Proceedings chapter - Archive ouverte UNIGE

Proceedings Chapter
The Legal System of Technological Protection Measures under the
WIPO Treaties, the Digital Millennium Copyright Act,the European
Union Directives and other National Laws (Japan, Australia)
DE WERRA, Jacques
Reference
DE WERRA, Jacques. The Legal System of Technological Protection Measures under the WIPO
Treaties, the Digital Millennium Copyright Act,the European Union Directives and other National
Laws (Japan, Australia). In: Ginsburg, Jane C. Adjuncts and alternatives to copyright :
ALAI Congress June 13-17, 2001, New York, U.S.A. = Régimes complémentaires et
concurrentiels au droit d'auteur : Congrès de l'ALAI. New York, NY : ALAI-USA, 2002. p.
179-279
Available at:
http://archive-ouverte.unige.ch/unige:31866
Disclaimer: layout of this document may differ from the published version.
The Legal System of Technological Protection Measures
under the WIPO Treaties, the Digital Millennium Copyright Act,
the European Union Directives
and other National Laws (Japan, Australia)
by
Jacques de Werra
Doctor of Laws, University of Lausanne
Admitted to the Geneva Bar
LLM (Columbia Law School)
2
I.
II.
A.
B.
C.
III.
A.
B.
IV.
A.
B.
C.
D.
V.
A.
B.
VI.
A.
B.
VII.
A.
B.
C.
D.
VIII.
Introduction ............................................................................................................................................................................. 3
Typologies of existing technological protection measures ...................................................................................................... 4
Technological protection measures controlling the access to the works ............................................................................. 4
Technological protection measures controlling the use of the works ................................................................................. 5
Relation between access and use protection measures ....................................................................................................... 7
The WIPO Treaties .................................................................................................................................................................. 8
Definition of the technological protection measures in the WIPO Treaties ...................................................................... 10
1.
“Effective” technological protection measures............................................................................................................ 10
2.
Technological protection measures “used by authors in connection with the exercise of their rights under this Treaty
or the Berne Convention” ...................................................................................................................................................... 10
3.
Technological protection measures “that restrict acts, in respect of their works, which are not authorized by the
authors concerned or permitted by law” ................................................................................................................................ 11
Issues not dealt with in the WIPO Treaties ....................................................................................................................... 12
1.
Does the requirement of “adequate legal protection” (art. 11 WCT) call for a copyright specific anti-circumvention
regulation? ............................................................................................................................................................................. 12
2. What conduct is prohibited (act of circumvention and/or business of trafficking in circumventing devices [preparatory
activities])? ............................................................................................................................................................................ 13
3. What types of remedies must be made available to the copyright holders? ....................................................................... 13
United States .......................................................................................................................................................................... 14
Introduction ...................................................................................................................................................................... 14
Circumvention of a technological measure protecting the access to the work .................................................................. 15
1.
Act of circumvention ................................................................................................................................................... 15
a)
Does the abuse of an identification procedure constitute a circumvention of a technological protection measure?
16
b)
Does the use of a “deep link” constitute a circumvention of a technological protection measure? ........................ 17
2.
The rulemaking procedure........................................................................................................................................... 18
a)
Is this rulemaking procedure the appropriate way to regulate the balance of interests standing at the core of
copyright law? .................................................................................................................................................................. 19
b)
Is it wise or even practicable to base an exemption system on “classes of works”? .............................................. 20
c)
What about the practical use of the exemptions once granted? .............................................................................. 21
3.
Business of trafficking in circumventing technology .................................................................................................. 21
Circumvention of technological measures protecting the use of the works ...................................................................... 23
Limited set of exceptions.................................................................................................................................................. 24
European Union ..................................................................................................................................................................... 25
Copyright in the Information Society Directive ............................................................................................................... 26
1.
Definition of technological protection measures ......................................................................................................... 26
2.
Act of circumvention ................................................................................................................................................... 28
3.
Business of trafficking in circumventing technology .................................................................................................. 29
4.
“Voluntary measures” used to define the scope of copyright protection ..................................................................... 29
5.
Monitoring of the application of the CISD and amendments procedure ..................................................................... 30
Directive on Conditional Access ...................................................................................................................................... 31
1.
Protection of conditional access to a service ............................................................................................................... 31
2.
Illicit device giving unauthorized access ..................................................................................................................... 32
3.
Business of trafficking in circumventing technology .................................................................................................. 32
4.
Relation between the CISD and the CAD ................................................................................................................... 32
Japan ...................................................................................................................................................................................... 33
Copyright law ................................................................................................................................................................... 33
Anti-Unfair Competition Law .......................................................................................................................................... 34
1.
Definition of technical restriction means..................................................................................................................... 34
2.
Business of trafficking in circumventing technology .................................................................................................. 34
Australia ........................................................................................................................................................................... 36
Definition of technological protection measures .............................................................................................................. 36
Definition of the circumventing technology ..................................................................................................................... 37
Infringing activity ............................................................................................................................................................. 37
Exceptions to the prohibition of circumvention ................................................................................................................ 37
Conclusion ........................................................................................................................................................................ 39
3
I. Introduction*
In the digital era, technological protection measures are viewed as an effective means to protect
the copyright owners against infringements of their works 1.
As such (i.e. merely as a technical means to protect works against potential copyright
infringements), technological protection measures do not need any legal regulation or any legal
protection. However, because all technological protection measures can eventually be defeated 2,
the need for legal protection against their circumvention has been felt. As a consequence, legal
protection against the circumvention of technological protection measures has been adopted in
the WIPO Copyright Treaty (WCT) and in the WIPO Performances and Phonograms Treaty
(WPPT), both signed in Geneva in December 1996 3.
As a result of this, copyright owners now enjoy three cumulative layers of protection: the first
layer is the basic legal protection of copyright law. The second layer is the technical protection of
the works achieved by technological protection measures. The third and new layer is the legal
protection against the circumvention of the technological protection measures introduced by the
WIPO Treaties 4.
The purpose of this paper is to define the meaning of “technological protection measures”.
The first part of this paper will present the two categories of existing technological protection
measures while providing some practical examples of these technologies, and will also illustrate
that these categories can be combined.
The second part will analyze the provision of the WIPO Treaties relating to technological
protection measures, whereas the third part will present different national legislations (U.S.A,
*
All Internet citations were current as of March 12, 2001; the research for this paper has been sponsored by a grant
from the Swiss National Science Foundation; the author can be reached at: [email protected].
1
On the question of intellectual property in the digital era, one can refer to the excellent publication of the National
Research Council, The Digital Dilemma: Intellectual Property in the Information Age (2000) available at:
www.nap.edu/books/0309064996/html.
2
P. Samuelson, The U.S. Digital Agenda at WIPO, 37 Va. J. Int’l L. 369, at 410 (1997): “What one technology can
do, another can generally undo”; see also the project launched by the Secure Digital Music Initiative (www.sdmi.org)
which has organized a competition for hackers in September 2000 in order to test the technological protection
measures
they
have
developed
to
protect
the
musical
works
in
digital
format
at
www.sdmi.org/pr/BR_Sept_18_2000_PR.htm; as a result of this competition, the tested technological protection
measures have been defeated, see www.sdmi.org/pr/DC_Nov_28_2000_PR.htm.
3
These Treaties will be referred as to as: “the WIPO Treaties”; these Treaties have not entered into force yet, as the
threshold of ratifications (30) has not been reached (see art. 20 WCT/art. 29 WPPT).
4
This new legal protection is therefore said to “electrify” the fence of technological protection measures, see S.
Dussolier, Electrifying the Fence: The Legal Protection of Technological Protection Measures for Protecting
Copyright, 21 European Intellectual Property Review (EIPR), 285 (1999).
4
European Union, Japan and Australia) that have already implemented or are about to implement
the provisions of the WIPO Treaties.
It is important to mention that the implementing legislations deserve particular attention, not only
because the provision in the WIPO Treaties is very general or even unclear 5, but, more basically,
because these Treaties only define minimal standards of protection which can be extended by
national legislations 6.
II. Typologies of existing technological protection measures
First of all, and as a preliminary warning, it is necessary to make clear that this overview of
existing technological protection measures is not (and cannot be) comprehensive because of the
constant evolution of the technologies 7.
In spite of this, technological protection measures have usually be defined as fitting into two
categories 8: technologies controlling access to the works (A) and technologies controlling the use
of the works (B).
A. Technological protection measures controlling the access to the works
This type of technological protection measure prevents any unauthorized person to gain access to
a copyright protected work. A technology protecting the access to a digital work can be compared
to locking up the door of a room in which a work (a book) is located. To continue the analogy,
“[T]he act of circumventing a technological protection measure put in place by a copyright owner
to control access to a copyrighted work is the electronic equivalent of breaking into a locked
room in order to obtain a copy of the book.” 9
Technologies protecting access can be implemented in different ways 10. In the on-line
environment, access to the protected content is frequently controlled by an identification
5
As it will be seen below, III.
Thomas C. Vinje, Copyright Imperilled?, 21 E.I.P.R. 192, 201 (1999).
7
As accurately expressed in a paper of the International Intellectual Property Alliance (IIPA) entitled “The AntiCircumvention Obligations of the WIPO Treaties: Their Implementation in National Law” of March 1999, at 4: “in
the technology of electronic commerce, the only constant is change”.
8
As it will be seen below (II. C.), the distinction between access and use can lead to difficulties, because it can occur
that these two types of technologies are combined or even that they are merged in one single technology.
9
H.R. Rep. No. 105-551, pt. 1, at 17 (1998), as quoted by David Nimmer, A Riff on Fair Use in the Digital
Millennium Copyright Act, 148 U. Penn. L. R. 673, 686 (2000).
10
See, for example, Storm Impact, Inc. v. Software of the Month Club, 13 F. Supp. 2d 782 (N.D. Ill 1997) (shareware
allowing access to only a part of a computer game, the access to the whole game being given only to registered users
thanks to a computer lock and key system); see also the “Secret Handshake” identification system in the
Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000), explained at *6.
6
5
procedure 11. The access control can also occur in the sphere of the end user without his active
intervention (for cable TV services, the access control is realized through the use of a set top box,
a black box, which decrypts the encrypted signal received over the cable network).
Many of the technologies controlling access are based on a system of encryption. Encryption
means digital scrambling of the content to prevent its use unless descrambled (decrypted) with a
proper key. The keys necessary to decrypt are delivered only to authorized users and/or
authorized equipments 12. Encryption technology is for instance used for satellite broadcasting,
including conditional access channels, as well as for Digital Versatile Disks (DVDs).
The business of providing technological protection systems has been expanding along with the
spectacular development of communication technologies 13. Here are a few examples of services
and products existing on the market that are based on access control technologies: the
“Smartcard” system developed by Kudelski® to decrypt encrypted TV programs 14; the “CDKey
Control®” system used by Gracenote® which allows the buyers of a CD to download an
additional “bonus track” from the Internet with an identification key15; the “Digital Cinema”
project developed by Qualcomm® based on both compression and encryption technologies 16; the
different services of Reciprocal® offering flexible distribution models to on-line publishers 17.
B. Technological protection measures controlling the use of the works
Technological protection measures controlling the use of the works are sometimes referred to as
“anti-copy” protection measures 18. This terminology is not entirely accurate, because these
technologies can protect not only against the mere copying of the work, but also against acts
11
Identification with username and/or password.
See Dean S. Marks/Bruce H. Turnbull, Technical Protection Measures: The Intersection of Technology, Law and
Commercial Licenses, 22 E.I.P.R. 198, 212 (2000).
13
The purpose of some of these technological measures frequently goes beyond the protection of copyrighted works,
and aims at providing a secure framework for e-commerce transactions, see for instance www.verisign.com.
14
www.kudelski.com/nagracard/pages/smartdtv.htm: NagraCard smart cards contain an electronic chip which is
programmed to operate as a security barrier, granting or refusing access to a given service. In a digital pay television
environment, the decoder/smart card pair is the element, which enables the subscriber to receive, along with the
scrambled signals, the keys allowing descrambling of the signal.
15
www.gracenote.com/cdkeyabout.html.
16
www.qualcomm.com/ProdTech/digitalcinema/; see also the website of the Digital Cinema 2001 Conference and
Expo sponsored by the National Institute of Standards and Technology at: http://digitalcinema.nist.gov/.
17
www.reciprocal.com which offers a system in which the clients can play a video or a music once, or several times
- for a higher fee - and are offered an option to purchase a permanent license.
18
Marks/Turnbull, at 199 s.; see also 65 Fed. Reg. at 64557: “the type of technological measures addressed in section
1201(b) includes copy-control measures and other measures that control uses of works that would infringe the
exclusive rights of the copyright owner. They will frequently be referred to herein as copy-controls.”
