Les stratégies prophylactiques et la protection du droit d’auteur

By 5 August 2013

B.- Quelles sont les stratégies prophylactiques susceptibles d’être appliquées à la protection du droit d’auteur et des droits voisins ?

Une évidence nous est apparue lors des recherches et collectes d’informations pour effectuer ce travail : en grande majorité, les activités menées par les organismes étudiés antérieurement ont une vocation répressive. Nous sommes d’avis que trop peu d’initiatives ont lieu en amont, avant le passage à l’acte, afin de s’efforcer de le prévenir 34. Si nous ne nions pas que les actions énoncées précédemment aient une utilité, notre intuition se fonde sur ce qu’une politique de prévention cohérente pourrait être profitable au droit d’auteur. C’est pourquoi nous tenions à aborder les stratégies prophylactiques connues en criminologie et à les transposer à la matière qui nous occupe, la violation du droit d’auteur et des droits voisins. Pour ce faire, nous distinguons d’une part le bien de l’auteur, à savoir sa création, dont la protection sera envisagée sous l’angle de mesures concrètes et “palpables”, ce qui pour nous relève de la prévention situationnelle (§1) et, d’autre part, l’importance de l’information et de l’éducation du public au respect des droits de l’auteur et de l’artiste, ce que nous traiterons au travers des vues sociale et développementale de la prophylaxie (§2). Nous avertissons le lecteur sur ce que nous n’espérons pas pour autant proposer une solution immédiate au problème, mais plutôt ouvrir une brèche, une piste de recherche à approfondir.

Signalons encore que la problématique des organisations mafieuses ne trouvera certainement pas voie de réponse dans l’approche préventive qui suit. Les nombreuses spécificités de telles associations criminelles, tant du point de vue de leur nature que de leur finalité, ne pourraient être que très faiblement atteintes par les stratégies dont il va être question. La problématique particulière à ces organisations semble devoir faire l’objet d’un éclairage distinct, en adéquation avec le fonctionnement global de ces organisations.

§1.Prévention situationnelle –!Pour une protection accrue des créations

a. Objectifs de la prévention situationnelle

La prévention situationnelle a pour but de réduire la délinquance en général au travers de mesures privilégiées, prises pour prévenir des faits précis (par exemple, ne plus laisser les CD ou les pochettes dans leurs boîtiers pour contrer le vol en magasin). Ces mesures tendent à modifier l’environnement dans lequel les infractions sont commises, en cherchant à réduire, non pas directement l’infraction, mais l’opportunité de commettre celle-ci ; l’on retrouve en écho la théorie du choix rationnel et des opportunités exposée précédemment. La prévention situationnelle concerne tant les pouvoirs publics, qui peuvent prendre des mesures concrètes afin de prévenir certains types de délinquance, que les particuliers (les auteurs ou les artistes eux-mêmes), qui peuvent adopter certaines mesures de leur propre initiative, généralement suite à un premier préjudice subi.

Soulignons que la prévention situationnelle nous paraît prédisposée à s’appliquer à l’Internet. Nous ne voyons en effet pas de paradoxe fondamental à vouloir appliquer à une matière immatérielle et mouvante des techniques de prévention extrêmement concrètes et matérielles ; nous tâcherons d’ailleurs de souligner les techniques de prévention situationnelle applicables au réseau lors des développements qui suivent.

Classiquement, les techniques de cette première stratégie prophylactique sont au nombre de douze, réparties selon trois groupes suivant les objectifs que poursuit la prévention situationnelle : augmenter l’effort requis par le délit, augmenter les risques que doit courir le délinquant et réduire les gains qu’il pourrait tirer de son activité. Insistons sur ce que chaque technique n’est pas complètement indépendante des autres, et que les stratégies propres à l’une peuvent se retrouver dans la finalité d’une autre ; ainsi, souvent, il sera possible d’associer les exemples cités à plusieurs techniques présentées. Il s’agira pour nous de présenter brièvement les temps forts de cette classification, sans entrer dans la polémique du coût ou de l’efficacité réelle de ces mesures, dont l’évaluation n’est pas aisée.

b. Douze techniques de la prévention situationnelle appliquées au droit d’auteur et aux droits voisins pour lutter contre la piraterie musicale 35

