II- le Droit d'auteur a l'épreuve du cryptage


79. Le Droit d'auteur initialement offert aux beaux arts et aux oeuvres littéraires se voit affublé d'un accessoire technique nouveau. Mesurons donc l'importance du cryptage pour y découvrir une neutralité du concept sur l'analyse juridique que l'on peut porter sur certaines notions fondamentales du Droit d'auteur (A) ; ou, au contraire, y déceler une influence profonde qui nous invite à penser une nouvelle déclinaison des prérogatives essentielles du Droit d'auteur (B).


A- La neutralité du cryptage sur l'analyse de notions fondamentales du Droit d'auteur

80. Souvent on oppose à l'avènement des nouvelles techniques et à leurs influences sur l'état du droit la notion de " droit acquis ". Ici, le cryptage est sans influence juridique sur la notion d'oeuvre (1), ainsi que sur les notions de divulgation et de " communication au public " auxquelles fait référence le code de la Propriété Intellectuelle (2).


1- Neutralité juridique sur la notion d'oeuvre

81. Le statut de l'oeuvre cryptée suit celui de l'oeuvre (a) et crypter ne relève pas d'un acte de création protégeable par la Propriété Littéraire et Artistique (b).

a) Le statut inchangé de l'oeuvre

82. Une oeuvre cryptée est-elle une oeuvre ? On sent bien que cette question comporte en elle sa réponse et qu'elle ne doit pas se poser dans ces termes. Mais faisons excès de naïveté pour mieux appréhender les influences du cryptage sur le Droit d'auteur.

83. Le cryptage d'une oeuvre commande, bien sûr, l'existence préalable de cette oeuvre. Simple rappel, la notion d'oeuvre s'impose dès qu'il y a création de forme originale. Le genre de la création importe peu, sa matérialisation dans une forme ou dans une autre, pas davantage.

84. Le statut d'oeuvre cryptée doit suivre celui de l'oeuvre initiale. Les règles de protection sont les mêmes. Il ne s'agit pas d'une oeuvre tierce mais de la seule et même oeuvre transformée, brouillée dans le cas de l'application du cryptage pour interdire son accès. Dans le cas d'un tatouage, celui-ci est inscrit, de façon inintelligible, sur le support de l'oeuvre donc n'altère en rien l'oeuvre en tant que telle.

85. On ne peut rapprocher, par analogie, le cas du logiciel et la question de savoir si le code objet doit suivre le code source. Car dans ce cas, nous sommes réellement en présence de deux entités différentes réunies dans un ensemble appelé logiciel. Le code objet est la traduction du code source en langage machine. Il y a donc une réécriture. Toutefois, pour ce même cas, l'oeuvre (le logiciel) constitue un tout qui doit obéir à un régime juridique unique quelle que soit la forme sous laquelle il se présente. " Il est artificiel de ceindre les étapes de sa mise en oeuvre ".

86. Dans le cas qui nous intéresse, il n'y a pas dichotomie entre l'oeuvre cryptée et l'oeuvre initiale. Il s'agit de la même oeuvre mais la perception en est différente. On ne peut donc pas parler d'oeuvre dérivée ou d'oeuvre composite, car il n'y a pas de changement d'oeuvre. Le cryptage, sous ces différentes formes, ne change pas le statut de l'oeuvre.


b) Cryptage et création : des domaines naturels différents

87. Crypter n'est pas créer. Le cryptage est une application technique qui ne peut être perçue comme un acte créateur au sens du Droit d'auteur. Crypter en appelle plus à la technique et à ses contraintes qu'à un acte de création original.

88. Il ne faut pas confondre l'espace naturel du cryptage et celui de la création. Le cryptage transforme de façon mathématique, mécanique et paramétrée l'information première. Le créateur, lui, compose de façon originale.
Le travail de cryptage est accompli par la machine, l'ordinateur qui calcule. L'homme ne propose qu'un code personnel sur lequel l'ordinateur va se configurer.

89. Dans ce contexte, nous nous situons en dehors du processus créatif et a fortiori de son automatisation. D'un point de vue général, la machine ne peut être titulaire de Droits d'auteur, seul l'auteur - humain a cette faculté.
Donc crypter ne change rien à la perception juridique de la notion de création.