12
6
infringing other exclusive rights of the copyright owners 19. For instance, a multimedia product
(CD-Rom) can be protected by a technological measure in order to prevent not only its mere
duplication, but also its use on a network 20. A technological protection measure for audio (and
video) content could also be developed in order to prevent the streaming of these works on the
Internet. Because streaming “does not copy the music onto the listener’s hard drive” 21, but
“merely allows her to hear it” 22, such a technology would mainly prevent the infringement of the
right of public performance and the right of distribution, and not the right of reproduction 23.
As a consequence, this type of technological protection measures should generally be defined as
“use controls” 24.
However, copy protection measures have been up to now the most widely applied use control
protection measures 25.
In the U.S., anti-copy technological protection measures have been enacted in the Serial
Copyright Management System (SCMS) as part of the 1992 Audio Home Recording Act (§§
1001 – 1002 of the Copyright Act). This system has the purpose to make sure that only master
copies can be used as a basis for copying, while prohibiting the making of further copies from
any existing copy26. The U.S. Digital Millennium Copyright Act (DMCA, § 1201 (k)) has
introduced another anti copying protection mechanism (which is in force since April 28, 200027)
entitled “automatic gain control copy control technology” which has been developed by and is
19
Under U.S. copyright law, the technological protection measures can protect all the exclusive rights mentioned in §
106 of the Copyright Act; these technologies have therefore been defined as “mesures techniques protégeant les
droits d’auteur” (A. Strowel/S. Dussolier, La protection légale des systèmes techniques, (WIPO Document, WCTWPPT/IMP/2) available at: www.wipo.org/fre/meetings/1999/wct_wppt/doc/imp99_2.doc, at 2).
20
Kamiel Koelman/Natali Helberger, Protection of Technological Measures (Institute of Information Law ed.),
Amsterdam 1998, at 4.
21
A & M Record, Inc. v. Napster, Inc., 114 F. Supp. 896 (N.D. Calif. Aug. 10, 2000), at 909; see also Realnetworks,
Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000), at *3.
22
A & M Record, Inc. v. Napster, Inc., 114 F. Supp. 896 (N.D. Calif. Aug. 10, 2000), at 909.
23
Even by assuming that a RAM copy is made in the computer of the end user during the streaming procedure, such
a temporary copy should not be held infringing, because of the very transient nature of the copy made in the course
of streaming; on this issue, see Wendy J. Pollack, Note: Tuning In: the Future of Copyright Protection for Online
Music in the Digital Millennium, 68 Fordham L. Rev. 2445, 2455 (2000) (stating that this question “remains
unsettled”).
24
“The term ‘use control’ is used as a shorthand term for technological measures that effectively protect rights of
copyright owners under title 17 […] “, 65 Fed. Reg. at 64568.
25
Koelman/Helberger, at 4; see the “Copy Switch” function in the Realnetworks, Inc. v. Streambox, Inc., 2000 U.S.
Dist. LEXIS 1889 (W.D. Wash. 2000), at *6-*7.
26
Prohibition of multi-generation copying; on the definition of “digital audio recording device” (§ 1001 (3), see
Recording Ind. Ass’n of Am. v. Diamond Multimedia Sys., Inc., 180 F. 3d 1072 (9th Cir, 1999).
27
Eighteen months after the enactment of the DMCA (October 28th 1998) pursuant to § 1201 (k) (1)(A).
7
known as “Macrovision” 28. This technical protection measure prevents the making of copies of
specifically defined transmission of audiovisual works (i.e. audiovisual works displayed on pay
TV; pay-per views; videocassettes) by two practical means. Either this technology completely
prevents the making of copies of such audiovisual products or it does intentionally deteriorate the
quality of the recording by implementing a signal on the recording “that, when played back,
exhibits a meaningfully distorted or degraded display” (§ 1201 (k)(4)(c)(ii)).
C. Relation between access and use protection measures
Some technological protection measures can control both the access and the use of the works.
This is for instance the case of the Content Scramble System (CSS), which is the encryptionbased technological protection measure used for DVDs. The CSS requires the use of
appropriately configured hardware (such as DVD players or computers) to decrypt, unscramble
and play back motion pictures on DVDs 29. As a result, CSS has been qualified as both an “access
control and copy prevention system for DVD” 30. The overlapping of the two types (access/use) of
technological protection measures does not have any practical importance, unless a legal
distinction is made between them 31.
The DMCA precisely makes a distinction between the circumvention of access control protection
measures, which is prohibited by § 1201 (a)(1), and the circumvention of use control measures,
which is not prohibited (only the business/traffic in circumventing technologies is prohibited by §
1201 (b)(1)). Difficulties might therefore arise for technological protection measures that qualify
as both access and use control systems. For such dual technological protection measures indeed,
if a lawful circumvention of the copy protection function cannot separately be accomplished
without also unlawfully circumventing the access protection, the dual system (access/use control)
adopted by § 1201 would be seriously undermined.
This potential problem has been identified by the Librarian of Congress in the course of the
rulemaking procedure undertaken under the DMCA 32: “The merger of technological measures
that protect access and copying does not appear to have been anticipated by Congress. Congress
did create a distinction between the conduct of circumvention of access controls and the conduct
28
See the technical description at www.macrovision.com/acp.html.
Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), at 308.
30
Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), at 308.
31
Beside the DMCA, the Japanese legislation is also based on such a distinction, see VI below.
32
On this rulemaking procedure, see below IV.B.2.
29
8
of circumvention of use controls by prohibiting the former while permitting the latter, but neither
the language of section 1201 nor the legislative history addresses the possibility of access
controls that also restrict use. It is unclear how a court might address this issue. It would be
helpful if Congress were to clarify its intent, since the implementation of merged technological
measures arguably would undermine Congress’s decision to offer disparate treatment for access
controls and use controls in section 1201.
At present, on the current record, it would be imprudent to venture too far on this issue in the
absence of congressional guidance. The issue of merged access and use measures may become a
significant problem. The Copyright Office intends to monitor this issue during the next three
years and hopes to have the benefit of a clearer record and guidance from Congress at the time of
the next rulemaking proceeding [under § 1201 (a)].” 33
It is difficult to see whether the legal distinction made between access and use of the works can
be maintained in the future. In any case, it appears that a regulation, like the DMCA, which
makes a distinction between access control and use control technological protection measures is
not “technology neutral” 34 and might prove difficult to apply in practice.
III.
The WIPO Treaties
In order to understand the present wording of the provision on technological protection measures
which has eventually been enacted in the WIPO Treaties, it is first necessary to consider the
historical evolution of this provision.
Article 13 (3) of the Basic proposal 35 entitled “[O]bligations concerning Technological
Measures” defined technological protection measures as “any process, treatment, mechanism or
system that prevents or inhibits any of the acts covered by the rights under this Treaty”.
The main element of this definition is that technological protection measures are defined by their
purpose, which is to prevent or inhibit any infringement of copyright law.
The Basic proposal thus adopts a functionalist definition of the technological protection
measures. This is an efficient way to regulate technology-related issues, because of the constant
evolution of this field. This approach, based on the fundamental principle that technology-related
33
65 Fed. Reg. at 64568.
On this concept, see below III.
35
Basic Proposal for the Substantive Provisions of the Treaty on Certain Questions Concerning the Protection of
Literary and Artistic Works to be Considered by the Conference, prepared by the Chairman of the Committee of
Experts on a Possible Protocol to the Berne Convention (WIPO doc. CRNR/DC/4 of August 30, 1996).
34
9
regulations should remain “technology neutral” 36, has been generally followed by national
legislators implementing the WIPO Treaties.
During the diplomatic conference held in Geneva in December 1996, which led to the adoption of
the WIPO Treaties, an amendment to replace Article 13 of the Basic Proposal was proposed by
several countries 37. This amendment defined the technological measures as technologies “that are
used by rights holders in connection with the exercise of their rights under this Treaty and that
restrict acts, in respect of their works, which are not authorized by the rights holders concerned or
permitted by law.” This wording was adopted in the final text of the WCT (with minor
amendments).
Art. 11 WCT entitled “[O]bligations concerning Technological Measures”
provides that 38:
Contracting Parties shall provide adequate legal protection and effective legal
remedies against the circumvention of effective technological measures that are used
by authors in connection with the exercise of their rights under this Treaty or the
Berne Convention and that restrict acts, in respect of their works, which are not
authorized by the authors concerned or permitted by law.
Art. 18 WPPT has adopted a similar wording with respect to the rights of performers and
producers of phonograms 39. Given that no detailed definition of technological protection
measures is given in the WIPO Treaties (or in any other WIPO official documents) 40, the national
legislators enjoy an important freedom in the implementation of art. 11 WCT41, as long as they
grant a sufficient level of protection to technological protection measures.
Before turning to national laws, it is however important to analyze more precisely the different
elements of the definition of the technological protection measures made in art. 11 WCT.
36
See P. Samuelson, Five Challenges for Regulating the Global Information Society, at
www.sims.berkeley.edu/~pam/papers/5challenges_feb22_v2(final).doc, at 7; Koelman/Helberger, at 9.
37
On this issue, see Thomas C. Vinje, The New Copyright Treaty: A Happy Result in Geneva, 19 E.I.P.R. 235
(1997).
38
See www.wipo.int/treaties/ip/copyright/copyright.html.
39
Given the similarity between art. 11 WCT and art. 18 WPPT, reference will only be made to art. 11 WCT in this
paper.
40
It is worth mentioning that no statement about art. 11 WCT has been made in the Agreed Statements Concerning
the WIPO Copyright Treaty adopted by the Diplomatic Conference on December 20, 1996.
41
S. Dussolier, at 290.
10
A. Definition of the technological protection measures in the WIPO Treaties
1. “Effective” technological protection measures
The first element to be analyzed in the definition of art. 11 WCT is the word “effective”. As
stated by commentators, “what exactly constitutes an ‘effective’ measure is unclear.” 42
Some have argued that the effectiveness requirement was inserted in order to make sure that
technological protection measures which can be too easily circumvented 43 or which can even be
circumvented “by accident” should not be legally protected 44.
It has also been noted that technological protection measures that would indeed be completely
efficient 45, meaning that they could not be circumvented at all, do not need any legal protection 46.
A possible explanation for the introduction of the “effectiveness” requirement in art. 11 WCT is
that some negotiating parties (in particular the United States) wanted to be able to challenge
foreign national legislations for the case that these legislations would not offer a sufficient level
of protection to technological protection measures 47.
In any case, due to the uncertainty surrounding its meaning, the term “effective” has been defined
– in various ways - in several national legislations implementing art. 11 WCT 48.
2. Technological protection measures “used by authors in connection with
the exercise of their rights under this Treaty or the Berne Convention”
The second element of the definition of the technological protection measures made in art. 11
WCT is that they must be “used by authors in connection with the exercise of their rights under
this Treaty or the Berne Convention”. This means that the legal protection of technological
protection measures can be granted only to technologies used by rights holders 49 in connection
with the exercise of a right protected by copyright law 50.
42
Koelman/Helberger, at 9.
André Lucas, Droit d’auteur et numérique, Paris 1998, 274 (« […] le droit n’a pas à venir au secours de celui qui
n’utilise même pas toutes les ressources de la technique. »)
44
Koelman/Helberger, at 9.
45
In this respect, it can be noted that “effective” is used twice in art. 11 WCT, first to qualify the legal remedies
(“effective legal remedies”) and second to qualify the technological measures (“effective technological measures”)
(emphasis added).
46
Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), at 318.
47
P. Samuelson, The U.S. Digital Agenda at WIPO, 37 Va . Int’l L. 369, at 445 (1997).
48
See the definitions made in the DMCA (IV) and in the European Directive (V.A.1.) below.
49
Even if art. 11 WCT does only expressly refer to “authors”, this does not exclude the subsequent right holders
from enjoying the protection granted by this provision, in the same way as all the other provisions of the WCT (and
43
11
It results from this requirement that technological protection measures protecting data that are not
protected under copyright law 51 or protecting works that are in the public domain 52 do not fall
within the scope of application of art. 11 WCT, because these technological protection measures
are not used by authors “in connection with the exercise” of a copyright.
3. Technological protection measures “that restrict acts, in respect of their
works, which are not authorized by the authors concerned or permitted by
law”
Art. 11 WCT finally requires technological protection measures to be used in order to “restrict
acts, in respect of their works, which are not authorized by the authors concerned or permitted by
law.” A literal interpretation of art. 11 WCT implies to consider that the last two conditions are
cumulative: technological protection measures must both be “used by authors in connection with
the exercise of their rights under this Treaty or the Berne Convention” and “restrict acts, in
respect of their works, which are not authorized by the authors concerned or permitted by law.”
This means that is not enough that technological protection measures are used “in connection
with the exercise” of a copyright. In addition to this, technological protection measures must also
restrict acts that are protected by copyright law in order to be within the ambit of art. 11 WCT53.
As a consequence, circumventing a technological protection measure in order to use a work while
of the other international copyright treaties, in particular the Berne Convention) granting specific exclusive
copyrights do also only refer to authors.
