2 – L’exploitation du numérique

227. La contre-attaque – Dans les situations qui viennent d’être étudiées, la propriété littéraire et artistique résiste à des évolutions suscitées par les technologies numériques. Face aux possibilités de réaliser des copies privées, de poser des liens hypertextes, d’échanger des fichiers sur des réseaux de pair-à-pair, de transformer les œuvres existantes, elle ne s’écroule pas, ne désarme pas. Mieux : constatons à présent qu’elle transforme parfois l’ennemi numérique en allié, pour y découvrir de nouvelles sources de richesse (a), et de nouveaux moyens d’assurer sa protection (b).

a – Une protection étendue à de nouveaux objets

228. Les logiciels 1Nous exploitons ici certains développements de notre contribution « Le logiciel dématérialisé » in Les biens numériques, éd. Ceprisca, 2014, p. 149.– Un dictionnaire usuel définit le logiciel comme « (l’)ensemble des programmes, procédés et règles, et éventuellement de la documentation, relatifs au fonctionnement d’un ensemble de traitements de données » 2Dictionnaire Larousse en ligne, V° « Logiciel ».. Sans ses logiciels, le matériel informatique — ordinateurs personnels, tablettes, serveurs…— est incapable de s’animer, et d’exécuter la moindre tâche au service de son utilisateur. Plusieurs couches de logiciels peuvent être distinguées. Le BIOS (Basic Input/Output System) est la plus fondamentale, en tant qu’elle assure les toutes premières phases de démarrage de la machine. Le système d’exploitation prend ensuite le relais. Il donnera lui-même la parole à des logiciels appliqués, dont la variété d’usages n’a pas d’autres frontières que celles de l’imagination humaine : bureautique, multimédia, jeux vidéo ou navigation Internet en constituent quelques catégories bien connues.

Un logiciel est écrit par un ou plusieurs programmeurs. Les plus sophistiqués — dont font partie les systèmes d’exploitation — fédèrent couramment les forces de centaines, voire de milliers de personnes. En vertu de préceptes déjà décrits, de tels objets intellectuels requièrent des investissements, et l’investissement suppose la protection par la propriété. Tel est du moins le paradigme classique, dont nous verrons plus loin qu’il est nuancé par les logiciels fonctionnant sous une « licence libre » : mais reconnaître à tous le droit gratuit d’exploiter et de modifier sa création, c’est encore, à certains égards, agir comme un propriétaire.

