004)

http://www.assemblee-nat.fr/12/dossiers/economie_numerique.asp)

* 127 Ultime épisode, les groupes parlementaires PS et PC ont annoncé qu'ils saisiront ensemble le Conseil constitutionnel sur certaines dispositions de la LEN, Estelle Dumout, Prochaine étape pour la LCEN: le Conseil constitutionnel, 13 mai 2004, www.zdnet.fr

* 128 Dans le projet de loi tel qu'adopté le 13 mai 2004, cela devient l'article 6, Projet de loi pour la confiance dans l'économie numérique www.senat.fr/pl/75-0304.pdf . Article 2 bis du projet de loi transmis par le Sénat en deuxième lecture, 8 avril 2004, http://ameli.senat.fr/publication_pl/2003-2004/144.html.

* 129 Ibid, article 6-5.

* 130 Ibid, article 6-8.

* 131 Modification de l'article 2bis8 : « L'autorité judiciaire peut prescrire en référé ou sur requête, à toute personne mentionnée aux 1 et 2, toutes mesures propres à faire cesser un dommage occasionné par le contenu d'un service de communication publique en ligne, telles que celles visant à cesser de stocker ce contenu ou, à défaut, à cesser d'en permettre l'accès ». Texte n° 144 (2003-2004) transmis au Sénat le 9 janvier 2004, http://www.senat.fr/leg/pjl03-144.html Le texte adopté par le sénat le 8 avril 2004 indique : « L'autorité judiciaire peut prescrire en référé ou sur requête, à toute personne mentionnée au 2 ou, à défaut, à toute personne mentionnée au 1, toutes mesures propres à prévenir un dommage ou à faire cesser un dommage occasionné par le contenu d'un service de communication au public en ligne » http://ameli.senat.fr/publication_pl/2003-2004/144.html. C'est ce texte qui a été adopté le 13 mai 2004, article 6-8, Projet de loi pour la confiance dans l'économie numérique www.senat.fr/pl/75-0304.pdf.

* 132 Stéphane Long, « Nous pourrons aller en justice pour demander à un FAI d'agir contre la piraterie », 09/04/2004, www.01net.com

* 133 Guillaume Deleurence, La LEN plus conciliante à l'égard des FAI, 09/04/2004, www.01net.com

* 134 Article 1er du Projet de loi pour la confiance dans l'économie numérique adoptée le 13 mai 2004, www.senat.fr/pl/75-0304.pdf.

* 135 Pour approfondir ce sujet, on lira : Julien Lacker, Les oeuvres en ligne en droit comparé : droits américain et français, Mai 2003, 79p. www.juriscom.net

* 136 Intellectual Property and the National Information Infrastructure, The Report of the Working Group on Intellectual Property Rights, 15 November 1995, www.uspto.gov/web/offices/com/doc/ipnii/

* 137 The ease of infringement and the difficulty of detection and enforcement will cause copyright owners to look to technology, as well as the law, for protection of their works. However, it is clear that technology can be used to defeat any protection that technology may provide. The Working Group finds that legal protection alone will not be adequate to provide incentive to authors to create and to disseminate works to the public. Similarly, technological protection likely will not be effective unless the law also provides some protection for the technological processes and systems used to prevent or restrict unauthorized uses of copyrighted works. (...) Therefore, the Working Group recommends that the Copyright Act be amended to include a new Chapter 12, which would include a provision to prohibit the importation, manufacture or distribution of any device, product or component incorporated into a device or product, or the provision of any service, the primary purpose or effect of which is to avoid, bypass, remove, deactivate, or otherwise circumvent, without authority of the copyright owner or the law, any process, treatment, mechanism or system which prevents or inhibits the violation of any of the exclusive rights under Section 106. The provision will not eliminate the risk that protection systems will be defeated, but it will reduce it. Intellectual Property and the National Information Infrastructure, The Report of the Working Group on Intellectual Property Rights, 15 November 1995, p. 230. www.uspto.gov/web/offices/com/doc/ipnii/

* 138 Il est notamment question du fait que la « Section 1201 divides technological measures into two categories: measures that prevent unauthorized access to a copyrighted work and measures that prevent unauthorized copying of a copyrighted work ». The Digital Millennium Copyright Act, 17 U.S.C. S. 1201, 1202, December 1998, p. 4. www.copyright.gov/legislation/dmca.pdf

