[DADVSI] Amendement "Exceptions à l'interdiction de contournement"
On entend par recherche en matière de sécurité informatique les activités nécessaires pour identifier, analyser et corriger les failles de sécurité existantes dans un moyen de cryptologie. un périphérique électronique, ou un logiciel, pratiquées par ou avec l'autorisation d'un utilisateur légitime du moyen de cryptologie, du périphérique électronique ou du logiciel.
Les dispositions prévues aux articles L. 335-3-1, L. 335-3-2, L. 335-4-1, L. 335-4-2 du code de propriété intellectuelle n'empêchent pas la mise au point et l'utilisation de tout moyen permettant de contourner une mesure technique nécessaire :
- pour réaliser des actes conformes à ceux autorisés par l'article L122-6.1 du code de propriété intellectuelle ;
- pour permettre l'exercice effectif des droits prévus aux articles 38, 39 et 40 de la loi n° 2004-801 du 6 août 2004 ;
- pour permettre l'exercice effectif des exceptions prévues à l'article L122-5 du code de propriété intellectuelle ;
- dans le cadre de la recherche en matière de sécurité informatique ;
Les informations obtenues lors de la mise au point d'un moyen permettant de contourner une mesure technique ne peuvent être communiquées à des tiers sauf si cela est nécessaire :
- à l'interopérabilité d'un logiciel créé de façon indépendante ;
- pour permettre l'exercice effectif des droits prévus aux articles 38, 39 et 40 de la loi n° 2004-801 du 6 août 2004 ;
- pour permettre l'exercice effectif des exceptions prévues à l'article L122-5 du code de propriété intellectuelle ;
- dans le cadre de la recherche en matière de sécurité informatique ;
Les moyens permettant de contourner une mesure technique ne peuvent être offerts à la vente, à la location ou au prêt, ou mis à disposition, sous quelque forme que ce soit, sauf si cela est nécessaire :
- à l'interopérabilité d'un logiciel créé de façon indépendante ;
- pour permettre l'exercice effectif des droits prévus aux articles 38, 39 et 40 de la loi n° 2004-801 du 6 août 2004 ;
- pour permettre l'exercice effectif des exceptions prévues à l'article L122-5 du code de propriété intellectuelle ;
- dans le cadre de la recherche en matière de sécurité informatique ;
Comme le rappelle les considérants 48, 50 et 57 de la directive 2001/29CE, la protection juridique des mesures techniques ne doit ni empêcher, ni gêner l'exercice des exceptions prévues en droit communautaire pour la recherche de l'interopérabilité, elle ne doit pas faire obstacle à la recherche en cryptologie, et les dispositifs techniques manipulant des informations électroniques afférentes aux oeuvres protégées – ce qui est le propre des mesures techniques – doivent incorporer les principes de protection de la vie privée et des données personnelles.
De plus, une mesure technique ne peut empêcher ou limiter que les actes susceptibles d'être soumis à autorisation des titulaires de droits, ce qui n'est pas le cas de la simple lecture ou de la représentation au sein du cercle restreint de famille. Un dispositif de contrôle de copie qui empêcherait ou limiterait la lecture d'une oeuvre avec un logiciel libre, ou limiterait les supports de destination des copies privées, peut donc être neutralisé par l'utilisateur. Une telle disposition a d'ailleurs été prise par le législateur allemand.
Conformément à l'article 6.2 de la directive, les informations et moyens permettant une telle neutralisation peuvent de plus être librement divulgués puisque n'ayant pas été conçu avec pour objectif de contourner une mesure technique, mais bien pour permettre une utilisation légitime de l'oeuvre protégée (la lecture avec l'outil de son choix ou la copie privé sur le support de son choix). Il en va d'ailleurs de même pour les informations et moyens visant l'interopérabilité ou nécessaire pour corriger une faille de sécurité.
Mais le fait que ces dispositions relatives à la recherche de l'interopérabilité, à la recherche de la sécurité informatique, à la protection de la vie privée, à l'usage licite et à la copie privée ne soient pas explicitement traités dans le corps du projet de loi conduit régulièrement à des interprétations erronées. Certains représentants du Ministère de la culture et des membres du Conseil Supérieur de la Propriété Littéraire et Artistique (CSPLA) n'hésitent pas ainsi à dire que, une fois le projet de loi adopté, la vente liée logiciel/contenu sera autorisée, et que les auteurs de logiciel libre auront interdiction de proposer une fonctionnalité permettant de lire une oeuvre codée par un logiciel propriétaire !
Cet amendement est un amendement de clarification permettant d'améliorer la lisibilité de la loi et la prévisibilité du droit français. S'il est adopté, il empêchera que de petites entreprises innovantes ou des chercheurs français aient peur de pratiquer l'ingénierie inverse à des fins d'interopérabilité, de rechercher des failles de sécurité dans des mesures techniques et de divulguer leurs travaux, car de grands éditeurs de logiciels et des producteurs de contenus les menacent quand ils pratiquent ces activités. Une simple lecture de la loi suffira à les rassurer. Cet amendement protége de plus les droits légitimes du public en lui permettant explicitement de s'émanciper des mesures techniques ne respectant pas la loi.
Notre partenaire-compétiteur, lui, ne s'y est pas trompé et a jugé plus sûr de rappeller explicitement dans le corps du Digital Millenium Copyright Act, équivalent américain de la directive 2001/29CE, que le contournement de mesures techniques, est autorisée lorsqu'il a pour objectif la recherche de l'interopérabilité, la recherche en cryptologie, la recherche de la sécurité informatique et la protection de la vie privée.2 Cela ne l'a aucunement empêcher de se conformer au traité OMPI, à l'origine du DMCA et de la directive 2001/29CE. Par contre, cela a permis à une société comme Real Media de proposer aux États-Unis un logiciel interopérant avec le logiciel Apple Itunes, ce que la FNAC hésite actuellement à faire en France.