Si l’on accepte le postulat selon lequel il convient d’accorder aux créateurs de logiciels un pouvoir exclusif sur leur chose — quitte à ce qu’il soit immédiatement relâché en certaines hypothèses -, la principale question qui reste à résoudre est celle de la forme que doit prendre cette protection par le droit. En effet, lorsque la question de la protection des créateurs de logiciels a commencé à se poser, dans les années 60, la doctrine hésitait entre deux solutions : faire basculer le logiciel dans le monde des brevets, en tant qu’il appartient « au monde de l’industrie et de la technique » 3C. Caron, Droit d’auteur et droits voisins, op. cit., n° 176., ou le soumettre au droit d’auteur, en tant qu’œuvre de l’esprit. Le législateur français a opté pour la seconde solution. Aux termes de l’article L. 111-2 du Code de la propriété intellectuelle : « Sont considérés notamment comme œuvres de l’esprit au sens du présent code : […] 13° Les logiciels, y compris le matériel de conception préparatoire […] » 4Cette protection du logiciel par le droit français a été initiée par la loi n° 85-660 du 3 juillet 1985 relative aux droits d’auteur et aux droits des artistes-interprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle.. Si la loi française accorde au logiciel une protection directe, sans passer par le truchement de catégories préexistantes, la directive européenne de 1991 « concernant la protection juridique des programmes d’ordinateur » 5Directive n° 91/250 du 14 mai 1991. a fait un autre choix. L’article 1er dispose en effet : « […] les États membres protègent le programmes d’ordinateur par le droit d’auteur en tant qu’œuvres littéraires au sens de la convention de Berne pour la protection des œuvres littéraires et artistiques […] » 6Art. 1er de la directive. Nous soulignons.. Certains ironisent : « […] le logiciel se trouve ainsi placé quelque part entre Proust et Hemingway […] » 7M. Vivant et J.-M. Bruguière, Droit d’auteur et droits voisins, op. cit., n° 156. Les auteurs expliquent ce choix. Alors que le droit français accepte le principe d’une protection pour toute œuvre de l’esprit (art. L. 111-1 CPI), les pays de copyright, bien représentés en Europe, regroupent les œuvres susceptibles d’être protégées en une liste limitative. Il est alors plus facile de rattacher le nouvel arrivant à une catégorie préexistante.. Qu’il soit considéré pour lui-même ou comme un cousin étrange de La recherche du temps perdu, le logiciel est donc placé sous l’égide du droit de la propriété littéraire et artistique. Ce choix continue à faire débat 8V. not. P. Catala, Le droit à l’épreuve du numérique…, op. cit.,, spéc. le chap. 15 : Le droit d’auteur sur les logiciels : protection banale ou spéciale ; J.-L. Goutal, « Logiciel : l’éternel retour », in Droit et techniques. Etudes à la mémoire du professeur Xavier Linant de Bellefonds, Lexisnexis, 2007, p. 217 ; C. Le Stanc, « Logiciel : trente ans entre droit d’auteur et brevet. Bilan ? », Ibid., p. 272.. La jurisprudence, elle, est claire, depuis 1986 et un arrêt Atari de la Cour de cassation, dans lequel on peut lire : « […] un logiciel, dès lors qu’il est original, est une œuvre de l’esprit protégée par la loi sur le droit d’auteur » 9Cass. ass. plén., 7 mars 1986, n° 84-93509 : Bull. ass. plén., n° 4 ; D. 1986, jur., p. 405, note B. Edelman; JCP G, 1986, II, 20631, note J.-M. Mousseron, B. Teyssié et M. Vivant ; RTD. com., 1986, p. 399, obs. A. Françon ; RIDA, 1986, n° 129, p. 136, note A. Lucas..

La CJUE a eu l’occasion de préciser le périmètre exact de cette protection 10CJUE, 2 mai 2012, SAS Institute Inc. c./ World Programming Ltd, C-406/10.. Le droit d’auteur ne protège pas les langages de programmation ni les fonctionnalités du programme 11Dispositif de l’arrêté précité, 1). Comme l’écrit C. Caron, op. cit. n° 179 : « […] un langage de programmation n’est qu’une succession de méthodes ou de données brutes, insusceptibles d’être protégées ».. En revanche, le code lui-même est protégé, aussi bien sous la forme du « code source » — le code tel qu’il est écrit et manipulé par les programmeurs — que sous la forme du « code objet » – qui résulte d’une transformation du code source en un matériau directement exploitable par la machine 12L’arrêt précité fonde la protection des deux formes du code sur l’article 9 de l’accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce), figurant à l’annexe 1 C de l’accord de Marrakech instituant l’Organisation mondiale du commerce, qui a été approuvé par la décision 94/800/CE du Conseil, du 22 décembre 1994, relative à la conclusion au nom de la Communauté européenne.. Un auteur souligne : « […] il s’agit là d’une anomalie et d’une véritable entorse aux principes fondamentaux de la discipline. Le droit d’auteur devrait toujours protéger des formes d’expression perceptibles par des sens humains. L’exemple du code objet nous prouve que ce n’est pas toujours le cas et que le logiciel demeure un corps étranger en droit d’auteur » 13C. Caron, op. cit., n° 180..

Ainsi une richesse numérique considérable est-elle saisie par la propriété littéraire et artistique, au prix d’une distorsion importante de ses concepts.

229. Les bases de données – Dans un dictionnaire usuel, les termes « base de données » revêtent deux sens distincts. Le sens premier est un « un ensemble structuré de fichiers regroupant des informations ayant certains caractères en commun ». Le second est un « logiciel permettant de consulter et de gérer ces fichiers » 14Larousse en ligne, V° « Base de données ».. De même que le droit des données à caractère personnel est susceptible de concerner des fichiers papier, le droit de propriété intellectuelle sur les bases de données peut concerner un système de fiches bristol 15Sur le traitement des données à caractère personnel, V.supra, n° 48 s.. Il est pourtant vain de nier l’écrasant principe sous prétexte de fugaces exceptions : c’est bien de numérique qu’il est ici question en tout premier lieu.