50
Koelman/Helberger, at 9-10, considering that technological protection measures must be used by authors “to
exercise copyrights.”
51
For instance, in the United States, a mere “sweat of the brow” compilation of data is not sufficiently original to be
protected by copyright law after the Feist Supreme Court decision in 1991 (499 U.S. 340).
52
A difficult issue arises when a public domain work is "wrapped up" in a new protected work. This problem has
been identified by Judge Kaplan in the Universal City Studio case, 111 F. Supp. 2d, at 338 n. 245: "[…] the
encryption of such a work [a public domain work] with a new preface or introduction might result in a claim to
copyright in the entire combination. If the combination then were released on DVD and encrypted, the encryption
would preclude access not only to the copyrighted new material, but to the public domain. As the DMCA is not yet
two years old [his decision was filed on August 17, 2000], this does not yet appear to be a problem, although it may
emerge as one in the future."; more generally, this issue relates to the protection of “thin copyright” works which are
defined as “works consisting primarily (but not entirely) of matter unprotected by copyright, such as U.S.
government works or works whose term of copyright protection has expired, or works for which copyright protection
is ‘thin’, such as factual works”, 65 Fed. Reg. at 64566; for this type of works, the danger has been identified that a
stiff protection against circumvention would have the consequence to create a new legal protection for material non
protected by copyright; in spite of this argument, no specific exemption on the prohibition of circumvention has been
granted by the Librarian of Congress in the course of the rulemaking procedure of the DMCA, see 65 Fed. Reg.
64566; on this procedure, see below IV.B.2.
53
Kamiel Koelman, A Hard Nut to Crack: The Protection of Technological Measures, 22 E.I.P.R. 272 (2000): “Only
against circumvention of a technological measure which restricts an act not permitted by the law must protection be
provided”.
12
benefiting from one of the exceptions to copyright (for instance for fair use purposes) 54 will not
be prohibited by art. 11 WCT55. This means that only the circumvention of technological
protection measures for infringing purposes will fall within the scope of art. 11 WCT56. The
purpose of this third requirement is to make sure that there is a convergence between the
respective scopes of protection of technological protection measures and of copyright law 57. It
should however be noted that this interpretation is not undisputed 58.
The importance of this third requirement can be perceived in connection with technological
protection measures which protect business methods (for instance the geographical distribution of
works) 59. Even if these technologies can be considered to meet the second requirement 60, they
will not meet the third one, because they do not protect any right granted by copyright.
B. Issues not dealt with in the WIPO Treaties
1. Does the requirement of “adequate legal protection” (art. 11 WCT) call
for a copyright specific anti-circumvention regulation?
Art. 11 WCT does not specifically require the anti-circumvention regulation to be integrated in
the copyright legislation. As a consequence, the Contracting states are free to implement this
54
As generalized by art. 10 WCT (three steps test).
Lucas, at 271.
56
Koelman/Helberger, at 27.
57
Vinje, at 201: “By focusing on acts facilitating infringement, the WIPO provision assures that the sphere of
application of the circumvention provision corresponds to that of copyright infringement […]”.
58
Some specialists consider that art. 11 WCT requires protecting right holders against the circumvention of access
protection measures, thus admitting that art. 11 WCT grants a right of access to right holders.
59
One example of this kind of technological protection is the region coding of DVDs, which has "the purpose to
prevent the marketing of DVDs of a motion picture in a region of the world where the motion picture has not yet
been released in theatres, or is still being exhibited in theatres", 65 Fed. Reg. 64569; this might cause a problem
because region coding prevents for instance legitimate U.S. users from playing DVDs which were purchased abroad
(and encoded with foreign region codes) on their machines that are encoded to play only DVDs with U.S. region
coding; therefore, it has been argued (in the course of the rulemaking procedure set up by the DMCA) that it should
be lawful to circumvent this region coding technological protection measure; the Librarian of Congress however did
not grant an exception to the prohibition of circumvention and stated that "[S]ince the region coding of audiovisual
works on DVDs serves legitimate purposes as an access control, and since this coding encourages the distribution
and availability of digital audiovisual works, on balance, the benefit to the public exceeds the de minimis harm
alleged at this time. If, at some time in the future, material is available only in digital format protected by region
codes and the availability of alternative players is restricted, a more compelling case for an exemption might be
made", 65 Fed. Reg. at 64569; on this rulemaking procedure, see below IV.B.2.
60
They are used by authors “in connection with the exercise of” their copyright.
55
13
protection in any type of legislations 61: for instance, in computer crime and/or unfair competition
legislations 62.
2. What conduct is prohibited (act of circumvention and/or business of
trafficking in circumventing devices [preparatory activities])?
This is a fundamental question: which act accomplished in connection with the circumvention of
technological protection measures should be prohibited and consequently who should be liable?
There are three approaches: the act of circumvention itself (the circumventer should be liable);
the business/trafficking in circumventing technologies (the person who gives/sells to other people
the means to circumvent should be liable) 63 or both the act and the business/traffic should be
declared unlawful.
This question is not answered by art. 11 WCT. As mentioned by a scholar, “[W]hether the WCT
actually requires the targeting of the act of circumvention a technological measure is debatable.
Perhaps ‘adequate legal protection’ against circumvention for the purpose of Article 11 of the
WCT can be provided by aiming at the production and distribution of circumvention-enabling
devices.” 64
Some commentators consider on the contrary that art. 11 WCT prohibits only the act of
circumvention, and not the business of trafficking in circumventing technologies 65. By
comparison, the first version of the WCT (i.e. the Basic Proposal) outlawed only the traffic with
circumventing devices 66.
3. What types of remedies must be made available to the copyright holders?
Art. 11 WCT briefly provides that “effective legal remedies” should be implemented. Art. 14 (1)
WCT generally provides in this respect that “Contracting Parties undertake to adopt, in
accordance with their legal systems, the measures necessary to ensure the application of this
61
Koelman/Helberger, at 21; Lucas, at 274.
As an example, the Dutch Copyright Advisory Board considered (in 1998) that art. 11 WCT does not oblige Dutch
law to be changed, since technological protection measures are already protected, inter alia, by provisions on
computer crime and unfair competition law, see Koelman/Helberger, at 23 n. 104; more recently, the Dutch Minister
of Justice has expressed concerns over proposed Copyright Directive in a letter to Parliament dated May 10, 1999,
available at www.ivir.nl/Publicaties/engvert1.doc; in any event, the Dutch authorities will have to implement the
requirements of the European Directive; see below V.A.
63
These acts are also referred to as “preparatory activities”.
64
Koelman, at 273.
65
Vinje, at 201; see also Strowel/Dussolier, at 7 (“les textes de l’OMPI semblent ne concerner que l’acte de
neutralisation même de la mesure technique de protection.”)
66
See Dussolier, at 287.
62
14
Treaty.” As a result, the WCT does not define the specific remedies (civil and/or criminal) that
must be implemented in the case of an unauthorized circumvention of the technological
protection measures.
IV.
United States
A. Introduction
As an introductory remark, it should be noted that the protection of technological protection
measures enacted in the Digital Millennium Copyright Act (DMCA) in October 1998 is quite
detailed 67, if not “fiendishly complicated” 68. It is therefore not surprising that this regulation has
provoked numerous comments and analyses in the legal literature 69. Presenting the details of the
DMCA (and all the critical remarks formulated against it) would go beyond the scope of this
paper. In general terms, critical comments have been formulated against the DMCA because it is
said to create a “pay-per-use society” 70. The DMCA has indeed created, by indirect means 71, a
new “right of access” to the works in favor of the copyright owners. Under the regime of the
DMCA, unless the user can benefit from a specific exemption that would allow her to circumvent
the technological access control to get access to a digital work 72, each access to the work will be
submitted to the conditions imposed by the copyright owners (generally the payment of a fee).
Technological protection measures might also prevent the making of a copy of the work so that
the user is obliged to access to it on-line if she wants to use/enjoy the work again. By
comparison, in the present world of tangible objects, if the user buys a book in a bookstore, she
owns it and can exclusively decide on its future use, this private use being not submitted to any
further payment or conditions imposed by the copyright owners.
67
17 U.S.C. § 1201.
David Nimmer, A Riff on Fair Use in the Digital Millennium Copyright Act, 148 U. Penn. L. R. 673, 675 (2000);
even though the regulation is concentrated in one section of the statute (§ 1201), it provides for two different
technological protection measures [access/use]; sets forth two rulemaking procedures [one of them is designed to
take place every three years] and seven specific exceptions to the prohibition on the circumventing activity.
69
See among (numerous) other contributions: Nimmer (quoted in the previous note) and P. Samuelson, Intellectual
Property and the Digital Economy: Why the Anti-Circumvention Regulations Need to Be Revised, 14 Berkeley
Tech. L. J. 519, 563 (1999) (stating that the anti-circumvention provisions of the DMCA are “unpredictable,
overbroad, inconsistent, and complex.”)
70
Nimmer, at 710.
71
That is by generally outlawing the circumvention of access protection measures in § 1201(a)(1).
72
On these exemptions, see below IV.D.
68
15
This “right of access” is a new concept in copyright law, and neither the Berne Convention nor
the WCT do grant an exclusive right of access to the copyright owners 73.
The system of the DMCA is therefore said to threaten the balance of interests between copyright
owners and users of the works to the advantage of copyright owners 74. Thus, the question has
arisen: “will fair use survive?”75. In this respect, even though § 1201 (c)(1) expressly provides
that “nothing in this section shall affect rights, remedies, limitations, or defenses to copyright
infringement, including fair use, under this title”, this has little practical importance, because fair
use is only a defence to copyright infringement, but not to the independent prohibition on
circumvention based on § 1201 76. In other words, even if fair use exists, fair access does not.
The system of protection of technological protection measures implemented in the DMCA is
twofold, and is based on the distinction between access protection and use protection measures 77.
B. Circumvention of a technological measure protecting the access to the
work
§ 1201 (a) prohibits the unauthorized access to a work by outlawing two different conducts: the
act of circumvention (1.) and the business of trafficking in circumventing technology (2.).
1. Act of circumvention
§ 1201 (a)(A)(1) prohibits the act of circumventing a technological protection measure (“No
person shall circumvent a technological measure that effectively controls access to a work
protected under this title.”).
Due to the ambiguity of the word “effective” in art. 11 WCT, the DMCA defines the terms
“effectively controls access” in § 1201 (a)(3)(B) which provides that “a technological measure
‘effectively controls access to a work’ if the measure, in the ordinary course of its operation,
73
Dussolier, at 291: “This [the right to control access to the work] de facto right goes beyond the criteria of exercise
of their rights which justified the protection of TM enacted by the WIPO Treaties”; Koelman/Helberger, at 10 and at
23.
74
See the article of Nimmer (quoted above), passim.
75
See Julie C. Cohen, WIPO Copyright Treaty Implementation in the United States, Will Fair Use Survive?, 21
EIPR 236 (1999).
76
This view has been adopted by Judge Kaplan in the Universal City Studio v. Reimerdes case, 111 F. Supp. 2d, at
321-324 (on the basis of an interpretation of the “crystal clear” Congressional intent); see however J. C. Ginsburg,
Copyright Use and Excuse on the Internet, 24 Col. VLA J. L & Arts 1, at 8-9 (2000).
77
On this distinction, see above II.; this distinction does not exclude the possibility that a circumventing technology
violates both the anti access and the anti copy provisions of the DMCA, see Realnetworks, Inc. v. Streambox, Inc.,
2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000).
16
requires the application of information, or a process or a treatment, with the authority of the
copyright owner, to gain access to the work.”
§ 1201 (a)(3)(A) provides that “to ‘circumvent a technological measure’ means to descramble a
scrambled work, to decrypt an encrypted work, or otherwise to avoid, bypass, remove, deactivate,
or impair a technological measure, without the authority of the copyright owner.”
The scope of application of the prohibition on circumvention of access protection measures can
be further exemplified by taking two practical examples:
a) Does the abuse of an identification procedure constitute a
circumvention of a technological protection measure?
As stated above 78, the access control to a protected content in the on-line environment can be
accomplished through the use of an identification procedure (password and/or identification). The
question that arises is to analyze whether someone who uses the password of a third party (with
or without the authorization of this third party) to access the protected content violates § 1201
(a)(1).
One could consider that the act of this unauthorized user does not constitute a violation of the
anti-circumvention provisions, because her act (entering a password) is not objectively different
from the act of a legitimate user. The unauthorized use of the identification procedure therefore
does not lead to any circumvention of the technological measure within the meaning of § 1201
(a)(1) and § 1201 (a)(3)(A) because it does not “avoid, bypass, remove, deactivate, or impair a
technological measure”, but merely uses it as would an authorized user do. This does not
however mean that this unauthorized user (as well as the third party who would have transmitted
her personal password to the user) could not be held liable towards the owner of the unlawfully
accessed content, in particular on the basis of a violation of the (click-on) contractual agreement.
