Introduction
Il y a deux ans, un célèbre libertaire américain déclamait: " Gouvernements
du monde industrialisé, géants fatigués faits de chair et d'acier, j'arrive du
Cyberespace, la nouvelle habitation de l'esprit (...). Vous n'êtes pas les bienvenus
parmi nous. Vous n'êtes pas souverains là où nous nous rassemblons (...). Vos concepts
juridiques de propriété, d'expression, d'identité, de mouvement et de contexte ne
s'appliquent pas à nous. Ils sont basés sur la matière. Il n'y a pas de matière ici.
"
Non sans humour, John Perry Barlow, fondateur de l'EFF, avait rédigé ce texte dans le cadre
de sa fameuse Déclaration d'Indépendance du Cyberespace. Un tel document illustre
parfaitement ce moment charnière où Internet échappait à l'idéalisme informationnel
pour rejoindre le réalisme juridique. Malgré l'acharnement des activistes libertaires,
nos " concepts juridiques de propriété " ont finalement repris le
dessus. Soutenu par la doctrine dominante, une jurisprudence prolifique en Europe comme
aux Etats-Unis a mainte fois réaffirmé l'application des droits d'auteur sur les
réseaux numériques.
Néanmoins, il faut bien reconnaître que l'effectivité de nos
systèmes juridiques sont mis à rude épreuve par la facilité de reproduction des
oeuvres numériques. En quelques clics de souris, une même image peut être reproduite en
des centaines d'exemplaires sur autant de disques durs, sans que l'on puisse distinguer
l'original des copies. C'est un peu le même problème qui se pose régulièrement dans
les films de science fiction abordant le thème du clonage humain. Dans La cité des enfants
perdus, de Marc Caro et Jean-Pierre Jeunet, une série de clones entrent en
conflit pour savoir qui est le numéro un, l'oeuvre génétique originale qui pourra
exercer son commandement sur les autres. A plus grande échelle, les réseaux numériques
posent véritablement le problème du clonage des oeuvres et de l'identification des
contrefaçons.
De la sorte, si les créations intellectuelles ont vocation à demeurer
la propriété de leurs auteurs par l'effet contraignant du droit (I), l'efficacité de
nos systèmes juridiques nécessite le soutien d'une technologie appropriée (II).
I. La
protection juridique des oeuvres numériques
Nous rappellerons ici les principes juridiques gouvernant la
propriété intellectuelle au profit des titulaires des droits sur une oeuvre numérique
(A), ainsi que les exceptions dont bénéficient les utilisateurs (B).
A. L'application des droits
d'auteur et du copyright sur les réseaux numériques
1) Droits d'auteur
La protection accordée aux oeuvres de l'esprit relève de deux grands courants
différents.
Le courant des " droits d'auteur ", qualifiant le
système juridique des pays de droit civil, permet la protection d'une oeuvre dès lors
qu'elle porte l'empreinte de la personnalité de son auteur. C'est l'existence de cette
empreinte qui fait que l'auteur bénéficie sur son oeuvre, du seul fait de sa création,
d'un droit exclusif d'exploitation. Nul besoin dans ce cas de soumettre l'oeuvre à la
formalité d'un enregistrement pour bénéficier des droits sur celle-ci. Il suffira que
l'oeuvre témoigne d'une originalité suffisante pour engager le bénéfice de ces droits.
Ceux-ci peuvent être de natures patrimoniale ou morale.
Du côté des droits patrimoniaux, les articles L 122-2 alinéa 1 et L 122-3
du Code de propriété intellectuelle français confèrent à l'auteur d'une oeuvre les
droits exclusifs d'en autoriser la reproduction et la représentation. De nombreuses
décisions jurisprudentielles sont déjà intervenues en France pour faire respecter le
droit de reproduction d'une oeuvre dans le cadre des réseaux numériques. Ces jugements
se sont appliqués dans le cas de la reproduction d'écrits littéraires (voir les affaires Brel et Sardou,
l'affaire Queneau Paris ou l'affaire DNA pour les oeuvres
journalistiques), de logiciels (affaire Ordinateur Express), d'un CD ROM (affaire Edirom), ou encore d'un
site Internet (affaire Cybion)[1]. Notons que seulement les trois dernières affaires
concernaient la reproduction d'oeuvres numériques à proprement parler.