Au sens cette fois-ci du Code de la propriété intellectuelle : « On entend par base de données un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen » 16Art. L. 112-3 al. 2 CPI.. En revanche, le deuxième sens proposé par le dictionnaire usuel ne se retrouve pas ici : il est postulé que le logiciel permettant l’exploitation de la base de données est détachable de la base elle-même, et qu’il peut être protégé distinctement, ce qui ne semble pas correspondre à la réalité technique, qui fusionne largement ces deux aspects 17M. Vivant et J.-M. Bruguière, op. cit., n° 216 in fine..

Une base de données est un moyen d’organiser et de manipuler l’information : elle est donc la source d’un immense pouvoir. Il n’est pas exclu, lorsqu’elle présente une originalité suffisante, qu’elle soit protégée en application des principes habituels du droit d’auteur 18C. Caron, op. cit., n° 623, qui relève les dispositions de l’article L. 341-1 al. 2 CPI : « [La protection spéciale] est indépendante et s’exerce sans préjudice de celles résultant du droit d’auteur ou d’un autre droit sur la base de données ou un de ses éléments constitutifs ».. Mais la grande masse des bases de données, qui ne satisferait pas à ces exigeantes conditions, trouve ailleurs un refuge : dans un droit sui generis, conçu spécifiquement pour elles 19Il est issu de la loi n° 98-536 du 1er juillet 1998 portant transposition dans le code de la propriété intellectuelle de la directive 96/9/CE du Parlement européen et du Conseil, du 11 mars 1996, concernant la protection juridique des bases de données..

Le producteur d’une base de données, entendu comme la personne qui prend l’initiative et le risque des investissements correspondants, bénéficie d’une protection du contenu de la base lorsque la constitution, la vérification ou la présentation de celui-ci atteste d’un investissement financier, matériel ou humain substantiel 20Art. L. 341-1 al. 1 CPI..

Le numérique, une fois de plus, a provoqué en droit d’auteurs et droits voisins l’adoption de mesures d’exception. En effet, « […] il s’agit d’une consécration sans précédent d’une protection directe de l’investissement en droit de la propriété intellectuelle » 21C. Caron, op. cit., n° 623.. Habituellement, ce sont des résultats qui déclenchent la protection, tandis qu’on s’attache ici aux moyens qui ont été déployés.

Le régime juridique de ce droit sui generis est très complexe, et ne sera pas abordé ici. Il est organisé autour d’un monopole conféré au producteur de la base de données, qui lui donne le droit d’interdire « l’extraction » ainsi que la « réutilisation » « d’une partie qualitativement ou quantitativement substantielle » du contenu de la base 22Art. L. 342-1 CPI. L’extraction est définie par ce texte comme un « La notion de “partie qualitativement ou quantitativement substantielle” est difficile à cerner : C. Caron, op. cit. n° 628.. L’extraction est un « transfert permanent ou temporaire […] du contenu d’une base de données sur un autre support […] », tandis que la réutilisation consiste en « […] la mise à la disposition du public (..) du contenu de la base […] » 23Même texte.. Ce qui est protégé, c’est bien l’agencement de l’information et non l’information elle-même : à preuve, une base de données contenant des informations relevant du domaine public bénéficiera du monopole 24C. Caron, op. cit., n° 623..

À l’ère du big data, il ne faut pas sous-estimer la valeur économique considérable des bases de données 25Sur la notion de big data, V.supra, n°55.. Elles sont le cœur battant de nombreux géants des activités en ligne, qui font rémunérer leurs services non par un prix en argent, mais par un transfert d’informations qui sont ensuite organisées avec soin, puis exploitées.

