Introduction au projet de loi DADVSI

vendredi 27 janvier 2006 • GF

A l'heure actuelle, la situation juridique de l'acte de téléchargement n'est pas claire. Le gouvernement tente de faire passer à l'Assemblée une loi, appelée DADVSI, en transposition d'une directive européenne. Le but de cet article est d'expliquer la situation actuelle en France (I), à l'étranger (Etats-Unis) (II), et d'expliquer rapidement ce qu'est la loi DADVSI (III).

A l’heure actuelle, la situation juridique de l’acte de téléchargement n’est pas claire. Le gouvernement tente de faire passer à l’Assemblée une loi, appelée DADVSI, en transposition d’une directive européenne.

Le but de cet article est d’expliquer la situation actuelle en France (I), à l’étranger (Etats-Unis) (II), et d’expliquer rapidement ce qu’est la loi DADVSI (III).

I - Situation actuelle de la répression de l’utilisation des réseaux P2P en France.

Aujourd’hui, on ne risque pas grand chose à télécharger. D’une part, la jurisprudence pénale n’a pas sanctionné le téléchargement (A), et d’autre part les procédés qui permettent de remonter jusqu’à l’internaute, personne physique, peuvent difficilement être mis en oeuvre (B).

A - Etat de la jurisprudence

La Cour d’appel de Montpellier, dans l’affaire Rodez (été 2005, copie de 488 films sur CD-ROM), n’a pas sanctionné le téléchargement. Elle a utilisé l’exception pour la copie privée pour confirmer que la copie d’oeuvres n’était pas en soi illégale. Cette interprétation fut confirmée en septembre par une affaire portée devant le TGI du Havre: le procureur de la République «n’a pas retenu, après le débat, l’infraction de reproduction de fichiers. Alors qu’il disposait de tous les moyens de preuve (par constat des enquêteurs) lui permettant de poursuivre les actes de téléchargement, le parquet a, ainsi, estimé que l’infraction n’était pas constituée». (Source: Juriscom.net).

Cependant, l’envoi reste illégal. L’internaute n’a donc pas été sanctionné à 500 euro d’amende et à 3000 euro de dommages-intérêts pour la Sacem pour avoir téléchargé, mais pour avoir partagé 14.797 fichiers MP3. Dans une autre affaire, le TGI de Bayonne a estimé que le partage de fichiers piratés devait être sanctionné au titre de la «mise à disposition du public» d’un contenu protégé par les droits d’auteur, mais qu’un tel partage n’était pas pour autant constitutif du délit pénal de recel.

En attendant une décision de la Cour de cassation, ce sont ces jurisprudences qui constituent le droit positif. L’internaute qui a téléchargé (down-load, sens descendant) n’a pas enfreint la loi, il est protégé par le droit à la copie à titre privé. En revanche, l’internaute qui envoie des données (up-load, sens ascendant) permet à d’autres personnes d’acquérir des oeuvres protégées par le droit d’auteur. Il viole la loi. La situation en droit positif français, tant que la loi scélérate précitée n’a pas été adoptée, est donc la suivante: licéité du téléchargement, illicéité de l’envoi.

B - Difficultés techniques et juridiques pour remonter au client

a - Techniquement

D’un côté technique, les logiciels de P2P («peer-to-peer» ou «de pair à pair») permettent donc d’enfreindre la loi, puisqu’ils permettent de mettre en partage (d’envoyer) du contenu protégé par des droits d’auteur. Une personne qui téléchargerait, mais qui n’enverrait aucune donnée, ne violerait pas la loi. Mais il ne suffit pas de vider le répertoire de destination des fichiers téléchargés, et c’est tout le problème. En effet, dans la majorité des logiciels de P2P, les fichiers en cours de téléchargement sont découpés en plusieurs segments, les différents segments étant envoyés par des pairs divers ; et ces segments, une fois reçus, sont automatiquement mis à disposition des membres du réseau. C’est le cas, notamment, des clients du réseau eDonkey (eMule) ou du très populaire BitTorrent: pendant que le fichier est en train d’être téléchargé, des segments sont susceptibles d’être envoyés à des pairs, et il n’y a aucun moyen de remédier à cela. En revanche, d’autres moyens de téléchargement n’impliquent aucun envoi. Il s’agit principalement des newsgroups binaires d’Usenet. Les newsgroups binaires fonctionnent en deux temps: d’abord l’envoi, et ensuite le téléchargement. Mais une seule personne envoie, elle seule prend des risques, alors que tout le monde peut télécharger. Les fichiers sont stockés sur un serveur une fois qu’ils ont été envoyés, et toutes les personnes qui accèdent à ce serveur peuvent, pendant un certain temps (temps de «rétention») les télécharger. Celui qui télécharge n’envoie pas, il ne viole pas la loi.

