@ccueil / actualité / jurisprudence / chroniques / internautes / professionnels / universitaires

Rubrique : professionnels / volume 1

Droits d'auteur - techniques de protection

Février 1999


 

La protection des oeuvres numériques sur Internet

Lionel Thoumyre, directeur de Juriscom.net

lionel@juriscom.net

 


Attention : en raison de l'évolution rapide des moyens de protection, nous invitons les lecteurs à actualiser les informations délivrées au sein de ce dossier en se référant aux sites des sociétés mentionnées.


Introduction

I. La protection juridique des oeuvres numériques

A. L'application des droits d'auteur et du copyright sur les réseaux numériques

1) Droits d'auteur
2) Le copyright

B. Les exceptions aux règles de protection

II. Le soutien d'une technologie appropriée

A. Les techniques de protections des droits d'auteur

1) Le cryptolope
2) Le marquage des oeuvres numériques

B. Pertinence des techniques de protection

Conclusion


Introduction

Il y a deux ans, un célèbre libertaire américain déclamait: " Gouvernements du monde industrialisé, géants fatigués faits de chair et d'acier, j'arrive du Cyberespace, la nouvelle habitation de l'esprit (...). Vous n'êtes pas les bienvenus parmi nous. Vous n'êtes pas souverains là où nous nous rassemblons (...). Vos concepts juridiques de propriété, d'expression, d'identité, de mouvement et de contexte ne s'appliquent pas à nous. Ils sont basés sur la matière. Il n'y a pas de matière ici. "

Non sans humour, John Perry Barlow, fondateur de l'EFF, avait rédigé ce texte dans le cadre de sa fameuse Déclaration d'Indépendance du Cyberespace. Un tel document illustre parfaitement ce moment charnière où Internet échappait à l'idéalisme informationnel pour rejoindre le réalisme juridique. Malgré l'acharnement des activistes libertaires, nos " concepts juridiques de propriété " ont finalement repris le dessus. Soutenu par la doctrine dominante, une jurisprudence prolifique en Europe comme aux Etats-Unis a mainte fois réaffirmé l'application des droits d'auteur sur les réseaux numériques.

Néanmoins, il faut bien reconnaître que l'effectivité de nos systèmes juridiques sont mis à rude épreuve par la facilité de reproduction des oeuvres numériques. En quelques clics de souris, une même image peut être reproduite en des centaines d'exemplaires sur autant de disques durs, sans que l'on puisse distinguer l'original des copies. C'est un peu le même problème qui se pose régulièrement dans les films de science fiction abordant le thème du clonage humain. Dans La cité des enfants perdus, de Marc Caro et Jean-Pierre Jeunet, une série de clones entrent en conflit pour savoir qui est le numéro un, l'oeuvre génétique originale qui pourra exercer son commandement sur les autres. A plus grande échelle, les réseaux numériques posent véritablement le problème du clonage des oeuvres et de l'identification des contrefaçons.

De la sorte, si les créations intellectuelles ont vocation à demeurer la propriété de leurs auteurs par l'effet contraignant du droit (I), l'efficacité de nos systèmes juridiques nécessite le soutien d'une technologie appropriée (II).

I. La protection juridique des oeuvres numériques

Nous rappellerons ici les principes juridiques gouvernant la propriété intellectuelle au profit des titulaires des droits sur une oeuvre numérique (A), ainsi que les exceptions dont bénéficient les utilisateurs (B).

A. L'application des droits d'auteur et du copyright sur les réseaux numériques

1) Droits d'auteur

La protection accordée aux oeuvres de l'esprit relève de deux grands courants différents.

Le courant des " droits d'auteur ", qualifiant le système juridique des pays de droit civil, permet la protection d'une oeuvre dès lors qu'elle porte l'empreinte de la personnalité de son auteur. C'est l'existence de cette empreinte qui fait que l'auteur bénéficie sur son oeuvre, du seul fait de sa création, d'un droit exclusif d'exploitation. Nul besoin dans ce cas de soumettre l'oeuvre à la formalité d'un enregistrement pour bénéficier des droits sur celle-ci. Il suffira que l'oeuvre témoigne d'une originalité suffisante pour engager le bénéfice de ces droits. Ceux-ci peuvent être de natures patrimoniale ou morale.