La propriété intellectuelle ayant procédé aux contorsions nécessaires pour se saisir des nouvelles richesses numériques, il lui restait à exploiter les technologies de l’information à des fins défensives.

b – Une protection renforcée par de nouveaux moyens

230. Les mesures techniques de protection « bloquantes » – En évoquant le destin de l’exception de copie privée à l’ère numérique, nous avions rappelé que les nouvelles technologies s’étaient présentées, dans un premier temps, comme une terrible menace pour l’univers de la propriété littéraire et artistique. Un monde de copies parfaites, presque gratuites et quasi instantanées est un monde où les objets culturels circulent de manière incontrôlable, croyait-on. Qu’on y voie une menace — que disparaissent les incitations à produire des œuvres de l’esprit — ou une chance — d’abolir les obstacles matériels, financiers, géographiques à la circulation de la créativité humaine — est ensuite affaire de politique. Mais ce paradigme est dépassé : il correspondait à un premier état de la technique. D’adversaire, le numérique s’est peu à peu mué en un puissant allié du droit d’auteur, grâce aux mesures techniques de protection (les MTP). Ce phénomène a été très largement analysé par la doctrine de propriété intellectuelle, ce qui nous permet de nous limiter à en donner un aperçu d’ensemble 26V. not. S.Dusollier, Droit d’auteur et protection des œuvres dans l’univers numérique, Larcier, 2005..

Une représentation classique des DRM. « DRM » par Noah Hall – CC BY SA 2.0

C’est un lieu commun que de comparer les MTP à un cadenas ou à une barrière 27Par ex. C. Caron, op. cit., n° 333. S. Dusollier estime dans le même ordre idées que des « clôtures technique »s se superposent aux « clôtures juridiques » (op. cit., n° 25).. Si quelqu’un tente de braver la loi qui interdit de pénétrer sans autorisation sur la propriété privée d’autrui, un obstacle matériel s’opposera à la liberté d’action du délinquant en puissance, et le contraindra à l’abandon. De même, un autoradio peut être conçu de manière à cesser de fonctionner s’il est débranché sans autorisation du véhicule dans lequel il avait été initialement installé 28L. Lessig, Code V2, op. cit., p. 126.. Il ne reste plus qu’à imaginer que l’appareil dirige ses contrôles non pas vers l’automobile à laquelle il est branché, mais en direction des CD audio qu’on y insère, afin de déceler des reproductions non autorisées par le titulaire des droits, et l’on découvre une première forme de MTP. On peut la qualifier de « bloquante » : elle ouvre ou ferme un accès, permet ou empêche un fonctionnement, de même que le cadenas laisse passer celui qui possède une clé et s’oppose à ceux qui n’en ont pas. À ce stade, plusieurs questions méritent déjà d’être posées.

231. Qui protègera les protecteurs 29Paraphrase de la fameuse question qui conclut le comic Watchmen d’A. Moore et D. Gibbons : « who watches the Watchmen ? ». ? – Une serrure peut être forcée ; une MTP peut être contournée. Mais déjà l’analogie montre des limites. Dans le cas d’une effraction, la victime se plaindra d’une atteinte à sa propriété, c’est-à-dire qu’elle invoquera le droit sous-jacent que la pose d’un loquet n’avait vocation qu’à renforcer. Le « bris de serrure » n’est une infraction en lui-même que parce qu’un objet matériel appartenant autrui a été dégradé. Celui qui parvient à lire un CD contrefait sur un autoradio qui devrait y être rétif n’a pas « détruit » la MTP : généralement, il ne se sera agi que de tromper un logiciel – fût-ce un logiciel rudimentaire. Si l’analogie était exacte, les poursuites éventuelles ne pourraient se fonder que sur l’atteinte au droit sous-jacent, c’est-à-dire sur la contrefaçon. Or, il existe en propriété littéraire et artistique un dispositif, souvent qualifié de « para-contrefaçon », qui protège les MTP en tant que telles : un droit des serrures immatérielles. L’intérêt est double. D’abord, contourner une MTP laisse des traces, produit des preuves qui ne sont pas les mêmes que celles qui résultent, par la suite, de la simple utilisation contrefaisante d’œuvres de l’esprit. En incriminant directement le comportement préparatoire à la contrefaçon, on augmente les chances de parvenir à une condamnation 30Art. L. 335-3-1 CPI, I : « est puni de 3 750 euros d’amende le fait de porter atteinte sciemment, à des fins autres que la recherche, à une mesure technique efficace telle que définie à l’article L. 331-5, afin d’altérer la protection d’une œuvre par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle, lorsque cette atteinte est réalisée par d’autres moyens que l’utilisation d’une application technologique, d’un dispositif ou d’un composant existant mentionné au II ».. Ensuite, cela permet d’incriminer le comportement qui consisterait à vendre ou à offrir des moyens de contourner des MTP, et même la simple proposition de le faire 31Même texte, II : « Est puni de six mois d’emprisonnement et de 30 000 euros d’amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l’article L. 331-5, par l’un des procédés suivants […] »..

