227. La contre-attaque – Dans les situations qui viennent d’être étudiées, la propriété littéraire et artistique résiste à des évolutions suscitées par les technologies numériques. Face aux possibilités de réaliser des copies privées, de poser des liens hypertextes, d’échanger des fichiers sur des réseaux de pair-à-pair, de transformer les œuvres existantes, elle ne s’écroule pas, ne désarme pas. Mieux : constatons à présent qu’elle transforme parfois l’ennemi numérique en allié, pour y découvrir de nouvelles sources de richesse (a), et de nouveaux moyens d’assurer sa protection (b).
a – Une protection étendue à de nouveaux objets
228. Les logiciels 1– Un dictionnaire usuel définit le logiciel comme « (l’)ensemble des programmes, procédés et règles, et éventuellement de la documentation, relatifs au fonctionnement d’un ensemble de traitements de données » 2. Sans ses logiciels, le matériel informatique — ordinateurs personnels, tablettes, serveurs…— est incapable de s’animer, et d’exécuter la moindre tâche au service de son utilisateur. Plusieurs couches de logiciels peuvent être distinguées. Le BIOS (Basic Input/Output System) est la plus fondamentale, en tant qu’elle assure les toutes premières phases de démarrage de la machine. Le système d’exploitation prend ensuite le relais. Il donnera lui-même la parole à des logiciels appliqués, dont la variété d’usages n’a pas d’autres frontières que celles de l’imagination humaine : bureautique, multimédia, jeux vidéo ou navigation Internet en constituent quelques catégories bien connues.
Un logiciel est écrit par un ou plusieurs programmeurs. Les plus sophistiqués — dont font partie les systèmes d’exploitation — fédèrent couramment les forces de centaines, voire de milliers de personnes. En vertu de préceptes déjà décrits, de tels objets intellectuels requièrent des investissements, et l’investissement suppose la protection par la propriété. Tel est du moins le paradigme classique, dont nous verrons plus loin qu’il est nuancé par les logiciels fonctionnant sous une « licence libre » : mais reconnaître à tous le droit gratuit d’exploiter et de modifier sa création, c’est encore, à certains égards, agir comme un propriétaire.
Si l’on accepte le postulat selon lequel il convient d’accorder aux créateurs de logiciels un pouvoir exclusif sur leur chose — quitte à ce qu’il soit immédiatement relâché en certaines hypothèses -, la principale question qui reste à résoudre est celle de la forme que doit prendre cette protection par le droit. En effet, lorsque la question de la protection des créateurs de logiciels a commencé à se poser, dans les années 60, la doctrine hésitait entre deux solutions : faire basculer le logiciel dans le monde des brevets, en tant qu’il appartient « au monde de l’industrie et de la technique » 3, ou le soumettre au droit d’auteur, en tant qu’œuvre de l’esprit. Le législateur français a opté pour la seconde solution. Aux termes de l’article L. 111-2 du Code de la propriété intellectuelle : « Sont considérés notamment comme œuvres de l’esprit au sens du présent code : […] 13° Les logiciels, y compris le matériel de conception préparatoire […] » 4. Si la loi française accorde au logiciel une protection directe, sans passer par le truchement de catégories préexistantes, la directive européenne de 1991 « concernant la protection juridique des programmes d’ordinateur » 5 a fait un autre choix. L’article 1er dispose en effet : « […] les États membres protègent le programmes d’ordinateur par le droit d’auteur en tant qu’œuvres littéraires au sens de la convention de Berne pour la protection des œuvres littéraires et artistiques […] » 6. Certains ironisent : « […] le logiciel se trouve ainsi placé quelque part entre Proust et Hemingway […] » 7. Qu’il soit considéré pour lui-même ou comme un cousin étrange de La recherche du temps perdu, le logiciel est donc placé sous l’égide du droit de la propriété littéraire et artistique. Ce choix continue à faire débat 8. La jurisprudence, elle, est claire, depuis 1986 et un arrêt Atari de la Cour de cassation, dans lequel on peut lire : « […] un logiciel, dès lors qu’il est original, est une œuvre de l’esprit protégée par la loi sur le droit d’auteur » 9.
