Nouvelles armes juridiques contre le piratage des oeuvres
Publié le 23/11/1999 par Cyril Rojinsky
Avec le développement considérable de la copie numérique, le champ du droit d’auteur se trouve radicalement transformé. Il n’est plus seulement question, désormais, de protéger les œuvres après-coup, par une accumulation improbable des procès en contrefaçon, mais bien de les sécuriser de manière préventive. Le passage de la contrefaçon au piratage ne signifie rien d’autre…
Avec le développement considérable de la copie numérique, le champ du droit d’auteur se trouve radicalement transformé. Il n’est plus seulement question, désormais, de protéger les œuvres après-coup, par une accumulation improbable des procès en contrefaçon, mais bien de les sécuriser de manière préventive. Le passage de la contrefaçon au piratage ne signifie rien d’autre que l’entrée en force du droit des télécoms dans le pré-carré de la propriété intellectuelle.
Le format de compression MP3 qui permet de télécharger directement des contenus sonores préalablement numérisés, ne cesse de susciter débats et commentaires. Cette norme est notamment à l’origine d’affaires chaque jour plus nombreuses, et manifeste bien les bouleversements que vient apporter la copie numérique par rapport à la copie traditionnelle.[1]
On assiste en effet à un véritable saut qualitatif : non pas seulement un accroissement du nombre des copies illicites – qui ont en réalité toujours existées – mais un changement de la nature même de ces copies, qui sont en tous points identiques aux originaux. Au bit près, pourrait-on dire. C’est donc face à cette menace que l’IFPI, la Fédération internationale de l’industrie phonographique, a décidé, le 25 mars 1999, de s’attaquer à Lycos, l’un des plus importants moteurs de recherche accessible sur le réseau Internet[2]
Lycos a en effet mis en place une rubrique spécialement dédiée aux serveurs qui proposent le téléchargement de musiques en ligne, comprenant, par voie de conséquence, un grand nombre de sites pirates. Plutôt que de s’en prendre à chacun des éditeurs pirates, L’IFPI a préféré choisir un intermédiaire prestigieux. Cette affaire cristallise donc un grand nombre de spécificités de la lutte contre le piratage sur Internet : la nécessité de mettre en place des outils de prévention efficaces contre les copies abusives, et la mise en cause de plus en plus fréquente des intermédiaires techniques plutôt que des auteurs principaux d’infractions[3]
Face à ces nouveaux enjeux, le droit pouvait paraître, jusqu’à un passé récent, relativement démuni. Car si, à titre d’exemple, la contrefaçon est punie en France de deux ans d’emprisonnement et de un million de francs d’amende, une action de cette nature signifie que le mal est déjà fait. Par définition, un procès en contrefaçon, même lorsqu’il aboutit, représente un échec dans la protection des œuvres, et la justice ne peut ainsi courir après un réseau qui ne cesse d’évoluer, et qui permet surtout une délocalisation quasi instantanée des contenus illicites.
Il faut néanmoins se féliciter que les principes soient désormais bien établis, s’agissant de la reproduction et de la mise en ligne d’œuvres protégées sur le réseau Internet[4]. La jurisprudence française a en effet sanctionné tour à tour la mise en ligne non autorisée de textes de chansons (affaire Brel du 14 août 1996), de logiciels (affaire Ordinateur Express du 3 mars 1997), de poèmes (affaire Queneau du 5 mai 1997), et même de site Web (affaire Cybion du 9 février 1998)[5]
Mais, pour endiguer un tel flux de copies pirates, qui circulent désormais abondamment sur le réseau, sans qu’il soit toujours possible de localiser leur origine, les actions en contrefaçon ne suffisent plus. Il en est d’ailleurs de même à l’extérieur de l’Internet, et les statistiques sur le piratage publiées en avril 1999 par la RIAA (Recording Industry Association of America) sont particulièrement éloquentes à ce sujet[6]. A titre d’exemple, le nombre de copies pirates sur Compact Disques ré-enregistrables (CD-R), saisies aux Etats-Unis en 1998, s’élevait à plus de 100 000 exemplaires, pour seulement 87 l’année précédente.
Toute nouvelle technologie apporte donc son lot de contrefaçons, et les fabricants de matériels audio et vidéo – qui sont aussi producteurs de disques – se retrouvent parfois en porte-à-faux lorsqu’ils diffusent eux-mêmes ces nouveaux systèmes, qui porteront nécessairement atteinte à leurs droits. Pour les défendre efficacement, le réseau peut pourtant être mis à contribution. Il s’agit alors d’une démarche préventive qui utilise des technologies de chiffrement.
