ACTA, article par article – Chapitre 2 (3/3)

ATTENTION, CE BLOG N’EST PLUS MIS A JOUR. MERCI DE VOUS RENDRE SUR LE NOUVEAU SITE POUR TOUTES LES DERNIÈRES ACTUALISATIONS

Edit/ Voir aussi ACTA, le bilan, avec une analyse globale et un lien vers tous les articles en rapport sur ce blog.

Section 5 : Moyens de faire respecter les droits de propriété intellectuelledans l’environnement numérique

ARTICLE 27 : MOYENS DE FAIRE RESPECTER LES DROITS DE PROPRIÉTÉ INTELLECTUELLE DANS L’ENVIRONNEMENT NUMÉRIQUE
1. Chaque Partie fait en sorte que sa législation comporte des procédures destinées à faire respecter les droits de propriété intellectuelle, telles que celles qui sont énoncées à la section 2 (Mesures civiles) et à la section 4 (Mesures pénales), de manière à permettre une action efficace contre tout acte portant atteinte aux droits de propriété intellectuelle qui se produit dans  l’environnement numérique, y compris des mesures correctives rapides destinées à prévenir toute atteinte et des mesures correctives qui constituent un moyen de dissuasion contre toute atteinte ultérieure.

Les États doivent prévoir des mesures civiles et pénales pour lutter contre les problèmes évoqués par les sections précédentes sur « les environnements numériques », c’est-à-dire majoritairement : Internet. Ce que l’on peut craindre en revanche, ce sont les fameuses « mesures correctives rapides », qui ne doivent pas être « trop » rapides comme nous avons déjà eu l’occasion de le voir.

2. Outre ce qui est prévu au paragraphe 1, les procédures de chaque Partie qui sont destinées à faire respecter les droits s’appliquent aux atteintes portées au droit d’auteur ou à des droits connexes sur des réseaux numériques, ce qui peut comprendre l’utilisation illicite de moyens de diffusion à grande échelle en vue de porter atteinte à de tels droits. Ces procédures sont appliquées de manière à éviter la création d’obstacles aux activités légitimes, y compris au commerce électronique, et qui, en conformité avec la législation de cette Partie, préserve des principes fondamentaux comme la liberté d’expression, les procédures équitables et le respect de la vie privée.

Les mesures doivent pouvoir lutter contre les diffusions massives (« à grande échelle »), sans créer d’obstacle aux « activités légitimes » et préserver « la liberté d’expression, les procédures équitables et le respect de la vie privée ». Le vœu est pieux, mais là encore, pure déclaration d’intention. Il faut étudier chaque mesure indépendamment pour s’assurer qu’elle respecte bien ce cahier des charges.

3. Chaque Partie s’efforce de promouvoir, au sein des milieux d’affaires, des efforts de coopération destinés à contrer les atteintes portées aux marques de fabrique ou de commerce et au droit d’auteur ou à des droits connexes tout en préservant la concurrence légitime et, en accord avec la législation de cette Partie, les principes fondamentaux comme la liberté d’expression, les procédures équitables et le respect de la vie privée.

Là encore, suite des déclarations d’intention, mais avec un élément intrigant : « promouvoir, au sein des milieux d’affaires, des efforts de coopération ». Il faut voir en quoi consiste cette coopération pour s’assurer qu’elle ne viole pas, par exemple, la vie privée, en permettant une diffusion de données privées. Mais on s’étonnera surtout d’entendre parler des « milieux d’affaires » : que la coopération entre les constructeurs et les différents organes du processus judiciaire (douanes, officiers de police, magistrats…) soit mise en place, ça me va. Mais ce n’est pas ce qui est dit ici. On ne parle pas non plus des « milieux culturels », qui devraient pourtant être au cœur de la réflexion sur le droit d’auteur, n’est-ce pas ? Car ACTA ne s’intéresse pas qu’à la contrefaçon de marques, mais aussi à la violation du droit d’auteur. Bref, passons, car dans l’absolu cet article n’a aucune portée en lui-même.

4. Une Partie peut prévoir que ses autorités compétentes seront habilitées, en conformité avec ses lois et réglementations, à ordonner à un fournisseur de services en ligne de divulguer rapidement au détenteur du droit des renseignements suffisants pour lui permettre d’identifier un abonné dont il est allégué que le compte aurait été utilisé en vue de porter atteinte à des droits, lorsque le détenteur du droit a présenté des allégations suffisantes sur le plan juridique, relativement à une atteinte à une marque de fabrique ou de commerce ou au droit d’auteur ou à des droits connexes, et lorsque ces renseignements sont demandés aux fins de la protection ou du respect de ces droits. Ces procédures sont mises en oeuvre d’une manière qui évite la création d’obstacles aux activités légitimes, y compris au commerce électronique, et qui, en conformité avec la législation de cette Partie, préserve les principes fondamentaux comme la liberté d’expression, les procédures équitables et le respect de la vie privée.

Une première phrase bien longue, voilà qui est de nature à rendre méfiant. Donc : sur demande d’un ayant-droit (« détenteur du droit »), un « fournisseur de services en ligne » doit divulguer rapidement tous les renseignements permettant d’identifier une personne qui a porté atteinte à des droits.