Augmenter l’effort – jouer sur la difficulté du délit à commettre : l’objectif est de renforcer la protection de la cible (les fichiers musicaux ou les enregistrements sonores, par exemple) de diverses manières. Il peut s’agir de :

(i) l’utilisation des moyens physiques de protection : des serrures logiques (numéros de série, mots de passe…) ou des clés physiques (par exemple, les “dongles”, branchés sur l’un des ports de l’ordinateur 36 et définis comme “des éléments matériels sans lesquels l’œuvre protégée ne peut être utilisée” 37 , ainsi que leur pendant moderne, les cartes à puces) ; dongles et cartes à puces “poursuivent à la fois un but d’accès et de contrôle des utilisations, notamment de la copie” 38. Dans la même catégorie, signalons également les diverses tentatives techniques pour rendre impossible la duplication des œuvres, comme le CD anti-copie 39 ;

(ii) la réglementation de l’accès à la cible : par l’utilisation, sur le Net, d’un identifiant, ou l’exigence d’un référencement personnalisé préalable à l’accès au site 40 ; il peut également s’agir de l’utilisation du Serial Copy Management System (S.C.M.S.), système qui permet la gestion des copies, puisqu’au-delà du nombre de copies autorisées par l’auteur, il n’est plus possible de dupliquer l’œuvre. Il est encore imaginable d’envisager de limiter le nombre d’écoutes de l’œuvre, voire sa durée de vie sur le disque dur de l’utilisateur 41 ;

(iii) l’incitation des gens à mieux se comporter : en évitant de laisser subsister des sites “sauvages” d’accès à des fichiers musicaux illicites et en encourageant les utilisateurs- consommateurs à opter pour les solutions licites de téléchargement par exemple ;

(iv) enfin, la restriction de l’accès aux outils permettant le délit. Pour mieux protéger les créations, ce n’est pas tant leur existence ou leur diffusion qui doit être crainte, mais bien leur mode d’utilisation qui doit être régulé. Nous entendons par là qu’il faut cantonner les pratiques illicites aux milieux criminogènes, et réduire au maximum leur visibilité sur le réseau. Si le premier lien proposé par un moteur de recherche à l’introduction du mot “MP3” est un site proposant le téléchargement illicite de fichiers musicaux, il est clair que le problème trouvera difficilement une solution. Ce qu’il convient de faire, c’est d’éviter que de tels contenus aient “pignon sur rue”, qu’ils soient accessibles par l’illusion du “simple clic”.

Pour la présentation des techniques de la prévention situationnelle, ce point constitue une synthèse des lectures suivantes (entre autres) : CLARKE R.V., Les technologies de la prévention situationnelle, Les Cahiers de la Sécurité Intérieure, n° 21, 1995, pp.103 et s. ; CLARKE R.V., Situational crime prevention, Crime and Justice : A Review Of Research – Building A Safer Society : Strategic Approaches To Crime Prevention, ed. by M. Tonry and D.P.Farrington, The University of Chicago Press, 1995, vol.19, pp.107 et s. ; CUSSON M., Croissance et décroissance du crime, Paris, PUF, 1990, pp.85 et s..

Citons pour illustration le logiciel d’édition musicale renommé : “Cubase”, dont le démarrage sur PC est conditionné à la présence d’une “clé” physique, branchée sur un port de sortie de l’ordinateur ; le programme est inutilisable sans la reconnaissance préalable de la présence physique de cette clé. Il est par conséquent inutile de vouloir le copier pour le transmettre à un destinataire qui ne dispose pas de la clé.

VERBIEST Th., WÉRY E., Le droit de l’internet et de la société de l’information – Droit européen, belge et français, Bruxelles, Larcier, 2001, p.123.

“La protection légale des systèmes techniques”, Atelier sur la mise en œuvre du Traité de l’O.M.P.I. sur le droit d’auteur (W.C.T.) et du Traité de l’O.M.P.I. sur les interprétations et exécutions et les phonogrammes (W.P.P.T.), présenté par STROWEL A., DUSOLLIER S., 1999, p.2 (http://www.droit.fundp.ac.be/Textes/Dusollier%2016.pdf). Tel le Cactus Data Shield développé par la société israélienne Midbar (http://www.midbartech.com/).