Du côté des droits patrimoniaux, les articles L 122-2 alinéa 1 et L 122-3 du Code de propriété intellectuelle français confèrent à l'auteur d'une oeuvre les droits exclusifs d'en autoriser la reproduction et la représentation. De nombreuses décisions jurisprudentielles sont déjà intervenues en France pour faire respecter le droit de reproduction d'une oeuvre dans le cadre des réseaux numériques. Ces jugements se sont appliqués dans le cas de la reproduction d'écrits littéraires (voir les affaires Brel et Sardou, l'affaire Queneau Paris ou l'affaire DNA pour les oeuvres journalistiques), de logiciels (affaire Ordinateur Express), d'un CD ROM (affaire Edirom), ou encore d'un site Internet (affaire Cybion)[1]. Notons que seulement les trois dernières affaires concernaient la reproduction d'oeuvres numériques à proprement parler.

Mais l'essence des droits d'auteur s'exprime plus particulièrement au travers du droit moral visant à protéger la part de personnalité de l'auteur contenu dans son oeuvre. Il s'agit notamment du droit de divulgation, du droit à la paternité et du droit au respect de l'intégrité de l'oeuvre interdisant toute mutilation, déformation ou modification de l'oeuvre originale.

2) Le copyright

Le système anglo-saxon du copyright relève davantage d'une logique marchande tournée vers la protection de l'oeuvre elle-même, et non plus directement de l'auteur. Défini comme étant le droit exclusif de reproduire, de distribuer et d'adapter une oeuvre, le copyright exclut en général toute référence au droit moral de l'auteur.

Aux Etats-Unis, le Copyright Act de 1976 ne protège que les oeuvres originales fixées sur un support " tangible " permettant la " lecture ", la communication ou la reproduction de l'oeuvre[2. L'application des règles du copyright dans le cadre des réseaux numériques a été plusieurs fois affirmée par la jurisprudence américaine, et notamment en ce qui concerne la reproduction d'oeuvres numériques[3.

Enfin, nous remarquerons que le régime Canadien de protection des droits d'auteur relève des deux logiques mentionnées ci-dessus. Inspirée du Copyright Act britannique de 1911, la Loi sur le droit d'auteur entrée en vigueur en 1924 consacre à la fois les droits patrimoniaux de l'auteur et les droits de nature morale depuis l'adhésion du Canada à la Convention de Berne.

L'ensemble de ces dispositions a donc vocation à s'appliquer pour la protection des oeuvres numériques diffusées sur l'Internet. Mais nous avons signalé en introduction que leur effectivité pouvait être remise en cause dans certaines circonstances. Nous verrons en seconde partie qu'elles devront bénéficier du soutien d'une technologie appropriée pour recevoir une meilleure application. Néanmoins, nous devrons garder à l'esprit que les droits d'auteur et le copyright ne sont pas absolus. Ils souffrent d'une série d'exception que nous proposons d'étudier dans l'immédiat.

B. Les exceptions aux règles de protection

Il ne s'agit pas ici de relever l'ensemble des exceptions aux droits d'auteur et au copyright, mais simplement d'analyser succinctement la marge de manoeuvre que nos systèmes juridiques confèrent aux utilisateurs des oeuvres numériques.

Pour reprendre l'exemple du droit français, l'article L.122-5 du Code de propriété intellectuelle stipule expressément que l'auteur d'une oeuvre divulguée ne peut interdire les représentations privées et gratuites effectuées dans un cercle de famille, ni les copies ou reproductions réservées à l'usage privé du copiste et non destinées à une utilisation collective. Sous réserve d'indiquer clairement le nom de l'auteur et la source, l'utilisateur bénéficie également d'un droit de citation permettant d'effectuer des " analyses et courtes citations justifiées par le caractère critique, polémique, pédagogique, scientifique ou d'information de l'oeuvre à laquelle elles sont incorporées ".