La CJUE a eu l’occasion de préciser le périmètre exact de cette protection 10. Le droit d’auteur ne protège pas les langages de programmation ni les fonctionnalités du programme 11. En revanche, le code lui-même est protégé, aussi bien sous la forme du « code source » — le code tel qu’il est écrit et manipulé par les programmeurs — que sous la forme du « code objet » – qui résulte d’une transformation du code source en un matériau directement exploitable par la machine 12. Un auteur souligne : « […] il s’agit là d’une anomalie et d’une véritable entorse aux principes fondamentaux de la discipline. Le droit d’auteur devrait toujours protéger des formes d’expression perceptibles par des sens humains. L’exemple du code objet nous prouve que ce n’est pas toujours le cas et que le logiciel demeure un corps étranger en droit d’auteur » 13.
Ainsi une richesse numérique considérable est-elle saisie par la propriété littéraire et artistique, au prix d’une distorsion importante de ses concepts.
229. Les bases de données – Dans un dictionnaire usuel, les termes « base de données » revêtent deux sens distincts. Le sens premier est un « un ensemble structuré de fichiers regroupant des informations ayant certains caractères en commun ». Le second est un « logiciel permettant de consulter et de gérer ces fichiers » 14. De même que le droit des données à caractère personnel est susceptible de concerner des fichiers papier, le droit de propriété intellectuelle sur les bases de données peut concerner un système de fiches bristol 15. Il est pourtant vain de nier l’écrasant principe sous prétexte de fugaces exceptions : c’est bien de numérique qu’il est ici question en tout premier lieu.
Au sens cette fois-ci du Code de la propriété intellectuelle : « On entend par base de données un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen » 16. En revanche, le deuxième sens proposé par le dictionnaire usuel ne se retrouve pas ici : il est postulé que le logiciel permettant l’exploitation de la base de données est détachable de la base elle-même, et qu’il peut être protégé distinctement, ce qui ne semble pas correspondre à la réalité technique, qui fusionne largement ces deux aspects 17.
Une base de données est un moyen d’organiser et de manipuler l’information : elle est donc la source d’un immense pouvoir. Il n’est pas exclu, lorsqu’elle présente une originalité suffisante, qu’elle soit protégée en application des principes habituels du droit d’auteur 18. Mais la grande masse des bases de données, qui ne satisferait pas à ces exigeantes conditions, trouve ailleurs un refuge : dans un droit sui generis, conçu spécifiquement pour elles 19.
Le producteur d’une base de données, entendu comme la personne qui prend l’initiative et le risque des investissements correspondants, bénéficie d’une protection du contenu de la base lorsque la constitution, la vérification ou la présentation de celui-ci atteste d’un investissement financier, matériel ou humain substantiel 20.
Le numérique, une fois de plus, a provoqué en droit d’auteurs et droits voisins l’adoption de mesures d’exception. En effet, « […] il s’agit d’une consécration sans précédent d’une protection directe de l’investissement en droit de la propriété intellectuelle » 21. Habituellement, ce sont des résultats qui déclenchent la protection, tandis qu’on s’attache ici aux moyens qui ont été déployés.
Le régime juridique de ce droit sui generis est très complexe, et ne sera pas abordé ici. Il est organisé autour d’un monopole conféré au producteur de la base de données, qui lui donne le droit d’interdire « l’extraction » ainsi que la « réutilisation » « d’une partie qualitativement ou quantitativement substantielle » du contenu de la base 22. L’extraction est un « transfert permanent ou temporaire […] du contenu d’une base de données sur un autre support […] », tandis que la réutilisation consiste en « […] la mise à la disposition du public (..) du contenu de la base […] » 23. Ce qui est protégé, c’est bien l’agencement de l’information et non l’information elle-même : à preuve, une base de données contenant des informations relevant du domaine public bénéficiera du monopole 24.