Il pourrait s’agir, si cette hypothèse était transposée à la vie réelle, de conditionner l’entrée chez un disquaire à la présentation d’une carte de membre, par exemple.

Voy. pour ce qui concerne les œuvres littéraires téléchargeables le site http://www.rosettabooks.com/.

Rappelons ici brièvement que, à la manière de l’Internet 42 , les nouvelles technologies offrent sans cesse de nouveaux modes d’expression pour les artistes les plus innovants ; il est donc important de réguler leur utilisation, puisque leur existence ne peut plus être mise en cause, qu’elles s’avèrent par ailleurs utile à créativité, et qu’il n’est plus possible de “faire comme si” elles n’existaient pas.

Augmenter les risques – rendre le délit plus compliqué à réaliser : l’enjeu consiste à : (v) filtrer les entrées et les sorties. Ici, le but n’est pas d’exclure les utilisateurs non référencés comme dans la réglementation, mais de mieux détecter les éventuels contrevenants.

C’est ainsi que les fournisseurs d’accès sont tenus, en Belgique, de conserver, pendant une durée d’un an 43 , d’une part, le fichier de tous les sites visités par les adresses IP (Internet Protocol 44 ) ressortissant au fournisseur d’accès et, d’autre part, les tables de correspondance reliant l’abonné physique à l’une de ces adresses IP à un moment donné. Reste à ce que ces données soient croisées pour repérer les internautes qui se connectent de façon répétée sur des sites proposant des contenus illicites.

(vi) déployer des agents de surveillance formelle. Il s’agit principalement de poster des vigiles à la sortie des magasins, afin de rendre la surveillance clairement visible. Appliquée à l’Internet, la surveillance formelle pourrait consister, lors de la dernière étape précédant le téléchargement d’un fichier musical par exemple, en un avertissement signalant que l’utilisateur opère depuis tel réseau, avec telle adresse IP… ; cette procédure est d’ailleurs employée lors de transactions par carte de crédit. Ceci pourrait informer utilement l’internaute que sa navigation est suivie, sans nécessairement être illégale ; elle est surveillée, tout simplement. Un problème épineux se présente alors lorsque l’on parle en ces termes : le respect de la vie privée. Nous ne voulons pas entrer dans ce débat ultra-sensible, par manque d’étude du sujet. Nous signalerons simplement que, pour éviter certains contournements des dispositifs techniques de protection et pour assurer un bon équilibre entre les droits de l’auteur et ceux du public-consommateur, les systèmes techniques font l’objet d’une protection légale. Au surplus, il nous semble pouvoir affirmer que, vu que les fournisseurs d’accès sont tenus de conserver les données, nous ne voyons à première vue pas d’objection à ce que celles-ci soient utilisées, modérément et à bon escient, pour avertir l’utilisateur de ce qu’il est sous surveillance. Concourir à faire savoir que le “pistage” ou la “traçabilité” sur le réseau est une réalité pourrait sans nul doute opérer une dissuasion chez certains internautes!; à tout le moins, cette pratique donnerait-elle à réfléchir sur l’anonymat prétendu de l’Internet.

(vii) et (viii) organiser à la fois la surveillance par les employés même (d’un magasin, d’un site Internet…) et la surveillance naturelle (supervision effectuée par chaque individu spontanément). Il s’agit ici, d’une part, de responsabiliser aussi bien le public que les personnes qui travaillent dans le domaine musical et, d’autre part, d’informer les candidats délinquants qu’ils risquent d’être démasqués plus facilement du fait de la prise de conscience

générale. Pour ce faire, nous ne voyons pas, de prime abord, de meilleure solution que les campagnes de sensibilisation à outrance. Celles-ci sont utilisées pour informer le public d’autres fléaux, pourquoi ne le seraient-elles pas pour aider à prévenir les violations au droit d’auteur ? Nous croyons que le financement de telles campagnes pourrait être pris en charge, en tout ou en partie, par l’industrie musicale elle-même (les maisons de disque notamment), qui pourrait alors voir son image rehaussée et conserver un rôle d’acteur de premier plan, bousculé par l’avènement de l’Internet.