2- Neutralité juridique sur les notions de divulgation et de communication au public


90. Mesurer l'influence du cryptage sur la portée de ces deux notions est légitime. Le cryptage, dans sa fonction d'interdire d'accéder à l'oeuvre, agit sensiblement sur ces notions. Augmentant la sphère d'intimité de l'auteur, le cryptage suffit-il à présumer de la volonté de ne pas divulguer (a) ? Le concept de communication au public emporte-t-il une dimension d'effectivité qu'anéantirait le cryptage (b) ?


a) La volonté de l'auteur au seul service de la divulgation

91. L'oeuvre, on le sait, est une création intellectuelle particulière et extériorisée. Une fois extériorisée, l'oeuvre est soumise au droit moral de son auteur qui peut soit décider d'en jouir égoïstement ou bien décider de la divulguer.
L'auteur dispose du droit de divulgation. Issu de l'analyse prétorienne, ce droit de divulguer relève du droit moral. Selon DESBOIS, " ce pouvoir, discrétionnaire et absolu, constitue l'assise du droit moral : il procède de la nature des oeuvres de l'esprit et commande l'exercice des droit patrimoniaux ".
La divulgation est donc la prérogative que l'auteur détient de son droit moral de divulguer. Elle est le fait générateur de " l'arrachement " moral de l'oeuvre de son auteur, pour entrer dans la sphère des droits patrimoniaux, qui jusque là étaient dans l'expectative.

92. Peut-on regarder la divulgation d'une oeuvre cryptée comme une divulgation " classique ", d'un point de vue juridique ?
Cette fois encore, on peut dire que l'on a déjà répondu à la question en la posant. Le cryptage, dans sa fonction de rendre imperceptible l'oeuvre aux tiers, n'affecte pas le concept même de divulgation, qui ne s'embarrasse pas, justement, de cette question de perception.

93. Ici, l'accent est mis sur la volonté de l'auteur. Décider de divulguer une oeuvre cryptée procède bien de cette volonté de rendre accessible l'oeuvre aux tiers.


b) La communication au public : l'effectivité, hors sujet

94. La notion de communication au public est le critère essentiel dans la définition légale de la représentation. L'article L. 122-2 CPI envisage cette dernière comme " la communication de l'oeuvre au public par un procédé quelconque ". La représentation n'est soumise au monopole que si elle communique l'oeuvre au public. Lorsqu'une oeuvre est cryptée, peut-on dire qu'elle peut être " communiquée au public " comme l'entend la Propriété Littéraire et Artistique ? On doit répondre par l'affirmative car la " communication " n'implique pas, au sens du Droit d'auteur, son effectivité. Il suffit d'un public potentiel. Dans sa définition de la notion de " communication au public ", l'OMPI n'utilise que les termes " rendre perceptible ", ce qui constitue un tempérament important.

95. La communication de l'oeuvre se réalise par la délivrance de la forme véhiculant ce que l'auteur a conçu. Toutefois, l'oeuvre ne se confond pas exactement avec la forme sensible qui l'objectivise. La forme sensible n'est que le moyen de faire connaître et partager ce que l'auteur a conçu.

96. Selon Ph. GAUDRAT, " l'oeuvre véritable consiste dans ce que l'auteur a conçu en son esprit et que l'amateur reconstitue dans la sien à partir d'une forme intermédiaire ". Mais l'oeuvre brouillée parle-t-elle à celui qui la reçoit ? Peut-il reconstituer l'oeuvre à partir de cette forme intermédiaire ? Sans aucun doute, non. Mais pour mieux comprendre le sens de la notion de " communication au public ", on doit revenir sur l'opération même de communication.

97. En effet, l'opération de communication s'analyse, d'un point de vue juridique, en une délivrance. On laisse le public prendre connaissance de l'oeuvre. Puis, ensuite, c'est à lui d'agir et d'aller à sa rencontre en s'acquittant des droits vis-à-vis de l'auteur. Le cryptage est donc, dans ce sens, sans influence sur la notion de " communication au public ". Par contre, il soulève une interrogation.