Les procédés pour obtenir l’identité des internautes sont difficiles à mettre en oeuvre. Une explication technique d’abord. On considérera que chaque ordinateur connecté à internet possède une adresse unique, appelée «adresse IP». D’une point de vue strictement technique, les choses sont plus compliquées, et un tel postulat est faux car trop simpliste. Cependant, pour les besoins de la démonstration, une telle vulgarisation suffit. Une adresse unique pour chaque ordinateur sur le réseau, donc. Ceux qui déposeront une plainte contre l’internaute accusé de violer les droits de propriété intellectuelle sont connectés sur le réseau de P2P. Leurs ordinateurs travaillent à faire des listes des ces adresses uniques. Ils savent ainsi que, tel jour à telle heure, telle adresse a téléchargé tel fichier. Mais ces adresses sont pour la plupart «dynamiques»: elles ne sont pas attribuées définitivement, et changent à chaque connexion ou presque. Il est donc impossible de remonter d’une adresse à la personne physique qui l’a utilisée, sans passer par l’organisme qui lui a assigné cette adresse, le fournisseur d’accès internet («provider»). Or, d’une part, il est interdit de dresser des listes de données personnelles sans les déclarer à la CNIL, et d’autre part il est interdit par la CNIL aux providers de fournir les listes contenant les associations entre personne physique et adresse IP à une date précise. Le seul cas dans lequel le provider devra fournir l’identité de l’internaute se présente quand une demande est faite par le juge d’instruction. Le juge n’intervient que s’il y a une plainte, et il ne peut y avoir de plainte que si l’identité de l’internaute est déterminée ! La boucle est bouclée, les poursuites sont enrayées.

b - La réponse de la CNIL

En réaction aux différentes décisions de la CNIL condamnant l’utilisation des listes d’internautes afin de préparer de futures poursuites judiciaires a amené le gouvernement à soumettre au Parlement la loi DADVSI.

La Commission Nationale Informatique et Libertés a rejeté la demande des SACEM,
SDRM, SCPP et SPPF visant d’une part à traquer automatiquement les internautes pirates, et d’autre part à leur envoyer des e-mails d’avertissement dès qu’une infraction est relevée. La CNIL a en effet dénoncé le caractère disproportionné de la traque organisée, et a noté qu’il était illégal pour les FAI de traiter les adresses IP collectées pour envoyer des e-mails d’avertissement.

Les sociétés de gestion de droits d’auteur peuvent en effet «traquer» les internautes qui téléchargent, depuis 2004, mais à la seule condition d’avoir reçu l’agrément de la CNIL. Les sociétés précitées ont dépose devant la CNIL une demande d’agrément de dispositifs permettant d’envoyer des messages de prévention aux internautes mettant à disposition des œuvres musicales sur les réseaux «peer to peer», et de rechercher et constater la mise à disposition illégale d’œuvres musicales sur les réseaux d’échanges de fichiers «peer to peer». La CNIL a répondu à cette demande qu’elle «a procédé à un examen approfondi des dispositifs qui lui ont été soumis et a considéré qu’elle ne pouvait, en l’état, autoriser leur mise en œuvre». Elle a en effet estimé que «les dispositifs présentés n’étaient pas proportionnés à la finalité poursuivie». Par dessus tout, sont dénoncées les méthodes des industries du disque qui sélectionnent «les internautes susceptibles de faire l’objet de poursuites pénales ou civiles sur la base de seuils relatifs au nombre de fichiers mis à disposition qui sont déterminés uniquement par les sociétés d’auteurs qui se réservent la possibilité de les réviser unilatéralement à tout moment». (Source: Ratiatum)

La CNIL condamne dont la «riposte graduée» visant à menacer dans un premier temps les internautes par e-mail, avant de les assigner en justice dans un second temps, en interdisant le traitement automatisé d’informations personnelles à cette fin.

Qu’à cela ne tienne, puisque les décisions de la CNIL ne conviennent pas, il faut la modifier pour les contrecarrer. Selon notre très cher ministre de la Culture, «l’examen de la transposition de la directive sur le droit d’auteur pourrait être l’occasion de faire évoluer le cadre juridique et de l’adapter à ce nouvel environnement». L’évolution (hautement régressive) est de «confier à une autorité indépendante le soin de recueillir des données personnelles avec pour finalité d’envoyer des messages d’avertissement, puis éventuellement d’infliger des amendes aux internautes».

c - Les difficultés des «collecteurs» d’IP

Une autre difficulté pour nos chers majors: les deux sociétés qui, en France, se proposent d’élaborer des listes d’utilisateurs des réseaux P2P sont hors-circuit. Il s’agit de la société AdVestigo (AV) et de la société CoPeerRight Agency (CPRA), toutes deux clients de la SCPP pour automatiser la «chasse aux pirates».

La CPRA a déposé, le 27 mai 2005, une demande de brevet portant sur un «procédé et système pour lutter contre la diffusion illégale d’oeuvres protégées dans un réseau de transmission de données numériques». Sous ce brevet devaient en fait être regroupées plusieurs techniques -vicieuses- pour nuire aux réseaux P2P, comme l’envoi de fichiers corrompus (fakes). La CPRA avait obtenu en mars 2005 l’agrément de la CNIL pour constituer un fichier d’infractions à partir de ces procédés. Grâce à ce brevet, la CPRA dispose du monopole juridique de l’utilisation des procédés brevetés. Mais sa concurrente directe, AV, viole ce brevet et propose à la SCPP ses services, identiques à ceux proposés par la CPRA, pour un prix moindre. L’offre de AV est acceptés par la SCPP, celle de la CPRA rejetée.

