II- le Droit d'auteur a l'épreuve du cryptage
79. Le Droit d'auteur initialement offert aux beaux arts et aux oeuvres littéraires
se voit affublé d'un accessoire technique nouveau. Mesurons donc l'importance
du cryptage pour y découvrir une neutralité du concept sur l'analyse juridique
que l'on peut porter sur certaines notions fondamentales du Droit d'auteur (A)
; ou, au contraire, y déceler une influence profonde qui nous invite à penser
une nouvelle déclinaison des prérogatives essentielles du Droit d'auteur (B).
A- La neutralité du cryptage sur l'analyse de notions
fondamentales du Droit d'auteur
80. Souvent on oppose à l'avènement des nouvelles techniques et à leurs influences
sur l'état du droit la notion de " droit acquis ". Ici, le cryptage
est sans influence juridique sur la notion d'oeuvre (1), ainsi que sur les notions
de divulgation et de " communication au public " auxquelles fait référence
le code de la Propriété Intellectuelle (2).
1- Neutralité juridique sur la notion d'oeuvre
81. Le statut de l'oeuvre cryptée suit celui de l'oeuvre (a) et crypter ne relève
pas d'un acte de création protégeable par la Propriété Littéraire et Artistique
(b).
a) Le statut inchangé de l'oeuvre
82. Une oeuvre cryptée est-elle une oeuvre ? On sent bien que cette question
comporte en elle sa réponse et qu'elle ne doit pas se poser dans ces termes.
Mais faisons excès de naïveté pour mieux appréhender les influences du cryptage
sur le Droit d'auteur.
83. Le cryptage d'une oeuvre commande, bien sûr, l'existence préalable de cette
oeuvre. Simple rappel, la notion d'oeuvre s'impose dès qu'il y a création de
forme originale. Le genre de la création importe peu, sa matérialisation dans
une forme ou dans une autre, pas davantage.
84. Le statut d'oeuvre cryptée doit suivre celui de l'oeuvre initiale. Les règles
de protection sont les mêmes. Il ne s'agit pas d'une oeuvre tierce mais de la
seule et même oeuvre transformée, brouillée dans le cas de l'application du
cryptage pour interdire son accès. Dans le cas d'un tatouage, celui-ci est inscrit,
de façon inintelligible, sur le support de l'oeuvre donc n'altère en rien l'oeuvre
en tant que telle.
85. On ne peut rapprocher, par analogie, le cas du logiciel et la question de
savoir si le code objet doit suivre le code source. Car dans ce cas, nous sommes
réellement en présence de deux entités différentes réunies dans un ensemble
appelé logiciel. Le code objet est la traduction du code source en langage machine.
Il y a donc une réécriture. Toutefois, pour ce même cas, l'oeuvre (le logiciel)
constitue un tout qui doit obéir à un régime juridique unique quelle que soit
la forme sous laquelle il se présente. " Il est artificiel de ceindre les
étapes de sa mise en oeuvre ".
86. Dans le cas qui nous intéresse, il n'y a pas dichotomie entre l'oeuvre cryptée
et l'oeuvre initiale. Il s'agit de la même oeuvre mais la perception en est
différente. On ne peut donc pas parler d'oeuvre dérivée ou d'oeuvre composite,
car il n'y a pas de changement d'oeuvre. Le cryptage, sous ces différentes formes,
ne change pas le statut de l'oeuvre.
b) Cryptage et création : des domaines naturels différents
87. Crypter n'est pas créer. Le cryptage est une application technique qui ne
peut être perçue comme un acte créateur au sens du Droit d'auteur. Crypter en
appelle plus à la technique et à ses contraintes qu'à un acte de création original.
88. Il ne faut pas confondre l'espace naturel du cryptage et celui de la création.
Le cryptage transforme de façon mathématique, mécanique et paramétrée l'information
première. Le créateur, lui, compose de façon originale.
Le travail de cryptage est accompli par la machine, l'ordinateur qui calcule.
L'homme ne propose qu'un code personnel sur lequel l'ordinateur va se configurer.
89. Dans ce contexte, nous nous situons en dehors du processus créatif et a
fortiori de son automatisation. D'un point de vue général, la machine ne peut
être titulaire de Droits d'auteur, seul l'auteur - humain a cette faculté.