L'exception de la copie privée a reçu une application particulière dans une affaire concernant la mise en ligne des poèmes de Raymond Queneau au sein d'un système Intranet (TGI Paris, ordonnance de référé du 10 juin 1997, affaire Queneau c/ Jérôme B). Le magistrat relève que la défense entendait " conserver au programme son caractère privé " en restreignant la consultation du serveur au seul Intranet d'un laboratoire. Le Tribunal en conclu que Jérôme B. n'a pas pu agir en contrefaçon.

Les pays de Common Law, tels que l'Angleterre ou les Etats-Unis, acceptent également ce genre d'exceptions sous la notion générique d' " usage loyal " (fair use). Par exemple, en vertu de l'article 29 de la Loi du Royaume-Uni du 1er août 1989, tout acte loyal d'utilisation à des fins de recherche ou d'étude personnelle ne peut porter atteinte aux droits d'auteur. De son côté, l'article 107 du Copyright Act des Etats-Unis envisage d'évaluer la loyauté de l'usage d'une oeuvre en fonction: 

>du but et du caractère de l'usage, de sa nature commerciale ou non-lucrative;

>de la nature de l'oeuvre protégée;

>du volume et de l'importance de la partie utilisée par rapport à l'ensemble de l'oeuvre protégée;

>de l'influence de l'usage sur le marché potentiel de l'oeuvre protégée ou sur sa valeur.

Nous remarquerons qu'un tel système offre bien plus de souplesse que les règles du droit d'auteur pour apprécier la légalité de la reproduction.

Il sera nécessaire de nous demander dans quelle mesure les marges de manoeuvre laissées à la discrétion du public seront respectées par l'utilisation des techniques de protection des oeuvres numériques.

 

II. Le soutien d'une technologie appropriée

Selon Eric Schlachter, le piratage des oeuvres numériques sur Internet est encouragé pour quatre raisons principales. En premier lieu, contrairement aux actes de contrefaçon d'oeuvres analogiques, la copie des créations numériques n'entraîne aucune perte de qualité. En outre, les frais de reproduction d'oeuvres en ligne sont insignifiants. Mieux encore, les contrefacteurs ont la possibilité de recourir à des techniques leur permettant d'agir anonymement, en effaçant toute trace de leur passage sur tel ou tel serveur. Enfin, l'auteur remarque qu'un nombre important d'utilisateurs d'Internet n'ont pas conscience des dispositions légales en matière de copyright ou de droits d'auteur, entraînant la commission d'une quantité d'infractions mineures[4].

Face à la facilité de contrefaçon sur les réseaux numériques, la protection juridique des créations numériques ne s'avère pas satisfaisante pour assurer à elle seule la gestion paisible des oeuvres diffusées sur le réseau.

On aura donc recours à des moyens techniques permettant d'affermir les protections juridiques existantes. Nous proposons d'analyser quelques unes de ces techniques dans un premier temps (A), avant de nous interroger sur leur pertinence (B).

A. Les techniques de protections des droits d'auteur

Nous aborderons ici deux techniques principales: le cryptolope et le marquage technique des oeuvres.

1. Le cryptolope: une protection à part entière

Pour pallier au problème d'anonymat, on pourra recourir à la technique de la signature électronique. Requise avant le téléchargement et/ou l'utilisation d'une oeuvre, celle-ci permettra d'identifier et d'authentifier l'usager.

Le système d'IBM nommé " cryptolopes " propose une utilisation évoluée des systèmes de cryptages et de signature électronique pour assurer la protection des droits d'auteur au cours de la distribution des contenus. Les cryptolopes consistent en des conteneurs englobant des informations, des logiciels ou des produits au sein d'un enveloppe chiffrée. L'enveloppe est envoyée avec la description du contenu de l'objet commandé, un système de signatures électroniques permettant l'identification de l'expéditeur et du destinataire, ainsi qu'un formulaire d'achat. Après avoir accepté les conditions d'usage, le client recevra un récépissé. Le centre de gestion des droits lui enverra également une clé destinée à ouvrir le conteneur. L'acheteur pourra reproduire et distribuer facilement le cryptolope à des tiers. Mais ces derniers ne seront autorisés à accéder au contenu qu'après avoir effectué une requête auprès du centre de gestion des droits.