A similar issue might arise in connection with technological protection measures implemented in
the on-line environment, which are designed to prevent the access to on-line content by people
who are located in a given area 79. In such circumstances, a user who would declare a false
78
II.A.
See the injunction of November 20, 2000 against Yahoo France in order to prevent the access to unlawful content
(auctions of Nazi-related materials) to users located in France (Ordonnance de référé du Tribunal de Grande de Paris
of November 20, 2000), available at www.legalis.net/jnet/decisions/responsabilite/ord_tgi-paris_201100.htm; see
also the decision of the German Supreme Court dated Dec. 12, 2000, also related to Nazi-related materials, which
leads to the implementation of similar geographic restrictions of access (see comments on this decision at
www.wired.com/news/politics/0,1283,40669,00.html).
79
17
location in order to get access to the protected content, would not circumvent the technological
protection measure 80, because her false declaration does not constitute an act of circumvention of
the technological protection measure for the same reason as the unlawful user mentioned above.
b) Does the use of a “deep link” constitute a circumvention of a
technological protection measure?
Another question is to know whether the circumvention of a technology preventing deep
linking 81 might constitute a circumvention of an access control technology.
As an example, the access to the subpages of the NYTimes on the web is possible only to the
subscribers of NYTimes.com. If an unregistered user tries to access to the subpages of the site
(by using a link), the access protection technology will directly take the user to the “sign in” page
of the NYTimes 82. Deep linking is therefore not possible. This means that there is a technology
that protects the unauthorized access to these subpages. This technology “effectively controls
access to a work” 83 within the meaning of the DMCA. What if a person develops a circumventing
technology which would allow to bypass this access control (allowing the unregistered user to
access to the subpages of the NYTimes) and implements it in a deep link on his own website
(linking site)? This type of circumvention fits in the legal definition of “to circumvent a
technological measure”, because it avoids/bypasses the access control technological measure 84.
Now, who can be liable for this circumventing activity? First of all, the person who uses the
circumventing technology for the deep links on his website might be considered as “providing” a
circumventing technology within the meaning of § 1201 (a)(2) and be liable under that
provision 85. In addition, the user of the deep link, even if innocent 86, could also be held liable
80
Provided that such technological protection measures can be considered sufficiently “effective” within the
meaning of art. 11 WCT, if they can already be circumvented by a mere false declaration of a user without any
further technological control.
81
This protecting technology would “kick back” the deep link user to the homepage of the linked-to website in order
either to simply get a hit on the homepage for advertising purposes or to oblige the user to get through a user
identification system; on the infringing nature of deep linking under copyright law, see Los Angeles Times v. Free
Republic, 54 U.S.P.Q.2d 1453 (C.D. Cal., April 4, 2000).
82
See the “sign in” page at www.nytimes.com/auth/login.
83
§ 1201 (a)(1)(3)(B); the work at issue being any of the subpages of the NYTimes, which contain original
literary/pictorial/graphic works of authorship.
84
§ 1201 (a)(1)(3)(A).
85
By analogy, in the Universal City Studios, Inc. v. Reimerdes case, 111 F. Supp. 2d at 325, Judge Kaplan held that
by setting up a link on his website linking to the circumventing technology (DeCSS), the defendants "offered,
provided or otherwise trafficked in DeCSS"; this liability will come into consideration, if the circumventing
technology otherwise meets the requirements set forth by § 1201 (a)(2)(A)-(C); in addition, the person who
18
under § 1201 (a)(1)(A) that provides that “[N]o person shall circumvent a technological measure
that effectively controls the access to a work protected under this title” 87. However, § 1203 (5)(A)
provides that “the court in its discretion may reduce or remit the total award of damages in any
case in which the violator sustains the burden of proving, and the court finds, that the violator
was not aware and had no reason to believe that its acts constituted a violation”. The user of a
circumventing deep link might be a perfect candidate for this exemption for “innocent
violations”.
2. The rulemaking procedure
The prohibition of the act of circumvention has just entered into force on Oct. 28, 2000 88.
During the 2-year period since the enactment of the DMCA (on Oct. 28, 1998), the Library of
Congress, upon the recommendation of the Register of Copyrights, had to define, according to a
rulemaking power based on § 1201 (a)(1)(C), potential “particular class[es] of works” 89 which
could be excluded from the general prohibition of circumvention set forth by § 1201 (a)(1)(A).
On the basis of this rulemaking power, the Librarian has been required to “publish any class of
copyrighted works for which the Librarian has determined, pursuant to the rulemaking conducted
under subparagraph (C), that non-infringing uses by persons who are users of a copyrighted work
are, or are likely to be, adversely affected, and the prohibition contained in subparagraph (A)
[prohibition of circumventing access control technology] shall not apply to such users with
respect to such class of works for the ensuing 3-year period.” (§ 1201 (a)(1)(D)).
On Oct. 28, 2000, the Librarian has ruled that only two narrow classes of works will benefit from
the exemption of prohibition during the next 3-year period (running until Oct. 28, 2003) (which
manufactures, imports, offers to the public, or otherwise traffics in this circumventing technology might also violate
§ 1201 (a)(2).
86
That is, even if the user does not know that she is using a prohibited deep link, usually controlled by an access
protection measure implemented by the owner of the linked-to webpage.
87
Only civil remedies will be available (criminal remedies are related to willful violation for purposes of commercial
advantage or private financial gain, see § 1204 (a)).
88
§ 1201 (a)(1)(A) second sentence.
89
§ 1201 (a)(1)(B) provides that “the prohibition contained in subparagraph (A) shall not apply to persons who are
users of a copyrighted work which is in a particular class of works, if such persons are, or are likely to be in the
succeeding 3-year period, adversely affected by virtue of such prohibition in their ability to make noninfringing uses
of that particular class of works under this title, as determined under subparagraph C [§ 1201 (a)(1)(C) defines more
precisely what factors of appreciation should be considered by the Librarian of Congress in the course of his
rulemaking procedure, among which is the ‘impact of the prohibition on the circumvention on comment, news
reporting, teaching, scholarship, or research’.”
19
means, in clear words, that the circumvention of technological protection measures to get access
to the following classes of works will not constitute a violation of § 1201(a)(1)) 90:
-
Compilations consisting of lists of websites blocked by filtering software applications91
(example: a compilation of pornographic websites contained in filtering software used to
prevent juveniles’ access to such material; the act of circumventing access control
measures to gain access to such a list is not unlawful) 92.
-
Literary works, including computer programs and databases, protected by access control
mechanisms that fail to permit access because of malfunction, damage or obsoleteness
(the rationale for this exemption is quite clear: “in cases where legitimate users are unable
to access works because of damaged, malfunctioning or obsolete access controls, the
access controls are not furthering the purpose of protecting the work from unauthorized
users.”) 93
The report of the Librarian of Congress is quite long and complex and its detailed analysis would
go beyond the purpose of this paper. However, this rulemaking procedure raises several basic
questions that must be mentioned here:
a) Is this rulemaking procedure the appropriate way to regulate the
balance of interests standing at the core of copyright law?
Basically, the rulemaking procedure might well become the most important means to define the
scope of copyright and the extent of the permissible exemptions to copyright protection in the
digital age 94. This task has so far been accomplished by Congress and by the courts 95, which have
helped to design a reasonable and balanced system of copyright protection. The question
90
Exemptions to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies,
Final Rule, 65 Fed. Reg. 64556 (Oct. 27, 2000) (to be codified at 37 CFR Part 201).
91
This class of works can be put in correlation with § 1201 (h) which provides that “in applying subsection (a) to a
component or part, the court may consider the necessity for its intended and actual incorporation in a technology,
product, service, or device which:
(1)
does not itself violate the provisions of this title; and
(2)
has the sole purpose to prevent the access of minors to material on the Internet.”
92
Short before the rulemaking was published, a court granted an injunction against the authors of a program
decrypting the list of blocked websites, Microsystems Software Inc., v. Scandinavian OnLine AB, No. 00-1503 (1st
Cir. Sept. 27, 2000).
93
65 Fed. Reg. at 64565.
94
Even though formally the rulemaking procedure do not properly refer to copyright law, but only to access control
(which is not one of the exclusive rights enumerated in § 106 of the Copyright Act), it is clear (and has also been
identified as such by scholars) that access control is already (and will increasingly be in the future) the most
important means to control the use of the protected works in the digital context.
95
See Nimmer, at 697, stressing the fact that this rulemaking procedure is a “departure from normal [judicial]
practice”.
20
therefore is: should not Congress and the courts applying the federal statute (thus permitting a
flexible application of the statutory principles, in particular fair use), instead of an administrative
body, continue to define the precise scope of protection of copyright law 96?
The opinion of the Librarian of Congress seems to confirm the difficulty of the task that he has
been assigned. At several places in his report, the Librarian of Congress has indeed expressed the
view - by requesting the guidance from Congress - that the issue should rather be addressed by
Congress and not by him (in the course of the rulemaking procedure).
A justification of the rather narrow scope of the exemptions granted on the basis of the
rulemaking procedure has further been given in the report where it is stated that “these
recommendations [made by the Register of Copyrights to the Librarian of Congress] may seem
modest in light of the sweeping exemptions proposed by many commenters and witnesses, but
they are based on a careful review of the record and an application of the standards governing this
rulemaking procedure. While many commentators and witnesses made eloquent policy arguments
in support of exemptions for certain types of works or certain uses of works, such arguments in
most cases are more appropriately directed to the legislator rather to the regulator who is
operating under the constraints imposed by section 1201(a)(1).” 97
On the other hand, some commentators have spoken in favor of a broader scope of the
rulemaking procedure in order to include the “whole of the anti-circumvention provisions” 98 of
the DMCA (and not only, as it is presently the case, the anti-access circumvention provision),
because of the negative effect that these provisions can have on the competition and innovation in
the information technology field. In any case, the present rulemaking procedure does not appear
to be the appropriate tool to monitor the complex issues of copyright in the digital era.
b) Is it wise or even practicable to base an exemption system on
“classes of works”?
As mentioned above, exemptions (allowing to circumvent anti-access protection measures) can
be granted only for a “particular class of works”. One of the problems faced by the Librarian of
Congress in the course of the rulemaking procedure was precisely to define what is a “particular
class of work”. “Class” is similar, but not identical to the “categories” of works mentioned in §
102 of the Copyright Act. In short, this terminological choice appears unwise because it is more
96
Cohen, at 238 (raising another constitutional concern [the violation of the separation of powers]).
65 Fed. Reg. at 64562.
98
Samuelson (1999), at 561.
97
21
the potential uses of the works (for instance uses for research purposes) than the categories or
classes of the works, which should be considered in order to decide whether an exception should
be granted.
As a result, the narrow concept of classes of work defined by the Librarian of Congress has had
the consequence to eliminate several propositions made in order to obtain an exemption from the
prohibition on circumvention 99.
c) What about the practical use of the exemptions once granted?
One much more fundamental deficiency of the system is that, even if a specific class of works is
identified as not being protected against acts of circumvention (as, for instance, the compilations
of websites mentioned above), this exemption might very well lack any practical significance,
because a potential user of a circumventing technology, if she is not able to develop it herself,
will not be able to obtain it from a third party, because, even if her act of circumventing will be
declared lawful as a result of the exemption, the prohibition on trafficking in circumventing
technology will still be in force and be applicable to the act of third parties 100.
This situation can be exemplified as follows: the user (because of the exemption) has now gained
the right to unlock the door of the room where the work is located, but no locksmith has the right
to develop and give/sell her the tools (i.e. the key) that she could use to unlock the door (or to
open the door for her). As a consequence, if she cannot do it herself, the user cannot practically
benefit from the exemption. This shows another major problem resulting from the application of
the DMCA.
3. Business of trafficking in circumventing technology
§ 1201 (a)(2) generally prohibits the business of trafficking in circumventing products and
devices. This provision provides that “no person shall manufacture, import, offer to the public,
provide, or otherwise traffic in technology, product, service, device, component, or part thereof”
which circumvent technological protection measures. For a better understanding of the analysis,
“traffic” will be used as a generic term for “manufacture, import, offer to the public, provide, or
99
65 Fed. Reg. 64559 seq.
§ 1201 (a)(1)(E); this problem has been identified and criticized in several articles, see Yochai Benkler, Free as
the Air to Common Use: First Amendment Constraints on Enclosure of the Public Domain, 74 N.Y.U.L. Rev. 354,
429 (1999): “[…] there is no software. There is no hardware. There is no service. Providers of circumvention
technology are still prohibited, by criminal and civil sanctions, from selling in the United States.”; see also Nimmer,
at 734-737.
100
22
otherwise traffic” and “circumventing technology” will be used as a generic term for
“technology, product, service, device, component, or part thereof.”