À l’ère du big data, il ne faut pas sous-estimer la valeur économique considérable des bases de données 25. Elles sont le cœur battant de nombreux géants des activités en ligne, qui font rémunérer leurs services non par un prix en argent, mais par un transfert d’informations qui sont ensuite organisées avec soin, puis exploitées.
La propriété intellectuelle ayant procédé aux contorsions nécessaires pour se saisir des nouvelles richesses numériques, il lui restait à exploiter les technologies de l’information à des fins défensives.
b – Une protection renforcée par de nouveaux moyens
230. Les mesures techniques de protection « bloquantes » – En évoquant le destin de l’exception de copie privée à l’ère numérique, nous avions rappelé que les nouvelles technologies s’étaient présentées, dans un premier temps, comme une terrible menace pour l’univers de la propriété littéraire et artistique. Un monde de copies parfaites, presque gratuites et quasi instantanées est un monde où les objets culturels circulent de manière incontrôlable, croyait-on. Qu’on y voie une menace — que disparaissent les incitations à produire des œuvres de l’esprit — ou une chance — d’abolir les obstacles matériels, financiers, géographiques à la circulation de la créativité humaine — est ensuite affaire de politique. Mais ce paradigme est dépassé : il correspondait à un premier état de la technique. D’adversaire, le numérique s’est peu à peu mué en un puissant allié du droit d’auteur, grâce aux mesures techniques de protection (les MTP). Ce phénomène a été très largement analysé par la doctrine de propriété intellectuelle, ce qui nous permet de nous limiter à en donner un aperçu d’ensemble 26.
C’est un lieu commun que de comparer les MTP à un cadenas ou à une barrière 27. Si quelqu’un tente de braver la loi qui interdit de pénétrer sans autorisation sur la propriété privée d’autrui, un obstacle matériel s’opposera à la liberté d’action du délinquant en puissance, et le contraindra à l’abandon. De même, un autoradio peut être conçu de manière à cesser de fonctionner s’il est débranché sans autorisation du véhicule dans lequel il avait été initialement installé 28. Il ne reste plus qu’à imaginer que l’appareil dirige ses contrôles non pas vers l’automobile à laquelle il est branché, mais en direction des CD audio qu’on y insère, afin de déceler des reproductions non autorisées par le titulaire des droits, et l’on découvre une première forme de MTP. On peut la qualifier de « bloquante » : elle ouvre ou ferme un accès, permet ou empêche un fonctionnement, de même que le cadenas laisse passer celui qui possède une clé et s’oppose à ceux qui n’en ont pas. À ce stade, plusieurs questions méritent déjà d’être posées.
231. Qui protègera les protecteurs 29 ? – Une serrure peut être forcée ; une MTP peut être contournée. Mais déjà l’analogie montre des limites. Dans le cas d’une effraction, la victime se plaindra d’une atteinte à sa propriété, c’est-à-dire qu’elle invoquera le droit sous-jacent que la pose d’un loquet n’avait vocation qu’à renforcer. Le « bris de serrure » n’est une infraction en lui-même que parce qu’un objet matériel appartenant autrui a été dégradé. Celui qui parvient à lire un CD contrefait sur un autoradio qui devrait y être rétif n’a pas « détruit » la MTP : généralement, il ne se sera agi que de tromper un logiciel – fût-ce un logiciel rudimentaire. Si l’analogie était exacte, les poursuites éventuelles ne pourraient se fonder que sur l’atteinte au droit sous-jacent, c’est-à-dire sur la contrefaçon. Or, il existe en propriété littéraire et artistique un dispositif, souvent qualifié de « para-contrefaçon », qui protège les MTP en tant que telles : un droit des serrures immatérielles. L’intérêt est double. D’abord, contourner une MTP laisse des traces, produit des preuves qui ne sont pas les mêmes que celles qui résultent, par la suite, de la simple utilisation contrefaisante d’œuvres de l’esprit. En incriminant directement le comportement préparatoire à la contrefaçon, on augmente les chances de parvenir à une condamnation 30. Ensuite, cela permet d’incriminer le comportement qui consisterait à vendre ou à offrir des moyens de contourner des MTP, et même la simple proposition de le faire 31.
