WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'exception de copie privée face aux dispositifs techniques de protection des oeuvres

( Télécharger le fichier original )
par Marjorie PONTOISE
Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

VUE SIMPLIFIEE DU PROCESSUS DE WATERMARKING

Pour marquer une image, on choisit un ensemble X de nombres entiers indépendants, déterminés de façon aléatoire158(*).
L'insertion de ce filigrane se passe en trois temps conformément au schéma suivant :

Ø Transformée mathématique quelconque sur l'ensemble du document I : (1) discrète en cosinus (discrete cosine transform ou DCT), en ondelettes (wavelets), transformations de Fourier (FFT), transformations d'Hadamard.

Ø Insertion du filigrane (2) modifiant certaines valeurs de cette transformée selon une loi mathématique donnée, en exploitant certaines propriétés des organes humains (sons faibles masqués par des sons forts, variations de couleur de pixels indécelables à oeil, etc.)

Ø Transformée inverse de cette nouvelle séquence pour obtenir le document "estampillé" I' (3).

En outre, d'autres caractéristiques de ces technologies permettent de protéger plus ou moins directement le droit d'auteur. Tout d'abord, le marquage est dans certains cas parfaitement visible, une « marque » est alors clairement apposée sur la représentation de l'oeuvre. Cette pratique, est également appelée «fingerprinting » (superposition de plusieurs tatouages sur une même oeuvre, cette technologie permet la traçabilité de l'oeuvre). Ce watermarking visible remplit dans ce cas une fonction de protection contre la copie dans la mesure où ce marquage nettement apparent implique une diminution de la valeur de ce qui est gratuitement accessible sur les réseaux.

Chaque exemplaire différent de l'oeuvre distribué aux utilisateurs peut en outre intégrer un numéro de série numérique distinct. Dans ce cas, une copie pirate retrouvée par la suite sur le marché peut révéler l'exemplaire originel à partir duquel cette contrefaçon a été réalisée.

Cet estampillage de chaque support permet donc de remonter à la source de copies non autorisées à l'aide d'un fichier reprenant ces numéros de série et les utilisateurs auxquels ces supports estampillées ont été licenciées. Ici la fonction essentielle de la technique de protection est d'apporter des éléments de preuve quant à la contrefaçon. Il s'agit du « traitor tracing », qui introduit la traçabilité du copieur illégal159(*). Ceci s'adapte par exemple à la vidéo ou à la musique à la demande, où sur le serveur, le document se voit rajouter l'information de copyright ainsi qu'un identificateur du client. Les majors américaines s'intéressent à cette utilisation du watermarking, non pas pour les DVD grands publics mais pour les screeners qui sont diffusés aux journalistes avant la sortie d'un film. S'ils revendent le DVD, ou le diffusent sur Internet en divX160(*), comme c'est fréquemment le cas aujourd'hui, ils courront alors le risque que leurs « empreintes digitales » inscrites en filigrane ne les démasquent.

Enfin, une dernière fonction utile du watermarking est d'authentifier le contenu marqué, notamment en assurant que l'oeuvre a conservé son intégrité.

Pour que ce système soit fiable et efficace, il doit remplir principalement trois exigences techniques.

- La première est la faible altération du document initial : le filigrane (le « watermark ») doit rester imperceptible au niveau humain, c'est-à-dire qu'il est impossible au non expert d'entendre ou de voir la marque.

- La seconde est la non ambiguïté : une fois la watermark retirée, elle doit identifier clairement son propriétaire. Quoique imperceptible, la marque doit être suffisamment spécifique pour être clairement identifiable lors de son extraction. Une marque trop peu perceptible serait peu robuste et, plus grave, pourrait être détectée à tort. Si les techniques de marquage veulent conduire à l'élaboration de preuves légales, il faut que les marques soient assez spécifiques pour ne jamais condamner un innocent.

- La troisième et la plus difficile à satisfaire techniquement, est la robustesse : le filigrane doit être impossible à effacer ou à altérer. Le medium marqué va subir des transformations de nature très variées, comme le passage dans un canal analogique et ré-échantillonnage (impression/scannerisation par exemple pour les images), compression avec perte d'information (telle la compression jpeg pour les images ou mp3 pour les sons), déformations non linéaires, bruits de canal additifs. Il va sans dire que la marque doit être assez robuste pour rester décelable tant que la dégradation du medium par ces transformations naturelles reste peu signifiante.