Une première gamme de protection réside en effet dans le scellement des œuvres, c’est-à-dire une forme de signature numérique qui en garantit non seulement l’authenticité, mais qui permet aussi d’en empêcher la copie. A ce sujet, on peut citer les « cryptolopes » développés par IBM, qui permettent de placer un contenu protégé, qu’il s’agisse de textes, de sons ou d’images, dans une enveloppe chiffrée associée à des règles d’accès et d’utilisation[7]. Dans le même esprit, IBM tente de promouvoir la technologie du « Watermarking » qui permet, comme pour les billets de banque, d’identifier en filigrane les œuvres numérisées[8].
Toutes ces technologies ont pour point commun d’utiliser des algorithmes de cryptologie qui marquent de façon visible ou invisible les fichiers qui contiennent des informations soumises au copyright. Car l’enjeu n’est pas seulement de tracer les œuvres, donc de savoir qui les utilise, ni même d’empêcher leur reproduction, mais bien de gérer les droits, directement en ligne.
Tel est le concept de l’ECMS (Electronic Copyright Management System), qui va au-delà du simple marquage numérique en mettant en place un véritable cadre global d’exploitation des œuvres, qui garantit le paiement électronique des droits, l’identification des contenus, ainsi que leur sécurisation.
Mais, comme le souligne Séverine Dusollier, chercheuse au Centre de recherches Informatique et Droit de la Faculté de Namur, « les mesures techniques de gestion soulèvent une multitude de problèmes juridiques jusqu’ici largement étrangers au droit d’auteur »[9].
La cryptologie, qui est le passage obligé pour une protection efficace des œuvres, fait en effet l’objet d’un régime spécifique qui s’inscrit dans le droit des télécoms, et qui est par ailleurs marqué par la volonté des Etats de conserver la maîtrise de cette technologie. Mais s’il est vrai que le chiffrement peut garantir, en cas d’interception, la confidentialité d’un fichier qui transite sur le réseau, telle n’est pourtant pas sa fonction principale. Comme le rappellent les textes français en la matière, les moyens de cryptologie ont tout d’abord pour fonction d’assurer l’authentification et de garantir l’intégrité d’un contenu10.
Soumis à de nombreuses pressions, dont celle de favoriser le développement du commerce électronique, les Etats occidentaux ont néanmoins libéralisé l’utilisation du chiffrement. En France, les deux derniers décrets du 17 mars 199911 permettent ainsi d’utiliser des moyens de cryptologie dont la puissance peut aller jusqu’à 128 bits. Or, un ordinateur qui pourrait tester un million de clés par seconde, mettrait jusqu’à 1025 années pour déchiffrer le code utilisé12.
Une durée à rapporter à l’âge de l’univers, qui ne dépasserait pas 1010 ans.
Pour casser une telle clé dans un délai raisonnable, il faudrait donc mettre en œuvre des moyens d’une ampleur disproportionnée par rapport au profit espéré. Le cryptage constitue ainsi un outil réellement efficace pour garantir
le respect des droits d’auteurs. Mais encore faut-il que cette technologie s’intègre dans une démarche globale de gestion des œuvres, qui doit elle-même bénéficier d’une protection juridique adéquate.
Ces nouveaux outils juridiques contre le piratage apparaissent, d’une part, dans le traité sur les droits d’auteurs de l’Organisation mondiale de la propriété intellectuelle (OMPI)13 et, d’autre part, dans la proposition de directive européenne sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information. Cette directive, qui est actuellement en discussion, imposera aux Etats membres de prévoir une « protection juridique appropriée » contre « la neutralisation des dispositifs techniques » qui seraient mis en place par les éditeurs ou les auteurs pour sécuriser leurs œuvres14.
Viendra donc s’ajouter au délit traditionnel de contrefaçon, une infraction d’un nouveau genre, sanctionnant les atteintes aux mesures préventives de protection des droits. Mais cette protection ne s’appliquera qu’aux mesures techniques « efficaces », c’est-à-dire lorsque l’œuvre « n’est rendue accessible à l’utilisateur que grâce à l’application d’un code d’accès ou d’un procédé, y compris par décryptage (…), avec l’autorisation des ayants droit ». D’où l’importance de faire le bon choix en matière de dispositifs de protection.