La CPRA saisit alors les tribunaux pour faire valoir son droit découlant du brevet, et obtient du TGI de Paris le droit d’effectuer une saisie-contrefaçon dans les locaux de sa concurrence AV. AV est finalement assignée en contrefaçon le 20 juillet par la CPRA. Il apparaît dans la communication de l’assignation que AV utilisait le logiciel MLDonkey, sous licence GNU GPL, pour son activité commerciale. Deuxième violation des droits d’auteur de la part d’AV.

Mais cela ne s’arrête pas là: la CPRA a attaqué, le 3 août 2005, la Sacem, la SCPP et la SDRM, pour contrefaçon (!), celles-ci ayant sciemment continué d’entretenir des relations commerciales avec AV alors qu’elles avaient connaissance du brevet de la CPRA. Le jugement du TGI de Paris est attendu en juillet 2006. D’ici là, la «chasse aux pirates» est complètement paralysée, pour notre plus grand plaisir.

II - A l’étranger, l’affaire «MGM vs. Grokster»

L’affaire MGM vs. Grokster est intéressante à deux points de vue. D’une part car elle incarne une nouvelle forme de réaction des majors contre le P2P (A) ; d’autre part car elle constitue une jurisprudence aux conséquences énormes (B).

A - Une nouvelle forme de réaction au P2P

Il est difficile de poursuivre les internautes qui téléchargent. En France, pour les raisons expliquées ci-dessus. En général, car le P2P est un phénomène de société qui implique beaucoup trop de monde. Coupez une tête, deux têtes repousseront. Les majors, tout en continuant de s’en prendre aux internautes, ont alors décidé de s’attaquer à la source du mal: les serveurs dans un premier temps, et les éditeurs de logiciels P2P dans un second temps.

Il faut savoir que si le P2P peut paraître techniquement assez simple côté client (l’internaute), la réalité est toute autre. La mise en place d’un réseau P2P efficient est une des choses les plus difficiles à concevoir et à mettre en oeuvre en informatique à l’heure actuelle. Les technologies réseau -et par dessus tout la sécurité- sont extrêmement complexes. Conséquence: il y a peu de réseaux P2P différents. De même, la mise en place d’un serveur (l’ordinateur qui met en relation les internautes -les clients, ou pairs- entre eux, le cerveau du réseau en quelque sorte) n’est pas en soi très complexe, mais elle nécessite d’énormes moyens. Il faut d’une part des machines puissances (à titre d’exemple, le serveur Razorback II tourne actuellement sur une machine avec 16 GO de RAM) disponibles 24H/24 et 7J/7, et d’autre part une énorme bande passante (la bande passante est actuellement ce qui revient le plus cher dans l’hébergement sur le réseau). Pour finir, il faut un investissement humain important. Conséquence: il n’y a pas tant de serveurs efficace qu’il y paraît.

Dans un premier temps, les majors se sont attaqués aux serveurs. Durant l’année 2005, de nombreux sites sources de trackers BitTorrent ont été fermés. BitTorrent a été pendant un temps la cible principale des majors, et pour cause puisque c’est ce protocole qui a généré le plus important trafic P2P en 2005. Dans certains pays, les transferts BT ont atteint plus de 70% du trafic internet total. C’est dire !

Dans un second temps, les majors se sont attaqués aux réseaux plus centralisés (qui reposent sur des serveurs moins nombreux et qui génèrent une plus grande partie du trafic global). Ce fut la chute annoncée de KaZaa qui a suivi dans la tombe son ancêtre Napster.

Dans un troisième temps, les majors ont tenté de faire tomber les éditeurs des logiciels de P2P. C’est l’essence de l’affaire Grokster.

B - L’attaque dirigée contre les éditeurs de logiciels de P2P

a - Génèse

La Cour Suprême avait jugé en 1984, dans l’affaire «Betamax», que «l’on ne pouvait rendre le constructeur ou le distributeur d’une technologie responsable de violation de droit d’auteur dès lors que cette technologie avait d’autre utilités que celle de reproduire des oeuvres sans autorisation». Le principe est clair et s’énonce facilement. Cependant, il est difficile d’en percevoir, à première vue, les tenants et les aboutissants. L’affaire Betamax concernait les premiers moyens de reproduction: les cassettes VHS, pour magnétoscopes. Sans cette jurisprudence, sans cette simple phrase énoncée ci-dessus, le marché des VHS n’aurait jamais vu le jour. L’utilisation des magnétoscopes paraît aujourd’hui naturelle, et ne pose plus aucun problème à personne, mais ce n’était pas le cas il y a 22 ans. Le problème est aujourd’hui le même avec le P2P.

b - La décision

Le lundi 27 juin 2005, les juges de la Cour Suprême des Etats-Unis se sont prononcés contre Grokster, à l’unanimité (cas exceptionnel). «Celui qui distribue un dispositif avec comme objet de promouvoir son utilisation pour violer le droit d’auteur […] est responsable des actes de violation qui en résultent du fait des tiers qui utilisent le dispositif, quelles que soient les utilisations légitimes du dispositif».