232. Le problème de l’efficacité excessive – Si les MTP épousaient parfaitement les contours de ce qu’interdisent droit d’auteur et droits voisins, s’il ne s’agissait que de mettre dans la main de la loi le glaive de la technique, il n’y aurait pas lieu de se plaindre. Mais la coïncidence n’est pas parfaite. L’arrêt Mulholland drive, déjà évoqué, en constitue l’illustration la plus fameuse. L’acheteur d’un DVD de ce film souhaitait en réaliser une copie privée, à destination de son cercle de famille, comme l’y autorise apparemment une exception au droit d’auteur 32Cass., 1ère civ., 28 févr. 2006, n° 05-15.824 : V.supra, n°213.. Or, des MTP insérées dans le support rendaient impossible toute reproduction de l’œuvre. La Cour décide que :

[…] l’atteinte à l’exploitation normale de l’œuvre, propre à faire écarter l’exception de copie privée s’apprécie au regard des risques inhérents au nouvel environnement numérique quant à la sauvegarde des droits d’auteur et de l’importance économique que l’exploitation de l’œuvre, sous forme de DVD, représente pour l’amortissement des coûts de production cinématographique […].

Aurait-on confondu exception au droit d’auteur et droit à réaliser des copies privées ? Ce n’est pas si simple. Le droit européen oblige les États membres à garantir l’effectivité de certaines exceptions en dépit de la présence de MTP – par exemple, les reproductions effectuées par les bibliothèques, établissements d’enseignement, musée ou archives 33Directive 2001/29/CE du 22 mai 2001, précitée, article 6.4.. Pour la copie privée, ils en ont simplement la faculté. Pour d’autres encore, ils sont libres d’agir comme ils l’entendent, sans que rien ne permette véritablement à la doctrine de savoir comment ces trois catégories ont été définies 34A. Latreille et T. Maillard, « Mesures techniques de protection et d’information », fasc. 1660 in J-Classeur Propriétaire littéraire et artistique, 16 février 2015, n° 160..

Si la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet est bien connue dans son rôle de lutte contre la contrefaçon sur les réseaux de pair-à-pair, le grand public connaît moins le rôle de « veille et de régulation » en matière de MTP qui lui a été confié par la loi 35Art. L. 331-31 et s. CPI. Sur le rôle de lutte contre le téléchargement illégal sur les réseaux P2P, V.supra, n°215.. C’est à elle que revient notamment la protection des exceptions contre les verrous techniques excessifs 36V. par ex. son avis n° 2014-1 relatif à l’exception de copie privée des programmes télévisés. Il a permis que les enregistrements réalisés par l’intermédiaire de « box » Internets prennent la forme de fichiers exportables, par exemple vers un ordinateur..

233. Le para-droit des MTP intelligentes – Jusqu’ici, les MTP étaient présentées comme une porte qui s’ouvre ou se ferme, éventuellement percées de quelques trous pour laisser filtrer la lumière des exceptions au droit d’auteur légalement protégées. En l’état de la technique, le système n’est plus aussi binaire. La définition légale de ces protections le révèle : « Les mesures techniques efficaces destinées à empêcher ou à limiter les utilisations non autorisées par les titulaires d’un droit d’auteur ou d’un droit voisin du droit d’auteur d’une œuvre […] » 37Art. L. 331-5 CPI. Précisons que ce texte écarte les logiciels de son champ d’application, tout simplement parce qu’ils étaient déjà protégés par des dispositions plus anciennes (V. not. art. L. 122-6-2 CPI). Cela n’a guère d’impact sur le sens général de la démonstration.. Il peut donc s’agir de simplement « limiter » les utilisations de l’œuvre. Le noir et le blanc sont donc rejoints par une infinité de nuances de gris.