232. Le problème de l’efficacité excessive – Si les MTP épousaient parfaitement les contours de ce qu’interdisent droit d’auteur et droits voisins, s’il ne s’agissait que de mettre dans la main de la loi le glaive de la technique, il n’y aurait pas lieu de se plaindre. Mais la coïncidence n’est pas parfaite. L’arrêt Mulholland drive, déjà évoqué, en constitue l’illustration la plus fameuse. L’acheteur d’un DVD de ce film souhaitait en réaliser une copie privée, à destination de son cercle de famille, comme l’y autorise apparemment une exception au droit d’auteur 32. Or, des MTP insérées dans le support rendaient impossible toute reproduction de l’œuvre. La Cour décide que :
[…] l’atteinte à l’exploitation normale de l’œuvre, propre à faire écarter l’exception de copie privée s’apprécie au regard des risques inhérents au nouvel environnement numérique quant à la sauvegarde des droits d’auteur et de l’importance économique que l’exploitation de l’œuvre, sous forme de DVD, représente pour l’amortissement des coûts de production cinématographique […].
Aurait-on confondu exception au droit d’auteur et droit à réaliser des copies privées ? Ce n’est pas si simple. Le droit européen oblige les États membres à garantir l’effectivité de certaines exceptions en dépit de la présence de MTP – par exemple, les reproductions effectuées par les bibliothèques, établissements d’enseignement, musée ou archives 33. Pour la copie privée, ils en ont simplement la faculté. Pour d’autres encore, ils sont libres d’agir comme ils l’entendent, sans que rien ne permette véritablement à la doctrine de savoir comment ces trois catégories ont été définies 34.
Si la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet est bien connue dans son rôle de lutte contre la contrefaçon sur les réseaux de pair-à-pair, le grand public connaît moins le rôle de « veille et de régulation » en matière de MTP qui lui a été confié par la loi 35. C’est à elle que revient notamment la protection des exceptions contre les verrous techniques excessifs 36.
233. Le para-droit des MTP intelligentes – Jusqu’ici, les MTP étaient présentées comme une porte qui s’ouvre ou se ferme, éventuellement percées de quelques trous pour laisser filtrer la lumière des exceptions au droit d’auteur légalement protégées. En l’état de la technique, le système n’est plus aussi binaire. La définition légale de ces protections le révèle : « Les mesures techniques efficaces destinées à empêcher ou à limiter les utilisations non autorisées par les titulaires d’un droit d’auteur ou d’un droit voisin du droit d’auteur d’une œuvre […] » 37. Il peut donc s’agir de simplement « limiter » les utilisations de l’œuvre. Le noir et le blanc sont donc rejoints par une infinité de nuances de gris.
La sophistication des MTP se traduit aussi bien au stade de la détection des utilisations non autorisées qu’au stade de la réaction qui s’enclenche alors. Le Audio Home Recording Act américain déjà évoqué, en fournit une illustration vieille d’un quart de siècle 38. Au stade de la détection : les appareils susceptibles de réaliser des copies audio numériques n’interdisaient pas radicalement de dupliquer une œuvre, mais comptaient les reproductions réalisées. Au stade de la réaction : les copies surnuméraires n’étaient pas empêchées, mais leur qualité était volontairement dégradée.
Lawrence Lessig propose un exemple de contrôle encore bien plus fin, parce que plus récent, avec le système de permissions accordées par le logiciel de lecture de livres électroniques Adobe eBook Reader 39. L’auteur prend un livre précis comme exemple et révèle les autorisations qui lui sont accordées. Il peut ainsi copier-coller dix passages dans la mémoire de son ordinateur par tranche de dix jours. Au cours de la même période, il ne peut imprimer plus de dix pages. Il s’agit pourtant d’un texte… tombé dans le domaine public 40.
