Sur la décision du Conseil Constitutionnel (CC)

«Cet aspect de la décision [du conseil constitutionnel] illustre à quel point le vote de la loi fut rocambolesque, belle illustration du pouvoir des lobbies de l'industrie musicale et informatique». La décision du 27 juillet 2006 du conseil Constitutionnel, par Céline Castets-Renard, maître de conférences à l'Université des Sciences sociales de Toulouse, à propos du refus du CC de juger le retrait de l'article 1 anti-constitutionnel

«Cette censure [de l'autorisation de contournement à des fins d'interopérabilité] rend vaine la volonté législative d'autoriser le public à remettre en cause les mesures techniques de protection, dans le but de permettre une communication entre les différents formats d'encodage des oeuvres». ibid

«Dans l'arbitrage entre les mesures techniques de protection et l'exception de copie privée, le Conseil constitutionnel se prononce en faveur des premières, par le biais du test en trois étapes», ibid

«Le public est le grand perdant du contrôle constitutionnalité ainsi opéré (interopérabilité et réseaux à pair à pair) et on ne peut qu'inviter à une nouvelle (encore !) intervention législative, dans l'espoir qu'elle soit plus heureuse.». ibid

NB : lire aussi cette analyse du professeur de droit public et administratif, Frédéric Rollin, qui qualifie la décision du Conseil Constitutionnel sur l'interopérabilité de «très menaçante pour la justice constitutionnelle ainsi que pour notre système de protection des droits et libertés» dans la mesure où le Conseil Constitutionnel «a joué une partition résolument contraire à la volonté du législateur sur l’inséparabilité de l’incrimination pénale et de son exception», et «dans le doute, il a privilégié l’extension de la répression pénale sur sa limitation ou sa suppression.»

De l'exception pédagogique

«D'autres dispositions [que celle limitant l'exception pédagogique aux oeuvres non conçues à des fins pédagogiques] sont en revanche d'une redoutable ambiguité : qu'est -ce que cette «exclusion de toute activité ludique ou récréative» ? (...) est-ce à dire que seul un enseignement fermement ennuyeux pourra bénéficier de l'exception légale ? Rien de ludique en pédagogie ? Il serait intéressant de savoir ce qui, dans leur inconscient, à guidé nos parlementaires. (...) Les éditeurs de partition ont obtenu d'échapper à l'exception pédagogique : c'est là sans doute l'exemple le de lobbying le plus évident. Mais ce ne doit pas être l'arbre qui cache la forêt. Au-delà de ce cas précis, l'exception pédagogique ne tient pas vraiment compte des impératifs de la pédagogie et elle a été conçue de telle manière qu'on peut même se demander s'il elle pourra être exercée.» - Les exceptions nouvelles au lendemain de la loi du 1er août 2006, Michel Vivant, professeur à l'Université de Montpellier

De l'exception de décompilation

«La décompilation d'une mesure technique dans le respect des conditions posées à l'article L. 122-6-1, IV, échappe en principe à la prohibition des actes de contournement. L'exception de décompilation est cependant d'une mise en oeuvre difficile, tant au plan juridique que technique; l'accès par cette voie aux informations nécessaires à l'interopérabilité sera dans bien des cas hors de portée.» - Le cadre légal des mesures techniques de protection et d'information, Antoine Latreille, maître de conférences à l'université Paris Sud 11, directeur du CERDI et du master DI2etC, et Thierry Mailard, Centre d'études et de recherche en droit de l'immatériel

NB : les auteurs précisent, par ailleurs, dans une note de bas de page (89) qu'il sera possible pour l'auteur d'une mesure technique logicielle d'agir en contrefaçon en considérant que la violation de la mesure technique «porte atteinte à l'exercice du monopole de ce dernier», référence directe à une condition du test en trois étapes - que l'on retrouve effectivement dans l'article L122-6-1 comme condition à remplir pour que la décompilation soit légale et dont on connaît la capacité à rendre caduque une exception (lire à ce sujet l'article de Valérie-Laure Benabou, A propos de la vénéneuse décision de la Cour de Cassation dans l’affaire « Mulholland Drive »).

De la publication du code source et de «l'informatique de confiance»

«Dans la majorité des cas la publication du code source ne peut être admise par le titulaire de droits, puisqu'il suffit de prendre connaissance du code pour identifier les instructions concernant la protection, et le cas échéant, les court-circuiter. La gestion électronique de droits ne paraît toutefois pas totalement incompatibles avec les logiciels libres. Certaines initiative commencent à voir le jour envisageant un systême de signature des fichiers binaires permattant au serveur de gestion de droits de s'assurer que le logiciel compilé correspond bien au code source intégrant le dispositif de protection». ibid, note de bas de page 132

NB : ... nous voilà au coeur de l'un des débats autour de la GPL V3 (lire à ce sujet la position de la FSF et les commentaires autour des clauses relatives aux DRM reposant sur des binaires signés ).