La sophistication des MTP se traduit aussi bien au stade de la détection des utilisations non autorisées qu’au stade de la réaction qui s’enclenche alors. Le Audio Home Recording Act américain déjà évoqué, en fournit une illustration vieille d’un quart de siècle 38V.supra, n°213.. Au stade de la détection : les appareils susceptibles de réaliser des copies audio numériques n’interdisaient pas radicalement de dupliquer une œuvre, mais comptaient les reproductions réalisées. Au stade de la réaction : les copies surnuméraires n’étaient pas empêchées, mais leur qualité était volontairement dégradée.

Lawrence Lessig propose un exemple de contrôle encore bien plus fin, parce que plus récent, avec le système de permissions accordées par le logiciel de lecture de livres électroniques Adobe eBook Reader 39L. Lessig, Free culture, op. cit., p. 148.. L’auteur prend un livre précis comme exemple et révèle les autorisations qui lui sont accordées. Il peut ainsi copier-coller dix passages dans la mémoire de son ordinateur par tranche de dix jours. Au cours de la même période, il ne peut imprimer plus de dix pages. Il s’agit pourtant d’un texte… tombé dans le domaine public 40En l’occurrence, Middlemarch de George Eliot. Pire : l’auteur constate ensuite qu’il n’a droit à aucun copier-coller ni aucune impression papier.

L’image du verrou posé sur la porte est donc très réductrice. L’expression anglaise de Digital rights management, parfois traduite en « gestion numérique des droits », semble mieux rendre compte de la réalité que celle de « mesures techniques de protection ». Les instruments dont il s’agit n’ont pas seulement vocation à protéger l’œuvre : ils sont un moyen de la distribuer avec un degré de contrôle qui n’a jamais connu d’équivalent. Par exemple, ll devient possible de facturer l’utilisateur, chez lui, à la page de journal lue ou à la minute de musique écoutée, au fur et à mesure de la consommation. L’accès à l’œuvre peut être octroyé de manière complète, à titre de démonstration, pour un court laps de temps, avant d’être entièrement retiré. Un livre peut être « acheté », dans lequel le lecteur ne pourrait jamais revenir en arrière.

Fiche décrivant les restrictions techniques affectant un livre numérique proposé à l’achat. Capture d’écran du site leslibraires.fr

Certaines MTP doivent donc être considérées aujourd’hui comme de véritables systèmes normatifs embarqués : un ensemble complexe de règles les accompagne, et, de surcroît, possède une capacité à s’auto-exécuter sans qu’il soit nécessaire de recourir à une assistance extérieure. L’aphorisme « Code is law », descriptif et non prescriptif, prend ici son sens le plus fort 41La formule est de L. Lessig et figure notamment dans Code V2, op. cit.. Or, ce système normatif embarqué peut venir en renfort de la loi — par exemple, en empêchant la contrefaçon d’une œuvre protégée -, mais aussi poser des règles tolérées par la loi sans être prévues par elle — l’interdiction de réaliser une copie privée -, voire aller directement à l’encontre de la loi – en empêchant le libre usage d’un texte tombé dans le domaine public 42La doctrine américaine évoque un private ordering : S. Dussolier, op. cit.. , n° 269. Adde M. Vivant et J.-M. Bruguière, op. cit., n° 969. Ces auteurs soulignent que cette privatisation « […] ne devrait pas laisser indifférent un législateur soucieux de l’exercice d’un droit d’auteur démocratique. Mais qui ne signifie pas la mort du droit d’auteur ». Le droit d’auteur, rappellent-ils, a su s’adapter par le passé à des évolutions technologiques qui pouvaient sembler, aux yeux de leurs contemporains, tout aussi radicales.. Le truchement du contrat semble au premier abord autoriser l’harmonie, le titulaire du droit ayant à la fois le contrôle du contenu du contrat d’adhésion permettant l’accès à l’œuvre et le contrôle des règles gouvernant la MTP. Mais la convention pourrait être contraire à l’ordre public. Un autre cas de figure doit être mentionné, qui se présentera fréquemment : celui dans lequel les MTP profitent du silence des textes, la loi ayant été conçue à une époque où il n’était pas possible d’imaginer qu’un tel degré de contrôle serait conféré aux titulaires d’un droit d’auteur. Nous ouvrirons plus loin ce débat, lorsqu’au droit de propriété sur les œuvres, certains tenteront d’opposer un droit du consommateur de produit culturel sur son exemplaire de l’œuvre.