Heureusement, la jurisprudence Betamax n’est pas remise en cause. Sa portée est cependant réduite. En effet, la juge Ginsburg précise que ce n’est pas la création d’un logiciel qui permet le piratage qui est sanctionnée, mais sa promotion comme outil de piratage. Il reste donc légal de créer des logiciels de P2P, mais il n’est plus possible d’en faire la publicité en affirmant qu’il permettent de se procurer des MP3 gratuitement. Grokster a été condamné parce qu’il avait présenté son logiciel comme «le nouveau Napster», incitant ainsi les internautes à continuer de pirater avec ce logiciel comme ils le faisaient auparavant avec Napster.

Il faut préciser le champ d’application de la jurisprudence Grokster. Géographiquement, elle ne s’applique qu’aux USA. Matériellement, deux conditions doivent être remplies pour qu’il y ait une sanction: logiciel commercial, logiciel faisant la promotion du piratage. Si l’une de ces conditions n’est pas remplie, la jurisprudence Grokster ne peut pas s’appliquer.

c - Les conséquences: l’empire contre attaque.

La première conséquences qu’a eu l’affaire Grokster fut psychologique. Les majors se sentirent encore plus puissants. Ils n’hésitèrent plus à menacer à tout va en envoyant des lettres au visa de la jurisprudence Grokster. Par exemple, l’éditeur de LimeWire, le plus célèbre client du réseau Gnutella, reçut une lettre de menaces signée de plusieurs institutions représentant les majors. L’alternative présentée à LimeWire était simple: installer un moyen de filtrage ou se faire briser par le rouleau-compresseur de la jurisprudence Grokster. LimeWire céda. Ce logiciel intègre désormais un système de filtrage: il n’est plus possible de mettre à disposition sur le réseau des fichiers protégés par des DRM. Il reste en revanche possible de télécharger ces fichiers, si l’on passe outre le pop-up qui prévient qu’une telle utilisation du logiciel est illégale.

Un autre exemple. L’éditeur de l’excellent Widget pour Mac OS X, PearLyrics, reçut également une de ces lettres, émise cette fois par Warner/Chappell. La lettre invoquait la jurisprudence Grokster et le menaçait de poursuite s’il ne retirait pas immédiatement son logiciel d’internet. Ce logiciel était très sympathique: il permettait de rechercher automatiquement, dès qu’un morceau est joué dans iTunes, les paroles de ce morceau, et de les ajouter dans les tags ID3v2 du fichier MP3 correspondant. Mais les paroles relèvent, elles aussi, du droit d’auteur.

Je tenais à citer cet exemple car il est le plus représentatif de la mauvaise foi et bassesse des majors, ainsi que l’illustration parfaite de leurs méthodes ignominieuses.

Voilà pourquoi. 1) Que les majors s’attaquent au téléchargement de musique ou de films, on peut comprend. En effet, un film téléchargé en DivX et gravé sur un CD, ce sera un DVD de moins d’acheté. Un album téléchargé en MP3, ce sera un CD de moins d’acheté. Les majors subissent un préjudice sous la forme d’un manque à gagner, c’est indéniable. De ce point de vue, on peut les comprendre. De ce point de vue, l’action des majors paraît totalement justifiée (il est toujours légitime de protéger d’une façon «normale» ses droits). Mais des paroles de chansons… elles ne sont pas vendues ! Il suffit d’écouter la chanson, et de recopier les paroles au fur et à mesure pour les obtenir. Aucun recueil de paroles n’est publié. Il n’y a aucun manque à gagner, aucun préjudice. L’absence de préjudice entraîne l’illégitimité de toute répression. 2) Le logiciel en question était gratuit, la jurisprudence Grokster n’est donc pas applicable à ce cas. 3) Le logiciel en question n’incitait pas au piratage, et n’en faisait pas l’apologie, la jurisprudence Grokster n’est donc pas applicable à ce cas. 4) Le logiciel n’est pas originaire des Etats-Unis, son auteur non plus (Walter Ritter est hongrois). Ils n’ont, en outre, aucun lien direct ou indirect avec les Etats-Unis. La jurisprudence Grokster n’est donc pas applicable à ce cas.

Malgré ces 4 éléments, les majors ont décidé de la mort de PearLyrics. Il est légitime de leur en vouloir pour cela. De plus, ils ont employé des moyens illégitimes (menaces, intimidation) avec une mauvaise foi caractérisée pour parvenir à leurs fins. On peut également leur en vouloir pour cela. Finalement, l’auteur, expliquant qu’il n’avait pas les moyens de se lancer dans des procès contre les majors, a abandonné son logiciel. Ca, on ne leur pardonnera pas.

d - Conséquences: un nouvel espoir

La réaction de la communauté P2P ne se fit pas attendre. Un clone de LimeWire, sa réplique parfaite la limitation de l’upload en moins, fut créé dans la semaine qui suivit l’annonce de la société auteur de LimeWire de restreindre l’upload. Il s’agit de l’excellent FrostWire.