However, the statute does not prohibit every technology that could be used to circumvent
technological protection measures. To be prohibited, the circumventing technology must indeed
meet any of the three following (alternative) conditions 101:
-
“be primarily designed or produced for the purpose of circumventing” the access
technological protection measure (§ 1201 (a)(2)(A)); or
-
“Have only limited commercially significant purpose or use other than to circumvent” a
technological protection measure (§ 1201 (a)(2)(B)); or
-
be “marketed by” the person who traffics with the circumventing technology or “by
another acting in concert with that person with that person’s knowledge for use in
circumventing” a technological protection measure (§ 1201 (a)(2)(C)).
This provision has been introduced in order to make sure that manufacturers of usual consumer
electronics products or of computer products (be there hardware or software) would not be held
liable by the mere fact that their products could potentially be used to circumvent technological
protection measures. Some uncertainty might result from the definition of the terms “primarily
designed or produced for the purpose of circumventing” and “limited commercially significant
purpose or use other than to circumvent” (emphasis added). Suffice is to say that these tests could
cause difficulties of interpretation to the courts 102. This question will also arise under the
application of other legislations because they set up a similar test 103. This “primary
purpose”/”limited other significant purpose” test departs from the test set forth by the Supreme
Court in the Sony case, where the contributory liability of Sony was denied because of the
existence of “substantial noninfringing uses” of the Betamax video tape recorders (VTRs) 104. As
a result, and as noted by a leading commentator, “those who manufacture equipment and
products generally can no longer gauge their conduct as permitted or forbidden by reference to
the Sony doctrine. For a given piece of machinery might qualify as a staple item of commerce,
with a substantial noninfringing use, and hence be immune from attack under Sony’s construction
101
For an example, see Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, at *20.
As formulated by Dussolier (about the draft European Union Directive), at 291: “what is a commercial purpose?
What is principal purpose? Is it 51 per cent of licit use, 75 per cent or 30 per cent? Will a device primarily designed
and sold to accomplish a legitimate purpose but being eventually largely acquired because of a circumvention use, be
considered as illicit?”; see also Koelman/Helberger, at 29.
103
In particular the European Directive, see V.A.3. below.
104
Sony Corp. of America v. Universal City Studios, Inc., 464 U.S. 417 (1984); see Koelman/Helberger, at 18.
102
23
of the Copyright Act – but nonetheless still be subject to suppression under Section 1201.” 105 As
a consequence, “[E]quipment manufacturers in the twenty-first century will need to vet their
products for compliance with Section 1201 in order to avoid a circumvention claim, rather than
under Sony to negate a copyright claim.” 106
§ 1201 (c)(3) provides that manufacturers of consumer electronics, telecommunications, and
computing products are not required to design their products to respond to any particular
technological protection measure (no mandate provision) 107. This provision has been inserted at
the request of consumer electronics and computer industries, which feared that section 1201
otherwise might require VCRs and PCs to respond to unilaterally imposed technological
protection measures 108.
The DMCA however contains one exception to the no mandate provision: § 1201 (k) requests
analogue VCRs to respond to the anti-copy Macrovision technology as of April 28, 2000 109.
C. Circumvention of technological measures protecting the use of the works
The DMCA does not outlaw the act of circumventing a technological protection measure
protecting the use of the work 110, but only prohibit the preparatory activities. For example, the act
of circumventing a technological copy control mechanism implemented on a computer software
in order to make a copy of this software does not infringe § 1201 (b). The decision of Congress
not to prohibit the act of circumventing a technological measure protecting a copyright was made
because it would otherwise penalize potential non-infringing uses such as fair use 111.
Therefore, only the business of trafficking in circumventing technology is prohibited by § 1201
(b). The definition of traffic with circumventing technology is identical to the one given in
105
Melville B. Nimmer & David Nimmer, Nimmer on Copyright (1999 Supp.), § 12A.18[B].
Ibid.; see also Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, at *23 and Universal City
Studios, Inc. v. Reimerdes, 111 F. Supp. 2d, at 323 (both quoting this section of the treatise).
107
The non mandate provision of § 1201 (c)(3) “does not provide immunity for products that circumvent
technological measures in violation of Sections 1201(a)(2) or (b)(1).” If this were the case, “any manufacturer of
circumvention tools could avoid DMCA liability simply by claiming it chose not to respond to the particular
protection that its tool circumvents.” Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, at *25.
108
Vinje, at 204.
109
See Marks/Turnbull, at 202.
110
The legal terminology for this type of technological protection measures protecting the use of the work is
“technological measure that effectively protects a right of a copyright owner under this title” § 1201 (b)(1)(A).
111
This choice of Congress accurately follows the third requirement set forth by art. 11 WCT according to which
only the circumvention of technological protection measures for infringing purposes shall be prohibited, see above
III.A.3.
106
24
connection with the access control protection measure 112, while the notion of circumvention has a
similar wording 113.
§ 1201 (b)(2)(B) defines that a technological measure “ ‘effectively protects a right of a copyright
owner under this title’ if the measure, in the ordinary course of its operation, prevents, restricts,
or otherwise limits the exercise of a right of a copyright owner under this title.”
On this basis, technological protection measures that do not prevent, restrict or otherwise limit
the “exercise of a right of a copyright owner” are not protected under § 1201 (b). As a
consequence, region-coding technologies, which do not protect any right of a copyright owner 114,
are not included in the definition of § 1201 (b)(2)(B). These technologies however are still
protected under § 1201 (a) because they are access control technologies 115.
D. Limited set of exceptions
In addition to the exemptions of “particular classes of works” which may be granted in the course
of the rulemaking procedure conducted under § 1201 (a)(1) 116, the DMCA contains several
specific exceptions permitting the circumvention of technological protection measures in
particular cases (exemptions for nonprofit libraries, archives, and educational institutions; law
enforcement, intelligence, and other governmental activities; reverse engineering; encryption
research; exceptions regarding minors; protection of personally identifying information; security
testing) 117. The narrow scope of some of these exceptions has been criticized for their resulting
chilling effect on technological innovation 118. For instance, the application of the exceptions for
reverse engineering (§ 1201 (f)) and for encryption research (§ 1201 (g)) raised by the defendants
in the case relating to the software (DeCSS) decrypting DVDs has been denied 119.
112
Compare § 1201 (a)(2)(A)-(C) and § 1201 (b)(1)(A)-(C).
§ 1201 (b)(2)(A) provides that “to ‘circumvent protection afforded by a technological measure’ means avoiding,
bypassing, removing, deactivating, or otherwise impairing a technological measure; […]”
114
See above III.A.3, as discussed in connection with art. 11 WCT.
115
Although it has been argued that the circumvention of region coding protection should be lawful because these
technologies unduly restrict the uses of the works, the Librarian of Congress has denied to grant an exemption for
this purpose, see above IV.B.2.
116
See IV.B.2 above.
117
See § 1201 (d) – (j); see Michael Schlesinger: Exceptions and Limitations on the Prohibition of Circumvention of
Access Controls, and on the Prohibition on Circumvention of Technological Measures Protecting Traditional Rights
Under Copyright (report to the ALAI Congress 2001).
118
See Samuelson (1999), at 537 seq.
119
Universal City Studios, Inc. v. Reimerdes, 111 F. Supp. 2d, at 319-321.
113
25
V. European Union
The legal protection of technological protection measures in the European Union is based on
three legal instruments. The first European Directive dealing with technological protection
measures was the Directive on the legal protection of computer programs 120 which provides (art.
7) that “Member States shall provide […] appropriate remedies against a person committing […]
(c) any act of putting into circulation or the possession for commercial purpose of, any means the
sole purpose of which is to facilitate the unauthorized removal or the circumvention of any
technical device which may have been applied to protect a computer program” 121.
The second instrument is the Directive on the harmonization of certain aspects of Copyright and
related rights in the Information Society (Copyright in the Information Society Directive, CISD),
which is specifically designed to implement the obligations of the WIPO Treaties in the European
Union. On February 14, 2001, the common position of the Council (very slightly amended) 122
was adopted by the European Parliament 123 and the Directive has eventually been approved by
the Council on April 9, 2001 124.
The third instrument is the Directive on the legal protection of services based on, or consisting of,
conditional access (Conditional Access Directive, CAD) 125, which has the general purpose to
protect the access to and the remuneration of on line services (among which are copyright
protected works). The CAD has further served as a model for the European Convention on the
Legal Protection of Services based on, or consisting of, Conditional Access, drafted under the
120
Directive 91/250/CEE of the Council on the legal protection of computer programs of May 14, 1991, O.J. L 122
of May 17, 1991, p. 42.
121
As noted by Dussolier, at 286, the potential differences in the conditions/wording of the software Directive and of
the Directive on copyright in the information society regarding the circumvention of technological protection
measures might prove problematic, even though Recital 50 of the final version of the last Directive expressly
provides that the circumvention of computer software should remain governed exclusively by the computer software
Directive.
122
Common position adopted by the Council on 28 September 2000 with a view to the adoption of a Directive of the
European Parliament and of the Council on the harmonization of certain aspects of copyright and related rights in the
information society, O.J. C 344 of 1 December 2000, p. 1.
123
European Parliament legislative resolution on the Council common position for adopting a European Parliament
and Council directive on the harmonization of certain aspects of copyright and related rights in the Information
Society, of 14 February 2001.
124
A consolidated version of the Directive has been released on May 22, 2001.
125
Directive 98/84 E.C. of the European Parliament and of the Council of November 20, 1998, O.J. L 320,
November 11, 1998, p. 54.
26
initiative of the Council of Europe, which is open for signature by national States since January
24, 2001 126.
One major difference between the DMCA (and other national legislations) and the European
Directives is that the Directives are directed to the Member States, and have to be later
implemented in national legislations (in a specified deadline). The Directives have the general
function to harmonize the national legislations by setting the aims without imposing the means.
This could be a reason why the regulation of the DMCA on technological measures is much more
detailed than the one provided for in the CISD.
A. Copyright in the Information Society Directive
The historical development of the CISD is rather complex. It will not be analyzed in detail in this
paper, which will focus on the final version of the provision on technological measures contained
in the CISD (art. 6) 127.
Art. 6 CISD sets forth the regulation of technological protection measures. This provision
prohibits both the act of circumvention (art. 6 al. 1) as well as the traffic in circumventing
technologies (art. 6 al. 2).
1. Definition of technological protection measures
Art. 6 al. 3 CISD defines technological protection measures as “any technology, device or
component that, in the normal course of its operation, is designed to prevent or restrict acts, in
respect of works or other subject-matter, which are not authorized by the right holder of any
copyright or any right related to copyright as provided for by law or the sui generis right provided
for in Chapter III of Directive 96/9/EC.”
126
The aim of this Convention, which complements the CAD, is to offer operators/providers of pay television and
radio as well as remunerated on-line services protection against the illicit reception of their services at the wider
European level (larger than the European Union). The Convention requires ratifying States to establish a number of
activities in this domain as criminal or administrative offences, for example the manufacturing of illicit decoders or
smart cards for pay-TV services or the distribution or commercialization of the latter. The personal use of an illicit
decoder or smart card is not made a criminal offence under the Convention, but Parties may go beyond the
Convention on this point and notify to the Secretary General that they criminalize such an activity. By the adoption
of this Convention, the Council of Europe will be supporting European broadcasters and on-line service providers
against the financial losses that they suffer as a result of illegal decoding devices and hacking activities in general.
The Convention, which has been adopted by the Committee of Ministers on 6 October 2000, is open for signature in
Strasbourg by the member States of the Council of Europe, the other States parties to the European Cultural
Convention and the European Community since 24 January 2001 (see http://conventions.coe.int/).
127
Given that art. 6 CISD has not been amended at a later stage, the final version that will be analyzed is the one of
the common position adopted by the Council on 28 September 2000 with a view to the adoption of a Directive of the
European Parliament and of the Council on the harmonization of certain aspects of copyright and related rights in the
information society, O.J. C 344 of 1 December 2000, p. 1.
27
Following the technology-neutral approach adopted in the WCT 128, technological protection
measures are defined by their purpose, which is to prevent acts that are not authorized by the
right holder of any copyright, or any right related to copyright.
On the basis of this definition, the threshold issue is therefore to define whether or not the right
holder has authorized the acts for which technological protection measures have been
implemented. If the right holder has not authorized an act, any technological protection measures
protecting the unauthorized exercise of this act would be within the scope of application of this
provision, even if this act is not within the scope of protection of copyright law.
For example, if a copyright owner (for instance an on-line news company) specifically prohibits
by contract (in a “click on” agreement 129) the quotation for news reporting of the access protected
content, a technological protection measure protecting such content would be enforceable
(circumventing it would be unlawful) under art. 6 al. 3 CISD, because the act at issue (i.e. the
further quotation of the content) has not been authorized by the right holder, even though the
quotation for news reporting of protected works might not be prohibited by copyright law 130. This
example shows that this extensive definition of technological protection measures goes beyond
the requirement of the WCT in favor of the copyright owners 131.