* 139 Cf les récentes affaires précitées : Tribunal fédéral de San Francisco en date du 19 février 2004, www.321studios.com/PRESS/SJ%20Order.pdf & Tribunal de New York U.S. District Judge Richard Owen, case 1:03-cv-08970-RO, Paramount Pictures and Twentieth Century Fox Film v. 321 Studios, http://news.findlaw.com/hdocs/docs/cyberlaw/pp32130304opn.pdf

* 140 Rémy KHOUZAM, Comment la crainte de sous-protection engendrera la catastrophe de la surprotection: examen constitutionnel du Digital Millenium Copyright Act (DMCA), 2004

www.lex-electronica.org/articles/v9-1/khouzam.htm ; Douglas Lichtman and William Landes, indirect liability for copyright infringement: an economic perspective, Harvard Journal of Law & Technology, Volume 16, Number 2 Spring 2003, 16p.

* 141Copyright & Fair Use Overview :http://fairuse.stanford.edu/Copyright_and_Fair_Use_Overview/index.html

* 142 Dan L. Burk « Anti-Circumvention Misuse », 2002, p. 4.

http://intel.si.umich.edu/tprc/papers/2002/29/misuse.pdf

* 143 Dan L. Burk « Anti-Circumvention Misuse », 2002,

http://intel.si.umich.edu/tprc/papers/2002/29/misuse.pdf

* 144 Sandrine Rouja, Le modèle américain de lutte contre le piratage de musique s'exporte : tour d'horizon, 1er avril 2004, www.juriscom.net

* 145 http://www.theorator.com/bills108/s2237.html

* 146 David McGuire, Pirate' Bill Aims Law at Song Swappers, http://www.washingtonpost.com/wp-dyn/articles/A27801-2004Mar26.html

* 147 http://www.theorator.com/bills108/s2237.html

* 148 Article 29 Groupe de protection des données, Document de travail sur les Transferts de données personnelles vers des pays tiers : Application de l'article 26 (2) de la directive de l'UE relative à la protection des données aux règles l'entreprise contraignantes applicables aux transferts internationaux de données, 3 juin 2003, 22p. www.europa.eu.int/comm/privacy

* 149Article 25 - Principes 1. « Les États membres prévoient que le transfert vers un pays tiers de données à caractère personnel faisant l'objet d'un traitement, ou destinées à faire l'objet d'un traitement après leur transfert, ne peut avoir lieu que si, sous réserve du respect des dispositions nationales prises en application des autres dispositions de la présente directive, le pays tiers en question assure un niveau de protection adéquat ». Directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995, directive relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, Texte publié au Journal officiel des Communautés européennes n° L 281 du 23/11/1995 p. 0031 - 0050.

* 150 Notamment les dispositions suivantes nous intéressent : Article 26 - Dérogations 1. « Par dérogation à l'article 25 et sous réserve de dispositions contraires de leur droit national régissant des cas particuliers, les États membres prévoient qu'un transfert de données à caractère personnel vers un pays tiers n'assurant pas un niveau de protection adéquat au sens de l'article 25 paragraphe 2 peut être effectué, à condition que: a) la personne concernée ait indubitablement donné son consentement au transfert envisagé ou

b) le transfert soit nécessaire à l'exécution d'un contrat entre la personne concernée et le responsable du traitement ou à l'exécution de mesures précontractuelles prises à la demande de la personne concernée ou

c) le transfert soit nécessaire à la conclusion ou à l'exécution d'un contrat conclu ou à conclure, dans l'intérêt de la personne concernée, entre le responsable du traitement et un tiers ou

d) le transfert soit nécessaire ou rendu juridiquement obligatoire pour la sauvegarde d'un intérêt public important, ou pour la constatation, l'exercice ou la défense d'un droit en justice ou

e) le transfert soit nécessaire à la sauvegarde de l'intérêt vital de la personne concernée ou

f) le transfert intervienne au départ d'un registre public qui, en vertu de dispositions législatives ou réglementaires, est destiné à l'information du public et est ouvert à la consultation du public ou de toute personne justifiant d'un intérêt légitime, dans la mesure où les conditions légales pour la consultation sont remplies dans le cas particulier . 2. Sans préjudice du paragraphe 1, un État membre peut autoriser un transfert, ou un ensemble de transferts, de données à caractère personnel vers un pays tiers n'assurant pas un niveau de protection adéquat au sens de l'article 25 paragraphe 2, lorsque le responsable du traitement offre des garanties suffisantes au regard de la protection de la vie privée et des libertés et droits fondamentaux des personnes, ainsi qu'à l'égard de l'exercice des droits correspondants; ces garanties peuvent notamment résulter de clauses contractuelles appropriées ». Directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995, directive relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, Texte publié au Journal officiel des Communautés européennes n° L 281 du 23/11/1995 p. 0031 - 0050.