98. Le cryptage permet d'étendre le contrôle de l'auteur jusqu'à la phase terminale de la " communication au public ", soit la réception. Peut-on, dès lors, considérer que cette réception est, d'un point de vue juridique, un acte qui doit être réglementé par le Droit d'auteur ? Comme on l'a vu précédemment, en matière de protection du contournement des systèmes de protection, ceci permettrait de faciliter la qualification unique de contrefaçon.


B- la nouvelle declinaison des prérogatives du Droit d'auteur

99. L'influence du cryptage, on l'a vu pour le monopole, permet d'engager une nouvelle réflexion sur certaines prérogatives du Droit d'auteur. Mesurons les effets " bénéfiques " (1), avant de rentrer dans le détail de la remise en cause du droit d'utiliser l'oeuvre (2).


1- Le cryptage au service du Droit d'auteur


100. Deux " institutions ", de nature différente, du Droit d'auteur bénéficient directement des bienfaits du cryptage. Le droit moral en est le grand gagnant. Le recours au différentes techniques de cryptage vient renforcer ses dispositions (a). Et la gestion collective qui rebondit sur ces techniques pour y trouver une nouvelle efficacité (b).


a) Le renfort du droit moral

101. Le droit moral protège l'auteur au travers d'une oeuvre déterminée, indépendamment de tout acte d'exploitation. Précédent la naissance du droit pécuniaire et coexistant toujours avec lui, le droit moral contient quatre attributs : le droit de divulgation, le droit à la paternité, le droit à l'intégrité (qui s'accompagne du droit au respect de l'oeuvre et du droit à l'inviolabilité) et le droit de repentir ou de retrait. En France, nous possédons une conception dualiste du Droit d'auteur, mais n'entrons pas dans ce débat, pour ne nous intéresser qu'aux prérogatives du droit moral à la lumière du cryptage.

102. En ce qui concerne le droit à la paternité, par les procédés cryptographiques de tatouages et de stéganographie, le nom de l'auteur (ainsi que toutes autres informations comme l'identité des ayants droit...) sera indissociable de l'oeuvre numérisée, d'où une garantie sur l'effectivité de ce droit. Le droit pour le créateur d'être reconnu comme tel doit être tenu pour un droit fondamental. Cette paternité tatouée n'est cependant pas forcée et demeure toujours soumise à la volonté de l'auteur.
Le cryptage, par le biais des signatures électroniques, offre une garantie sur l'authenticité et l'intégrité de l'oeuvre. Il est possible de verrouillée l'oeuvre contre toute modification. Ceci est particulièrement intéressant pour la protection du droit moral dans le contexte moderne hostile. Les facilités interactives de contenu applicables sur l'oeuvre, grâce à la numérisation, sont autant d'armes contre le respect du droit moral de l'auteur. Il en va aussi de la protection de l'utilisateur qui pourra être sûr de l'authenticité de l'oeuvre, et ce sans être expert et sans connaître l'histoire de cette oeuvre.

103. Il est évident que ces techniques renforcent le droit moral et ne se substituent pas à lui. La technique prolonge l'effectivité, l'effet du droit. La technique dépasse les frontières, elle peut, en effet, contrer les atteintes au droit moral de l'auteur dans une sphère privée, ce qui était impossible. Le droit moral se heurtait, dans la pratique, à la barrière de l'intimité et du respect de la vie privée de l'utilisateur.

104. Paradoxe de ce mouvement de renfort du droit moral, si la norme devient celle d'une identification électronique de l'auteur sur l'oeuvre, l'auteur qui ne s'y pliera pas se verra pénalisé dans la gestion de ses droits. Dans ce contexte de marché, le refus de l'auteur, au nom de son droit moral, de voir marquée son oeuvre est-il réaliste ? Il y a donc renfort mais aussi contrainte.


b) La nouvelle efficacité de la gestion collective

105. La numérisation dématérialise l'oeuvre. Le support n'est plus le seul moyen de consommer l'oeuvre. Désormais, il existe une sorte de dilution de l'oeuvre dans un marché culturel. Dans ce contexte, l'auteur ne peut plus exercer individuellement le contrôle sur ses oeuvres. Il ne peut plus accorder directement, individuellement des licences aux personnes qui le souhaitent. Dès lors, s'impose la gestion collective.
La gestion collective s'exécute par le biais de sociétés dites de perception et de répartition des droits encadrées par la loi du 3 juillet 1985. La notion de " gestion collective " qualifie mieux l'ensemble des fonctions de ces sociétés.

