Passer au contenu

Les mesures de protection sont protégées… mais…

Le principe’ Les mesures techniques efficaces destinées à empêcher ou limiter les utilisations non autorisées ‘ d’une ?”uvre sont désormais protégées. Le texte précise que ces…

Le principe

‘ Les mesures techniques efficaces destinées à empêcher ou limiter les utilisations non autorisées ‘ d’une ?”uvre sont désormais protégées. Le texte précise que ces mesures techniques ‘ sont réputées efficaces ‘ lorsque l’utilisation ou la copie est contrôlée grâce à un code d’accès, un cryptage, un brouillage… Sont également protégées les ‘ informations sous forme électronique concernant le régime des droits ‘ ajoutées à une ?”uvre ?” en clair, les fameux DRM (Digital Right Management).

La répression

La loi punit de 3 700 euros d’amende le fait de porter atteinte à une mesure technique efficace, de modifier ou supprimer des DRM ‘ sciemment et à des fins autres que la recherche ‘, accompli personnellement sans l’aide d’un procédé spécialement adapté à cette fin.Elle est beaucoup plus sévère (six mois d’emprisonnement et 30 000 euros d’amende) pour tous ceux qui procureraient les moyens techniques de réaliser cette fraude ou inciteraient à leur usage.Même peine, enfin, pour la mise à disposition du public d’une ?”uvre dont les DRM auront été modifiés. Mais il est dit plus loin que cela ne concerne pas le téléchargement ‘ à des fins personnelles ‘.

L’exception : l’interopérabilité

Sous la pression de nombreux députés, l’Assemblée a voté des amendements très importants, stipulant que les mesures de protection ‘ ne doivent pas avoir pour effet d’empêcher la mise en ?”uvre effective de l’interopérabilité ‘. Il s’agit bien là d’une obligation : ‘ Tout intéressé peut demander au tribunal de grande instance statuant en référé d’enjoindre sous astreinte à un fournisseur de mesures techniques de fournir les informations essentielles à l’interopérabilité. ‘De plus, ‘ toute personne désireuse de mettre en ?”uvre l’interopérabilité est autorisée à procéder aux travaux de décompilation qui lui seraient nécessaires pour disposer des informations essentielles ‘.Enfin, la loi précise qu’on ne peut interdire la publication du code source d’un logiciel indépendant ‘ inter-opérant pour des usages licites ‘ avec des mesures de protection. Et pour bien enfoncer le clou, il est répété que les sanctions ‘ ne sont pas applicables aux actes réalisés à des fins d’opérabilité ou de sécurité informatique ‘.

Notre analyse

Les amendements, votés contre l’avis du gouvernement, ont au moins le mérite de poser pour principe que n’importe quelle ?”uvre protégée doit pouvoir être lue sur un ordinateur avec n’importe quel logiciel multimédia (y compris un logiciel libre) et sur n’importe quel baladeur numérique.Si elle est appliquée, la loi pourra ainsi contraindre Apple à fournir des informations sur son système de protection à tous les constructeurs de baladeurs, afin de permettre la lecture des morceaux achetés sur iTunes Music Store. Et ne pourra pas condamner celui qui, en attendant, ferait sauter ces protections dans ce but. Ce qui fait hurler le constructeur informatique, qui qualifie abruptement la loi française ‘ d’incitation d’Etat au piratage ‘. De fait, avec cette loi, on refile la patate chaude aux juges d’instance qui auront à s’en dépêtrer. Il risque de ne pas être facile, en effet, de savoir si tel acte a été réalisé ou tel procédé mis au point dans le but de porter atteinte aux droits d’auteur ou dans celui de réaliser une interopérabilité…Reste à savoir, dabord, si le Sénat confirmera ces amendements et, ensuite, si oui, comment sera appliquée la loi…

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Bernard Montelh