* 151 Premier rapport de la Commission sur la mise en oeuvre de la Directive relative à la protection des données, « Analysis and impact study on the implementation of Directive EC 95/46 in Member States », 16 Mai 2003, 68p.

http://europa.eu.int/comm/internal_market/privacy/lawreport/data-directive_fr.htm

* 152 Commission Européenne, DG Marche Intérieur, Services, Propriété Intellectuelle et Industrielle, Medias et Protection des Donnes, Le Directeur - Notifications nationales en vertu de l'article 26, paragraphe 3 de la directive et échange de meilleures pratiques, 21 août 2003, p. 1.

http://europa.eu.int/comm/internal_market/privacy/docs/lawreport/notification-art-26_fr.pdf

* 153 Ibid, p. 4.

* 154 Notamment l'avis du 29 janvier 2004, Article 29 Groupe de protection des données, avis 2/2004 sur le niveau de protection adéquat des données à caractère personnel contenues dans les dossiers des passagers aériens (PNR) transférés au Bureau des douanes et de la protection des frontières des États-Unis (US CBP), Adopté le 29 janvier 2004, 14p.

http://europa.eu.int/comm/internal_market/privacy/docs/wpdocs/2004/wp87_fr.pdf

* 155 www.cnil.fr/index.php?id=1017 au 24 février 2004.

* 156 Ibid.

* 157 « (...) Parallèlement, le Conseil examinait un projet de mandat de négociation entre l'Union européenne et les Etats-Unis destiné à créer l'obligation pour les compagnies aériennes de transférer les données passagers aux autorités américaines et d'autoriser ces dernières à accéder directement aux systèmes de réservation. C'est dans ce contexte que le Parlement européen, saisi de ce projet d'accord, a décidé le 21 avril 2004 de saisir la Cour de justice afin qu'elle se prononce sur sa compatibilité avec la législation européenne ». PNR : les dernières évolutions, 3/05/2004, www.cnli.fr

* 158 Décision de la Commission relative aux clauses contractuelles types pour le transfert de données à caractère personnel vers des pays tiers, 15 juin 2001, 14p.

http://europa.eu.int/comm/internal_market/privacy/modelcontracts_fr.htm

* 159 Guillaume Desgens-Pasanau, Flux de données transfrontaliers : risques juridiques et moyens de protection, 16 avril 2002, www.journaldunet.com/juridique/juridique020416.shtml

* 160 Renato Ianella, Digital Rights Management (DRM) Architectures, D-Lib Magazine, v. 7, n. 6, June, 2001

www.dlib.org/dlib/june01/iannella/06iannella.html

* 161 Groupement des Editeurs de Services En Ligne, La gestion des droits numériques, DRM - Digital Right Management, Les fiches thématiques, Mai 2003, p. 1. www.geste.fr/fiches/fiches/fiche3_drm1.pdf

* 162 Mikko Löytynoja, Tapio Seppänen, Nedeljko Cvejic, MediaTeam Oulu, Information Processing Laboratory, Experimental DRM Architecture Using Watermarking and PKI, , University of Oulu, Finland, p. 2.

www.mediateam.oulu.fi/publications/pdf/444.pdf

* 163 A cet égard, on notera que ce système n'est pas intimement lié aux alliances de constructeurs tels que le TCG ainsi qu'aux initiatives de Microsoft avec Longhorn et TCPA.

* 164 La licence est un fichier XML (contenant à la fois le certificat de l'utilisateur, la clé de décryptage du contenu encryptée avec la clé publique de l'utilisateur et les informations propres à l'utilisation de la licence). La clé de chiffrement est encryptée suivant un chiffrement XML et la licence est signée avec une signature XML.