Mais l'essence des droits d'auteur s'exprime plus
particulièrement au travers du droit moral visant à protéger la part de personnalité
de l'auteur contenu dans son oeuvre. Il s'agit notamment du droit de divulgation, du droit
à la paternité et du droit au respect de l'intégrité de l'oeuvre interdisant toute
mutilation, déformation ou modification de l'oeuvre originale.
2) Le copyright
Le système anglo-saxon du copyright relève davantage
d'une logique marchande tournée vers la protection de l'oeuvre elle-même, et non plus
directement de l'auteur. Défini comme étant le droit exclusif de reproduire, de
distribuer et d'adapter une oeuvre, le copyright exclut en général toute
référence au droit moral de l'auteur.
Aux Etats-Unis, le Copyright Act de 1976 ne protège que
les oeuvres originales fixées sur un support " tangible " permettant la "
lecture ", la communication ou la reproduction de l'oeuvre[2.
L'application des règles
du copyright dans le cadre des réseaux numériques a été plusieurs fois
affirmée par la jurisprudence américaine, et notamment en ce qui concerne la
reproduction d'oeuvres numériques[3.
Enfin, nous remarquerons que le régime Canadien de protection
des droits d'auteur relève des deux logiques mentionnées ci-dessus. Inspirée du Copyright
Act britannique de 1911, la Loi sur le droit d'auteur entrée en vigueur en
1924 consacre à la fois les droits patrimoniaux de l'auteur et les droits de nature
morale depuis l'adhésion du Canada à la Convention de Berne.
L'ensemble de ces dispositions a donc vocation à s'appliquer
pour la protection des oeuvres numériques diffusées sur l'Internet. Mais nous avons
signalé en introduction que leur effectivité pouvait être remise en cause dans
certaines circonstances. Nous verrons en seconde partie qu'elles devront bénéficier du
soutien d'une technologie appropriée pour recevoir une meilleure application. Néanmoins,
nous devrons garder à l'esprit que les droits d'auteur et le copyright ne sont pas
absolus. Ils souffrent d'une série d'exception que nous proposons d'étudier dans
l'immédiat.
B. Les exceptions aux règles de protection
Il ne s'agit pas ici de relever l'ensemble des exceptions aux droits
d'auteur et au copyright, mais simplement d'analyser succinctement la marge de
manoeuvre que nos systèmes juridiques confèrent aux utilisateurs des oeuvres
numériques.
Pour reprendre l'exemple du droit français, l'article L.122-5 du Code
de propriété intellectuelle stipule expressément que l'auteur d'une oeuvre divulguée
ne peut interdire les représentations privées et gratuites effectuées dans un cercle de
famille, ni les copies ou reproductions réservées à l'usage privé du copiste et non
destinées à une utilisation collective. Sous réserve d'indiquer clairement le nom de
l'auteur et la source, l'utilisateur bénéficie également d'un droit de citation
permettant d'effectuer des " analyses et courtes citations justifiées par le
caractère critique, polémique, pédagogique, scientifique ou d'information de l'oeuvre
à laquelle elles sont incorporées ".
L'exception de la copie privée a reçu une application particulière
dans une affaire concernant la mise en ligne des poèmes de Raymond Queneau au sein d'un
système Intranet (TGI Paris, ordonnance de référé du 10 juin 1997, affaire Queneau c/ Jérôme B). Le
magistrat relève que la défense entendait " conserver au programme son
caractère privé " en restreignant la consultation du serveur au seul Intranet
d'un laboratoire. Le Tribunal en conclu que Jérôme B. n'a pas pu agir en contrefaçon.