By contrast, in an earlier version of the Directive, technological protection measures were defined
as any device, services, etc. “designed to prevent or inhibit the infringement of any copyright or
any rights related to copyright” 132. This meant that the legal protection was limited to
technological protection measures that prevented acts of infringement of copyright 133.
One could have wished that the present provision had followed more closely the wording of art.
11 WCT, which protects technological protection measures only to the extent that they restrict
acts that are not authorized by the authors or permitted by law 134.
128
See above III.
Assuming that this contract is enforceable.
130
The Berne Convention provides exceptions both for quotation and news reporting (art. 10 al. 1 and art. 10bis al.
1).
131
There is no more convergence between the scope of copyright protection and the scope of the anti-circumvention
provision, see above III.A.3.
132
Art. 6 al. 3 of the Amended Proposal for a European Parliament and Council Directive on the harmonization of
certain aspects of copyright and related rights in the Information Society of May 21, 1999 (COM (1999) 250 final,
OJ C 180 of June 25, 1999, p. 6).
133
Koelman/Helberger, at 10.
134
Koelman, at 273: “in the wording of the Treaty, the limitations of copyright do affect the extent to which
technological protection schemes have to be protected”; see above III.A.3.
129
28
Art. 6 al. 3 CISD provides that “technological measures shall be deemed ‘effective’ where the use
of a protected work or other subject-matter is controlled by the right holders through application
of an access control or protection process, such as encryption, scrambling or other transformation
of the work or other subject-matter or a copy control mechanism, which achieves the protection
objective.”
Art. 6 al. 3 CISD provides a test of “effectiveness” for technological protection measures. The
rationale for this test of effectiveness is that right holders must first prove that the technological
protection measures they have chosen reach a certain level of effectiveness in order to obtain
legal protection against their circumvention 135. As a consequence, deficient technological
protection measures, that is technological protection measures that can be circumvented too
easily - or even by accident - cannot be protected against circumvention. Art. 6 al. 3 CISD gives a
broad definition of “effective” technological protection measures which cover both access and
copy controls, without making any distinction between these types of technological protections
measures 136. However, by referring exclusively to a “copy control mechanism”, this provision
could be interpreted as excluding any legal protection against circumvention of technological
protection measures that would protect exclusive rights of the copyright owners other than the
reproduction right 137.
2. Act of circumvention
The purpose of prior versions of the CISD was to outlaw only the business of trafficking in
circumventing technology, and to leave the act of circumvention itself out of the scope of the
Directive. This approach has changed in the meantime. In its final version, the Directive
expressly prohibits the act of circumvention itself.
Article 6 al. 1 CISD provides that “[M]ember States shall provide adequate legal protection
against the circumvention of any effective technological measures, which the person concerned
carries out in the knowledge, or with reasonable grounds to know, that he or she is pursuing that
objective.”
The particularity of this definition is that it contains an element of intention. The reason for this
element is to make sure that “innocent” acts of circumvention, that is acts, which are
135
Dussolier, at 290.
This approach is different, as seen above III.A., from the one chosen in the DMCA.
137
This implies that technological protection measures protecting against streaming might potentially not fall within
the scope of protection of the CISD; on the question of streaming, see above II.B.
136
29
accomplished by a person, without knowledge or without reasonable grounds to know, that she is
pursuing the objective of circumventing, do not trigger any legal sanctions under the CISD. This
element would make a difference for the innocent user of a circumventing deep link, as discussed
above in connection with the DMCA 138. In that case, the innocent circumventer would not be
liable under art. 6 al. 1 CISD.
3. Business of trafficking in circumventing technology
Art. 6 al 2 CISD provides a protection addressing the business of trafficking in circumventing
technology which is quite similar to the DMCA. Art. 6 al. 2 CISD provides that “[M]ember
States shall provide adequate legal protection against the manufacture, import, distribution, sale,
rental, advertisement for sale or rental, or possession for commercial purposes of devices,
products or components or the provision of services which:
(a) are promoted, advertised or marketed for the purpose of circumvention of, or
(b) have only a limited commercially significant purpose or use other than to circumvent, or
(c) are primarily designed, produced, adapted or performed for the purpose of enabling or
facilitating the circumvention of, any effective technological measures.”
As mentioned in connection with the similar provision contained in the DMCA 139, this provision
might provoke difficulties of interpretation because of the potentially ambiguous terms “limited
commercially significant purpose or use other than to circumvent” and “primary designed […]
for the purpose of enabling […] circumvention”.
4. “Voluntary measures” used to define the scope of copyright protection
Art. 6 al. 4 CISD contains a very original solution (or more precisely a proposal for a future
solution) dealing with the crucial issue of the exceptions to copyright.
Art. 6 al. 4 CISD has the purpose to make sure that the position of the users of the works is also
considered while introducing a new protection against circumvention of technological protection
measures in favor of the right holders. This provision invites the interested parties (i.e. the right
holders, the users and potential interested third parties [producers of consumer electronic goods])
138
See above IV.B.1.b).; the example of deep linking could show that it might be important to maintain a condition
of intention in the definition of the act of circumvention in spite of the criticism formulated against it; see
Koelman/Helberger, at 19 (commenting on a earlier version of the proposal of the Directive): “A reason not to
require proof of knowledge may be that it can be assumed that a person circumventing an ‘effective’ TM
[technological protection measure] will (have, at least, a reason to) know he is tampering with a protective measure
anyway, and therefore a knowledge test would be redundant.”
139
See above IV.B.3.
30
to take “voluntary measures” in order to make sure that users can benefit from the exceptions to
copyright law granted under the national legislations. This provision thus delegates the task of
defining the scope of copyright (and of the exceptions to copyright) to private entities. This is a
good solution as long as the bargaining power of the parties is similar. If not 140, the copyright
balance might be affected.
By default (if no agreement is reached between the interested parties), Member States are
requested to take “appropriate measures” to ensure that right holders “make available to the
beneficiary of an exception or limitation provided for in national law the means of benefiting
from that exception or limitation, to the extent necessary to benefit from that exception or
limitation and where that beneficiary has legal access to the protected work or subject-matter
concerned.” (art. 6 al. 4 par. 1 CISD)
However, in spite of its apparently well-balanced approach, the whole system is jeopardized by
art. 6 al. 4 par. 4 which provides that the voluntary agreements defining the scope of the
exceptions to copyright protection or, by default, the measures taken by Member states defining
these exceptions “shall not apply to works or other subject-matter made available to the public on
agreed contractual terms in such a way that members of the public may access them from a place
and at a time individually chosen by them.” As a result, given that this type of use is presently the
most important (if not the only) use of copyrighted works in the on-line environment, the
effective application of the exceptions to copyright law is jeopardized in the CISD.
5. Monitoring of the application of the CISD and amendments procedure
In addition to the “private rulemaking procedure” set forth by art. 6 al. 4, art. 12 CISD provides
that, every three years, the Commission shall submit to the European Parliament, the Council and
the Economic and Social Committee a report on the application of this Directive. This report
shall examine in particular whether art. 6 “confers a sufficient level of protection and whether
acts which are permitted by law are being adversely affected by the use of effective technological
measures.”
Art. 12 al. 1 CISD also provides that the Commission, when necessary to accomplish the internal
market, shall submit proposals for amendments to the CISD.
140
This would be the case if the copyright owners can contractually impose conditions, which do no respect the
scope of the exemptions granted to the users by national copyright laws. To avoid such a result, the terms of the
agreements (“voluntary measures”) could be controlled by an official body (at EU or national level) before becoming
effective, for instance the “contact committee” to be created under art.12 CISD.
31
Art. 12 al. 3 CISD further provides for the establishment of a “contact committee” which will in
particular have the task to “act as a forum for the assessment of the digital market in works and
other items, including private copying and the use of technological measures.”
This system of permanent monitoring of the impact of the CISD can be compared to the
rulemaking procedure conducted under the DMCA, which has a similar function to maintain the
balance between the interests of copyright owners and of users 141. As for the DMCA, it remains
to be seen whether this procedure will prove efficient to deal with the complex issues at stake.
B. Directive on Conditional Access
Technological protection measures protecting the access to a copyright protected work are also
protected by the Directive on the legal protection of services based on, or consisting of,
conditional access (Conditional Access Directive, CAD) 142.
The objective of the CAD is “to approximate provisions in the Member States concerning
measures against illicit devices which give unauthorized access to protected services.” (Art. 1
CAD). The interest protected by the CAD is the remuneration of the service provider, and not the
content of the service in itself.
The scope of application of the CAD is very broad 143. The CAD protects all kinds of on line
conditional access services (on line brokerage, banking, healthcare, travel agency, distance
learning, etc.), and not only intellectual property products (pay-TV; video-on-demand; electronic
publishing) 144.
1. Protection of conditional access to a service
As defined by art. 2 (b) CAD, “conditional access shall mean any technical measure and/or
arrangement whereby access to the protected service in an intelligible form is made conditional
141
See above IV.B.2.
Directive 98/84 E.C. of the European Parliament and of the Council of November 20, 1998, O.J. L 320,
November 11, 1998, p. 54.
143
See art. 2 (a) CAD, defining that protected service “shall mean any of the following services, where provided
against remuneration and on the basis of conditional access:
- television broadcasting, as defined in Article 1(a) of Directive 89/552/EEC,
- radio broadcasting, meaning any transmission by wire or over the air, including by satellite, of radio
programmes intended for reception by the public,
- information society services within the meaning of Article 1(2) of Directive 98/34/EC of the European
Parliament and of the Council of 22 June 1998 laying down a procedure for the provision of information in the field
of technical standards and regulations and of rules on information society services (7), or the provision of conditional
access to the above services considered as a service in its own right;”
144
Dussolier, at 288.
142
32
upon prior individual authorisation”. Art. 2 (b) CAD does not only refer to encryption, but also
encompasses scrambling and other techniques (electronic locks, passwords) 145.
Art. 2 (c) CAD further defines “conditional access device” as “any equipment or software
designed or adapted to give access to a protected service in an intelligible form.”
2. Illicit device giving unauthorized access
Art. 2 (e) CAD defines the circumventing technology as an “illicit device” meaning “any
equipment or software designed or adapted to give access to a protected service in an intelligible
form without the authorisation of the service provider”.
3. Business of trafficking in circumventing technology
Only the business of trafficking in illicit devices, and not the act of circumvention itself, is
prohibited by the CAD. Art. 4 CAD defines the infringing activities as:
“(a) the manufacture, import, distribution, sale, rental or possession for commercial purposes of
illicit devices;
(b) the installation, maintenance or replacement for commercial purposes of an illicit device;
(c) the use of commercial communications to promote illicit devices.”
The CAD does not prohibit any activity with an illicit device that is not undertaken for
commercial purposes. As a consequence, the possession or manufacture of an illicit device for a
personal use is not prohibited.
4. Relation between the CISD and the CAD
The respective purposes of the CAD and the CISD are different: the CAD protects a financial
interest (the remuneration) of a service provider while the CISD protects works protected by
copyright law.
The EU administration considers that these two pieces of legislation are complementary146. Their
scope of protection might however be overlapping in certain circumstances 147.
One main concern resulting from this overlap relates (once again) to the extent to which the
exceptions to copyright law will be exercised under the CAD.
145
Koelman/Helberger, at 45.
See recital (21) of the DCA: “Whereas this Directive is without prejudice to the application of any national
provisions which may prohibit the private possession of illicit devices, to the application of Community competition
rules and to the application of Community rules concerning intellectual property rights.”
147
Koelman/Helberger, at 51.
146
33
A circumventing activity might indeed be considered licit under the CISD (on the basis of a
“voluntary agreement” provided for by art. 6 al. 4 CISD), but the same activity could however
still potentially be held unlawful under the CAD 148. Considered more generally from the point of
view of users of copyrighted works, it would not make sense to struggle for and obtain an
exception to copyright protection (for example, in order to access content for fair use purposes)
only within the copyright specific regulation 149, if these acts, which would then be lawful under
copyright law, are still unlawful under some other applicable legislations. This potential overlap
of legislations therefore illustrates how difficult a regulation of this issue can be if no attention is
paid to the surrounding legal environment.
VI.
Japan
The system of protection against circumvention of technological protection measures in Japan is
twofold. It has been implemented by amendments made in part in the Japanese Copyright Law
(CL) 150, and in part in the Japanese Anti-Unfair Competition Law (AUCL) 151. The amendments
made to the CL and to the AUCL both came into force on October 1, 1999. The dual protection
chosen by Japan can be explained as follows: the amendment made in the CL focuses on the
circumvention of technologies protecting against copyright infringement (it relates to
technological protection measures designed to “prevent or deter” against infringements of
copyright). By contrast, the amendment to the AUCL focuses primarily on the circumvention of
access control technologies 152. As access control is not protected under copyright law, its
protection could not be implemented in the CL, and was therefore introduced in the AUCL.