De LimeWire à FrostWire. Ce ne sont pas seulement 4 lettres qui changement. C’est le piège qui se referme sur les majors. Le raisonnement est simple. Les majors ont condamné à mort les sociétés commerciales qui offraient un accès au P2P. La porte reste grande ouverte aux solutions libres et opensource. Les majors n’ont pas compris que la seule possibilité de généraliser le téléchargement légal, payant, de musique et de films passait justement par les sociétés commerciales, dont le but est de faire des bénéfices. Les institutions qui éditent des logiciels libres ne recherchent pas le profit. Mieux encore, elles le fuient. Elles ne marcheront jamais dans les rails que veulent tracer les majors. Elles ne joueront jamais leur jeu. Les majors ont scié la branche sur laquelle ils étaient assis. Ils devront maintenant se préparer à un déferlement de solution libres qui ne tombent pas sous le coup de la jurisprudence Grokster.

III - DADVSI

Après avoir expliqué les notions essentielles (A), nous verrons les origines historiques de la loi DADVSI (B) et nous discuterons sur ce qu’elle implique (C).

A - Notions: DADVSI, licence globale, DRM

a - DADVSI

La loi DADVSI (Droits d’Auteur et Droits Voisins dans la Société de l’Information) est la transposition en droit français de la directive communautaire EUCD (European Union Copyright Directive) adoptée en 2001, qui est elle même inspirée du DMCA (Digital Millenium Copyright Act) américain.

La loi DADVSI annule l’exception de la copie privée, autorise les majors à mettre en place des mesures techniques pour l’interdire (les fameux «DRM»), et surtout interdit aux utilisateurs de contourner ces mesures. Ainsi, contourner une mesure de protection, écrire ou diffuser un logiciel permettant de la contourner, ou faire connaître des moyens de le faire seront des actes constitutifs du délit de contrefaçon, passibles de de 3 ans de prison et de 300.000 euro d’amende.

b - Licence globale

Devant le texte ignoble de la loi DADVSI, de nombreux députés ont demandé des amendements. Le plus important constitue la «licence globale». Il s’agit, en pratique, d’augmenter le prix des abonnements internet, cette augmentation étant destinée à financer le manque à gagner que subissent les majors du fait du téléchargement sur les réseaux P2P. Cet amendement fut défendu aussi bien par le groupe socialiste que par des députés de droite (inclus UMP, parti au gouvernement).

A défaut de pouvoir retirer la loi DADVSI comme le demande le PS (cela ne servirait à rien, puisque si un Etat ne transpose pas une directive communautaire en droit interne, celle-ci devient d’application directe), prions pour que ces amendements soient retenus.

c - Les DRM

La loi DADVSI pénalise le «contournement» des «mesures techniques de protection», ou DRM (Digital Rights Management).

Ces DRM sont des moyens techniques: 1) anti-copie (qui interdisent ou limitent la copie, exemple: les morceaux achétés sur l’iTMS ne peuvent être copiés que 5 fois, à cause d’un DRM intégré aux fichiers) ; 2) anti-usage (limitant l’utilisation d’un certain média à un support déterminé, exemple: les morceaux achetés sur l’iTMS ne sont lisibles que sur un iPod, à cause d’un DRM intégré aux fichiers) ; 3) d’identification de l’utilisateur (seule la personne qui a acheté le morceau peut le lire, exemple: les morceaux achetés sur l’iTMS ne sont lisibles que sur 5 ordinateurs) ; 4) de tatouage de l’oeuvre ou watermarking (un signal intégré à l’oeuvre permet de tracer ses redistributions, ou de provoquer sa caducité à une certaine échéance) ; 5) de traçage de l’usage (collecte d’informations personnelles -heure d’écoute, nombre d’écoutes, etc.- et envoi de ces informations à fins d’analyse vers des serveurs internet).

B - Origines américaines de la loi DADVSI

a - Phase 1, la NIICPA

En 1994, l’administration Clinton public un «green paper» proposant de modifier la loi américaine sur la propriété intellectuelle. Les conclusions de ce documents vont très clairement dans le sens de l’élargissement des prérogatives des ayant-droit («copyright owners») au détriment du droit d’accès à l’information. En septembre 1995, sort le «white paper», version définitive du «green paper», portant le NIICPA (National Information Infrastructure Copyright Protection Act).

Le professeur Samuelson dénonce cet Act et l’administration Clinton qui veut «plaire» aux majors qui financeront sa prochaine campagne électorale: «The administration wants to please the copyright industry, especially members of the Hollywood community, who are vital to the president’s reelection bid».

Plusieurs points du NIICPA sont dénoncés. On peut notamment relever les prescriptions suivantes: 1) la traçabilité des médias pourvus de DRM («ensuring that publishers can track every use made of digital copies and trace where each copy resides on the network and what is being done with it at any time») ; 2) l’interdiction de contourner les DRM, de quelque manière que ce soit («make illegal any attempt to circumvent that protection») ; 3) rendre les acteurs du monde P2P responsables de l’utilisation qui est faite du réseau et les obliger à la délation («These providers will be responsible not only for cutting off service to scofflaws but also for reporting copyright crime to the criminal justice authorities») ; 4) dans la ligne droite des jeunesses hitlériennes, «Apprendre les nouvelles règles relatives au droit de copie aux enfants au cours de leur scolarité» («Teach the new copyright rules of the road to children throughout their years at school»).