Ces dispositions ne font cependant que reprendre les mesures inscrites dans le traité de l’OMPI du 20 décembre 1996. Ce traité ayant été ratifié et transposé par les Etats-Unis – à l’occasion du Digital Millennium Copyright Act du 28 octobre dernier – ces principes seront donc très bientôt en vigueur dans la majeure partie des Etats occidentaux.
On en retrouve d’ailleurs l’esprit dans la directive européenne du 20 novembre dernier concernant la protection juridique des services à accès conditionnel15. Ce texte interdit en effet le commerce des dispositifs techniques pouvant permettre de contourner les systèmes d’accès restreint à des services en ligne.
Il apparaît donc que le droit d’auteur ne pourra être garanti dans un environnement numérique que grâce à ces mêmes technologies innovantes, qui aujourd’hui l’attaquent de toute part. Le droit de l’informatique et des télécommunications sera ainsi au cœur de la bataille engagée contre le piratage.
Les sociétés d’auteurs ne sauraient être absentes de la lutte contre le piratage. En France, la Sacem a d’ores et déjà pris position, et s’interroge sur le rôle concret qu’elle pourrait jouer dans ce domaine16. La gestion électronique des droits sur les réseaux correspond en effet aux missions que se sont données les sociétés d’auteurs. Elle répond aussi à la nécessité d’une gestion collective, et ce, en raison du très grand nombre d’acteurs intervenant en matière de numérisation et de mise en ligne des œuvres.
La proposition de directive européenne « sur un cadre commun sur les signatures électroniques » pourrait leur permettre d’exercer un rôle non négligeable en matière de certification de la signature des œuvres17. Car la notion de signature électronique va bien au-delà de la conception traditionnelle de signature manuscrite. Il s’agit en effet d’une « signature sous forme numérique intégrée, jointe ou liée logiquement à des données, utilisée par un signataire pour signifier son acceptation du contenu des données, et qui satisfait aux exigences suivantes : a) être liée uniquement au signataire ; b) permettre d’identifier le signataire ; c) être créée par des moyens que le signataire puisse garder sous son contrôle exclusif ; et d) être liée aux données auxquelles elle se rapporte de telle sorte que toute modification ultérieure des données soit détectée ».
La signature électronique, telle que l’envisage la Commission européenne, peut donc englober de nombreux systèmes de marquage des œuvres et de gestion des droits. Par ailleurs, la proposition de directive ouvre la voie à une nouvelle activité promise à un grand avenir : celle de « prestataire de service de certification », chargé de fournir l’ensemble des services associés aux signatures électroniques. Sous réserve de remplir les conditions prévues, s’agissant notamment des compétences techniques qu’elles devront acquérir dans ce domaine, les sociétés d’auteurs pourraient donc bientôt avoir un rôle de « certification », et devenir par ce biais le point de passage obligé des nouveaux systèmes de gestion électronique des droits d’auteurs.
[1] http://www.mp3.com[3]«L’hébergement des pages web au croisement des responsabilités », Les Echos, 24 février 1999.
[4]Laurence Tellier-Lonievski, Cyril Rojinsky et Laurent Masson, « Contrefaçon et droit d’auteur sur Internet », Gazette du Palais, 19-21 oct. 1997, p. 20 et 18-20 janvier 1998, p.25.
[5]Ces décisions peuvent être consultées sur le site édité par l’Agence pour la protection des programmes, à l’adresse http://www.legalis.net/jnet/
[6]http://www.riaa.com/piracy/press/040699.htm
[7]Olivier Gobineau, « Les cryptolopes pour sécuriser le commerce
électronique », Le Monde Informatique, 13 juin 1997.
[8]http://www.research.ibm.com/image_apps/watermark.html
[9]Les systèmes de gestion électronique du droit d’auteur et des droits
voisins », Auteurs & Médias, 4/1998, p.327.
[10]Article 28 modifié de la loi n° 90-1170 du 29 décembre 1990 sur la règlementation des télécommunications.
[11]Journal Officiel du 19 mars 1999, p. 4050 et 4051.
[12]Bruce Schneier, « Cryptographie appliquée », International Thomson Publishing, 1994.
[13]Traité du 20 décembre 1996, disponible sur le site de l’OMPI, à l’adresse http://www.wipo.org
[14]Proposition modifiée en date du 25 mai 1999 (JOCE du 25 juin 1999).
[15]JOCE du 28 novembre 1998.
[16]Jean-Loup Tournier, « La gestion collective répond aux nouveaux défis de l’ère digitale », http://www.sacem.fr/jlt1.html
[17]JOCE du 23 octobre 1998.