106. Seules les sociétés de perception ont la capacité de contrôler l'utilisation de l'oeuvre. Leur entrée progressive au sein du Droit d'auteurpermet, d'ailleurs, de se poser légitimement la question de savoir si la gestion collective n'est pas devenu le mode normal de gestion? D'ailleurs, l'auteur est un créateur et non un gestionnaire. Il doit passer son temps à créer, si telle est sa fonction, et non à gérer ses droits patrimoniaux, ce qui relève d'une compétence particulière.
Le domaine de la gestion collective est large. Il concerne la copie privée, la reprographie, la reproduction mécanique... Dans ce contexte où les utilisateurs de l'oeuvre sont multiples, la gestion collective est une solution. Elle consolide le principe du droit exclusif dans le sens où elle est effectuée pour le compte des auteurs. Elle ne constitue pas un simple droit à rémunération. Mais ceci vaut en théorie. Mais, au fond, l'essentiel est que l'auteur, dès lors que sa création est source de profit, puisse, d'une manière ou d'une autre, en tirer lui-même profit.

107. Toutefois, une gestion collective imposée pour l'auteur viendrait contrarier son droit exclusif (fraîchement renforcé par le cryptage). La gestion collective doit se faire par le jeu d'une négociation personnelle, il en va de la nature du droit exclusif. La nécessité de maintenir le caractère volontaire de la gestion collective est un principe affirmé aussi au niveau communautaire.

108. Un tatouage de l'oeuvre résistant aux " transports ", reconnu internationalement et fonctionnant jusqu'au terme de l'architecture de l'utilisation, permet une gestion collective automatisée, efficace, juste, et surtout, étendue à tous les utilisateurs. Le procédé du tatouage permet d'identifier les ayants droit, et la gestion en temps réel et prorata temporis des droits sur l'oeuvre. La rémunération due pour l'utilisation réglementée de l'oeuvre pourra se faire au temps de consultation, à la seconde prés. Il faudra pour cela une harmonisation des normes sur le tatouage de l'oeuvre et sur les matériels de lecture pour permettre le système de facturation individuelle.
Le système du " guichet unique ", dont un prototype existe en France sous le nom de SESAM, regroupant les plus grandes sociétés de gestion collective, est doper par ce système technique.

109. La gestion collective apparaît donc comme une nécessité technique pour mieux gérer les droits des auteurs et répartir le montant de leurs droits. Elle ne répond pas exclusivement à ces seules nécessités. Les sociétés de gestion collective servent aussi à sensibiliser le public et le législateur aux aspirations légitimes des auteurs. Elles constituent un porte parole de taille.

110. En résumé, faisons notre la vision du professeur A. LUCAS : " grâce aux nouvelles technologies, les oeuvres sont identifiées et leur intégralité assurée, les informations sur les ayants-droit seront immédiatement accessibles, les pirates seront mieux combattus, les utilisations seront suivies à la trace ; ce qui permettra d'affiner la gestion du droit et de la rendre moins coûteuse " .


2- Une utilisation de l'oeuvre sous contrôle


111. Le cryptage remet en cause, par sa protection radicale de l'oeuvre, la liberté de l'utilisateur d'agir comme il l'entend au sein même de son intimité. Dans ce mouvement, quelle est donc la situation de la copie privée (a). Et comment se comporter face aux emprunts multiples de l'oeuvre désormais susceptible d'être suivie à la trace ? Il nous faut nous pencher sur le droit de citation (b) et sur l'emprunt de l'oeuvre (ou d'une partie de l'oeuvre) en vue de constituer une oeuvre seconde (c). Nous explorerons, autour de ces trois notions, la zone sensible au cryptage appelée par les américains le " fair use ", soit l'usage loyal.


a) La copie privée : pour une redéfinition de la notion

112. Dans cette étude, la copie privée concerne indifféremment la copie privée audiovisuelle et la reprographie. D'ailleurs, l'article L. 122-3 du CPI et l'article 9 de la Convention de Berne n'opèrent aucune distinctions entre les modes de reproduction. Il peut s'agir aussi bien de la photocopie traditionnelle que de la reproduction électronique ou par tout autre procédé.