Les pays de Common Law, tels que l'Angleterre ou les
Etats-Unis,
acceptent également ce genre d'exceptions sous la notion générique d' " usage
loyal " (fair use). Par exemple, en vertu de l'article 29 de la Loi du
Royaume-Uni du 1er août 1989, tout acte loyal d'utilisation à des fins de
recherche ou d'étude personnelle ne peut porter atteinte aux droits d'auteur. De son
côté, l'article 107 du Copyright Act des Etats-Unis envisage d'évaluer la
loyauté de l'usage d'une oeuvre en fonction:
>du but et du caractère de l'usage, de sa nature commerciale ou non-lucrative;
>de la nature de l'oeuvre protégée;
>du volume et de l'importance de la partie utilisée par rapport à l'ensemble de
l'oeuvre protégée;
>de l'influence de l'usage sur le marché potentiel de l'oeuvre protégée ou sur sa
valeur.
Nous remarquerons qu'un tel système offre bien plus de souplesse que
les règles du droit d'auteur pour apprécier la légalité de la reproduction.
Il sera nécessaire de nous demander dans quelle mesure les marges de
manoeuvre laissées à la discrétion du public seront respectées par l'utilisation des
techniques de protection des oeuvres numériques.
II. Le
soutien d'une technologie appropriée
Selon Eric
Schlachter, le piratage des oeuvres numériques sur Internet est encouragé pour
quatre raisons principales. En premier lieu, contrairement aux actes de contrefaçon
d'oeuvres analogiques, la copie des créations numériques n'entraîne aucune perte de
qualité. En outre, les frais de reproduction d'oeuvres en ligne sont insignifiants. Mieux
encore, les contrefacteurs ont la possibilité de recourir à des techniques leur
permettant d'agir anonymement, en effaçant toute trace de leur passage sur tel ou tel
serveur. Enfin, l'auteur remarque qu'un nombre important d'utilisateurs d'Internet n'ont
pas conscience des dispositions légales en matière de copyright ou de droits
d'auteur, entraînant la commission d'une quantité d'infractions mineures[4].
Face à la facilité de contrefaçon sur les réseaux numériques, la
protection juridique des créations numériques ne s'avère pas satisfaisante pour assurer
à elle seule la gestion paisible des oeuvres diffusées sur le réseau.
On aura donc recours à des moyens techniques permettant d'affermir les
protections juridiques existantes. Nous proposons d'analyser quelques unes de ces
techniques dans un premier temps (A), avant de nous interroger sur leur pertinence (B).
A. Les techniques de protections des droits
d'auteur
Nous aborderons ici deux techniques principales: le cryptolope et le
marquage technique des oeuvres.
1. Le cryptolope: une protection à part entière
Pour pallier au problème d'anonymat, on pourra recourir à la
technique de la signature électronique. Requise avant le téléchargement et/ou
l'utilisation d'une oeuvre, celle-ci permettra d'identifier et d'authentifier l'usager.
Le système d'IBM
nommé " cryptolopes
" propose une utilisation évoluée des systèmes de cryptages et de signature
électronique pour assurer la protection des droits d'auteur au cours de la distribution
des contenus. Les cryptolopes consistent en des conteneurs englobant des informations, des
logiciels ou des produits au sein d'un enveloppe chiffrée. L'enveloppe est envoyée avec
la description du contenu de l'objet commandé, un système de signatures électroniques
permettant l'identification de l'expéditeur et du destinataire, ainsi qu'un formulaire
d'achat. Après avoir accepté les conditions d'usage, le client recevra un récépissé.
Le centre de gestion des droits lui enverra également une clé destinée à ouvrir le
conteneur. L'acheteur pourra reproduire et distribuer facilement le cryptolope à des
tiers. Mais ces derniers ne seront autorisés à accéder au contenu qu'après avoir
effectué une requête auprès du centre de gestion des droits.