L’image du verrou posé sur la porte est donc très réductrice. L’expression anglaise de Digital rights management, parfois traduite en « gestion numérique des droits », semble mieux rendre compte de la réalité que celle de « mesures techniques de protection ». Les instruments dont il s’agit n’ont pas seulement vocation à protéger l’œuvre : ils sont un moyen de la distribuer avec un degré de contrôle qui n’a jamais connu d’équivalent. Par exemple, ll devient possible de facturer l’utilisateur, chez lui, à la page de journal lue ou à la minute de musique écoutée, au fur et à mesure de la consommation. L’accès à l’œuvre peut être octroyé de manière complète, à titre de démonstration, pour un court laps de temps, avant d’être entièrement retiré. Un livre peut être « acheté », dans lequel le lecteur ne pourrait jamais revenir en arrière.
Certaines MTP doivent donc être considérées aujourd’hui comme de véritables systèmes normatifs embarqués : un ensemble complexe de règles les accompagne, et, de surcroît, possède une capacité à s’auto-exécuter sans qu’il soit nécessaire de recourir à une assistance extérieure. L’aphorisme « Code is law », descriptif et non prescriptif, prend ici son sens le plus fort 41. Or, ce système normatif embarqué peut venir en renfort de la loi — par exemple, en empêchant la contrefaçon d’une œuvre protégée -, mais aussi poser des règles tolérées par la loi sans être prévues par elle — l’interdiction de réaliser une copie privée -, voire aller directement à l’encontre de la loi – en empêchant le libre usage d’un texte tombé dans le domaine public 42. Le truchement du contrat semble au premier abord autoriser l’harmonie, le titulaire du droit ayant à la fois le contrôle du contenu du contrat d’adhésion permettant l’accès à l’œuvre et le contrôle des règles gouvernant la MTP. Mais la convention pourrait être contraire à l’ordre public. Un autre cas de figure doit être mentionné, qui se présentera fréquemment : celui dans lequel les MTP profitent du silence des textes, la loi ayant été conçue à une époque où il n’était pas possible d’imaginer qu’un tel degré de contrôle serait conféré aux titulaires d’un droit d’auteur. Nous ouvrirons plus loin ce débat, lorsqu’au droit de propriété sur les œuvres, certains tenteront d’opposer un droit du consommateur de produit culturel sur son exemplaire de l’œuvre.
234. Les « robocopyrights » – Les systèmes de « tatouage numérique » des œuvres protégées par le droit d’auteur constituent un cas particulier de MTP qui fait l’objet de controverses particulièrement vives : il convient donc d’en dire quelques mots.
À l’occasion de l’étude de la liberté d’expression sur Internet, avaient été rappelées les dispositions de la loi pour la confiance dans l’économie numérique relatives aux intermédiaires, selon lesquelles ces plateformes :
[…] ne peuvent pas voir leur responsabilité civile engagée du fait des activités ou des informations stockées à la demande d’un destinataire de ces services si elles n’avaient pas effectivement connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère ou si, dès le moment où elles en ont eu cette connaissance, elles ont agi promptement pour retirer ces données ou en rendre l’accès impossible 43.
Nous précisions que le Conseil constitutionnel a restreint l’obligation d’agir faite aux intermédiaires aux situations « manifestement » illicites 44. En matière de propriété intellectuelle, cela suppose que les auteurs de notifications apportent aux intermédiaires la preuve qu’ils sont titulaires du droit bafoué, accompagnée du constat de la violation 45. La loi commande donc une réaction curative, mais n’ordonne pas d’attitude préventive. Cependant, de fait, nombreuses sont les plateformes susceptibles d’héberger du contenu en violation du droit d’auteur à avoir mis en place des systèmes « d’empreintes numériques ». Comme l’explique par exemple YouTube :
Les vidéos mises en ligne sur YouTube sont comparées à une base de données de fichiers fournis par les propriétaires de contenu. Ce sont eux qui décident de la procédure à suivre lorsqu’une correspondance est établie entre une vidéo mise en ligne sur YouTube et leur propre contenu. Dans ce cas de figure, la vidéo en question fait l’objet d’une revendication Content ID 46.