STOP !

Même si des garde-fous sont posés (« présenter des allégations suffisantes sur le plan juridique »… Barrière bien difficile à établir !), ce n’est surement pas aux ayants-droit d’aller chercher auprès des fournisseurs de services (Google, Twitter, Facebook, …) des informations pour identifier quelqu’un. Seul un juge devrait être en mesure de faire une telle demande. A voir quelles sont exactement les « autorités compétentes » visées, et les pouvoirs des ayants-droit.

Petit bémol en passant : il faut fournir les informations du compte utilisé pour commettre l’acte de contrefaçon. Quelles informations ? Celles que l’utilisateur a lui-même remplies lors de son inscription ? Facile à falsifier, à moins de faire porter en plus une obligation de vérification sur les épaules des fournisseurs de services (impensable ! Ou plutôt totalement irréaliste !). Son adresse IP ? Sans rentrer dans le détail, n’importe qui ayant des connaissances un tant soit peu sérieuses des réseaux sait qu’il ne s’agit pas d’une méthode efficace pour identifier une personne (proxy, hack de WIFI, réseaux en oignon…).

C’est un moyen sournois de restaurer une responsabilité des hébergeurs / fournisseurs de services, alors que ces derniers commencent enfin à bénéficier d’un régime réaliste (non, Google ne peut pas visionner chaque vidéo sur YouTube et vérifier qu’elle n’est pas contraire à un droit quelconque !).

5. Chaque Partie prévoit une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces qui sont mises en oeuvre par les auteurs, les artistes interprètes ou exécutants ou les producteurs de phonogrammes dans le cadre de l’exercice de leurs droits à l’égard de leurs oeuvres, de leurs interprétations ou exécutions et de leurs phonogramme et qui restreignent l’accomplissement d’actes à cet égard qui ne sont pas autorisés par les auteurs, les artistes interprètes ou exécutants ou les producteurs de phonogrammes concernés ou permis par la loi.

Là encore, je suis dubitatif. Cet article ô combien obscur, nous dit en gros : des sanctions pour ceux qui contournent les DRM (MTP en français). A la limite, pourquoi pas, si l’article L331-5 alinéa 4 du CPI était respecté (« Les mesures techniques ne doivent pas avoir pour effet d’empêcher la mise en oeuvre effective de l’interopérabilité […]« ). Parce que dans les faits, il est souvent nécessaire de faire sauter une MTP pour jouir tranquillement du bien que l’on a acheté. Et je ne parle pas de la copie privée, qui est supposée être un droit (L122-5 2° du CPI), mais qui dans les faits est rendue impossible dans 99% des cas. Cet article a vocation à enterrer la copie privée pour de bon. Et ça, c’est inadmissible.

Je me permets un petit avis pour ceux qui sont intéressés par cette question. Le texte définit les MTP dans une note de bas de page : « Pour l’application du présent article, mesure technique s’entend de toute technologie ou de tout dispositif ou composant qui, dans le cadre normal de son fonctionnement, est conçu pour prévenir ou restreindre l’accomplissement, à l’égard d’oeuvres, d’interprétations ou d’exécutions ou de phonogrammes, d’actes qui ne sont pas autorisés par les auteurs« .

Autrement dit : une MTP est une mesure qui permet de protéger un usage non autorisé par l’auteur.

Je me permets de rappeler la lettre précise de l’article L122-5 2° du CPI :
« Lorsque l’œuvre a été divulguée, l’auteur ne peut interdire :
[…]
Les copies ou reproductions réalisées à partir d’une source licite et strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective, à l’exception des copies des oeuvres d’art destinées à être utilisées pour des fins identiques à celles pour lesquelles l’oeuvre originale a été créée et des copies d’un logiciel autres que la copie de sauvegarde établie dans les conditions prévues au II de l’article L. 122-6-1 ainsi que des copies ou des reproductions d’une base de données électronique ; »

Autrement dit : l’auteur ne peut pas interdire à une personne de faire une copie de sauvegarde d’une œuvre obtenue légalement.

Donc : si l’auteur ne peut pas interdire de faire une copie privée, et qu’une MTP ne permet de protéger qu’une utilisation non prévue par l’auteur, il est tout à fait possible de faire sauter n’importe quelle « chose » qui m’empêcherait de faire ma copie de sauvegarde, puisque cette chose ne saurait être qualifiée de MTP.