En mentionnant les droits de distribution sur l'enveloppe des objets délivrés et protégés contre tout accès non autorisé, les cryptolopes permettent une protection des droits d'auteur attachés aux oeuvres numériques analogue à celle des créations matérielles. En fait, cette technique va plus loin encore: elle offre une protection immédiate et autosuffisante. Son bon fonctionnement exclut la mise en oeuvre des dispositifs législatifs a posteriori. Certains auteurs vont même jusqu'à affirmer qu'elle pourrait se " substituer à la protection légale "[5].

2. Le marquage des oeuvres numériques: une protection complémentaire

Contrairement au cryptolope, le marquage numérique ne prévient pas a priori les actes de contrefaçon. Elle a pour fonction de prouver la violation du copyright ou des droits d'auteur et d'inciter les usagers au respect de la loi. Ce procédé inscrit sur l'oeuvre une sorte de tatouage numérique sur lequel figure l'origine de la création, les noms des titulaires des droits sur celle-ci, le contenu général de l'oeuvre, ses utilisations possibles et sa destination. Lorsque le tatouage contient des fichiers exécutables, le document marqué peut effectuer des opérations et interagir avec l'environnement informatique dans lequel il se trouve. L'on peut alors retrouver les traces de la présence dudit document, remonter jusqu'à lui ou le contrôler à distance. Un tel système a déjà été mis en place par la société Digimarc.

Il existe également des procédés d'identification essentiellement destinés à la protection des pages web. Ceux-là ne remplissent que quelques unes des caractéristiques du marquage numérique. Le système IDDN (Identification des oeuvres numériques) propose ainsi aux propriétaires de pages web d'attribuer à leur création un numéro d'identification international géré par l'organisme Interdeposit. L'utilisateur doit d'abord définir une signature électronique à l'aide d'un logiciel de cryptage, pour chacune des oeuvres qu'il désire référencer. Il devra ensuite s'affilier au réseau IDDN en remplissant un formulaire accueillant les références de l'oeuvre (nom de l'auteur, intitulé de l'oeuvre, URL…). En fin de parcours, un identifiant numérique est créé. Ce dernier génère un certificat consultable en cliquant sur le logo IDDN apposé sur le site de l'affilié. Outre les références de l'oeuvre, le certificat annonce également les conditions de son exploitation. Cette technique permet d'assurer l'originalité de l'oeuvre et facilite la sanction des contrefacteurs.

Venant au secours des créateurs et des ayants droit, les techniques de protection des droits d'auteur suscitent malgré tout de nombreuses interrogations.

B. Pertinence des techniques de protection

Le procédé du cryptolope présente des avantages incontestables pour le titulaire des droits sur l'oeuvre protégée. Néanmoins, l'on pourrait d'emblée relever un inconvénient économique. Le cryptage ralentissant le processus d'accès aux oeuvres, les coûts de distribution pourraient bien s'accroître et annihiler en partie les avantages du numérique. Ces nouveaux frais pourront d'ailleurs être supportés par l'utilisateur. Il y a plus grave: ayant vocation à se substituer à la protection juridique, le cryptolope amoindrit les marges de manoeuvre prévues par le cadre légal. La technique d'IBM empêche l'utilisateur de déterminer librement l'usage loyal qu'il réserve aux copies de l'oeuvre... Désormais, la souplesse du fair use et les exceptions aux droits d'auteur ne trouveront plus à s'appliquer de la même manière. Les intérêts non-commerciaux de l'utilisateur diminuent bel et bien au profit des intérêts marchands du distributeur.

De son côté, le marquage numérique s'avère bien plus souple que les solutions de cryptage. L'utilisateur conserve la possibilité d'effectuer des copies utilisables de l'oeuvre tatouée. Il veillera simplement à respecter les conditions d'utilisation prévues lors de la vente s'il ne veut pas tomber a posteriori sous le coup de la loi[6].