Voy. supra, b. Numérique et Internet.

La conservation de données par les Internet Service Providers (I.S.P.) est introduite par la loi du 28 novembre 2000 relative à la criminalité informatique (M.B. 3 février 2001) dans la loi du 21 mars 1991 portant réforme de certaines entreprises publiques économiques, par l’article 109!ter, E nouveau. Les fournisseurs d’accès revendiquaient une obligation minimale (aussi bien concernant les données à conserver que la durée de leur conservation) ; il est prévu à leurs dépens que la conservation ne sera pas inférieure à douze mois, et que les données reprises concernent tant les numéros de téléphone que les adresses Internet (mot de passe, identifiant…).

L’IP est un “protocole d’acheminement d’informations sur l’internet” (VERBIEST Th., WÉRY E., op.cit., glossaire, p.612), par lequel l’individu est identifié sur le réseau, où qu’il navigue.

Diminuer les gains – réduire l’attrait de l’objet convoité : cette technique suppose :

(ix) et (x) la suppression même de l’objet du délit ou de l’incitation. Il s’agit, par exemple, du retrait par Napster des fichiers musicaux protégés par le copyright. Il est aussi possible de recourir à des applications de la cryptographie 45, 46 : les signatures digitales permettent de sécuriser les transmissions des œuvres sur le réseau et d’empêcher l’accès à toute personne non autorisée ; le procédé de l’enveloppe numérique insère quant lui l’œuvre dans une enveloppe dont l’ouverture est conditionnée au respect préalable de certaines stipulations (paiement d’une rémunération, délivrance d’un mot de passe…). Dans les deux cas, l’œuvre n’est pas présentée directement sur le réseau, ce qui contribue à réduire sa visibilité et, partant, le risque de détournement 47. La principale objection à cette technique est le phénomène du déplacement ; nous y reviendrons dans quelques lignes 48.

(xi) plus généralement, l’on recourra à l’identification des biens, qui vise à rendre le recel et la revente des objets d’origine illicite plus compliqués. On apposera par exemple un code de protection sur les CD. Ainsi, les CD légitimes possèdent deux types de codes reconnus par l’IFPI : le premier est un code de ligne extérieure, le “code matrice”, qui permet de savoir qui a réalisé la matrice du CD en question. Le second est le “code usine”, de ligne intérieure, grâce auquel l’usine productrice du CD est identifiée. Ces codes permettent de prendre en défaut les contrefaçons qui n’en sont pas munies ; au surplus, ils attirent l’attention sur des CD douteux qui ont un code factice ou similaire aux CD licites, mais présentent alors des différences dans le conditionnement ou la reproduction graphique (les couleurs varient, les motifs des jaquettes ne sont pas les mêmes…).

En ce qui concerne l’Internet, une action similaire est entreprise à travers la Secure Digital Music Initiative (S.D.M.I.), qui met en relation de nombreuses industries du domaine musical et technologique 49!. L’objectif est de proposer, à terme, une solution sécurisée pour la diffusion de musique en ligne, et d’inciter les internautes à utiliser les sites autorisés, retirant ainsi l’attrait de logiciels comme Napster au profit de voies officielles. “L’idée est de permettre aux consommateurs de télécharger de nouveaux enregistrements musicaux, tout en mettant en place une technologie de filtrage destinée à écarter les copies pirates d’enregistrements nouvellement publiés” 50. Grâce à la marque D.M.A.T. (Digital Music Access Technology), présente sur les produits qui rencontrent les exigences S.D.M.I., l’identification des œuvres et des technologies “certifiées conformes” au droit d’auteur est garantie aux utilisateurs- consommateurs, et concourt à une incitation de ceux-ci à mieux se comporter, en choisissant les outils ou œuvres dont ils sont assurés de la licéité.

La cryptographie est définie de façon générale comme l’“ensemble des principes, méthodes et techniques dont l’application assure le chiffrement et le déchiffrement des données, afin d’en préserver la confidentialité et l’authenticité” (voy. VERBIEST Th., WÉRY E., op.cit., glossaire, p.610).

Voy. sur ces aspects plus spécialement “La protection légale des systèmes techniques”, présenté par STROWEL A., DUSOLLIER S., précité, p.3 et VERBIEST Th., WÉRY E., op.cit., p.123.