De l'exigence de rémunération des informations essentielles à l'interopérabilité

«Si l'exigence d'indemnisation au titre de «l'expropriation» peut se comprendre s'agissant de licences de développement obligatoires sur une oeuvre protégée par un droit de propriété intellectuelle, elle paraît moins justifiée en ce qui concerne les informations essentielles à l'interopérabilité qui, sous l'angle du droit d'auteur ne sont pas appropriables.», ibid,

NB : et de citer en note de bas de page le considérant 13 de la directive 91/250CEE qui a servi de base à la rédaction de la définition initiale des informations essentielles à l'interopérabilité pour justement empêcher la création d'un péage sur l'interopérabilité. On pourrait aussi s'interroger sur la pertinence du considérant qui considère que les informations essentielles à l'interopérabilité relève du secret industriel alors même que l'article L122-6-1, IV, autorise leur diffusion à des fins d'interopérabilité. Indéniablement, le texte actuel est une belle victoire pour une société comme Microsoft qui oppose justement à la Commission Européenne «son secret industriel» pour justifier son refus de fournir les informations essentielles à l'interopérabilité aux auteurs de Samba.Contrairement au Conseil Constitutionnel, la Commission refuse cet argument (cf le procès en cours à la CJCE).

De la rédaction de l'article 21 (Vivendi version pénale)

«L'utilisation des adverbes «sciemment» et «manifestement» risque de poser des problèmes d'interprétation considérables. Le premier critère implique-t-il simplement la conscience de l'éditeur de la possibilité d'utiliser son produit à des fins d'échange de fichiers portégés ou que l'éditeur doit avoir conçu son produit dans le but de permettre ce type de pratique ?. La solution se trouve probablement entre ces deux extrêmes. (...) Le second critère soulève presque autant de questions. Comment savoir si un logiciel est «manifestement» destiné à l'échange de fichiers protégés ? Les juges appliqueront probablement le critère de la proportionnalité. Lorsque le nombre de fichiers illicites échangés l'emportera très largement sur le nombre de fichiers licites, comme c'est le cas sur la quasi-totalité des réseaux P2P, la condition devrait être considéré comme remplie. (...) Il faut donc aujourd'hui espérer que les juges prendront bien soin de ne pas interpréter le texte trop largement pour ne pas entraver la création, et éviter que la France prenne trop de retard vis à-vis de ses voisins en matière de technologie d'échange de fichiers.» Le peer to peer dans la loi du 1er août 2006, Guillaume Kessler, maître de conférences à l'Université de Corse

NB : de façon plutôt incongrue au regard du titre de l'étude, M. Kessler ne parle pas de l'article 27 (amendement Vivendi civil) qui vise les logiciels «principalement utilisés à» la contrefaçon et permet aux juges d'imposer aux éditeurs de ces logiciels la mise en place de mesures techniques. C'est dommage car l'analyse de l'articulation entre les deux articles Vivendi aurait peut-être permis de mettre en évidence que des «logiciels principalement utilisés à» pourraient très bien se transformer en logiciel «manifestement destinés à» au détour de jugements en cascade. Selon nous, en effet, tout distributeur d'une version sans DRM d'un logiciel pour lequel un juge aura ordonné la mise en place de mesures technique sur la base de l'article 27 pourra être considérée comme visé par l'article 21. Il ne faut pas oublier qu'à l'origine, l'objectif est d'imposer les mesures techniques aux éditeurs de logiciels d'échanges de fichiers, voir un type précis de mesure technique.

De l'applicabilité de l'article 21 (Vivendi version pénale)

«La principale entrave à l'efficacité de l'article 21 devrait enfin résider dans la difficulté d'identification des éditeurs. La rédaction de l'article, qui fait notamment référence à la mise en place d'annonce publicitaire, repose sur des données qui tendent aujourd'hui à évoluer en profondeur. Les logiciels les plus utilisés sont désormais des logiciels open source , créés non plus par un éditeur identifiable mais une communauté d'internautes.» ibid

NB : nous n'écrivions pas autre chose en reprenant les propos du responsable Stratégie «Technologies de sécurité» de la société Sun Microsystems, expliquant que «dans le cas du logiciel libre, l'identification de l'éditeur est par nature impossible puisqu'il s'agit d'une oeuvre collaborative, où chacun contribue pour une part du logiciel, développé à l'échelon international. Il peut être simplement impossible de s'adresser à l'éditeur ou de tenter de le contraindre à quoi que ce soit.»