Accueil > Documents parlementaires > Amendements
Version PDF
ART. 14
N° 356
ASSEMBLÉE NATIONALE
7 mars 2006

DROIT D'AUTEUR ET DROITS VOISINS
DANS LA SOCIÉTE DE L'INFORMATION - (n° 1206)

Commission
 
Gouvernement
 

SOUS-AMENDEMENT N° 356

présenté par

MM. Bloche, Christian Paul, Mathus, Caresche, Migaud, Dumont, Balligand, Cohen,
Habib, Mme Andrieux, MM. Vidalies, Jean-Marie Le Guen, Le Déaut, Roy,
Terrasse, Bateux, Dosé, Boucheron et Lambert

----------

à l'amendement n° 262 du Gouvernement

----------

à l'ARTICLE 14

(Art. L.335-4-2 du code de la propriété intellectuelle)

Compléter cet article par le paragraphe suivant :

« IV. – Les dispositions du présent article ne sont pas applicables aux actes réalisés à des fins d’interopérabilité ou pour l'usage normal de l'œuvre. Elles ne le sont pas non plus aux actes réalisés afin de contourner une limitation résultant de l'utilisation d'une mesure technique de protection dont le consommateur n'a pas été informé lors de l'acquisition d'une copie d'une œuvre ainsi qu’aux actes réalisés sans but lucratif, à des fins de sécurité informatique ou de protection de la vie privée. »

EXPOSÉ SOMMAIRE

La suppression d'une mesure technique d'information peut également être requise à des fins d'interopérabilité. L'intégration d'un champ codé peut par exemple nuire au bon fonctionnement d'un appareil de lecture ne le comprenant pas et sa suppression peut alors être requise. Cet amendement prévoit donc tout d'abord cette possibilité.

Par ailleurs, la directive précise dans son article 6-3 que les mesures techniques justifiant protection juridique ont pour objet de prémunir contre « les actes non autorisés par le titulaire d'un droit » et dans son article 6-4 qu'elles ne doivent pas porter atteinte au bénéfice des limitations ou exceptions légales, notamment de copie privée. Il y a donc lieu d'exclure du nouveau délit de contournement visant à assurer la protection juridique requise par la directive, les actes portant sur des mesures de protection ou informations électroniques appliquées à des œuvres n'étant plus soumises au droit exclusif d'autoriser (domaine public) ainsi que ceux ayant pour seul objet l'exercice des usages licites du consommateur (accès à l'œuvre, copie privée notamment). La légitimité d'un contournement ne trouve donc pas nécessairement sa source dans l'acquisition de droits sur une œuvre et la terminologie « usage normal de l'œuvre » est donc préférée à celle, trop réductrice, d'« usage régulier des droits acquis sur l'œuvre » utilisé au III de l'article L.335-4-1 avant sous-amendement.

Les consommateurs sont également confrontés à une multiplication des systèmes de protection auxquelles recourent certains éditeurs pour contrôler les usages possibles d'une œuvre. Ces systèmes ne sont pas sans conséquences sur leur capacité à faire jouer les copies qu'ils acquièrent légalement par leurs appareils de lecture habituels. De nombreuses personnes n'ont, par exemple, pas pu lire un CD de Phil Collins avec leur autoradio. Le présent amendement donne donc, logiquement, au consommateur le droit de faire toute copie nécessaire au contournement d'une limitation dont il n'a pas été informé lors de l'achat afin de faire jouer l'œuvre par l'appareil de lecture qu'il pouvait légitimement penser utiliser.

Il est important ensuite de tenir compte de la diversité des motivations des actes de contournement, de mise à disposition d'un outil de contournement ou l'offre d'un service de contournement d'une mesure technique. Une des motivations d'un tel contournement peut être la contrefaçon industrielle, visant à tirer profit de l'exploitation d'une œuvre sans acquitter aux ayant droits les licences qu'ils peuvent exiger. Ce type de contournement, nuisible à la création, doit être combattu. Mais une autre motivation d'un contournement peut être de passer outre une limitation introduite par une mesure technique faisant obstacle à la jouissance d'une exception. La motivation d'un contournement par la mise en œuvre de l'interopérabilité pouvant être difficile à établir, il semble judicieux d'offrir un second critère d'appréciation au juge : la recherche de profit. L'utilisation de ce critère permet, d'une part, d'augmenter la sécurité juridique des utilisateurs contournant une mesure technique à des fins personnelles. Il semble évident que la personne effectuant une copie d'un CD afin de pouvoir l'écouter sur l'appareil de son choix, comme par exemple son autoradio, doit être autorisée. Elle permet, d'autre part, de garantir la sécurité juridique de ceux qui proposent des outils ou des services permettant à leurs amis moins experts techniquement d'effectuer les actes de contournement à des fins d'interopérabilité ou nécessaires à la jouissance d'une exception. Cette seconde sécurité juridique est essentielle afin de faire en sorte que le droit de contournement à des fins d'interopérabilité prévu par cet article ne soit pas seulement théorique pour la majorité des consommateurs, faute de disponibilité de moyens de contournement.

Les mesures techniques de protection peuvent par ailleurs poser certaines exigences incompatibles avec la sécurité du système d'information sur lequel elles sont exécutées. Certaines peuvent ainsi envoyer des statistiques d'utilisation d'œuvres voire des pans entiers de documents édités par leurs rédacteurs. Il est donc essentiel de permettre à leurs utilisateurs de les contourner afin de s'assurer de l'innocuité de leurs systèmes d'informations. L'intérêt de cette disposition se mesure d'autant mieux que l'on prend en considération le fait que les mesures techniques de protection concernent tous les types d'œuvres, hormis le logiciel. Les documents produits par les outils de traitements de texte sont, en particulier, également concernés par ces dispositions - la société Microsoft fait d'ailleurs déjà de la publicité pour ses DRM permettant de contrôler finement la circulation des textes.

Enfin, certaines mesures techniques de protection peuvent imposer l'envoi d'informations sur les habitudes ou le système de l'utilisateur : œuvres consultées, logiciels installés – autant d'éléments qui sont personnels à l'utilisateur et ne regardent que lui. Si de tels envois sont encore aujourd'hui interdits par la loi informatique et libertés, il importe cependant de permettre aux utilisateurs d'assurer eux-mêmes la protection de leur vie privée, en attendant une éventuelle intervention a posteriori de la CNIL.