Voy. pour illustration de ces techniques entres autres le système “cryptolopes”, proposé par la firme I.B.M. (voy. http://www-4.ibm.com/software/security/cryptolope/, et notamment DE LÉPINAY I., BATAILLE P.-A., CLOUET D’ORVA X., “Propriété industrielle – Copyright – Droit des auteurs et des salariés” : http://www.mines.u-nancy.fr/~tisseran/tsie/99-00/exposes/propriete/tsie/#up). Voy. infra, c. Le déplacement.

http://www.sdmi.org/ ; voy. aussi : http://www.ifpi.org/online/sdmi_intro.html, et “Le droit d’auteur et l’internet”, rapport du groupe de travail de l’Académie des sciences morales et politiques (présidé par M. G. DE BROGLIE), 2000, p.75 (téléchargeable à l’adresse : http://www.asmp.fr/sommair6/gpw/droitdauteur/rapport.pdf).

Une autre méthode de marquage de l’œuvre numérisée ou en ligne est dénommée “watermarking” 51. Initialement développé pour protéger les photographies et œuvres visuelles circulant sur le réseau, ce procédé de tatouage “permet d’insérer en filigrane certaines informations dans le code digital de l’œuvre” 52 , selon la technique de la stéganographie, définie comme “l’art et la science de communiquer de manière à masquer l’existence même de la communication” 53. Si certains tatouages sont visibles (tels le “fingerprinting”, dont l’application la plus typique reste la mention “specimen” sur des faux billets de banque par exemple), le principe consiste généralement à modifier certains signaux informatiques dénommés “bits inutiles”, car imperceptibles par les sens humains, d’une image ou d’un son, pour y introduire une forme de code d’identification invisible 54. Un logiciel approprié est nécessaire au récipiendaire pour extraire le code de l’œuvre et le déchiffrer. L’intérêt réside en ce que le marquage est la plupart du temps indélébile (on le retrouve dans l’œuvre, même si celle-ci a été altérée ou découpée) et qu’il peut recueillir des informations relatives au cheminement de l’œuvre, à sa duplication ou aux copies qui en ont été effectuées.

(xii) Une dernière technique de la prévention situationnelle pour diminuer l’attrait de l’objet convoité consiste à disposer d’une meilleure réglementation, à savoir de clarifier la situation des utilisateurs-consommateurs quant aux pratiques licites ou non. Ceci entre pleinement, nous le pensons, dans la stratégie de sensibilisation déjà mentionnée, et sur laquelle nous allons revenir 55.

c. Effet pervers : le déplacement

Le déplacement représente le revers de la médaille, l’effet pervers de la prévention situationnelle. Sans trop nous étendre, nous pouvons affirmer qu’il résulte du fait que l’acte délinquant n’est pas annihilé par les mesures de prévention mais simplement détourné de son objectif premier ; l’infracteur reporte son acte, il le transpose. Plusieurs types de déplacement ont ainsi été mis en évidence par les théoriciens et M. Cusson brosse un tableau clair et concis des quatre tendances en la matière : “il y a déplacement quand le délinquant réagit à une mesure de protection en commettant son délit ailleurs, ou à un autre moment, ou en adoptant un autre modus operandi, ou en visant une autre cible” 56.

“Le droit d’auteur et l’internet”, rapport précité, p.75.

Voy. sur ce sujet principalement “Attacks on copyright marking systems”, University of Cambridge, The Computer Laboratory, PETITCOLAS F. A.P., ANDERSON R. J., KUHN M. G., 1998 (téléchargeable à l’adresse : http://www.cl.cam.ac.uk/~fapp2/papers/ih98-attacks.pdf). Voy. également “Les systèmes de gestion électronique du droit d’auteur et des droits voisins”, DUSOLLIER!S., 2000 (disponible en téléchargement à l’adresse : http://www.droit.fundp.ac.be/Textes/Dusollier%202.pdf) ; “La protection légale des systèmes techniques”, présenté par STROWEL A., DUSOLLIER S., précité ; et VERBIEST Th., WÉRY E., op.cit., p.123.