En mentionnant les droits de distribution sur l'enveloppe des
objets délivrés et protégés contre tout accès non autorisé, les cryptolopes
permettent une protection des droits d'auteur attachés aux oeuvres numériques analogue
à celle des créations matérielles. En fait, cette technique va plus loin encore: elle
offre une protection immédiate et autosuffisante. Son bon fonctionnement exclut la mise
en oeuvre des dispositifs législatifs a posteriori. Certains auteurs vont même
jusqu'à affirmer qu'elle pourrait se " substituer à la protection légale
"[5].
2. Le marquage des oeuvres numériques: une protection complémentaire
Contrairement au cryptolope, le marquage numérique ne prévient
pas a priori les actes de contrefaçon. Elle a pour fonction de prouver la
violation du copyright ou des droits d'auteur et d'inciter les usagers au respect
de la loi. Ce procédé inscrit sur l'oeuvre une sorte de tatouage numérique sur lequel
figure l'origine de la création, les noms des titulaires des droits sur celle-ci, le
contenu général de l'oeuvre, ses utilisations possibles et sa destination. Lorsque le
tatouage contient des fichiers exécutables, le document marqué peut effectuer des
opérations et interagir avec l'environnement informatique dans lequel il se trouve. L'on
peut alors retrouver les traces de la présence dudit document, remonter jusqu'à lui ou
le contrôler à distance. Un tel système a déjà été mis en place par la société Digimarc.
Il existe également des procédés d'identification
essentiellement destinés à la protection des pages web. Ceux-là ne remplissent que
quelques unes des caractéristiques du marquage numérique. Le système IDDN
(Identification des oeuvres numériques) propose ainsi aux propriétaires de pages web
d'attribuer à leur création un numéro d'identification international géré par
l'organisme Interdeposit. L'utilisateur
doit d'abord définir une signature électronique à l'aide d'un logiciel de cryptage,
pour chacune des oeuvres qu'il désire référencer. Il devra ensuite s'affilier au
réseau IDDN en remplissant un formulaire accueillant les références de l'oeuvre (nom de
l'auteur, intitulé de l'oeuvre, URL
). En fin de parcours, un identifiant numérique
est créé. Ce dernier génère un certificat consultable en cliquant sur le logo IDDN
apposé sur le site de l'affilié. Outre les références de l'oeuvre, le certificat
annonce également les conditions de son exploitation. Cette technique permet d'assurer
l'originalité de l'oeuvre et facilite la sanction des contrefacteurs.
Venant au secours des créateurs et des ayants droit, les techniques de
protection des droits d'auteur suscitent malgré tout de nombreuses interrogations.
B. Pertinence des techniques de protection
Le procédé du cryptolope présente des avantages incontestables pour
le titulaire des droits sur l'oeuvre protégée. Néanmoins, l'on pourrait d'emblée
relever un inconvénient économique. Le cryptage ralentissant le processus d'accès aux
oeuvres, les coûts de distribution pourraient bien s'accroître et annihiler en partie
les avantages du numérique. Ces nouveaux frais pourront d'ailleurs être supportés par
l'utilisateur. Il y a plus grave: ayant vocation à se substituer à la protection
juridique, le cryptolope amoindrit les marges de manoeuvre prévues par le cadre légal.
La technique d'IBM empêche l'utilisateur de déterminer librement l'usage loyal qu'il
réserve aux copies de l'oeuvre... Désormais, la souplesse du fair use et les
exceptions aux droits d'auteur ne trouveront plus à s'appliquer de la même manière. Les
intérêts non-commerciaux de l'utilisateur diminuent bel et bien au profit des intérêts
marchands du distributeur.
De son côté, le marquage numérique s'avère bien plus souple que les
solutions de cryptage. L'utilisateur conserve la possibilité d'effectuer des copies
utilisables de l'oeuvre tatouée. Il veillera simplement à respecter les conditions
d'utilisation prévues lors de la vente s'il ne veut pas tomber a posteriori sous
le coup de la loi[6].