C’est joli comme raisonnement, mais nul doute qu’il ne vous faille aller jusqu’en cassation plénière pour peut-être avoir la chance de le voir approuvé par un juge. En attendant, on va vous répondre que si, c’est bien une MTP que vous avez fait sauter, vilain pirate. Avec une subtilité : la MTP n’est pas un empêchement de l’auteur, mais de l’éditeur/distributeur, celui-ci s’octroyant un droit que l’auteur n’a pas lui-même. Il me semblait pourtant qu’on ne pouvait céder plus de droits qu’on n’en avait soi-même…

6. Dans le but de prévoir la protection juridique appropriée et les sanctions juridiques efficaces visées au paragraphe 5, chaque Partie prévoit au moins une protection contre :
a) dans la mesure où sa législation le prévoit :
i) la neutralisation non autorisée d’une mesure technique efficace exécutée en le sachant ou en ayant des motifs raisonnables de savoir; et
ii) l’offre au public par voie de commercialisation d’un dispositif ou d’un produit, y compris des logiciels, ou encore d’un service comme moyen de contourner une mesure technique efficace; et
b) la fabrication, l’importation ou la distribution d’un dispositif ou d’un produit, y compris des logiciels, ou la prestation d’un service qui :
i) est conçu ou produit principalement en vue de contourner une
mesure technique efficace; ou
ii) n’a aucune application importante du point de vue commercial si ce n’est la neutralisation d’une mesure technique efficace.

Chaque État doit prévoir : une infraction pour contournement de MTP, la fourniture d’un moyen pour contourner une MTP, pour la fabrication/importation/distribution de quelque chose permettant de contourner les MTP.

Bref, la MTP, c’est sacré, même si ça va totalement à l’encontre de nos droits.

7. Pour protéger l’information sur le régime des droits sous forme électronique, chaque Partie prévoit une protection juridique appropriée et des sanctions juridiques efficaces contre toute personne commettant de façon délibérée et sans autorisation l’un des actes suivants en sachant ou en ce qui concerne les mesures correctives civiles en ayant des motifs raisonnables de savoir que cet acte aura pour effet d’inciter, de permettre, de faciliter ou de dissimuler une atteinte à un droit d’auteur ou à des droits connexes :
a) supprimer ou modifier l’information sur le régime des droits sous forme électronique;
b) distribuer, importer pour distribution, diffuser, communiquer, ou mettre à la disposition du public des exemplaires de l’oeuvre, des interprétations ou des exécutions, ou des phonogrammes, en sachant que l’information sur le régime des droits sous forme électronique a été supprimée ou modifiée sans autorisation.

Pour bien comprendre cet article, il est nécessaire de lire la description du « information sur le régime des droits sous forme électronique ».

a) de l’information qui identifie l’oeuvre, l’interprétation ou l’exécution, le phonogramme, l’auteur de l’oeuvre, l’artiste interprète ou l’exécutant, le producteur du phonogramme ou tout autre titulaire d’un droit sur l’oeuvre, l’interprétation ou l’exécution, ou le phonogramme;
b) de l’information sur les modalités de l’utilisation de l’oeuvre, de l’interprétation ou de l’exécution, ou du phonogramme; ou
c) de tout numéro ou code représentant l’information décrite aux alinéas a) et b) ci-dessus

Bon, en gros, toute information permettant d’identifier l’œuvre. L’article 27-7 nous dit donc, en substance : c’est interdit de diffuser ou d’altérer les informations d’une œuvre. Si cela vise le cas du « je renomme mon épisode de Desperate Housewive en Vacances avec tata pour le diffuser sur le réseau », il faut quand même souligner l’absurdité de l’article qui, en réalité, prohibe purement et simplement tout changement de nom/de métadonnées dans les fichiers. Moi pour plus de simplicité dans mes bibliothèques musicales, je change parfois certaines données pour qu’elles soient homogènes avec le reste, en regroupant par exemple certaines pistes d’une compilation sous un même nom d’album (j’ai quand même pas loin de 70Go de musiques légales, il faut bien que je m’y retrouve !). Avec cet article, je suis coupable de cette infraction nouvelle et totalement insensée. Merci ACTA.

8. Lorsqu’elle prévoit une protection juridique appropriée et des sanctions juridiques efficaces en vertu des dispositions des paragraphes 5 et 7, une Partie peut adopter ou maintenir des limitations ou des exceptions appropriées aux mesures mettant en oeuvre les dispositions des paragraphes 5, 6 et 7. Les obligations énoncées aux paragraphes 5, 6 et 7 sont sous réserve des droits, limitations, exceptions ou moyens de défense relatifs aux atteintes portées au droit d’auteur ou à des droits connexes prévus par la législation d’une Partie.

« Même s’il faut appliquer les articles précédents, vous pouvez prévoir des exceptions ». Là, ça sera au cas par cas, et il faudra voir la manière dont le texte sera transposé, mais je vois mal comment créer lesdites infractions tout en ménageant des exceptions efficaces…

Voilà, à mon sens, certains des plus grands problèmes d’ACTA à l’heure actuelle. Nous poursuivrons avec le chapitre 2 dans un prochain article.

ATTENTION, CE BLOG N’EST PLUS MIS A JOUR. MERCI DE VOUS RENDRE SUR LE NOUVEAU SITE POUR TOUTES LES DERNIÈRES ACTUALISATIONS

Publicités
Cet article, publié dans Actualité, PLA, Propriété industrielle, Théorie générale, est tagué , , , . Ajoutez ce permalien à vos favoris.

Un commentaire pour ACTA, article par article – Chapitre 2 (3/3)

  1. Ping : ACTA : le bilan ! | Blog d'un thésard sur l'opendata

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s