“La protection légale des systèmes techniques”, présenté par STROWEL A., DUSOLLIER S., précité, p.3. LEYMORIE R., Cryptage et droit d’auteur, Les Cahiers de la propriété intellectuelle, 1998, vol.10, n° 2, p.423 (cité in DUSOLLIER!S., Internet et droit d’auteur, in Actualités du droit des technologies de l’information et de la communication, Commission Université-Palais, Formation permanente CUP, février 2001, vol.45, p.198).

Pour être concret, nous pouvons signaler qu’en matière musicale, l’oreille humaine n’est pas sensible aux échos de durée très brève, ni à des sons dont la fréquence est trop ou trop peu élevée (respectivement ultra- ou infrason). C’est sur ces effets ou fréquences, traduits en signaux informatiques par ces “bits inutiles”, qu’il convient de marquer l’œuvre (voy. pour les détails les informations disponibles sur The Computer Laboratory, section du site de l’Université de Cambridge consacrée à la stéganographie (http://www.cl.cam.ac.uk/~fapp2/steganography/), et plus spécialement dans l’article “Attacks on copyright marking systems”, PETITCOLAS F. A.P., ANDERSON R. J., KUHN M. G., 1998, précité).

Voy. infra,§2.Prévention sociale et prévention développementale – Pour une meilleure conscientisation du public et une responsabilisation accrue des acteurs

Ainsi par exemple, l’internaute désireux de se procurer tel fichier musical gratuitement et illicitement décidera, puisque l’option Napster n’est plus satisfaisante, de rechercher d’autres logiciels fournissant le même service 57. Pire, si la solution de l’Internet gratuit n’est plus disponible, il se pourrait que le candidat délinquant le plus déterminé choisisse alors de dérober le CD chez un disquaire. Notons à travers cette illustration simple que le déplacement n’est pas toujours total et que le changement dans l’activité criminelle n’est pas toujours assuré : dans notre exemple, rien ne permet d’affirmer que le passage au vol en magasin aura systématiquement lieu pour remplacer la recherche infructueuse sur l’Internet !

L’ampleur du déplacement en général est difficile à évaluer ; a fortiori, en matière de violations des droits d’auteur, le problème reste entier. Nous constatons toutefois que l’enjeu majeur reste de développer des techniques de protection qui s’appliquent au plus grand nombre de personnes concernées, pour réduire au maximum les incidences du phénomène.

CUSSON M., op.cit., p.92.

Citons entre autres exemples Gnutella, Freenet, ou plus récemment, Audiogalaxy, KazaA ou MusicCity.

La psychologie sociale nous enseigne à ce propos que l’insistance sur la peur s’avère efficace, “si on ne se contente pas de faire peur” (LEYENS J.-Ph., YZERBYT!V., Psychologie sociale – Nouvelle édition revue et augmentée, Liège, Mardaga, 1997, pp.136 et s. : “Effrayer pour convaincre”). En réalité, il convient, comme l’expliquent les auteurs, d’allier au message renfermant la peur la solution au problème pour espérer changer les attitudes. Il faut encore que cette solution soit plausible et présentée de façon didactique. Ainsi, se contenter de percevoir des amendes pour violation des droits d’auteur en y associant pour seule solution la non-violation des droits offre, au niveau psychologique, peu de chance de succès dans le changement des attitudes.

Ce point s’inspire directement de TONRY M., FARRINGTON D. P., Strategic approaches to crime prevention, Crime and Justice : A Review Of Research – Building A Safer Society : Strategic Approaches To Crime Prevention, ed. by M.Tonry and D.P.Farrington, The University of Chicago Press, 1995, vol.19, pp.8 et s. ; et, plus spécialement pour la prévention développementale, de TREMBLAY R. E., CRAIG W. M., Developmental juvenile delinquency prevention, in Crime prevention in early intervention, European Journal on Criminal Policy and Research, Kulger Publications, 1996, vol.5-2, pp.33-49.

Lire le mémoire complet ==> (Piratage et contrefaçon : Approche socio-criminologique des violations au droit d’auteur et aux droits voisins en matière musicale)
Travail de fin d’études en vue de l’obtention du diplôme de licencié en criminologie
Université de Liège – Faculté de Droit – École de Criminologie Jean Constant