Donc crypter ne change rien à la perception juridique de la notion de création.
2- Neutralité juridique sur les notions de divulgation et de communication au
public
90. Mesurer l'influence du cryptage sur la portée de ces deux notions est légitime.
Le cryptage, dans sa fonction d'interdire d'accéder à l'oeuvre, agit sensiblement
sur ces notions. Augmentant la sphère d'intimité de l'auteur, le cryptage suffit-il
à présumer de la volonté de ne pas divulguer (a) ? Le concept de communication
au public emporte-t-il une dimension d'effectivité qu'anéantirait le cryptage
(b) ?
a) La volonté de l'auteur au seul service de la divulgation
91. L'oeuvre, on le sait, est une création intellectuelle particulière et extériorisée.
Une fois extériorisée, l'oeuvre est soumise au droit moral de son auteur qui
peut soit décider d'en jouir égoïstement ou bien décider de la divulguer.
L'auteur dispose du droit de divulgation. Issu de l'analyse prétorienne, ce
droit de divulguer relève du droit moral. Selon DESBOIS, " ce pouvoir,
discrétionnaire et absolu, constitue l'assise du droit moral : il procède de
la nature des oeuvres de l'esprit et commande l'exercice des droit patrimoniaux
".
La divulgation est donc la prérogative que l'auteur détient de son droit moral
de divulguer. Elle est le fait générateur de " l'arrachement " moral
de l'oeuvre de son auteur, pour entrer dans la sphère des droits patrimoniaux,
qui jusque là étaient dans l'expectative.
92. Peut-on regarder la divulgation d'une oeuvre cryptée comme une divulgation
" classique ", d'un point de vue juridique ?
Cette fois encore, on peut dire que l'on a déjà répondu à la question en la
posant. Le cryptage, dans sa fonction de rendre imperceptible l'oeuvre aux tiers,
n'affecte pas le concept même de divulgation, qui ne s'embarrasse pas, justement,
de cette question de perception.
93. Ici, l'accent est mis sur la volonté de l'auteur. Décider de divulguer une
oeuvre cryptée procède bien de cette volonté de rendre accessible l'oeuvre aux
tiers.
b) La communication au public : l'effectivité, hors sujet
94. La notion de communication au public est le critère essentiel dans la définition
légale de la représentation. L'article L. 122-2 CPI envisage cette dernière
comme " la communication de l'oeuvre au public par un procédé quelconque
". La représentation n'est soumise au monopole que si elle communique l'oeuvre
au public. Lorsqu'une oeuvre est cryptée, peut-on dire qu'elle peut être "
communiquée au public " comme l'entend la Propriété Littéraire et Artistique
? On doit répondre par l'affirmative car la " communication " n'implique
pas, au sens du Droit d'auteur, son effectivité. Il suffit d'un public potentiel.
Dans sa définition de la notion de " communication au public ", l'OMPI
n'utilise que les termes " rendre perceptible ", ce qui constitue
un tempérament important.
95. La communication de l'oeuvre se réalise par la délivrance de la forme véhiculant
ce que l'auteur a conçu. Toutefois, l'oeuvre ne se confond pas exactement avec
la forme sensible qui l'objectivise. La forme sensible n'est que le moyen de
faire connaître et partager ce que l'auteur a conçu.
96. Selon Ph. GAUDRAT, " l'oeuvre véritable consiste dans ce que l'auteur
a conçu en son esprit et que l'amateur reconstitue dans la sien à partir d'une
forme intermédiaire ". Mais l'oeuvre brouillée parle-t-elle à celui qui
la reçoit ? Peut-il reconstituer l'oeuvre à partir de cette forme intermédiaire
? Sans aucun doute, non. Mais pour mieux comprendre le sens de la notion de
" communication au public ", on doit revenir sur l'opération même
de communication.
97. En effet, l'opération de communication s'analyse, d'un point de vue juridique,
en une délivrance. On laisse le public prendre connaissance de l'oeuvre. Puis,
ensuite, c'est à lui d'agir et d'aller à sa rencontre en s'acquittant des droits
vis-à-vis de l'auteur. Le cryptage est donc, dans ce sens, sans influence sur
la notion de " communication au public ". Par contre, il soulève une
interrogation.