En janvier 1996, 106 professeurs de droit américains écrivent une lettre ouverte au vice-président Al Gore et aux sénateurs responsables de l’Act, pour demander le retrait de ce texte. Selon eux, ce texte conduirait en effet à considérer la simple visualisation d’un document comme une violation de copyright, à obliger les providers à surveiller l’activité des internautes, violant ainsi leur intimité, et à ériger au rang de crime fédéral tout contournement des DRM.

Les auteurs de la lettre à l’administration Clinton dénoncent également un manoeuvre de la part de cette administration, visant à imposer le contenu du NIICPA dans des traités internationaux (on enseigne traditionnellement que les traités internationaux ont une valeur supérieure aux normes internes) pour faire pression sur le Congrès. «À toutes ces préoccupations concrètes, nous souhaiterions en ajouter une sur la méthode. Avec le livre blanc, l’Administration a poursuivi une stratégie dans « deux directions », en faisant pression pour que ses recommandations servent à la fois de base à une législation intérieure et à un accord international. […] une Administration qui propose à l’étranger une protection de la propriété intellectuelle expansive, en obtenant que d’autres pays acceptent ces protections, met une pression accablante sur le Congrès.[…]Cette technique de « bootstrapping » a, manifestement, des conséquences fâcheuses, à la fois pour la séparation des pouvoirs et pour la possibilité pour les citoyens de participer à l’élaboration d’une prise de décision démocratique.»

Le 20 décembre 1996, le traité de l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) est signé à Genève. Il est ratifié par les USA le 14 septembre 1999. La France ne l’a toujours pas ratifié à ce jour.

b - Phase 2, DMCA et EUCD

Le 28 octobre 1998, le Président Clinton signe le Digital Millenium Copyright Act (DMCA) portant le traité OMPI. Le DMCA est aujourd’hui unanimement dénoncé par les utilisateurs américains pour porter atteinte à la liberté d’expression, freiner la recherche scientifique et l’innovation, restreindre l’usage normale des médias et le droit à la copie privée, et être utilisé à des fins anticoncurrentielles.

Le 22 mai 2001, l’UE adopte la directive EUCD («European Union Copyright Directive») en application du traité OMPI.

c - Phase 3, DADVSI

Le 12 novembre 2003, le ministre de la culture dépose le projet de loi relatif au Droit d’Auteur et aux Droits Voisins dans la Société de l’Information, connu sous le sigle de DADVSI.

Aux termes de son exposé des motifs, «[…]les traités de l’Organisation mondiale de la propriété intellectuelle (OMPI) de 1996 ont adapté à l’univers numérique la plupart des règles des conventions internationales de Berne et de Rome. Au niveau communautaire, la directive 2001/29 du 22 mai 2001 relative à l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information vise à rapprocher les législations des Etats membres en matière de propriété littéraire et artistique en prenant en compte l’impact des nouvelles technologies de l’information. La transposition stricte de la directive, objet du titre Ier du présent projet de loi, ne nécessite que des modifications très limitées du code de la propriété intellectuelle. Il s’agit essentiellement, d’une part, de l’introduction de sanctions en cas de contournement des mesures techniques de protection et d’identification des œuvres et, d’autre part, de l’institution d’une exception au droit d’auteur en faveur de certains types de copies techniques effectuées lors des transmissions de contenus sur les réseaux numériques

C - Discussion autour des problèmes posés par les DRM et la loi DADVSI.

a - Les problèmes concrets posés par l’utilisation des DRM

En France, une taxe est prélevée à chaque achat d’un support vierge (CD, DVD, etc.). Le montant de cette taxe est reversé aux majors. Son but est clair: compenser le manque à gagner généré par le P2P. Aux Etats-Unis une telle taxe n’existe pas, les DRM sont donc en partie justifiés. Corrélativement, ils deviennent inutiles en France. Mais les majors, entraînés par leur logique répressive, en veulent toujours plus.

Le nombre de transferts d’un média est limité. Cela implique qu’au bout d’un certain temps, l’utilisateur devra acheter de nouveau ce média pour pourvoir l’utiliser. Imaginez que vous achetiez un livre, et qu’après l’avoir lu deux fois, il s’auto-détruise. C’est inadmissible pour les livres, alors pourquoi devrait-on l’admettre pour la musique ou les films ?

L’usage licite est criminalisé. L’utilisateur n’a pas le droit de copier un média qu’il aurait acheté. Lors de l’achat, l’utilisateur acquiert un droit à la copie privée. L’usage de ce droit serait, avec la loi DADVSI, lourdement pénalisé. Imaginez que vous achetiez un livre, et que vous n’ayez pas le droit de le prêter à un ami pour qu’il le lise. C’est de la même chose dont on parle ici.

Les DRM anti-usage. Les DRM anti-usage ont des très lourdes conséquences. La première est qu’ils restreignent l’usage d’un certain type de média à un support déterminé. Concrètement, vous ne pourrez livre votre morceau acheté sur l’iTMS que sur un iPod. C’est comme si vous aviez le droit de lire le livre que vous avez acheté chez vous sur vôtre canapé, mais pas dans votre lit. Pour contourner cela, une seule solution: acheter à nouveau le média. Toute autre forme de contournement de la restriction serait, avec la loi DADVSI, pénalement sanctionnée.