* 165 A l'heure actuelle, ce système utilise comme langage du XML ce qui ne permet pour l'instant que de définir de simples droits d'usages aussi longtemps que la licence est en cours de validité. Il est évident qu'ensuite le système utilisera un langage de type ODRL ou XrML.

* 166 A cet égard, on notera que cette PKI doit être existante.

* 167 Pour rappel, un certificat est un document qui permet d'attester qu'une clé publique vous appartient. Pour cela, il renferme plusieurs informations (clé publique, nom, société, email, date de validité du certificat,....). Ces informations sont certifiées être justes par une autorité de certification (CA, ex : Verisign) qui est censée avoir vérifié ces informations avant d'avoir validé votre certificat. La CA hache et signe le certificat à l'aide de sa propre clé privée. Il suffit donc de connaître sa clé publique pour vérifier la validité d'un certificat généré par elle. Authentification par certificats X.509, Patrick Chambet, Avril 1999, p. 3.

www.chambet.com/publications/Certifs-X509.pdf

* 168 The certification authority (CA) is part of PKI. Its task is to link the identities of users and their encryption key pairs together using certificates. The architecture uses X.509 certificates, which are used to verify the authenticity of licenses and authorize the buying of them.

* 169 Il est rappelé que le système ne fonctionne que dans la mesure où les utilisateurs ne partagent pas leur clé privée...

* 170 « Currently the protection mechanism is implemented directly in the player, but in the future we plan to use downloadable tools in the player to extract the watermark and decrypt the content. The watermark is used to identify copy protected content and to carry information needed to acquire a license ». Mikko Löytynoja, Tapio Seppänen, Nedeljko Cvejic, MediaTeam Oulu, Information Processing Laboratory, Experimental DRM Architecture Using Watermarking and PKI, , University of Oulu, Finland, p. 5.

www.mediateam.oulu.fi/publications/pdf/444.pdf

* 171 On se reportera au document pour avoir plus de précisions sur les méthodes éprouvées d'attaques sur ce système. Ibid, p. 6.

* 172 www.microsoft.com/windows/windowsmedia/wm7/drm/architecture.aspx

* 173 Etienne Wery, Microsoft est condamnée par la Commission européenne pour abus de position dominante, 24 Mars 2004, www.droit-technologie.org/1_2.asp?actu_id=911

* 174 Microsoft dévoile sa technologie anti-piratage, Atelier groupe BNP Paribas - 03/05/2004 www.atelier.fr/ ; Microsoft introduit le temps dans la sécurisation des fichiers audiovisuels, 05/05/2004,

www.neteconomie.com

* 175 iTunes, www.apple.com/itunes/

* 176 BMG, www.bmg.com/

* 177 Wippit, http://wippit.com/

* 178 OD2, www.ondemanddistribution.com/fre/home/home.asp

* 179 Un an après, Apple a vendu environ 50 millions de titres, iTunes : 50 millions de chansons, et la promotion de l'iPod en bonus, 17 mars 2004,

www.atelier.fr/article.php?artid=27119&catid=30

* 180 Daniel Semaya, The Future of Digital Rights Management for Content Distribution, 30 Mai 2003, p.7. www.cs.princeton.edu/ugprojects/listing.php?user=dsemaya&type=senior

* 181 www.apple.com/support/itunes/authorization.html

* 182 Ibid, p. 8.

* 183 Steve Jobs, 20 May 2002, www.time.com/time/globalbusiness/printout/0,8816,237026,00.html

* 184 26 Novembre 2003, www.transfert.net/a9627, 22 novembre 2003,

www.theregister.co.uk/content/4/34141.html

* 185 Arnaud Devillard, BMG vend sa musique en peer-to-peer légal

01net, le 17/03/2004, www.01net.com/article/236232.html

* 186 A terme, il est question d'environ 200 000 titres.