98. Le cryptage permet d'étendre le contrôle de l'auteur jusqu'à la phase terminale
de la " communication au public ", soit la réception. Peut-on, dès
lors, considérer que cette réception est, d'un point de vue juridique, un acte
qui doit être réglementé par le Droit d'auteur ? Comme on l'a vu précédemment,
en matière de protection du contournement des systèmes de protection, ceci permettrait
de faciliter la qualification unique de contrefaçon.
B- la nouvelle declinaison des prérogatives du Droit
d'auteur
99. L'influence du cryptage, on l'a vu pour le monopole, permet d'engager une
nouvelle réflexion sur certaines prérogatives du Droit d'auteur. Mesurons les
effets " bénéfiques " (1), avant de rentrer dans le détail de la remise
en cause du droit d'utiliser l'oeuvre (2).
1- Le cryptage au service du Droit d'auteur
100. Deux " institutions ", de nature différente, du Droit d'auteur
bénéficient directement des bienfaits du cryptage. Le droit moral en est le
grand gagnant. Le recours au différentes techniques de cryptage vient renforcer
ses dispositions (a). Et la gestion collective qui rebondit sur ces techniques
pour y trouver une nouvelle efficacité (b).
a) Le renfort du droit moral
101. Le droit moral protège l'auteur au travers d'une oeuvre déterminée, indépendamment
de tout acte d'exploitation. Précédent la naissance du droit pécuniaire et coexistant
toujours avec lui, le droit moral contient quatre attributs : le droit de divulgation,
le droit à la paternité, le droit à l'intégrité (qui s'accompagne du droit au
respect de l'oeuvre et du droit à l'inviolabilité) et le droit de repentir ou
de retrait. En France, nous possédons une conception dualiste du Droit d'auteur,
mais n'entrons pas dans ce débat, pour ne nous intéresser qu'aux prérogatives
du droit moral à la lumière du cryptage.
102. En ce qui concerne le droit à la paternité, par les procédés cryptographiques
de tatouages et de stéganographie, le nom de l'auteur (ainsi que toutes autres
informations comme l'identité des ayants droit...) sera indissociable de l'oeuvre
numérisée, d'où une garantie sur l'effectivité de ce droit. Le droit pour le
créateur d'être reconnu comme tel doit être tenu pour un droit fondamental.
Cette paternité tatouée n'est cependant pas forcée et demeure toujours soumise
à la volonté de l'auteur.
Le cryptage, par le biais des signatures électroniques, offre une garantie sur
l'authenticité et l'intégrité de l'oeuvre. Il est possible de verrouillée l'oeuvre
contre toute modification. Ceci est particulièrement intéressant pour la protection
du droit moral dans le contexte moderne hostile. Les facilités interactives
de contenu applicables sur l'oeuvre, grâce à la numérisation, sont autant d'armes
contre le respect du droit moral de l'auteur. Il en va aussi de la protection
de l'utilisateur qui pourra être sûr de l'authenticité de l'oeuvre, et ce sans
être expert et sans connaître l'histoire de cette oeuvre.
103. Il est évident que ces techniques renforcent le droit moral et ne se substituent
pas à lui. La technique prolonge l'effectivité, l'effet du droit. La technique
dépasse les frontières, elle peut, en effet, contrer les atteintes au droit
moral de l'auteur dans une sphère privée, ce qui était impossible. Le droit
moral se heurtait, dans la pratique, à la barrière de l'intimité et du respect
de la vie privée de l'utilisateur.
104. Paradoxe de ce mouvement de renfort du droit moral, si la norme devient
celle d'une identification électronique de l'auteur sur l'oeuvre, l'auteur qui
ne s'y pliera pas se verra pénalisé dans la gestion de ses droits. Dans ce contexte
de marché, le refus de l'auteur, au nom de son droit moral, de voir marquée
son oeuvre est-il réaliste ? Il y a donc renfort mais aussi contrainte.
b) La nouvelle efficacité de la gestion collective
105. La numérisation dématérialise l'oeuvre. Le support n'est plus le seul moyen
de consommer l'oeuvre. Désormais, il existe une sorte de dilution de l'oeuvre
dans un marché culturel. Dans ce contexte, l'auteur ne peut plus exercer individuellement
le contrôle sur ses oeuvres. Il ne peut plus accorder directement, individuellement
des licences aux personnes qui le souhaitent. Dès lors, s'impose la gestion
collective.