Un exemple qui a fait couler beaucoup d’encre : En septembre 2004, lors d’une conférence de presse consacrée au lancement de son site de vente de musique en ligne, la FNAC dénonce l’impossibilité de pouvoir lire les oeuvres achetées sur ce site avec certains lecteurs, du fait des différents DCU (DRM) imposés par les maisons de disques et les constructeurs de matériels. A la sortie de cette conférence, les responsables de la FNAC distribuent des CD vierges aux journalistes présents en leur expliquant que le fait de graver sur ce CD les oeuvres achetées sur le site, puis de les recompresser dans un format libre, permet de contourner ces DCU (DRM) et donc de pouvoir lire les oeuvres sur les baladeurs incompatibles avec ces DCU (DRM). Avec le DADvSI, ce contournement permettant pourtant tout simplement d’utiliser ce que l’on a acheté devient un délit de contrefaçon pouvant coûter jusqu’à trois ans de prison et trois cent mille euros d’amende. Qui pis est : le simple fait de divulguer une telle méthode de contournement, comme l’ont fait les responsables de la FNAC, serait aussi un délit de contrefaçon… On notera au passage le double paiement de la taxe copie privée dans ce cas de figure ; la taxe est payée une première fois lors de l’achat du baladeur, puis une deuxième fois lors de l’achat obligé du CD vierge… (Source: odebi.org/dadvsi/).

Les DRM d’identification. Ces DRM permettent de constituer des fichiers à partir de la collecte d’informations personnelles. En pratique, vous écoutez «Hotel California» des «Eagles» à 22h14, grâce à iTunes sur un Mac portable (c’est exactement mon cas en ce moment, mais pas de panique, le morceau ne contient pas de DRM…), ces 5 informations seront envoyées par internet à un organisme qui les traitera et les stockera, de manière à établir votre «profil». Comme quoi, G. Orwell ne s’était trompé que d’une vingtaine d’années… Dans tous les cas, il est strictement interdit de collecter des informations personnelles de manière systématique, en France, sans l’autorisation de la CNIL.

Les «rootkit». Les rootkit sont des petits logiciels intégrés aux DRM. En pratique: vous introduisez dans votre PC un CD acheté à la FNAC, et ce CD installe à votre insu un logiciel dans votre ordinateur. Ce logiciel peut avoir des buts variés: d’un simple spyware (collecte d’informations personnelles), il peut aller jusqu’à être un véritable virus (destruction de vos données s’il détecte un morceau de musique ou un film sans DRM) !

Quelques explications venant de l’excellent site Odebi:
Certains DCU (comprendre: DRM) installent des logiciels malveillants de bas niveau («rootkits») sur les PC des utilisateurs, à leur insu. Un exemple concret qui a déclenché un scandale international est celui du «Rootkit Sony» (environ 5 millions de pages publiées sur internet au sujet de ce scandale).

Sony a incorporé à des CD audio un DCU nommé XCP : ce logiciel classé comme malveillant par les spécialistes en sécurité informatique installe -à l’insu de l’utilisateur qui croit installer un simple lecteur multimedia sur son PC- un programme de bas niveau (rootkit) qui prend le contrôle de la machine au point qu’on ne peut le désinstaller à moins de réinstaller complètement le système d’exploitation.

Apparemment, le but de Sony est d’empêcher les utilisateurs de lire le CD avec un autre lecteur que celui qui est incroporé au CD audio : l’utilisateur est donc obligé d’installer ce lecteur sur son PC… et donc le rootkit qui va avec. Problème : le rootkit Sony s’avère comporter des failles de sécurité[6] permettant la prise de contrôle à distance des PC. La faille de sécurité est publiée, mais il est impossible de désinstaller le rootkit. Sony publie alors un désinstallateur. A son tour, le désinstallateur se révèle porteur d’une faille de sécurité. Entre temps, le logiciel malveillant s’est répandu largement en Amérique du nord, en Europe, et au Japon. Par ailleurs, une fois installé, le DCU de Sony se connecte à Internet : il est donc «possible» que ce DCU ait pu communiquer des données personnelles relatives à l’usage.

Le procureur du Texas poursuit Sony, et l’Electronic Frontier Foundation lance une class action contre Sony en Californie. Sans surprise, les premiers virus utilisant le rootkit Sony apparaissent [9] et pour enfoncer le clou, Sony impose ensuite un autre dispositif : «Mediamax»…. qui pose les mêmes problèmes. L’administration Bush a par ailleurs vivement réagi par la voix de Stewart Baker, récemment nommé au Département de la sécurité intérieure, qui a déclaré publiquement que les systèmes de Sony portaient une grave atteinte à la sécurité de l’infrastructure de communication des Etats-unis, alors même que celle-ci serait vitale, par exemple, en cas d’épidémie de grippe aviaire.

b - Les DRM et la négation du libre

Libre est synonyme de «opensource». C’est à dire que le code source d’un logiciel libre est accessible au public. Le code source, ce sont les lignes de code qui, une fois compilées, sont interprétées par l’ordinateur -envoyées par le système d’exploitation du processeur- pour faire fonctionner le logiciel. C’est exactement comme la recette de cuisine qui sert à faire un certain plan. Sans la recette, il est impossible de savoir comment obtenir le plat. Sans le code source, il est impossible de savoir comment obtenir le logiciel. On peut modifier la recette pour modifier le plat. On peut modifier le code source pour modifier le logiciel. Les logiciel libres sont le plus souvent distribués sous une licence appelée «GNU GPL» qui, grosso modo, autorise la modification et la distribution du code source. Le système d’exploitation Linux et la quasi-totalité des logiciels qui tournent sous ce système sont opensource.