113. Si on s'en tient au principe du droit exclusif, toute atteinte au monopole de l'auteur doit donner lieu à une action en contrefaçon. Dans cette optique, le recours au cryptage remet en cause l'atteinte au monopole due à la copie privée. Mais le cryptage se heurte-t-il à la barrière du droit à la copie privée ? Sinon, la copie privée, telle que conçue à l'heure actuelle, peut-elle disparaître ?

114. On peut ironiser en s'interrogeant sur le point de savoir s'il existe un droit fondamental de l'homme à la copie privée, même si on sait que derrière se cache le droit à la culture qui relève lui de cette catégorie. Le droit à la copie privée constitue une dérogation au droit de reproduction. D'ailleurs le législateur de 1985, en instaurant une licence légale, a reconnu ce droit de porter atteinte au droit de l'auteur qu'en contrepartie d'une rémunération.

115. Il semble que nous puissions revenir aux principes. En effet, l'instauration de cette licence légaletient exclusivement au fait que les auteurs ne pouvaient pas, concrètement, s'opposer à la reproduction de leurs oeuvres. Ce que confirme le professeur A. LUCAS, qui prétend que la copie privée est née du constat d'impuissance, " sa reconnaissance légale s'étant faite sous l'empire de la nécessité ". Par comparaison, on peut dire que cette licence légale est différente de celle instaurée à l'article L. 214-1 CPI qui empêche les titulaires de Droits voisins du Droit d'auteur d'exercer leurs droits. Alors que la licence portant rémunération pour copie privée consacre et répare l'impossibilité pour l'auteur d'exercer son droit. L'analyse est radicalement différente.

116. Toutefois, ne peut-on pas voir au delà de la simple licence légale, un véritable droit à la copie privée, un droit coutumier ? Les éléments constitutifs d'une coutume d'origine populaire, qui peut être source de droit, sont identifiables. En effet, J. CARBONNIER les résume à " la pratique suivie par la masse ". Mais ceci soulève plusieurs questions : peut-on admettre la force obligatoire de la coutume en dehors d'un renvoi, express ou implicite, de la loi ? D'autant que coutume, s'il y a, elle sera contra legem, contre le Droit d'auteur. La question reste donc ouverte, même si on mesure aisément les lacunes de ce raisonnement. D'autres auteurs, comme Ph. GAUDRAT, voient dans le droit à la copie privée, " la limite naturelle du Droit d'auteur "...

117. La question de la rémunération pour copie privée mérite notre attention. En se basant sur le système actuel de la rémunération pour copie privé, on peut imaginer une redevance portant sur les supports numériques. Mais cette solution constitue une fuite en avant, une consécration de la fatalité des atteintes portées au Droit d'auteur par le biais du système indemnitaire. De plus, il soulève des questions quant à l'assiette de la rémunération où le critère de temps n'a aucune signification, et où le critère de la capacité pose problème, compte tenu des différences de " besoins " entre un son, un texte, et une image, et des possibilités de compression. D'ailleurs, si le principe même de la copie privée est remis en cause, le système de rémunération se verra sans fondement et devra céder sa place à un système de gestion individuelle des droits.