La gestion collective s'exécute par le biais de sociétés dites de perception
et de répartition des droits encadrées par la loi du 3 juillet 1985. La notion
de " gestion collective " qualifie mieux l'ensemble des fonctions
de ces sociétés.
106. Seules les sociétés de perception ont la capacité de contrôler l'utilisation
de l'oeuvre. Leur entrée progressive au sein du Droit d'auteurpermet, d'ailleurs,
de se poser légitimement la question de savoir si la gestion collective n'est
pas devenu le mode normal de gestion? D'ailleurs, l'auteur est un créateur et
non un gestionnaire. Il doit passer son temps à créer, si telle est sa fonction,
et non à gérer ses droits patrimoniaux, ce qui relève d'une compétence particulière.
Le domaine de la gestion collective est large. Il concerne la copie privée,
la reprographie, la reproduction mécanique... Dans ce contexte où les utilisateurs
de l'oeuvre sont multiples, la gestion collective est une solution. Elle consolide
le principe du droit exclusif dans le sens où elle est effectuée pour le compte
des auteurs. Elle ne constitue pas un simple droit à rémunération. Mais ceci
vaut en théorie. Mais, au fond, l'essentiel est que l'auteur, dès lors que sa
création est source de profit, puisse, d'une manière ou d'une autre, en tirer
lui-même profit.
107. Toutefois, une gestion collective imposée pour l'auteur viendrait contrarier
son droit exclusif (fraîchement renforcé par le cryptage). La gestion collective
doit se faire par le jeu d'une négociation personnelle, il en va de la nature
du droit exclusif. La nécessité de maintenir le caractère volontaire de la gestion
collective est un principe affirmé aussi au niveau communautaire.
108. Un tatouage de l'oeuvre résistant aux " transports ", reconnu
internationalement et fonctionnant jusqu'au terme de l'architecture de l'utilisation,
permet une gestion collective automatisée, efficace, juste, et surtout, étendue
à tous les utilisateurs. Le procédé du tatouage permet d'identifier les ayants
droit, et la gestion en temps réel et prorata temporis des droits sur l'oeuvre.
La rémunération due pour l'utilisation réglementée de l'oeuvre pourra se faire
au temps de consultation, à la seconde prés. Il faudra pour cela une harmonisation
des normes sur le tatouage de l'oeuvre et sur les matériels de lecture pour
permettre le système de facturation individuelle.
Le système du " guichet unique ", dont un prototype existe en France
sous le nom de SESAM, regroupant les plus grandes sociétés de gestion collective,
est doper par ce système technique.
109. La gestion collective apparaît donc comme une nécessité technique pour
mieux gérer les droits des auteurs et répartir le montant de leurs droits. Elle
ne répond pas exclusivement à ces seules nécessités. Les sociétés de gestion
collective servent aussi à sensibiliser le public et le législateur aux aspirations
légitimes des auteurs. Elles constituent un porte parole de taille.
110. En résumé, faisons notre la vision du professeur A. LUCAS : " grâce
aux nouvelles technologies, les oeuvres sont identifiées et leur intégralité
assurée, les informations sur les ayants-droit seront immédiatement accessibles,
les pirates seront mieux combattus, les utilisations seront suivies à la trace
; ce qui permettra d'affiner la gestion du droit et de la rendre moins coûteuse
" .
2- Une utilisation de l'oeuvre sous contrôle
111. Le cryptage remet en cause, par sa protection radicale de l'oeuvre, la
liberté de l'utilisateur d'agir comme il l'entend au sein même de son intimité.
Dans ce mouvement, quelle est donc la situation de la copie privée (a). Et comment
se comporter face aux emprunts multiples de l'oeuvre désormais susceptible d'être
suivie à la trace ? Il nous faut nous pencher sur le droit de citation (b) et
sur l'emprunt de l'oeuvre (ou d'une partie de l'oeuvre) en vue de constituer
une oeuvre seconde (c). Nous explorerons, autour de ces trois notions, la zone
sensible au cryptage appelée par les américains le " fair use ", soit
l'usage loyal.
a) La copie privée : pour une redéfinition de la notion
112. Dans cette étude, la copie privée concerne indifféremment la copie privée
audiovisuelle et la reprographie. D'ailleurs, l'article L. 122-3 du CPI et l'article
9 de la Convention de Berne n'opèrent aucune distinctions entre les modes de
reproduction. Il peut s'agir aussi bien de la photocopie traditionnelle que
de la reproduction électronique ou par tout autre procédé.