A. Copyright law
Article 2 (xx) CL defines “technological protection measures" as “measures to prevent or deter
such acts as constitute infringements on moral rights or copyright mentioned in Article 17,
paragraph (1) or neighboring rights.”
148
See Dussolier, at 294.
In the European Union, by application of the procedure of art. 6 al. 4 CISD, and in the U.S., in the course of the
rulemaking procedure of the DMCA.
150
See the Japanese Copyright Law No. 48, promulgated on May 6, 1970 as amended by Law No. 77, of June 15,
1999, available at www.cric.or.jp/cric_e/ecolj/cl1.html#cl1+S1.
151
Translation of the Act and of the commentaries kindly provided by Michael Schlesinger.
152
However, as will be seen below, the AUCL also implements technological measures controlling the use of the
works (copy control).
149
34
Technological protection measures are, once again, defined by their purpose, which is to prevent
or deter any infringement of copyright 153.
The term “to prevent” is not defined in the CL, whereas “to deter” is defined 154. The CL does not
outlaw the act of circumvention itself 155, but prohibits the business of trafficking in
circumventing technology 156. As in the DMCA and in the CISD, there is a test relating to the
function of the device used for circumvention (here, the “principal function for the circumvention
of technological protection“) 157 that might be difficult to apply.
B. Anti-Unfair Competition Law
1. Definition of technical restriction means
Technological protection measures are referred to in the AUCL as “technical restriction means”.
Art. 2 (5) provides a definition of ‘technical restriction means’ a “means that uses an
electromagnetic method (an electronic method, magnetic method or other method that cannot be
confirmed by human perception) to restrict the viewing and listening of images and sounds, the
execution of programs or the recording of images, sounds or programs; […]” (emphasis added).
These means appear primarily designed to protect the access to the works (“to restrict the viewing
and listening of images and sounds”). However, this provision also includes means that restrict
the “recording of images, sounds or programs”, which is typically a copy control (use control)
function.
2. Business of trafficking in circumventing technology
The AUCL prohibits only preparatory activities, and not the act of circumvention itself.
Two preparatory activities are prohibited by art. 2 AUCL.
153
As well as moral rights; for the sake of simplicity, moral rights will be implicitly included in the term “copyright”
when referring to the Japanese legislation.
154
Art. 2 (xx) CL defines “to deter” as meaning “to deter such acts as constitute infringements on copyright, etc. by
causing considerable obstruction to the results of such acts.”
155
Art. 30 (1) (i) CL however provides that a person who is reproducing a work for private purposes by
circumventing a technological protection measure and who knows that this reproduction is made possible by this
circumvention cannot benefit from the statutory exception of copyright for private use. This provision does however
not generally outlaw the act of circumvention in itself.
156
Only criminal remedies are available under art. 120bis CL.
157
Article 120bis-[…]
“(i) any person who transfers to the public the ownership of, or […] a device having a principal function for the
circumvention of technological protection measures […] or copies of a program having a principal function for the
circumvention of technological protection measures […]” (emphasis added).
35
Article 2(1)(10) (x) first provides that it is an act of unfair competition “to convey, deliver,
exhibit for the purpose of conveying, delivering, exporting or importing equipment (including
devices that assemble such equipment) that only have the function of preventing the effect of a
technical restriction means and making it possible to view and listen to images and sounds,
execute programs, or record images, sounds or programs that are restricted by the technical
restriction means that are used in business […]”.
As explained in a commentary to the AUCL 158, this subsection covers for instance “the act of
selling a Macrovision canceller which removes the copyguard (Macrovision method) that is put
on a movie (etc.) image, as well as in the case of CSS (Content Scrambling System) which is
attached to a DVD in the process of manufacture, the act of selling a machine (other than a
display machine that does not allow you to decode) that illegally decodes the code placed on the
content.”
This example might confirm that the AUCL also addresses the question of circumvention of use
control (in particular copy control) measures, and does not only relate to access control 159.
Article 2(1)(11) (xi) further provides that it is an act of unfair competition to “convey, deliver,
exhibit for the purpose of conveying, delivering, exporting or importing equipment (including
devices that assemble such equipment) that only have the function of preventing the effect of a
technical restriction means and making it possible to view and listen to images and sounds,
execute programs, or record images, sounds or programs that are restricted by the technical
restriction means that are used in business in order to disallow the viewing and listening of
images and sounds, the execution of programs, the recording of images, sounds or programs by
parties other than specified parties, […].”
As explained in the commentary 160, this sub-paragraph addresses the problem of unauthorized
descrambling of pay-TV services. It therefore prohibits as an act of unfair competition the
distribution (etc.) of circumventing device “that unscrambles the scrambling put on subscription
satellite broadcasts, subscription cable broadcasts and pay per view services so that those persons
other than those who are in a contract are not able to view that content.”
158
As translated by Mr. Schlesinger.
Thus, implying a certain overlapping between the CL and the AUCL.
160
As translated by Mr. Schlesinger.
159
36
Art. 11(1)(7) AUCL further provides for an exception to the general prohibition which makes
lawful to distribute devices used for testing or researching on technological protection measures
in order to foster the development of better technological protection measures 161.
VII. Australia
As an introductory remark, it should be noted that the concern of the Australian authorities was to
implement art. 11 WCT in a way more favorable to the users of protected works than it has been
the case in the United States (the DMCA is more right holder protective) 162.
As expressed by an author, technological protection measures are “the area in which the
difference between the U.S. and Australian legislation is most keenly felt.” 163
Australia has very recently enacted its Digital Agenda Act (DAA) 164, which amends the
Copyright Act of 1968.
A. Definition of technological protection measures
Subsection 10(1) defines the technological protection measure as “a device or product, or a
component incorporated into a process, that is designed, in the ordinary course of its operation, to
prevent or inhibit the infringement of copyright in a work or other subject-matter by either or
both of the following means:
(a) by ensuring that access to the work or other subject matter is available solely by use of an
access code or process (including decryption, unscrambling or other transformation of the work
or other subject-matter) with the authority of the owner or licensee of the copyright;
(b) through a copy control mechanism.”
Several elements result from this definition: first, to be protected (within the scope of application
of the legal protection) technological protection measures must be designed “to prevent or inhibit
the infringement of copyright in a work”. This element directly follows the principle of art. 11
WCT165.
161
This exception can be compared to § 1201 (j) DMCA.
On this issue, see S. Fitzpatrick, Copyright Imbalance: U.S. And Australian Responses to the WIPO Digital
Copyright Treaty, 22 E.I.P.R. 214, 226 (2000)(making the connection between copyright and trade policies and
stressing the difference between the U.S.A., which export copyright products, and Australia, which imports them).
163
S. Fitzpatrick, at 223.
164
Copyright Amendment (Digital Agenda) Act 2000 No. 110, 2000 which came into effect on 4 March 2001, see at:
www.copyright.com.au/digital_agenda_bill.htm.
165
See above III.A.3.
162
37
Second, the DAA does not make any legal difference between access and copy controls measures
(“by either or both of the following means”) 166. However, by referring only to “copy control
mechanism” 167, the DAA excludes from its scope of application other technological protection
measures that would protect against uses of the work covered by other exclusive rights. In that
sense, the DAA is not “technology neutral”.
B. Definition of the circumventing technology
The DAA offers a specific definition of circumventing technologies (device and services) that is
also based on the test of “limited commercially significant purpose other than circumvention” 168.
This test might, as already mentioned 169, be uneasy to apply in practice.
C. Infringing activity
The DAA is designed to target exclusively preparatory activities (that is the business of
trafficking in circumventing technology). As accurately expressed, “there is no offence applying
to the mere fact of circumvention in the DAB [Digital Agenda Bill], only those individuals and
businesses engaged in breaches of the provisions for profit will be at risk, as opposed to anyone
violating the DMCA for “private financial gain” – which could, in its face, extend to obtaining a
free copy of a copyrighted work.” 170.
However, the infringing preparatory activities are defined very broadly. They in particular
expressly include the act of making the “circumvention device available online to an extent that
will affect prejudicially the owner of the copyright” 171.
D. Exceptions to the prohibition of circumvention
The most notable particularity of the Australian legislation is that it provides an original system
of exceptions to the prohibition of the business/traffic in circumventing technologies.
166
Which is, as seen above II.C., a good technology neutral solution.
Like art. 6 al. 3 CISD, see above V.A.1.
168
10(1): “circumvention device means a device (including a computer program) having only a limited commercially
significant purpose or use, or no such purpose or use, other than the circumvention, or facilitating the circumvention,
of an effective technological protection measure.” and
“circumvention service means a service, the performance of which has only a limited commercially significant
purpose, or no such purpose or use, other than the circumvention, or facilitating the circumvention, of an effective
technological protection measure.”
169
In connection with the DMCA, and the European Directive (CISD), see above IV.B.3. and V.A.3.
170
Fitzpatrick, at 224.
171
Art. 116A (vi).
167
38
Exceptions to the prohibition of business/traffic in circumventing technologies are granted
“where the circumvention device or service is used for a permitted purpose” (art. 116A(3) and
(4)). This has the effect of allowing some legitimate manufacture, dealing, advertising, supply,
etc., of such devices and services in relation to specific exceptions to copyright owners' exclusive
rights.
These “permitted purpose” exceptions are defined by reference to specific exceptions defined in
the Copyright Act of 1968 172.
In order to make sure that the circumventing device or service is really used for an authorized
use, the DAA obliges the person, defined as a “qualified person” 173, wishing to make this use to
follow a specific formal procedure.
The supply of a circumvention device or service to a person for a permitted purpose can be
accomplished if the “qualified person” provides the supplier with a signed declaration containing
several information: the person's name and address, the basis on which they are a qualified
person, the name and address of the supplier, a statement that the device or service is to be used
for a permitted purpose, and identification of that purpose by reference to a specific section of the
Copyright Act. The declaration must also include a statement that the work or other subject matter in relation to which the device or service is required is not readily available in a form not
protected by a technological protection measure 174.
As a concluding remark, it can be noted that the Australian system is quite original, but it remains
to be seen whether it will be efficient and workable in practice.
The main problem is that the users of the circumventing technologies could sign the required
declaration stating that they will use the technologies only for permitted purposes and later use
these technologies for unlawful purposes 175. In that case, the suppliers of the circumventing
technologies (devices or services) will not be held liable because of the valid declaration obtained
172
Art. 47D. Reproducing computer programs to make interoperable products; 47E. Reproducing computer programs
to correct errors; 47F. Reproducing computer programs for security testing; 48A. Copying by Parliamentary libraries
for members of Parliament; 49. Copying by libraries and archives for users; 50. Copying by libraries or archives for
other libraries or archives; 51A. Copying of works for preservation and other purposes; 183. Use of copyright
material for the services of the Crown.
173
The notion of “qualified person” refers to the specific provisions on copyright exceptions mentioned in the
previous footnote; in short, a “qualified person” is the beneficiary of these exceptions.
174
This requirement has the purpose to make sure that circumventing technology can only be provided if there is no
other way for the user to get access to the work at issue in order to exercise one of the specified exceptions to
copyright law under the Copyright act.
175
Strowel/Dussolier, at 22.
39
from the users. And the users themselves cannot be held liable for theirs acts of circumvention,
because these acts are outside the scope of the DAA.
VIII. Conclusion
It results from the analysis of the different legislations implementing art. 11 WCT that there are
as many solutions as there are nations. The complexity of (at least some of) these legislations
further confirms the difficulties connected with the making of efficient technology-related
regulations 176. This is probably best demonstrated by the system of the rulemaking procedure
instituted by the DMCA, which does not appear to be the perfect tool to monitor this issue 177.
The question therefore arises to know whether implementing a specific copyright-related anticircumvention regulation is really the best way to proceed 178. However, even if the decision were
made that no specific copyright-related protection against circumvention is needed 179, the
problem of the access to copyright protected works for non-infringing uses (fair uses) will
remain, because copyright owners are already protected against unauthorized access to their
works by general (non copyright-specific) legal instruments (in the European Union, the
Conditional Access Directive). This means that in any case a solution must be found to this
question, which will require to strike a balance between the interests of the authors to create and
make their works available in a digital format 180 and the interests of the public to gain access to
176
As an example, a problem might result from the merger of technological protection measures (protected by art. 11
WCT) with the “Rights Management Information” (RMI, protected by art. 12 WCT and implemented in the U.S.A.
by 17 U.S.C. § 1202; see definitions in these provisions); this merger of functions is already realized (see the
Macrovision's SafeDisc® and SafeCast™technologies, which provide both “effective anti-piracy and comprehensive
rights management solutions” for software products at http://www.macrovision.com/cst.html); at present, the
business of trafficking in technologies which would allow users to circumvent and pirate information contained in
the RMI (for instance modifying the conditions of use or the amount of the license fee) is not covered by the
prohibition of art. 11 WCT, because these identification technologies (RMI) do not directly protect any exclusive
rights (there is no “right to a RMI”) and therefore do not fit in the definition of technological protection measures
protected by this provision; this kind of circumvention might however prove to be the most frequently used in the
future.