Un inconvénient subsiste néanmoins au niveau des marquages comportant
des fichiers exécutables. En permettant de localiser l'oeuvre tatouée, d'enregistrer son
parcours, et éventuellement de la contrôler, l'utilisation de cette technique pourrait
poser de sérieuses difficultés au regard de la protection de la vie privée[7]. D'où la nécessité de confier la gestion et le
contrôle des techniques de marquage à une entité fiable: un organisme public ou une
société de gestion par exemple.
Conclusion
En juillet 1998, la tribune libre du cahier multimédia de Libération,
accueillait un article du fondateur de Cryo Interactive, Monsieur Philippe Ulrich, pour qui " l'objet
numérique [est] doué du don d'ubiquité, de cette faculté miraculeuse d'être présent
en plusieurs lieux à la fois. " Il ajoute qu'" en informatique,
les faux sont vrais et on copie comme on respire ", avant de conclure: " il
est temps d'admettre que l'Internet contiendra un jour toutes les oeuvres de l'esprit de
l'humanité et qu'en ce sens son contenu doit appartenir à tous les hommes, comme l'air
qui nous entoure et qu'on respire encore... "[8].
Une telle conception a de quoi effrayer les créateurs et leurs ayants
droit. Par un effet pervers, elle risque d'aboutir à la disparition de nombreux
patrimoines numériques auxquels nous pouvons encore accéder
tant que leurs
propriétaires ne se sentent pas dépossédés de leurs biens. La promotion d'un
communisme informationnel relève d'une utopie non seulement irréalisable, mais aussi
dangereuse pour la stabilité de nos systèmes juridiques.
D'un autre côté, nous pensons que la généralisation de certaines
techniques de protection des droits d'auteur n'est pas plus souhaitable. En voulant se
substituer à la loi, les systèmes restrictifs du type " cryptolopes " ne nous
semblent pas respecter la souplesse des dispositions légales existantes.
Or, les techniques de protection des oeuvres numériques doivent
veiller non pas à étoffer le manteau de la loi, mais à en respecter la douceur.
L. T.
Notes
[1] Pour une liste complète de la jurisprudence
française voir: www.juriscom.net/droit/jurisfr/dauteur.htm.
[2] Avant 1989, les uvres devaient comporter
la mention © Copyright. Cette formalité ne s'applique plus pour les uvres
publiées pour la première fois après le 1er mars 1989. Mais pour améliorer la
protection de l'uvre, il est recommandé d'apposer ladite mention et d'enregistrer
le copyright auprès du U.S. Copyright Office.
[3] Voir par exemple l'affaire Playboy
Enterprises, Inc. v. Sanfilippo (mars 1998) où le défendeur était accusé d'avoir
distribué 7000 photographies sur le web provenant du magazine géré par la société
plaignante. Cette dernière a obtenu gain de cause. Du côté de la contrefaçon des
uvres numériques, nous retiendrons l'affaire Marobie v. NAFED-NN (novembre
1997) traitant de la mise en place d'une image (un clip art) sur un site Internet portant
atteinte aux droits de distribution du plaignant.
[4] Voir Eric Schlachter,
"The Intellectual
Property Renaissance in Cyberspace : Why Copyrght Law Could Be Unimportant on the Internet",
Berkeley Technology Law Journal, Vol 12 : issue 1, Spring 1997.
[5] Voir Pierre Trudel (dir.), France Abran, Karim
Benyekhlef, et Sophie Hein, Droit du cyberespace, Les Editions Thémis, 1997,
chapitre 16.
[6] Voir Scott Craver, Boon-Lock Yeo et Minerva
Yeung, "Technical Trials and Legal Tribulations", CACM 41(7), July 1998, pp. 45-54.
[7] Sur cette question, nous renvoyons à l'article
de Jean Marc Dinant, Les traitements invisibles sur Internet : un nouveau défit pour
la protection des données à caractère personnel, www.droit.fundp.ac.be/crid/eclip/luxembourg.html.
[8] Voir Philippe Ulrich,
"L'ubiquité est un don
numérique", Libération, Cahier multimédia, 3 juillet 1998, http://www.liberation.com/multi/cahier/articles/980703/tri980703.html. |