113. Si on s'en tient au principe du droit exclusif, toute atteinte au monopole
de l'auteur doit donner lieu à une action en contrefaçon. Dans cette optique,
le recours au cryptage remet en cause l'atteinte au monopole due à la copie
privée. Mais le cryptage se heurte-t-il à la barrière du droit à la copie privée
? Sinon, la copie privée, telle que conçue à l'heure actuelle, peut-elle disparaître
?
114. On peut ironiser en s'interrogeant sur le point de savoir s'il existe un
droit fondamental de l'homme à la copie privée, même si on sait que derrière
se cache le droit à la culture qui relève lui de cette catégorie. Le droit à
la copie privée constitue une dérogation au droit de reproduction. D'ailleurs
le législateur de 1985, en instaurant une licence légale, a reconnu ce droit
de porter atteinte au droit de l'auteur qu'en contrepartie d'une rémunération.
115. Il semble que nous puissions revenir aux principes. En effet, l'instauration
de cette licence légaletient exclusivement au fait que les auteurs ne pouvaient
pas, concrètement, s'opposer à la reproduction de leurs oeuvres. Ce que confirme
le professeur A. LUCAS, qui prétend que la copie privée est née du constat d'impuissance,
" sa reconnaissance légale s'étant faite sous l'empire de la nécessité
". Par comparaison, on peut dire que cette licence légale est différente
de celle instaurée à l'article L. 214-1 CPI qui empêche les titulaires de Droits
voisins du Droit d'auteur d'exercer leurs droits. Alors que la licence portant
rémunération pour copie privée consacre et répare l'impossibilité pour l'auteur
d'exercer son droit. L'analyse est radicalement différente.
116. Toutefois, ne peut-on pas voir au delà de la simple licence légale, un
véritable droit à la copie privée, un droit coutumier ? Les éléments constitutifs
d'une coutume d'origine populaire, qui peut être source de droit, sont identifiables.
En effet, J. CARBONNIER les résume à " la pratique suivie par la masse
". Mais ceci soulève plusieurs questions : peut-on admettre la force obligatoire
de la coutume en dehors d'un renvoi, express ou implicite, de la loi ? D'autant
que coutume, s'il y a, elle sera contra legem, contre le Droit d'auteur. La
question reste donc ouverte, même si on mesure aisément les lacunes de ce raisonnement.
D'autres auteurs, comme Ph. GAUDRAT, voient dans le droit à la copie privée,
" la limite naturelle du Droit d'auteur "...
117. La question de la rémunération pour copie privée mérite notre attention.
En se basant sur le système actuel de la rémunération pour copie privé, on peut
imaginer une redevance portant sur les supports numériques. Mais cette solution
constitue une fuite en avant, une consécration de la fatalité des atteintes
portées au Droit d'auteur par le biais du système indemnitaire. De plus, il
soulève des questions quant à l'assiette de la rémunération où le critère de
temps n'a aucune signification, et où le critère de la capacité pose problème,
compte tenu des différences de " besoins " entre un son, un texte,
et une image, et des possibilités de compression. D'ailleurs, si le principe
même de la copie privée est remis en cause, le système de rémunération se verra
sans fondement et devra céder sa place à un système de gestion individuelle
des droits.
118. Le cryptage pose donc une barrière technique à la copie privée. Mais le
recours au cryptage ne doit pas empêcher le Droit de penser. Les notion de copie
privée et d'usage privé doivent sans doute évoluer. Les incidences du réseau
catalysent cette réaction.