Concrètement, il doit résister à des modifications de type filtrage en fréquences, conversion de format de fichiers (jpg, MP3, divX, ...), passage numérique-analogique-numérique...

Différentes approches ont été considérées afin d'utiliser le watermarking pour la protection des contenus. Elles s'appuient généralement sur un contrôle d'enregistrement ou de lecture. Au moment de l'enregistrement, un détecteur de watermarking peut bloquer l'enregistrement des oeuvres contenant un watermarking indiquant qu'elles sont protégées. Au moment de la lecture, on peut combiner deux watermarking : un watermarking robuste indiquant que l'oeuvre est protégée et un watermarking fragile. La lecture est autorisée pour les contenus contenant les deux watermarking, qui correspond à une utilisation licite de l'oeuvre, ou pour les contenus ne contenant pas de watermarking (contenus non protégés ou autoproduits). En revanche, le watermarking fragile est conçu pour disparaître lors de la manipulation du contenu, notamment lors d'une compression pour transmettre le contenu par Internet (cas SDMI) ou lors de la copie (cas SACD). Après la compression, le watermarking robuste indiquant que l'oeuvre est protégée sera toujours là, mais pas le watermarking fragile : la lecture de l'oeuvre est alors bloquée.

L'intérêt de cette approche est qu'elle ne vise pas directement les pirates mais plutôt à bloquer l'utilisation des contenus piratés chez l'utilisateur moyen. Cependant la quantité d'informations tatouables dans un contenu est limitée et pourrait même diminuer avec les progrès des techniques de compression qui poursuivent un but contraire, car elles visent à réduire l'information non directement utile à la qualité du contenu, catégorie dans laquelle rentre le watermarking. De plus, la mise à disposition d'un détecteur de watermarking fragilise le système. En effet, l'utilisation du watermarking à des fins de protection technique suppose que les dispositifs de lecture ou d'enregistrement contiennent un détecteur de watermarking, que les pirates pourront donc utiliser à des fins d'analyse.

Les techniques de tatouage permettent de réaliser une gestion numérique des droits, en inscrivant la représentation des droits sur le tatouage de l'oeuvre elle-même ; bien que cette fonction soit une des plus intéressantes (par exemple pour la gestion du nombre de copies autorisées à partir d'un support) est reste cependant très vulnérable aux attaques des systèmes électroniques de lecture de l'oeuvre.

Même s'il ne représente pas une solution totale au problème, le watermarking fait partie discrètement de notre quotidien numérique. Pour exemple, fin octobre 2003, la société Verance basée aux Etats-Unis avait annoncé une nouvelle version de son système de protection de contenus vidéo, basée sur le watermarking161(*). Le procédé a déjà séduit Universal Pictures qui l'utilise depuis 2004. Parallèlement, la JASRAC, Société japonaise des droits des auteurs compositeurs et des éditeurs ainsi que la RIAJ, Association japonaise de l'industrie musicale, viennent de tester, avec succès, une technologie basée, elle aussi, sur le watermarking. En France, enfin, la société Nextamp162(*), essaimage de Thalès, travaille sur un projet similaire163(*).  

Les sociétés de droits d'auteur et les industries des médias audio et vidéo, ont bien compris que le danger de la banalisation des connexions Internet haut débit, et des graveurs de CD/DVD grandissait de façon exponentielle et représentent dès aujourd'hui un manque à gagner et des préjudices importants pour elles. Face au téléchargement et/ou copiage de musique et de films, les protections actuelles se révèlent en effet gênantes et peu efficaces. C'est la raison pour laquelle beaucoup se tournent vers cette technologie récente et sophistiquée, qui offre une solution partielle mais intéressante à la protection des droits d'auteur et contre la copie illégale.

Les usages des techniques de tatouage comme mesures de contrôle d'actes autorisés par les titulaires de droits sont principalement de trois ordres : le contrôle d'enregistrement et le contrôle de lecture, mais leur fragilité et leur difficulté de mise en oeuvre conduit surtout à développer des usages relatifs au régime des droits. Il s'agit aussi d'un double usage d'une mesure technique qui peut cumuler une double protection juridique : comme mesure technique de contrôle de l'utilisation des droits et comme technique d'identification relative au régime des droits.

Grâce à ces différentes techniques existantes le droit d'auteur permet au créateur de conserver la maîtrise de son oeuvre. Le contrôle, qui passe aux mains des opérateurs techniques a été renforcé par l'appui législatif que lui a procuré la transposition de la directive européenne de 2001.