234. Les « robocopyrights » – Les systèmes de « tatouage numérique » des œuvres protégées par le droit d’auteur constituent un cas particulier de MTP qui fait l’objet de controverses particulièrement vives : il convient donc d’en dire quelques mots.

À l’occasion de l’étude de la liberté d’expression sur Internet, avaient été rappelées les dispositions de la loi pour la confiance dans l’économie numérique relatives aux intermédiaires, selon lesquelles ces plateformes :

[…] ne peuvent pas voir leur responsabilité civile engagée du fait des activités ou des informations stockées à la demande d’un destinataire de ces services si elles n’avaient pas effectivement connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère ou si, dès le moment où elles en ont eu cette connaissance, elles ont agi promptement pour retirer ces données ou en rendre l’accès impossible 43Art. 6, I, 2 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique. Sur l’application de ce texte aux abus de la liberté d’expression, V.supra, n°161..

Nous précisions que le Conseil constitutionnel a restreint l’obligation d’agir faite aux intermédiaires aux situations « manifestement » illicites 44Décision n° 2004-496 DC du 10 juin 2004, considérant n° 9. Il n’y pas à rechercher si cette condition est remplie lorsqu’un ordre judiciaire de retrait a été donné. V.supra, n°163.. En matière de propriété intellectuelle, cela suppose que les auteurs de notifications apportent aux intermédiaires la preuve qu’ils sont titulaires du droit bafoué, accompagnée du constat de la violation 45L. Marino, « Responsabilité civile et pénale des fournisseurs d’accès et d’hébergement » fasc. 670, in J.-Cl. Communication, n° 49, s’appuyant sur CA Paris, 14e ch., 12 déc. 2007, n° 071036 : LDI, 2008, n° 35, 1164, note L. Thoumyre.. La loi commande donc une réaction curative, mais n’ordonne pas d’attitude préventive. Cependant, de fait, nombreuses sont les plateformes susceptibles d’héberger du contenu en violation du droit d’auteur à avoir mis en place des systèmes « d’empreintes numériques ». Comme l’explique par exemple YouTube :

Les vidéos mises en ligne sur YouTube sont comparées à une base de données de fichiers fournis par les propriétaires de contenu. Ce sont eux qui décident de la procédure à suivre lorsqu’une correspondance est établie entre une vidéo mise en ligne sur YouTube et leur propre contenu. Dans ce cas de figure, la vidéo en question fait l’objet d’une revendication Content ID 46https://support.google.com/YouTube/answer/2797370?hl=fr..

Ce seul système revendique « plus de 50 millions de fichiers de référence actifs » 47https://www.YouTube.com/intl/fr/yt/about/press/.. L’avantage de ce système est évident : avec 400H de vidéos versées sur YouTube chaque minute, la masse de contenus à analyser dépasse les capacités humaines, mais n’effraie pas les robots 48Le chiffre est tiré de http://www.webrankinfo.com/dossiers/YouTube/chiffres-statistiques.. Mais les inconvénients d’une telle démarche sont tout aussi patents. Ils résultent, là encore, d’une discordance entre le contenu de la loi et le contenu normatif embarqué dans la MTP. La mesure de protection est construite sur le modèle : « si une trace d’un contenu sous droit est détectée, considérer la vidéo qui l’utilise comme interdite ». La loi, cela a déjà été exposé lors de l’étude des usages transformatifs, est bien plus nuancée. Des fragments de l’œuvre peuvent être utilisés lorsqu’ils sont d’une importance négligeable 49Sur cette approche « de minimis », V.supra, n°221.. Il existe des exceptions au droit d’auteur qui s’appliquent à des extraits vidéo, notamment la parodie 50Ibid.. Le robot n’en tient aucun compte.