La possibilité technique d'injecter sur le réseau une oeuvre chargée sur un
ordinateur, qui devient alors accessible à tous les utilisateurs du réseau constitue,
on l'a vu, un acte de contrefaçon. Comment dès lors apprécier la limite de la
copie privée ? Il faut sûrement s'affranchir du " réflexe d'évaluation
de l'étendue de l'usage qui peut être fait d'une oeuvre protégée, pour évoluer
vers une appréciation concrète de l'impact économique potentiel de l'usage de
celle-ci ". Ceci est le moteur de la Convention de Berne, qui ne conçoit
de dérogation au monopole que dès lors que celle-ci ne porte pas préjudice aux
intérêts légitimes de l'auteur.
Certains auteurs, comme F. OLIVIER et E. BARBRY, pensent qu'il faudra avancer
vers les notions d'usage non concurrentiel et d'utilisation concurrentielle
de l'oeuvre. Ce qui constitue l'adaptation française (européenne) du principe
américain de " fair use ".
119. On doit se garder d'assimiler trop rapidement la copie illicite, celle
qui porte atteinte à l'exploitation normale de l'oeuvre - qui permet aux utilisateurs
de ne plus s'acquitter du prix de l'exemplaire de l'oeuvre, à la copie privée.
La numérisation des oeuvres ne doit pas forcer le glissement du statut spécifique
du logiciel à toutes les oeuvres, l'exception ayant été supprimée en matière
de logiciel. Il s'agit, ici encore, d'une question d'équilibre que la technique
du cryptage pourra aider. Techniquement, la copie privée peut être rendue impossible
ou limitée à un nombre d'exemplaires fixés par l'auteur...
b) Le droit de citation à la recherche de limite
120. L'article L. 122-5-3 CPI autorise un droit limité de faire de " brèves
citations " d'oeuvres protégées, dans un but " éducatif, scientifique,
ou à titre d'information ". L'application de cette exception est délicate.
La citation est libre afin que puisse s'épanouir le débat d'idées. L'extrait
de l'oeuvre peut servir de base à un raisonnement nouveau, soit il peut venir
au secours de l'oeuvre citante, pour lui conférer une certaine autorité, soit,
au contraire, pour faire lui-même l'objet d'un examen critique. Par contre,
il apparaît clairement, comme l'atteste le professeur P. SIRINELLI, que la liberté
de citation ne peut être admise qu'en présence d'une oeuvre citante qui constitue
une création originale ayant sa propre identité indépendamment des emprunts.
L'exception de courte citation connaît un sort instable. Elle est tantôt interprétée
de façon laxistepour les oeuvres littéraires, et tantôt de façon rigoureuse
pour les autres catégories de créations. Ceci est dû à l'absence de limite à
l'emprunt de la part de l'article L. 122-5 du Code de la Propriété Intellectuelle.
121. Il existe actuellement un mouvement pour rendre le Droit d'auteur moins
exclusif, pour le faire " respirer ". Ainsi, les producteurs d'oeuvres
multimédias veulent-ils l'extension du droit de citation. Ceci pour leur permettre
d'alimenter leur travail de compilation. On peut douter de la consécration juridique
de leurs revendications. Même si les juges du fond ont parfois tenté d'interpréter
largement le droit de citation, la Cour de cassation est revenue au strict principe.
D'ailleurs, la volonté du législateur est bel et bien de lutter contre toute
forme d'exploitation parasitaire de l'oeuvre. La tolérance concernant les citations,
les analyses et revues de presse, peut se révéler d'une trop grande portée eu
égard à toutes les manipulations que permettent les nouvelles technologies.
122. Par le biais du cryptage on peut remettre en cause l'existence même du
droit de citation. Doit-on aller jusque là ? Certainement pas. N'est pas remise
en cause la citation mais un droit, pleni potestas, de citation qui s'affranchirait
de ses limites initiales pour recouvrir une fonction d'alimentation de produits
commerciaux.
123. Toutefois, le cryptage, dans sa fonction d'authentification va au contraire
pouvoir faciliter ce droit en résolvant le problème important d'identification
de la source. L'article L. 122-5-3 exige, en effet, que la citation indique
clairement le nom de l'auteur et la source. Le plagiat sera plus facile à déceler
de façon électronique ; on pourra vérifier l'existence dans l'oeuvre contestée
de séquences extraites de l'oeuvre originale. Ceci nous amène à la question
de l'oeuvre seconde.
c) L'oeuvre seconde
124. La technique du cryptage et du marquage de l'oeuvre permet d'identifier
tout emprunt, jusque là indécelable, à une oeuvre préexistante. Dès lors, cet
emprunt relève-t-il du monopole de l'auteur ?