* 187 Les offres tarifaires proposées par Wippit ont récemment chutées ce qui semble être le début d'une guerre des prix en Europe, guerre de conquête d'un marché : « Wippit will sell some downloads, including Outkast's hit single "Hey Ya!," for 29 pence; others will be priced at 49 pence, 79 pence and 99 pence ». Reuters, Wippit Triggers Price War with 29p Song Downloads, Fri Apr 2, 2004

www.reuters.com/newsArticle.jhtml?type=internetNews&storyID=4738740

* 188 http://wippit.com/about/

* 189 Bill Rosenblatt, Two Major Labels Wippit, March 18, 2004,

www.drmwatch.com/ocr/article.php/3327821

* 190 http://wippit.com/about/

* 191 Bill Rosenblatt, Integrating DRM with P2P Networks: Enabling the Future of Online Content Business Models, November 18, 2003 www.drmwatch.com/resources/whitepapers/article.php/3112631

* 192 Ibid, www.drmwatch.com/resources/whitepapers/article.php/11655_3112631_3

* 193 Ibid

* 194 Ibid

* 195 (Nicolas Vermeys, Citoyens canadiens, téléchargez en paix ! 5/04/2004,

www.juriscom.net/actu/visu.php?ID=486 et www.fct-cf.gc.ca/bulletins/whatsnew/T-292-04.pdf). L'Association Canadienne de l'Industrie du Disque (CRIA) a interjeté appel de cette décision du juge Konrad Von Finckenstein (Guillaume Champeau, la SOCAN soutient l'appel de la CRIA, 16 avril 2004, www.ratatium.com) et plus récemment, Sabrina Brandner, MP3 : télécharger n'est pas pirater, selon le tribunal d'Haarlem, 20/05/2004, www.Juriscom.net

* 196 Wouter Van Lancker, Le MP3 en toute liberté aux Pays-Bas, 13 mai 2004, http://www.ratiatum.com/

* 197 CEN/ISSS, Digital Rights Management, Final Report, 30 septembre 2003, p. 82-83. www.cenorm.be

* 198 www.microsoft.com/windows/windowsmedia/drm.aspx et

http://download.microsoft.com/download/a/1/a/a1a66a2c-f5f1-450a-979b-ddf790756f1d/WMRMsap_bro.pdf

* 199 Ces documents proviennent de OD2, Stanislas Hintzy. 24 mars 2004.

* 200 www.ondemanddistribution.com/fre/services/cmanagement.asp

* 201 www.ondemanddistribution.com/fre/aboutus/infra.asp

* 202 France (Alapage.com, Fnac.com, MSN France, MTV France, NC Numericable, Tiscali, Wanadoo ); Royaume-Uni (mycokemusic.com, MSN Music Club, Freeserve Music Club, HMV Digital Downloads, Tiscali Music Club, Ministry Of Sound, Virgin Downloads); Allemagne (Tiscali DE, Karstadt, www.kontor.cc,MTV DE, www.wom-download.de, Media Markt ) ; Autriche (musicdownload.aon.at, Chello Musiczone), Suisse ( www.directmedia.ch), Italie (Tiscali IT, MTV IT ) ; Espagne (Tiscali ES, Prisacom, MTV ES) ; Belgique (Skynet Belgacom) ; Hollande (Tiscali NL, MTV NL )

* 203 www.connect.com/index.asp Sony Connect proposera un catalogue de 500 000 titres en téléchargement à la carte, dans un format propriétaire compatible avec les seuls baladeurs numériques de Sony, http://news.grandlink.org/2004-03-08/03-12-334-vendredi.html . Ce service est en ligne depuis le 4 Mai 2004 (Sony lance Connect, son service de téléchargement de musique en ligne, 4/05/2004, www.atelier.fr). Par contre, le format propriétaire Sony a bien été celui retenu : les titres téléchargés ne pourront être lus que par des appareils de marque Sony.

* 204 D'après les informations données sur Grandlink Music, Fnacmusic.com optera pour un modèle sur abonnement couplant streaming et téléchargement, http://news.grandlink.org/2004-03-08/03-12-334-vendredi.html

* 205 Lancé le 18 mai dernier, la nouvelle version du site propose des tarifs qui sont en train de devenir le standard du marché : « entre 0,99 euro et 1,19 euro le titre et de 9,99 euros à 11,99 euros l'album, selon leur nouveauté ». Arnaud Devillard, Virgin et la Fnac rénovent leurs supermarchés du téléchargement, 14/05/2004, www.01net.com/article/242425.html

* 206 Estelle Dumout, La Fnac prépare son site de distribution musicale, 15 mars 2004,

www.zdnet.fr/actualites/internet/0,39020774,39145408,00.htm

* 207 Europe's Legitimate Music Download Sites Rush To Beat iTunes, 05/02/2004,

www.pressreleasenetwork.com/

* 208 On se rappellera les propos tenus par Jeremy Rifkin dans l'Age de l'accès : la révolution de la nouvelle économie. La Découverte, 2000, 395p.