Section 2. LA PROTECTION LÉGALE ACCORDÉE AUX DISPOSITIFS TECHNIQUES DE PROTECTION ET D'IDENTIFICATION DES oeUVRES

Au terme de ce rapide aperçu qui nous a conduit à proposer une classification des dispositifs techniques, il nous faut maintenant examiner comment le droit les protège (1).

Le développement de mesures techniques de protection apposées sur les oeuvres a entraîné la naissance d'un nouveau dispositif juridique qui protège cette technologie contre le contournement, l'altération ou la destruction (2). L'objectif de ce dispositif juridique est de pallier à la faillibilité de la technique. En effet, les mesures techniques de protection peuvent être neutralisées (ou « hackées ») et un marché de dispositifs illicites pourrait se développer proportionnellement à l'intégration de DRM sur les oeuvres.

1. La protection juridique des mesures techniques

La directive européenne sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information164(*) a consacré la validité et la nécessité des mesures techniques de protection. En France, la loi adoptée en juin a consacré définitivement cette nouvelle forme de régulation du droit d'auteur. La directive DADVSI a été présentée par certains comme une imitation du DMCA américain (digital millenium copyright act : loi pour la gestion des droits numériques) qui légalise l'emploi de procédés techniques permettant d'interdire la copie et de limiter les droits en fonction de la personne.

Le recours à la technique paraît aujourd'hui nécessaire pour « traduire dans les faits les principes et garanties prévus par la loi » et il n'est pas anormal que le droit se saisisse de la question pour garantir l'effectivité de cet instrument au service du droit. C'est là l'enjeu de la loi : assurer une protection efficace des mesures techniques tout en préservant les équilibres qui fondent et légitiment la propriété littéraire et artistique. Les mesures de protection des oeuvres ne peut, en l'état de la technique, être une protection en demi-teinte : elle doit, pour être efficace, rester ferme et voir ses failles comblées par l'interdiction des actes de contournement.

Le législateur européen a donc prévu des sanctions contre les personnes qui cherchent à contourner les mesures de protection ; la directive retient que : « le risque existe, toutefois, de voir se développer des activités illicites visant à permettre ou à faciliter le contournement de la protection technique fournie par ces mesures. Afin d'éviter des approches juridiques fragmentées susceptibles d'entraver le fonctionnement du marché intérieur, il est nécessaire de prévoir une protection juridique harmonisée contre le contournement des mesures techniques efficaces et contre le recours à des dispositifs et à des produits ou services à cet effet ».

L'article 6§1 de la directive sur le droit d'auteur et les droits voisins dans la société de l'information impose aux États membres de prévoir une protection juridique appropriée contre le contournement de toute mesure technique efficace (code d'accès, cryptage, brouillage, mécanisme de contrôle de la copie...). L'article 6§3 définit la mesure technique protégée contre le contournement par référence au contenu pour la protection duquel la mesure a été instituée, de telle sorte qu'une mesure technique n'est pas protégée en tant que telle. Le texte précise en effet que l'on doit entendre par « mesure technique » : « toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les oeuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin ».

Nous observerons sur ce point une évolution importante par rapport au texte de l'article 6§3 de la proposition modifiée de directive de mai 1999 qui définissait les mesures techniques à protéger comme celles destinées à prévenir ou empêcher la violation des droits de propriété littéraire et artistique. Ainsi, dans la proposition de 1999, les mesures techniques n'étaient pas protégées au titre de l'article 6 lorsqu'elles tendent à prévenir des actes autorisés par la loi, notamment en application des exceptions au droit d'auteur ; ce qui donnait nécessairement la primauté aux exceptions sur la protection juridique des mesures techniques. Au contraire, la disposition définitive, en tant qu'elle vise les actes non autorisés par le titulaire, impose une protection contre le contournement des mesures techniques même lorsque la personne qui opère un tel contournement est bénéficiaire d'une exception.

La disposition est conforme à l'article 11 du Traité de l'OMPI de décembre 1996 (sur le droit d'auteur) et l'article 18 du Traité sur les Phonogrammes165(*), qui obligent les États signataires à « prévoir une protection juridique appropriée et des sanctions juridiques efficaces » lorsque sont neutralisés les dispositifs de protection restreignant la réalisation « d'actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi ». Cependant, l'article 6§4, alinéa 1er prévoit que, en l'absence de mesures volontaires prises par les titulaires de droits, les États doivent prendre des mesures appropriées pour permettre à ceux qui ont un accès licite à l'oeuvre ou à l'objet protégé de bénéficier effectivement des exceptions ou limitations prévues.