125. Il va de soi que lorsque l'oeuvre seconde doit quelque chose à l'oeuvre
première, l'auteur " inspiré " a bénéficié des efforts de l'auteur
" original " et doit par conséquent en payer le prix. Ceci est indiscutable,
mais on mesure bien la limite du raisonnement valant interdiction de l'emprunt
décelable uniquement de façon technique. Le Droit d'auteur protège l'oeuvre
identifiée comme telle. L'emprunt doit donc porter, pour être soumis à l'autorisation
de l'auteur, sur des éléments identifiables et protégés en tant que tels. "
Il est admis en effet que l'emprunt à une oeuvre préexistante ne peut être subordonné
à l'autorisation de l'auteur s'il est trop limité pour révéler les caractéristiques
de l'oeuvre originale ".
126. Doit-on se tenir au principe actuel, où il importe peu que par son geste,
l'utilisateur-contrefacteur n'ait pas diminué le profit que l'auteur pouvait
retirer de son travail ? où l'existence ou l'inexistence d'un préjudice n'influe
en rien sur la constitution de l'infraction de contrefaçon elle-même ? Ou, au
contraire, considérer que dès lors qu'il ne ressort aucune déperdition économique,
on ne doit pas assimiler cette emprunt comme contrefaisant ?
127. Pour s'en tenir aux principes, il y a contrefaçon dès lors qu'il y a emprunt
identifiable de l'oeuvre première sans autorisation de l'auteur. Le Droit d'auteur
n'a pas une logique économique. A la lumière du droit exclusif, on ne saurait
admettre la licéité d'une utilisation au prétexte qu'elle ne causerait aucun
préjudice à l'auteur. De plus, pour évaluer le seuil d'emprunt toléré, l'analyse
juridique a ses limites en matière d'appréciation critique de la création. Dans
ce cas, le recours au marquage de l'oeuvre et son identification simplifie la
recherche d'éléments matériels sur lesquels le juge peut forger son opinion
souveraine.
128. Atout pour la gestion des droits, le tatouage de l'oeuvre devient une nécessité
face à l'explosion du marché des oeuvres multimédias. Il permet, en effet de
mieux identifier les titulaires de droits en vue de solliciter leur autorisation
et prévoir leur rémunération corrélative. Il existe en effet une multitude d'ayant
droits sur une même oeuvre mais portant sur des types d'exploitation différents.
Mais on a vu que seules les oeuvres numérisées pouvaient contenir ces informations.
Il faut alors trouver une solution plus générale applicable à toutes les oeuvres,
comme le recours à des fichiers automatisés recensant les créations et proposant
les informations désirées. Ces questions nous renvoient à la gestion collective
qui facilite d'une façon générale l'utilisation licite des oeuvres.
129. A l'heure de l'utilisation de l'oeuvre à grande échelle, il est évident
que l'avenir des industries culturelles, ainsi que les incitations matérielles
à la création dépendent de la manière dont l'identification, le contrôle, la
délivrance de licences et la distribution de redevances seront effectuées à
chaque utilisation de cette même oeuvre, grâce aux solutions techniques dues
au cryptage.
130. En conclusion, le Droit d'auteur ne semble pas ébranlé par le cryptage,
dans ses fondements. Au contraire, le cryptage offre une effectivité réelle
au monopole de l'auteur, il encourage une meilleure gestion de ses droits patrimoniaux
et un plus grand respect de ses droits moraux. Quant aux transformations du
cryptage sur le Droit d'auteur, c'est à la lumière du raisonnable, et non à
l'immobilisme, qu'elles devront être soumises. Il met à la lumière la nécessité
de constituer des limites juridiques fermes autour de l'utilisation de l'oeuvre
dans le cadre privé de l'intimité de chacun et dans le cadre commercial et industriel.
Intro|Première
partie|Seconde partie|Bibliographie|Notes de bas de pages
Accueil|CV|Sites utiles|Ecrivez-moi
Ce document est protégé selon les dispositions du code de la propriété littéraire et artistique, il est indispensable de requérir l'autorisation de son auteur pour toute exploitation.