118. Le cryptage pose donc une barrière technique à la copie privée. Mais le recours au cryptage ne doit pas empêcher le Droit de penser. Les notion de copie privée et d'usage privé doivent sans doute évoluer. Les incidences du réseau catalysent cette réaction.
La possibilité technique d'injecter sur le réseau une oeuvre chargée sur un ordinateur, qui devient alors accessible à tous les utilisateurs du réseau constitue, on l'a vu, un acte de contrefaçon. Comment dès lors apprécier la limite de la copie privée ? Il faut sûrement s'affranchir du " réflexe d'évaluation de l'étendue de l'usage qui peut être fait d'une oeuvre protégée, pour évoluer vers une appréciation concrète de l'impact économique potentiel de l'usage de celle-ci ". Ceci est le moteur de la Convention de Berne, qui ne conçoit de dérogation au monopole que dès lors que celle-ci ne porte pas préjudice aux intérêts légitimes de l'auteur.
Certains auteurs, comme F. OLIVIER et E. BARBRY, pensent qu'il faudra avancer vers les notions d'usage non concurrentiel et d'utilisation concurrentielle de l'oeuvre. Ce qui constitue l'adaptation française (européenne) du principe américain de " fair use ".

119. On doit se garder d'assimiler trop rapidement la copie illicite, celle qui porte atteinte à l'exploitation normale de l'oeuvre - qui permet aux utilisateurs de ne plus s'acquitter du prix de l'exemplaire de l'oeuvre, à la copie privée. La numérisation des oeuvres ne doit pas forcer le glissement du statut spécifique du logiciel à toutes les oeuvres, l'exception ayant été supprimée en matière de logiciel. Il s'agit, ici encore, d'une question d'équilibre que la technique du cryptage pourra aider. Techniquement, la copie privée peut être rendue impossible ou limitée à un nombre d'exemplaires fixés par l'auteur...


b) Le droit de citation à la recherche de limite

120. L'article L. 122-5-3 CPI autorise un droit limité de faire de " brèves citations " d'oeuvres protégées, dans un but " éducatif, scientifique, ou à titre d'information ". L'application de cette exception est délicate. La citation est libre afin que puisse s'épanouir le débat d'idées. L'extrait de l'oeuvre peut servir de base à un raisonnement nouveau, soit il peut venir au secours de l'oeuvre citante, pour lui conférer une certaine autorité, soit, au contraire, pour faire lui-même l'objet d'un examen critique. Par contre, il apparaît clairement, comme l'atteste le professeur P. SIRINELLI, que la liberté de citation ne peut être admise qu'en présence d'une oeuvre citante qui constitue une création originale ayant sa propre identité indépendamment des emprunts.
L'exception de courte citation connaît un sort instable. Elle est tantôt interprétée de façon laxistepour les oeuvres littéraires, et tantôt de façon rigoureuse pour les autres catégories de créations. Ceci est dû à l'absence de limite à l'emprunt de la part de l'article L. 122-5 du Code de la Propriété Intellectuelle.

121. Il existe actuellement un mouvement pour rendre le Droit d'auteur moins exclusif, pour le faire " respirer ". Ainsi, les producteurs d'oeuvres multimédias veulent-ils l'extension du droit de citation. Ceci pour leur permettre d'alimenter leur travail de compilation. On peut douter de la consécration juridique de leurs revendications. Même si les juges du fond ont parfois tenté d'interpréter largement le droit de citation, la Cour de cassation est revenue au strict principe.
D'ailleurs, la volonté du législateur est bel et bien de lutter contre toute forme d'exploitation parasitaire de l'oeuvre. La tolérance concernant les citations, les analyses et revues de presse, peut se révéler d'une trop grande portée eu égard à toutes les manipulations que permettent les nouvelles technologies.

122. Par le biais du cryptage on peut remettre en cause l'existence même du droit de citation. Doit-on aller jusque là ? Certainement pas. N'est pas remise en cause la citation mais un droit, pleni potestas, de citation qui s'affranchirait de ses limites initiales pour recouvrir une fonction d'alimentation de produits commerciaux.

123. Toutefois, le cryptage, dans sa fonction d'authentification va au contraire pouvoir faciliter ce droit en résolvant le problème important d'identification de la source. L'article L. 122-5-3 exige, en effet, que la citation indique clairement le nom de l'auteur et la source. Le plagiat sera plus facile à déceler de façon électronique ; on pourra vérifier l'existence dans l'oeuvre contestée de séquences extraites de l'oeuvre originale. Ceci nous amène à la question de l'oeuvre seconde.


c) L'oeuvre seconde

124. La technique du cryptage et du marquage de l'oeuvre permet d'identifier tout emprunt, jusque là indécelable, à une oeuvre préexistante. Dès lors, cet emprunt relève-t-il du monopole de l'auteur ?