De plus, les États membres ont, non plus l'obligation, mais la faculté de prendre de telles mesures à l'égard du bénéficiaire de l'exception de copie privée (article 5§2b.), sans empêcher les titulaires de droits d'adopter des mesures adéquates en ce qui concerne le nombre de reproductions : entière liberté est donc laissée aux Etats sur ce point, ce qui pourrait avoir pour conséquence une harmonisation limitée au sein des différents pays membres de la Communauté.

La directive européenne vise également à la fois l'acte de neutralisation et les activités dites préparatoires, à savoir la fabrication et la commercialisation de dispositifs illicites166(*).

Cette mesure, loin de n'être qu'une déclaration de principe, ont déjà produit leurs effets sur le territoire européen et certaines sociétés basées dans l'espace communautaire se sont vues obligées de cesser la fabrication et la distribution de leur produit qui était jugé comme portant atteinte à ces mesures de protection. C'est notamment le cas de la société Elaborate bytes167(*) qui a cessé, suite à ces dispositions, la vente de l'un de ses produits phare : « clone CD » qui était une application permettant la reproduction exacte d'un CD quelle que soit la protection qu'il contenait et permettant ainsi de déjouer cette dernière.

En outre il est précisé (en accord avec le texte de l'OMPI) que seuls seront protégés les dispositifs efficaces ; cette effectivité étant définie de manière qu'elle couvre également les systèmes d'accès aux oeuvres. Nous rappelons que les mesures techniques sont réputées efficaces « lorsque l'utilisation d'une oeuvre protégée, ou celle d'un autre objet protégé, est contrôlé par les titulaires de droit grâce à l'application d'un accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'oeuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection ».

Selon les termes même des institutions européennes il s'agit là « d'une recherche commune pour une utilisation cohérente, à l'échelle européenne, de mesures techniques visant à protéger les oeuvres et autres objets protégés et à assurer l'information nécessaire sur les droits en la matière qui revêtent une importance fondamentale. [...]. Ces mesures ont pour objectif ultime de traduire dans les faits les principes et garanties prévus par la loi ».

* 158 Source : http://jcberniere.free.fr/watermarking/WMSAMP2.HTM

* 159 «Traitor tracing is a copy prevention strategy which has been around for years. The main concept is that each licensee (the user) is given a unique key which unlocks the software or allows the media to be decrypted.

If the key is made public, the content owner then knows exactly who did it from their database of assigned codes.

Most software uses some form of this strategy with items such as CD keys and serial numbers but it is not actually traitor tracing unless the user's details are also recorded with the key. This does raise privacy concerns in some areas.

A major attack on this strategy is the key generator. By reverse engineering the software, the code used to recognize a valid key can be characterized and then a program to spit out valid keys on command can be made» : http://en.wikipedia.org/wiki/Traitor_tracing

* 160 Algorithme de compression et de décompression vidéo, qui peut compresser un film occupant 5 Go, sur un DVD, à 700 Mo soit un simple CD-R, permettant ainsi 85 % de réduction, sans perte notable de qualité. C'est l'équivalent du MP3 de l'audio ( wolfaryx.free.fr/Dossiers/Lexique.php).

* 161 http://www.vulnerabilite.com/securite_informatique/verance.html

* 162 http://www.nextamp.com/fr/about/index.htm

* 163 Voir en annexe n° 9 et 10

* 164  Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur « l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information » (J.O.C.E., 22 juin 2001, L 167/10) en annexe.

* 165 Traité de l'OMPI sur les interprétations et exécutions et les phonogrammes (WPPT) adopté à Genève le 20 décembre 1996 : http://www.wipo.int/treaties/fr/ip/wppt/trtdocs_wo034.html

* 166 Comparativement le Traité OMPI ne visait que les dispositifs techniques qui empêchent ou limitent l'accomplissement d'actes soumis au monopole exclusif de l'auteur, soit le droit de reproduction, de communication, ainsi que le droit moral. Le texte européen parle d'actes non autorisés par l'auteur, notion bien plus large.

* 167 http://elby.online.fr/

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy



La Quadrature du Net