Un inconvénient subsiste néanmoins au niveau des marquages comportant des fichiers exécutables. En permettant de localiser l'oeuvre tatouée, d'enregistrer son parcours, et éventuellement de la contrôler, l'utilisation de cette technique pourrait poser de sérieuses difficultés au regard de la protection de la vie privée[7]. D'où la nécessité de confier la gestion et le contrôle des techniques de marquage à une entité fiable: un organisme public ou une société de gestion par exemple.

 

Conclusion

En juillet 1998, la tribune libre du cahier multimédia de Libération, accueillait un article du fondateur de Cryo Interactive, Monsieur Philippe Ulrich, pour qui " l'objet numérique [est] doué du don d'ubiquité, de cette faculté miraculeuse d'être présent en plusieurs lieux à la fois. " Il ajoute qu'" en informatique, les faux sont vrais et on copie comme on respire ", avant de conclure: " il est temps d'admettre que l'Internet contiendra un jour toutes les oeuvres de l'esprit de l'humanité et qu'en ce sens son contenu doit appartenir à tous les hommes, comme l'air qui nous entoure et qu'on respire encore... "[8].

Une telle conception a de quoi effrayer les créateurs et leurs ayants droit. Par un effet pervers, elle risque d'aboutir à la disparition de nombreux patrimoines numériques auxquels nous pouvons encore accéder… tant que leurs propriétaires ne se sentent pas dépossédés de leurs biens. La promotion d'un communisme informationnel relève d'une utopie non seulement irréalisable, mais aussi dangereuse pour la stabilité de nos systèmes juridiques.

D'un autre côté, nous pensons que la généralisation de certaines techniques de protection des droits d'auteur n'est pas plus souhaitable. En voulant se substituer à la loi, les systèmes restrictifs du type " cryptolopes " ne nous semblent pas respecter la souplesse des dispositions légales existantes.

Or, les techniques de protection des oeuvres numériques doivent veiller non pas à étoffer le manteau de la loi, mais à en respecter la douceur.

L. T.


Notes

 

[1] Pour une liste complète de la jurisprudence française voir: www.juriscom.net/droit/jurisfr/dauteur.htm.

[2] Avant 1989, les œuvres devaient comporter la mention © Copyright. Cette formalité ne s'applique plus pour les œuvres publiées pour la première fois après le 1er mars 1989. Mais pour améliorer la protection de l'œuvre, il est recommandé d'apposer ladite mention et d'enregistrer le copyright auprès du U.S. Copyright Office.

[3] Voir par exemple l'affaire Playboy Enterprises, Inc. v. Sanfilippo (mars 1998) où le défendeur était accusé d'avoir distribué 7000 photographies sur le web provenant du magazine géré par la société plaignante. Cette dernière a obtenu gain de cause. Du côté de la contrefaçon des œuvres numériques, nous retiendrons l'affaire Marobie v. NAFED-NN (novembre 1997) traitant de la mise en place d'une image (un clip art) sur un site Internet portant atteinte aux droits de distribution du plaignant.

[4] Voir Eric Schlachter, "The Intellectual Property Renaissance in Cyberspace : Why Copyrght Law Could Be Unimportant on the Internet", Berkeley Technology Law Journal, Vol 12 : issue 1, Spring 1997.

[5] Voir Pierre Trudel (dir.), France Abran, Karim Benyekhlef, et Sophie Hein, Droit du cyberespace, Les Editions Thémis, 1997, chapitre 16.

[6] Voir Scott Craver, Boon-Lock Yeo et Minerva Yeung, "Technical Trials and Legal Tribulations", CACM 41(7), July 1998, pp. 45-54.

[7] Sur cette question, nous renvoyons à l'article de Jean Marc Dinant, Les traitements invisibles sur Internet : un nouveau défit pour la protection des données à caractère personnel, www.droit.fundp.ac.be/crid/eclip/luxembourg.html.

[8] Voir Philippe Ulrich, "L'ubiquité est un don numérique", Libération, Cahier multimédia, 3 juillet 1998, http://www.liberation.com/multi/cahier/articles/980703/tri980703.html.

Première édition sur Multimémium

 

Juriscom.net est une revue juridique créée et éditée par Lionel Thoumyre
Copyright © 1997-2001 Juriscom.net / Copyright © 2000 LexUM