125. Il va de soi que lorsque l'oeuvre seconde doit quelque chose à l'oeuvre première, l'auteur " inspiré " a bénéficié des efforts de l'auteur " original " et doit par conséquent en payer le prix. Ceci est indiscutable, mais on mesure bien la limite du raisonnement valant interdiction de l'emprunt décelable uniquement de façon technique. Le Droit d'auteur protège l'oeuvre identifiée comme telle. L'emprunt doit donc porter, pour être soumis à l'autorisation de l'auteur, sur des éléments identifiables et protégés en tant que tels. " Il est admis en effet que l'emprunt à une oeuvre préexistante ne peut être subordonné à l'autorisation de l'auteur s'il est trop limité pour révéler les caractéristiques de l'oeuvre originale ".

126. Doit-on se tenir au principe actuel, où il importe peu que par son geste, l'utilisateur-contrefacteur n'ait pas diminué le profit que l'auteur pouvait retirer de son travail ? où l'existence ou l'inexistence d'un préjudice n'influe en rien sur la constitution de l'infraction de contrefaçon elle-même ? Ou, au contraire, considérer que dès lors qu'il ne ressort aucune déperdition économique, on ne doit pas assimiler cette emprunt comme contrefaisant ?

127. Pour s'en tenir aux principes, il y a contrefaçon dès lors qu'il y a emprunt identifiable de l'oeuvre première sans autorisation de l'auteur. Le Droit d'auteur n'a pas une logique économique. A la lumière du droit exclusif, on ne saurait admettre la licéité d'une utilisation au prétexte qu'elle ne causerait aucun préjudice à l'auteur. De plus, pour évaluer le seuil d'emprunt toléré, l'analyse juridique a ses limites en matière d'appréciation critique de la création. Dans ce cas, le recours au marquage de l'oeuvre et son identification simplifie la recherche d'éléments matériels sur lesquels le juge peut forger son opinion souveraine.

128. Atout pour la gestion des droits, le tatouage de l'oeuvre devient une nécessité face à l'explosion du marché des oeuvres multimédias. Il permet, en effet de mieux identifier les titulaires de droits en vue de solliciter leur autorisation et prévoir leur rémunération corrélative. Il existe en effet une multitude d'ayant droits sur une même oeuvre mais portant sur des types d'exploitation différents. Mais on a vu que seules les oeuvres numérisées pouvaient contenir ces informations. Il faut alors trouver une solution plus générale applicable à toutes les oeuvres, comme le recours à des fichiers automatisés recensant les créations et proposant les informations désirées. Ces questions nous renvoient à la gestion collective qui facilite d'une façon générale l'utilisation licite des oeuvres.

129. A l'heure de l'utilisation de l'oeuvre à grande échelle, il est évident que l'avenir des industries culturelles, ainsi que les incitations matérielles à la création dépendent de la manière dont l'identification, le contrôle, la délivrance de licences et la distribution de redevances seront effectuées à chaque utilisation de cette même oeuvre, grâce aux solutions techniques dues au cryptage.

130. En conclusion, le Droit d'auteur ne semble pas ébranlé par le cryptage, dans ses fondements. Au contraire, le cryptage offre une effectivité réelle au monopole de l'auteur, il encourage une meilleure gestion de ses droits patrimoniaux et un plus grand respect de ses droits moraux. Quant aux transformations du cryptage sur le Droit d'auteur, c'est à la lumière du raisonnable, et non à l'immobilisme, qu'elles devront être soumises. Il met à la lumière la nécessité de constituer des limites juridiques fermes autour de l'utilisation de l'oeuvre dans le cadre privé de l'intimité de chacun et dans le cadre commercial et industriel.

(Suite...)



Intro|Première partie|Seconde partie|Bibliographie|Notes de bas de pages

Accueil|CV|Sites utiles|Ecrivez-moi

 

 

 

Ce document est protégé selon les dispositions du code de la propriété littéraire et artistique, il est indispensable de requérir l'autorisation de son auteur pour toute exploitation.