L’artiste Mozinor raconte ainsi comment, il y a quelques années, sa parodie du film Titanic a entraîné non seulement la suppression de sa vidéo, mais également la fermeture complète de sa chaîne YouTube 51Mozinor, « Titanic strike » : https://www.YouTube.com/watch?v=yixx6vqYR9U. Le terme « strike » désigne le fait, pour le robot, de retirer une vidéo de la plateforme. La vidéo retirée est celle-ci : http://www.dailymotion.com/video/x1jml6_titanic-park_creation.. Récemment, ayant constaté qu’un autre humoriste avait exploité les mêmes images du même film, il a tenté de remettre son montage sur la plateforme. Il en a été retiré à nouveau. Avec l’aide d’un juriste, il a déposé une réclamation qui a permis le retour de son œuvre… pendant une heure, après quoi elle a de nouveau été retirée 52Le juriste en question est L. Maurel, dont on peut lire le commentaire : « Liberté d’expression : le Web européen subira-t-il la “malédiction du Titanic ?” », article scinfolex.com du 30 avril 2017..

Content missing

Le problème est tel qu’il a poussé la mission « œuvres transformatives » du CSPLA à formuler une préconisation sur ce sujet, qui se situe pourtant à la périphérie de son objet d’étude :

Préconisation 2 : Développer des procédures simples, rapides et contradictoires afin de remédier aux blocages intempestifs des créations transformatives légitimes par certains systèmes de tatouage numérique. Encourager les processus de médiation pour résorber les conflits et assurer la présence des œuvres transformatives légitimes sur le réseau 53V.-L. Bénabou (présidente) et F. Langrognet (rapporteur), Rapport de la mission du CSPLA sur les « œuvres transformatives », préc., p. 29..

Dans ce contexte, le projet de directive droit d’auteur ne peut qu’interpeller. Il est ainsi prévu que :

Les prestataires de services de la société de l’information qui stockent un grand nombre d’œuvres ou d’autres objets protégés chargés par leurs utilisateurs et qui donnent accès à ces œuvres et autres objets prennent, en coopération avec les titulaires de droits, des mesures destinées à assurer le bon fonctionnement des accords conclus avec les titulaires de droits en ce qui concerne l’utilisation de leurs œuvres ou autres objets protégés ou destinées à empêcher la mise à disposition, par leurs services, d’œuvres ou d’autres objets protégés identifiés par les titulaires de droits en coopération avec les prestataires de services. Ces mesures, telles que le recours à des techniques efficaces de reconnaissance des contenus, doivent être appropriées et proportionnées […] 54Article 13.1 de la proposition de directive sur le droit d’auteur dans le marché unique numérique, précitée..

Rendre obligatoires des dispositifs qui ont démontré leurs effets pervers peut inquiéter. Il est vrai que les grandes plateformes les appliqueront quoiqu’il arrive, sur la base de contrats passés avec les titulaires de droits 55L’intérêt pour les plateformes est que le titulaire du droit, une fois prévenu de la présence d’une vidéo prétendument contrefaisante, pour choisir de demander à être associé aux gains publicitaires plutôt que de la faire retirer :supra, n°222.. Les plus optimistes remarqueront que le projet de directive rend obligatoires « des dispositifs de plainte et de recours à l’intention des utilisateurs pour les litiges relatifs » au fonctionnement de ces MTP 56Art. 13.2 de la proposition de directive sur le droit d’auteur dans le marché unique numérique, précitée.. Toutefois, mettre ces procédures en place ne sert à rien si elles se révèlent aussi ineffectives que dans l’affaire Mozinor.

235. La propriété triomphante ? – Le numérique n’a pas tué la propriété littéraire et artistique. Celle-ci a cédé fort peu de terrain face aux réseaux de pair-à-pair, aux liens hypertextes ou à l’explosion des pratiques transformatives : ses principes fondateurs ont résisté, quitte à créer parfois d’importants frottements avec la réalité des pratiques sociales. Le droit d’auteur s’est même livré à une impressionnante contre-attaque : il a su trouver dans l’univers numérique de nouvelles richesses à exploiter, considérables. Il a surtout recruté pour l’assister des sentinelles techniques qui menacent, par un surprenant choc en retour, de donner à la propriété des objets culturels une puissance excessive.

Ces constats doivent à présent être nuancés : la progression du numérique a parfois été l’occasion d’un certain relâchement de la propriété des œuvres de l’esprit (B).