Ce seul système revendique « plus de 50 millions de fichiers de référence actifs » 47. L’avantage de ce système est évident : avec 400H de vidéos versées sur YouTube chaque minute, la masse de contenus à analyser dépasse les capacités humaines, mais n’effraie pas les robots 48. Mais les inconvénients d’une telle démarche sont tout aussi patents. Ils résultent, là encore, d’une discordance entre le contenu de la loi et le contenu normatif embarqué dans la MTP. La mesure de protection est construite sur le modèle : « si une trace d’un contenu sous droit est détectée, considérer la vidéo qui l’utilise comme interdite ». La loi, cela a déjà été exposé lors de l’étude des usages transformatifs, est bien plus nuancée. Des fragments de l’œuvre peuvent être utilisés lorsqu’ils sont d’une importance négligeable 49. Il existe des exceptions au droit d’auteur qui s’appliquent à des extraits vidéo, notamment la parodie 50. Le robot n’en tient aucun compte.
L’artiste Mozinor raconte ainsi comment, il y a quelques années, sa parodie du film Titanic a entraîné non seulement la suppression de sa vidéo, mais également la fermeture complète de sa chaîne YouTube 51. Récemment, ayant constaté qu’un autre humoriste avait exploité les mêmes images du même film, il a tenté de remettre son montage sur la plateforme. Il en a été retiré à nouveau. Avec l’aide d’un juriste, il a déposé une réclamation qui a permis le retour de son œuvre… pendant une heure, après quoi elle a de nouveau été retirée 52.
Content missing
Le problème est tel qu’il a poussé la mission « œuvres transformatives » du CSPLA à formuler une préconisation sur ce sujet, qui se situe pourtant à la périphérie de son objet d’étude :
Préconisation 2 : Développer des procédures simples, rapides et contradictoires afin de remédier aux blocages intempestifs des créations transformatives légitimes par certains systèmes de tatouage numérique. Encourager les processus de médiation pour résorber les conflits et assurer la présence des œuvres transformatives légitimes sur le réseau 53.
Dans ce contexte, le projet de directive droit d’auteur ne peut qu’interpeller. Il est ainsi prévu que :
Les prestataires de services de la société de l’information qui stockent un grand nombre d’œuvres ou d’autres objets protégés chargés par leurs utilisateurs et qui donnent accès à ces œuvres et autres objets prennent, en coopération avec les titulaires de droits, des mesures destinées à assurer le bon fonctionnement des accords conclus avec les titulaires de droits en ce qui concerne l’utilisation de leurs œuvres ou autres objets protégés ou destinées à empêcher la mise à disposition, par leurs services, d’œuvres ou d’autres objets protégés identifiés par les titulaires de droits en coopération avec les prestataires de services. Ces mesures, telles que le recours à des techniques efficaces de reconnaissance des contenus, doivent être appropriées et proportionnées […] 54.
Rendre obligatoires des dispositifs qui ont démontré leurs effets pervers peut inquiéter. Il est vrai que les grandes plateformes les appliqueront quoiqu’il arrive, sur la base de contrats passés avec les titulaires de droits 55. Les plus optimistes remarqueront que le projet de directive rend obligatoires « des dispositifs de plainte et de recours à l’intention des utilisateurs pour les litiges relatifs » au fonctionnement de ces MTP 56. Toutefois, mettre ces procédures en place ne sert à rien si elles se révèlent aussi ineffectives que dans l’affaire Mozinor.
235. La propriété triomphante ? – Le numérique n’a pas tué la propriété littéraire et artistique. Celle-ci a cédé fort peu de terrain face aux réseaux de pair-à-pair, aux liens hypertextes ou à l’explosion des pratiques transformatives : ses principes fondateurs ont résisté, quitte à créer parfois d’importants frottements avec la réalité des pratiques sociales. Le droit d’auteur s’est même livré à une impressionnante contre-attaque : il a su trouver dans l’univers numérique de nouvelles richesses à exploiter, considérables. Il a surtout recruté pour l’assister des sentinelles techniques qui menacent, par un surprenant choc en retour, de donner à la propriété des objets culturels une puissance excessive.
Ces constats doivent à présent être nuancés : la progression du numérique a parfois été l’occasion d’un certain relâchement de la propriété des œuvres de l’esprit (B).