* 209 Marlene Trezeguet, Les mesures techniques de protection d'une oeuvre confrontées aux droits de l'utilisateur, 14 octobre 2003, www.cejem.com/article.php3?id_article=135

* 210 On notera que dans la mesure ou OD2 est un distributeur ayant signé un accord avec Microsoft, il diffuse son offre sous son format propriétaire, le WMA.

* 211 http://sib1.od2.com/common/frameset/frames.asp

* 212 www.wanadoo.fr/bin/frame2.cgi?u=http%3A//sib1.od2.com/common/config.asp%3Fshop%3D6%26associd%3D7%26clear%3Dtrue%26initialised%3D1

* 213 On comprendra aisément la satisfaction de RealNetworks lors de la sanction de Microsoft par la Commission Européenne le 24 mars 2004. En effet, juge cette décision « fondamentalement importante parce que la Commission a formellement affirmé que la stratégie de Microsoft d'intégrer Media Player est illégale ». Philippe Ricard, Bruxelles veut mettre un terme à l'hégémonie de Microsoft, Le Monde, 24 mars 2004, p. 19. A l'appel formulé par Rob Glazer, président et fondateur de RealNetworks pour « qu'ils ouvrent le baladeur iPod à des technologies extérieures comme les codes RealAudio et les solutions de DRM Helix » (Jérôme Bouteiller, RealNetworks veut travailler avec Apple et son iPod, 24/03/2004, www.neteconomie.com) Steve Jobs a semble t-il répondu par la négative lorsqu'il indique dans un interview accordé au Wall Street Journal : « L'iPod marche déjà avec le service de musique en ligne n°1 dans le monde (iTunes Music Store, Ndlr), et iTunes Music Store marche avec le numéro un mondial des baladeurs numériques. Les numéros deux sont très loin derrière. Pourquoi voudriez-vous que nous travaillions avec les numéros 2 » (Philippe Astor, Apple s'appuie sur les ventes records de l'iPod pour snober RealNetworks, 19 avril 2004, www.zdnet.fr)

* 214 www.listen.com/

* 215 http://news.grandlink.org/2004-03-08/03-12-334-vendredi.html

* 216 www.e-compil.fr/help/cgv.jsp

* 217 Ibid, article 5.5

* 218 http://sib1.od2.com/common/frameset/frames.asp

* 219 Il indique quand même que : « Toutes les chansons n'ont pas forcément les droits de gravure. Ce sont les maisons de disques (Labels) qui décident de ces droits pour chaque chanson. Le Lecteur Media vérifie les licences de chaque chanson pour vérifier que tel ou tel titre possède les droits lui permettant d'être gravé. (...) Les téléchargements permanents peuvent être copiés par le lecteur Windows Media sur des baladeurs ».

* 220 www.mtv.fr/mtv.fr/jhtml/shp/MaHttpMusicDownload.jhtml?u=http://sib1.od2.com/common/config.asp%3Fshop%3D34%26associd%3D2

* 221 www.wanadoo.fr/bin/frame2.cgi?u=http%3A//sib1.od2.com/common/config.asp%3Fshop%3D6%26associd%3D7%26clear%3Dtrue%26initialised%3D1

* 222 http://sib1.od2.com/common/frameset/frames.asp

* 223 Par contre, en ligne est indiqué pour chaque titre de l'album les caractéristiques et droits associés à celui-ci (Cf. Annexe 2)

* 224 http://sib1.od2.com/common/frameset/frames.asp

* 225 http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=2

* 226 http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=5

* 227 http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=6

* 228 www.apple.com/itunes/store/

* 229 http://sib1.od2.com/common/frameset/frames.asp

* 230 http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=0

* 231 http://sib1.od2.com/common/frameset/frames.asp

* 232 Microsoft travaille sur son prochain DRM,30/03/2004, www.clubic.com/n/n12144.html

* 233 http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=4

* 234 http://sib1.od2.com/common/frameset/frames.asp

* 235 Si vous avez perdu une licence ou une chanson et/ou toutes les chansons et/ou tous les fichiers WMA correspondants.