Les DRM sont des mesures de protection. Ils sont implémentés à la fois dans les médias et dans les logiciels qui servent à lire ces médias. Le DRM du logiciel est la serrure, et le DRM du média la clé. S’il y a correspondance, le média peut être lu ; dans le cas contraire, l’utilisateur sera gratifié d’un message d’erreur. Dans cette optique, il paraît évident que ni l’implémentation côté média, ni celle côté lecteur, ne doivent être divulguées. L’idée est simple à comprendre: à partir de la clé, on peut retrouver la serrure ; à partir de la serrure, on peut retrouver la clé.

Si un logiciel libre implémente un DRM, n’importe qui pourra avoir accès au code source et le modifier, et ainsi annuler le DRM. Ce logiciel libre, après modification, permettrait de lire tous les fichiers munis de DRM, alors même que l’utilisateur ne dispose d’aucun droit. On comprend immédiatement que l’interdiction de contourner les DRM, de quelque manière que ce soit, condamne le logiciel libre. Les utilisateurs devront utiliser un système d’exploitation commercial (Windows, Mac) et un logiciel commercial, sous peine de ne pas pouvoir libre le média, ou pis encore d’encourir une sanction pénale.

Le député Carayon, élu du Tarn, a prévenu du danger d’une telle obligation d’utiliser certains systèmes commerciaux et fermés (donc le code n’est pas libre, dont la recette est secrète), associés avec des protections matérielles (le traitement des DRM peut également se faire physiquement au niveau d’une puce sur la carte mère): «L’intégration toujours plus grande de fonctions « dans le silicium » conduit à la mise en place de microcodes non maîtrisés (et difficilement détectables) avec des risques latents de backdoors (failles du système) ou d’autres dispositifs de surveillance et de prise de contrôle à distance. Récemment, la polémique au sujet de la Trusted Computing Platform Alliance (TCPA) visant à intégrer au processeur, une partie cryptée directement utilisée par le système d’exploitation a mis en lumière ces enjeux. Les sociétés Microsoft et Intel comptaient ainsi pouvoir maîtriser le piratage des logiciels. Cependant, ces fonctionnalités pourraient également permettre à des personnes malintentionnées ou des services de renseignement étrangers, de disposer d’un moyen de contrôler à distance l’activation de tout ou partie des systèmes à l’insu de leurs utilisateurs.»

c - Plus loin que la Cour Suprême

Universal, la SACEM, et la BSA (Microsoft, Adobe, HP, Symantec, RSA Security, Internet Security Systems, etc.) soutiennent un amendement à la loi DADVSI visant à interdire les logiciels de P2P n’implémentant pas de DRM. Il s’agit du prolongement de l’obligation faite par les majors à la société éditrice de LimeWire, en plus violent, en plus systématique, en l’insérant dans la loi. L’idée est d’interdire tous les logiciels de P2P opensource utilisés dans le monde, sous prétexte qu’ils peuvent aussi servir de support au téléchargement illégal. Attention, la prochaine étape sera terrible. Dans un premier temps, on interdira les balles de ping-pong. En effet, celles-ci peuvent être utilisées pour commettre un meurtre, si le meurtrier en utilise une pour étouffer sa victime. Dans un deuxième temps, on interdira même la notion de balle de ping-pong, car il aura été reconnu que les balles de ping-pong génèrent de la criminalité. Notez bien que le même raisonnement peut être tenu avec une tarte aux pommes, un Stabilo, un boîte de Whiskas, une bouteille d’Evian, un chausse pied, et un 357 Magnum (en vente libre dans bon nombre d’Etats des USA, cherchez l’erreur). Il s’agit là de l’expression ultime du totalitarisme. Il faudra expliquer à ces gens qu’il ont tout faux sur un plan moral -c’est pourtant évident- et sur un plan juridique, dans la mesure où, en application du principe de présomption simple d’innocence, le droit pénal ne sanctionne pas les actes préparatoires. Posséder un couteau de cuisine n’est pas illégal, même si c’est dans l’intention de tuer quelqu’un. Ce qui est illégal, c’est tuer, ou tenter de tuer. Il doit en être de même pour le P2P.

– Conclusion

On pourrait conclure en citant Dominique Barella, président de l’Union syndicale des magistrats (in, Libération, 14 mars 2005): «Quand une pratique infractionnelle devient généralisée pour toute génération, c’est la preuve que l’application d’un texte à un domaine particulier est inepte