* 236 http://musicdownloads.walmart.com/catalog/servlet/HelpTopicServlet?topicIndex=2

* 237 http://sib1.od2.com/common/frameset/frames.asp

* 238 David Worthington, BetaNews, Microsoft Remakes DRM for MSN Music Service, March 29th, 2004. www.betanews.com/article.php3?sid=1080606040

* 239 On notera avec intérêt que pour Apple (mais cela semble être valable pour les autres distributeurs) le téléchargement en ligne n'est pas spécialement rentable. En effet, sur le 99 cents d'une chanson le constructeur/diffuseur ne perçoit que 10 cents... Reste cependant l'impact énorme, pour Apple, de l'Ipod qui permet, seul, d'écouter les chansons téléchargées. En effet, les ventes du baladeur ont généré un chiffre d'affaires de 264 millions de dollars, soit 13,8% des revenus du constructeur (Les ventes mondiales de disques reculent, mais le téléchargement payant n'est pas rentable, 8/04/2004, www.atelier.fr).

* 240 www.forbes.com/home_europe/newswire/2004/03/14/rtr1297846.html

* 241 On lira avec attention l'article paru sur le site de la FING, Cyril Fiévet, Micropaiement, mégatendance ? 16/03/2004, www.fing.org/index.php?num=4723,2

* 242 Cf. Annexe 1.

* 243 Article L. 121-1 à L. 122-12 du CPI. www.celog.fr/cpi/lv1_tt2.htm

* 244 Le droit d'auteur et l'internet, Rapport de Broglie, Juillet 2000, p. 33.

www.culture.gouv.fr/culture/cspla/rapportbroglie.pdf

* 245 Article L. 122-5 du CPI. www.celog.fr/cpi/lv1_tt2.htm

* 246 Article L. 311-1 à L. 311-8 du CPI. www.celog.fr/cpi/lv3_tt1et2.htm#c1

* 247 Article L. 311-4 du CPI. www.celog.fr/cpi/lv3_tt1et2.htm#c1

* 248 Sur la question des relations avec le droit de la concurrence : CSPLA, Propriété littéraire et artistique et droit de la concurrence, Février 2004, p. 21-28.

www.culture.gouv.fr/culture/cspla/rapportconcurrence.pdf

* 249 La rémunération pour copie privée a été instaurée par la Loi Lang du 3 juillet 1985 afin de compenser les pertes qu'engendre la copie par les particuliers de phonogrammes et des prestations enregistrées et diffusées par les radios et les télévisions. http://saceml.deepsound.net/index.html

* 250 http://saceml.deepsound.net/a_qui_va_la_taxe.html

* 251 www.sacem.fr

* 252 Les droits en provenance des producteurs de phonogrammes, des éditeurs de vidéogrammes, d'Internet, des supports multimédia ainsi que de la copie privée, sont en hausse de 20,5%. Ils représentent 24% des droits de la Sacem, contre 21% en 2001. Les droits relatifs aux ventes de disques : en progression de 10,2%, résultat particulièrement favorable dans un marché international très perturbé et en baisse de -9%. Les droits du secteur de la vidéo : enregistrent une forte progression (+35,7%), en raison du chiffre d'affaires généré par les DVD. Les droits provenant de l'exploitation d'oeuvres musicales à partir d'Internet : en évolution très favorable, surtout dans le domaine de la téléphonie avec le téléchargement de sonneries pour les téléphones portables (1,3 million d'euros). En revanche les droits provenant des supports multimédia sont en baisse. La Copie privée : la progression globale est de +68,5%. La copie privée sonore représente les ¾ des droits encaissés. www.sacem.fr

* 253 Rapport annuel 2002, SACEM, 2002, p. 25. www.sacem.fr

* 254 Article L.122-1 à L.122-4 du CPI

* 255 Rapport annuel 2002, SACEM, 2002, p. 10. www.sacem.fr

* 256 www.celog.fr/cpi/lv3_tt1et2.htm#titre1

* 257 Julien Lacker, Les oeuvres en ligne en droit comparé : droits américain et français, Mai 2003, p. 28. www.juriscom.net

* 258 Ariane Beky, Droits d'auteur : Bruxelles milite pour une législation européenne, 19/04/2004, http://www.neteconomie.com/perl/navig.pl/neteconomie/infos/article/20040419182655

* 259 Droits d'auteur: la Commission suggère une législation européenne sur la gouvernance des sociétés de gestion collective, DN: IP/04/492, 19/04/2004,

http://europa.eu.int/rapid/start/cgi/guestfr.ksh?p_action.gettxt=gt&doc=IP/04/492|0|RAPID&lg=FR&display= et Communication de la Commission Européenn, La gestion du droit d'auteur et des droits voisins au sein du marché intérieur, 16 avril 2004, 21p,

http://europa.eu.int/comm/internal_market/copyright/docs/management/com-2004-261_fr.pdf

* 260 Musique en ligne : Yahoo face à la complexité des licences en Europe, 27/04/2004, www.atelier.fr

* 261 Peter Biddle, Paul England, Marcus Peinado, and Bryan Willman, The Darknet and the Future of Content Distribution, 2002, 16p. http://crypto.stanford.edu/DRM2002/darknet5.doc

* 262 Ibid, p. 14

* 263 Olivier Bomsel et Gilles Le Blanc, Cerna, Distribution de contenus sur Internet - Analyse économique des remèdes au contournement des droits de propriété intellectuelle, 14p. Note de Travail Contango, 8 Mars 2004, www.cerna.ensmp.fr et Olivier Bomsel avec la collaboration de Jérémie Charbonnel, Gilles Le Blanc, Abakar Zakaria, Enjeux économiques de la distribution des contenus, Cerna, 52p., Janvier 2004, www.cerna.ensmp.fr

* 264 Lionel S. Sobel†, DRM as an enabler of business models: ISPs as digital retailers, Berkeley Technology Law Journal, 2003, p. 14-15.

* 265 A contrario, une étude publiée par Felix Oberholzer-Gee, de Harvard, et Koleman Strumpf, de l'université de North Carolina-Chapel Hill indique que le P2P n'a qu'un faible impact sur les ventes de CD. Selon eux, « les internautes qui téléchargent de la musique en ligne sont des individus qui n'auraient pas acheté l'album, même si les systèmes d'échange n'existaient pas. L'échange de fichiers ne menacerait pas l'industrie musicale », Atelier BNP Parisbas, 31 mars 2004 et Felix Oberholzer, Koleman Strumpf, The Effect of File Sharing on Record Sales : An Empirical Analysis, March 2004, 52p.

http://www.unc.edu/~cigar/papers/FileSharing_March2004.pdf et Dominique Piotet, Pour l'honneur du pirate : l'industrie musicale deviendrait-elle luddiste ?, www.atelier.fr

* 266 CSPLA, AVIS N° 2004-1 relatif à la propriété littéraire et aux libertés individuelles, 2 mars 2004, www.culture.gouv.fr/culture/cspla/avis04-1.htm

* 267 Mais déjà des voix s'élève contre ces propositions : « En conclusion, il nous semble que la proposition d'un tarif-plancher pour l'upload est une innovation réglementaire dangereuse pour l'avenir des industries culturelles. Cette proposition vise explicitement à rétablir la rivalité des liens culturels et à transformer Internet en média de masse, ce qui va exactement à l'encontre de ce qu'il faut faire ». On lira avec intérêt le rapport de la FING : Distribution de contenus sur Internet - Commentaires sur le projet de taxation de l'upload de Michel Gensollen, Laurent Gille, Marc Bourreau, Nicolas Curien, avril 2004, p. 38.

www.enst.fr/egsh/p2p/documents/Fing_DistributionContenus1.pdf

* 268 Guillaume Gomis, Communautés Peer-to-Peer et ayants droit : la paix par la licence légale ?, 2 avril 2004, 5p. www.juriscom.net

* 269 Jeremy Rifkin dans l'Age de l'accès : la révolution de la nouvelle économie., La Découverte, 2000, 395p.

* 270 Distribution de contenus sur Internet - Commentaires sur le projet de taxation de l'upload de Michel Gensollen, Laurent Gille, Marc Bourreau, Nicolas Curien, avril 2004, p. 34 et suivantes pour le développement de l'argumentaire et où des possibles avancées.

www.enst.fr/egsh/p2p/documents/Fing_DistributionContenus1.pdf

* 271 John Barrett, Digital Music: Market, Services and Consumers, Parks Associates, 4Q 2003

* 272 www.sppf.com/legislation/index.html






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"