177
See above III.B.2.
178
As seen above III.B.1., this is not required by art. 11 WCT.
179
This approach seems to be preferred by some specialists, see Dussolier, at 295 (who supports a general computer
crime legislation); this kind of legislation might however also prove to be quite difficult to implement, due to
strongly diverging interests, as this can be seen from the tumultuous adoption procedure of the future international
Convention on Cyber-crime prepared by the Council of Europe (which has already been redrafted 25 times, see the
25th version dated January 9, 2001 at http://conventions.coe.int/; see also Koelman/Helberger, at 59 (wondering
whether a legal protection of technological protection measure is necessary at all).
180
They will generally do it only if they can rely on sufficient protections (technological protection measures as well
as sufficient legal protection against circumvention).
40
their works and to use them under reasonable contractual conditions 181. This demonstrates the
close connection existing between technological protection measures and contractual protection
in the digital world. Combined with technological protection measures, contractual agreements
might indeed reduce or even totally eliminate the freedom of users to enjoy the exceptions
granted either by copyright law 182 or by the anti-circumvention provisions 183.
As a final word, the potential difficulties resulting from the application of the anti-circumvention
provisions of these legislations might perhaps remain quite theoretical. As formulated by a
scholar and as illustrated in practice 184, “if content providers come to believe that a good business
model is the best way to protect intellectual property from market-destructive appropriations,
perhaps the current debate over the DMCA’s anti-circumvention regulations will seem in time
like a tempest in a teapot.” 185
In any case, it is still too early to predict the precise impact of these legislations.
181
See already Thomas C. Vinje, A Brave New World of Technical Protection Systems: Will There Be Room For
Copyright?, 18 E.I.P.R. 431 (1996); This problem of unreasonable licensing terms has been discussed by the
Librarian of Congress in the course of the rulemaking procedure under § 1201 (see IV.B.2 above); the Librarian of
Congress has admitted that “if copyright owners flatly refuse to negotiate licensing terms that users need in order to
engage in noninfringing uses, an exemption [to the prohibition of circumvention of access protection measures] may
be justified.” 65 Fed. Reg. 64563.
182
On this issue, see the recent article of P. Bernt Hugenholtz, Copyright, Contract and Code: What will Remain of
the Public Domain?, 26 Brooklyn J. Int'l L. 77 (2000) and Koelman/Helberger, at 30-31.
183
Copyright holders might contractually prohibit the users from benefiting from the exceptions to the prohibition of
circumvention of technological protection measures as defined in the legislation or in the on-going rulemaking
procedure ((for the DMCA, see IV.B.2 and IV.D. above).
184
For instance, see the “proactive” attitude towards hacking adopted by the Lego company; “Lego: A Hacker's Best
Friend” (Nov. 7, 2000), at http://www.wired.com/news/culture/0,1284,39504,00.html; Lego has opened up the
Mindstorms programming source code and developed a “Software Developer Kit License Agreement”, see at
http://mindstorms.Lego.com/sdk2/SDK.asp.
185
Samuelson (1999), at 565; see also E. Schlachter, The Intellectual Property Renaissance in Cyberspace: Why
Copyright Law Could Be Unimportant on the Internet, 12 Berkeley Tech. L. J., 15 (1997).
LE REGIME JURIDIQUE DES MESURES TECHNIQUES DE
PROTECTION DES OEUVRES SELON LES TRAITES DE L'OMPI, LE DIGITAL MILLENNIUM
COPYRIGHT ACT, LES DIRECTIVES EUROPEENNES ET D'AUTRES LEGISLATIONS
(JAPON, AUSTRALIE)
par
Jacques de Werra
Docteur en droit, Université de Lausanne
Titulaire du brevet d’avocat de Genève
LLM, Columbia Law School
2
3
I.
II.
A.
B.
C.
III.
A.
B.
IV.
A.
B.
C.
D.
V.
A.
B.
VI.
A.
B.
VII.
A.
B.
C.
D.
VIII.
Introduction ............................................................................................................................................................................. 4
Typologie des mesures techniques existantes .......................................................................................................................... 5
Les mesures techniques contrôlant l’accès aux œuvres ...................................................................................................... 5
Les mesures techniques contrôlant l’utilisation des œuvres ............................................................................................... 7
La relation entre les mesures techniques contrôlant l’accès et celles contrôlant l’utilisation des œuvres ........................... 8
Les Traités de l’OMPI ........................................................................................................................................................... 10
Définition des mesures techniques de protection dans les Traités de l’OMPI .................................................................. 11
1.
Des mesures techniques “efficaces” ............................................................................................................................ 11
2.
Des mesures “mises en œuvre par les auteurs dans le cadre de l'exercice de leurs droits en vertu du présent traité ou
de la Convention de Berne” ................................................................................................................................................... 12
3.
Des mesures qui “restreignent l'accomplissement, à l'égard de leurs œuvres, d'actes qui ne sont pas autorisés par les
auteurs concernés ou permis par la loi” ................................................................................................................................. 13
Questions laissées ouvertes par les Traités de l’OMPI ..................................................................................................... 15
1.
L’exigence d’une “protection juridique appropriée” (art. 11 WCT) requiert-elle une réglementation antineutralisation spécifique au droit d’auteur? ........................................................................................................................... 15
2.
Quel acte est-il interdit (l’acte de neutralisation et/ou le commerce de dispositifs de neutralisation [activités
préparatoires])? ...................................................................................................................................................................... 15
3.
Quelles sanctions doivent-elles être mises à disposition des titulaires de droits? ....................................................... 16
Etats-Unis .............................................................................................................................................................................. 16
Introduction ...................................................................................................................................................................... 16
Neutralisation des mesures techniques protégeant l’accès à l’œuvre ................................................................................ 17
1.
L’acte de neutralisation ............................................................................................................................................... 18
a)
L’abus d’une procédure d’identification constitue-t-il une neutralisation d’une mesure technique de protection? 18
b)
L’utilisation d’un lien intérieur (“deep link”) constitue-t-elle un acte de neutralisation d’une mesure technique? 19
2.
La procédure de réglementation ((“rulemaking procedure”) ...................................................................................... 20
a)
Cette procédure de réglementation représente-t-elle le moyen approprié de réglementer la pondération des intérêts
qui figure au cœur du système du droit d’auteur? ............................................................................................................. 22
b)
Est-il judicieux ou même possible de fonder un système d’exceptions sur des “classes d’œuvres”? ..................... 23
c)
Quelle est l’utilité pratique des exceptions une fois qu’elles sont octroyées? ........................................................ 24
3.
Le commerce de dispositifs de neutralisation .............................................................................................................. 24
Neutralisation des mesures techniques protégeant l’utilisation de l’œuvre....................................................................... 27
Nombre limité d’exceptions ............................................................................................................................................. 28
Union européenne .................................................................................................................................................................. 28
Directive du droit d’auteur dans la société de l’information ............................................................................................. 30
1.
Définition des mesures techniques .............................................................................................................................. 30
2.
L’acte de contournement ............................................................................................................................................. 32
3.
Le commerce de produits de contournement ............................................................................................................... 32
4.
Les “mesures volontaires” destinées à définir les limites du droit d’auteur ................................................................ 33
5.
Suivi de l’application de la DDASI et procédure de modification .............................................................................. 34
Directive concernant la protection juridique des services à accès conditionnel et des services d’accès conditionnel ...... 35
1.
Protection de l’accès conditionnel à un service ........................................................................................................... 35
2.
Dispositif illicite permettant l’accès non autorisé........................................................................................................ 36
3.
Commerce de dispositifs d’accès illicites .................................................................................................................... 36
4.
Relation entre la DDASI et la DSAC .......................................................................................................................... 36
Japon ...................................................................................................................................................................................... 37
La loi japonaise sur le droit d’auteur ................................................................................................................................ 37
La loi japonaise sur la concurrence déloyale .................................................................................................................... 38
1.
Définition des moyens techniques de restriction ......................................................................................................... 38
2.
Le commerce de dispositifs de neutralisation .............................................................................................................. 39
L’Australie ....................................................................................................................................................................... 40
Définition des mesures techniques de protection .............................................................................................................. 40
Définition des dispositifs de neutralisation ....................................................................................................................... 41
L’activité illicite ............................................................................................................................................................... 41
Exceptions à l’interdiction de neutralisation..................................................................................................................... 42
Conclusion ........................................................................................................................................................................ 43
4
I. Introduction*
A l’ère numérique, les mesures techniques sont considérées comme un moyen efficace de
protéger les œuvres contre toute violation du droit d’auteur 1.
Comme telles (soit comme un moyen purement technique de protéger les œuvres), les mesures
techniques ne nécessitent ni réglementation légale, ni protection légale. Cependant, dès lors que
toutes les mesures techniques sont finalement susceptibles d’être contournées 2, le besoin de leur
conférer une protection légale s’est rapidement fait sentir. Une protection légale contre la
neutralisation des mesures techniques a ainsi été adoptée dans le traité de l’OMPI sur le droit
d’auteur (World Copyright Treaty, ci-après: WCT) ainsi que dans le traité de l’OMPI sur les
interprétations et exécutions et les phonogrammes (World Performances and Phonograms Treaty,
ci-après: WPPT), tous deux signés à Genève en décembre 1996 3.
Il en résulte que les titulaires du droit d’auteur bénéficient de trois niveaux de protection
cumulables: le premier est la protection légale par le droit d’auteur. Le deuxième niveau est la
protection technique des œuvres par le moyen de mesures techniques de protection. Le troisième
et nouveau niveau est la protection légale contre le contournement des mesures techniques de
protection introduite par les Traités de l’OMPI 4.
Le but du présent article est de cerner plus précisément la notion de mesures techniques de
protection.
La première partie de l’article sera ainsi consacrée à une présentation factuelle des deux
catégories de mesures techniques actuellement existantes. La seconde partie analysera la
*
A l’exception des documents de l’Union Européenne, les traductions françaises des lois et commentaires ont été
faites par l’auteur et ne revêtent donc aucun caractère officiel; la recherche ayant conduit à cet article a été soutenue
par une bourse du Fonds National Suisse de la Recherche Scientifique; les références Internet sont à jour au 12 mars
2001; l’auteur peut être joint à: [email protected].
1
Sur la question de la propriété intellectuelle à l’ère numérique, on peut consulter l’excellente publication du
National Research Council américain: The Digital Dilemma: Intellectual Property in the Information Age (2000)
accessible à: www.nap.edu/books/0309064996/html.
2
P. Samuelson, The U.S. Digital Agenda at WIPO, 37 Va. J. Int’l L. (1997), p. 369 ss, p. 410: “What one technology
can do, another can generally undo”; voir aussi le projet lancé par le Secure Digital Music Initiative (www.sdmi.org)
qui a organisé un concours pour “hackers” en septembre 2000, dans le but de tester les mesures techniques de
protection des œuvres musicales sous forme numérique, voir www.sdmi.org/pr/BR_Sept_18_2000_PR.htm; lors de
ce concours, les hackers sont parvenus à contourner les mesures techniques de protection, voir
www.sdmi.org/pr/DC_Nov_28_2000_PR.htm.
3
Ces Traités seront désignés ci-après comme “les Traités de l’OMPI ”; ils ne sont pas encore entrés en vigueur à ce
jour, faute d’avoir atteint le seuil (30) de ratifications requis (art. 20 WCT/art. 29 WPPT).
4
Ce nouveau niveau de protection a ainsi pour effet d’“électrifier la barrière des mesures techniques de protection ”,
voir S. Dussolier, Electrifying the Fence: The Legal Protection of Technological Protection Measures for Protecting
Copyright, European Intellectual Property Review (E.I.P.R.) 1999, p. 285 ss.
5
définition des mesures techniques de protection données dans les Traités de l’OMPI, alors que la
troisième et dernière partie s’attachera à présenter les législations (Etats-Unis, Union européenne,
Japon et Australie) qui ont mis en œuvre ces Traités.
Il convient de relever que ces législations d’application sont particulièrement importantes, non
seulement parce que les dispositions des Traités de l’OMPI sont générales, voire peu claires 5,
mais, plus fondamentalement, parce que ces Traités définissent des standards de protection
minimaux qui peuvent être dépassés par les législations nationales 6.
II. Typologie des mesures techniques existantes
En premier lieu, et à titre d’avertissement préalable, il convient d’indiquer que ce survol des
mesures techniques de protection existantes n’est pas (et ne peut pas être) exhaustif en raison de
l’évolution constante de la technologie 7.
Les mesures techniques de protection sont habituellement classées en deux catégories 8: les
mesures techniques contrôlant l’accès aux œuvres (A) et les mesures techniques contrôlant
l’utilisation des œuvres (B).
A. Les mesures techniques contrôlant l’accès aux œuvres
Ce type de mesures techniques empêche qu’une personne non autorisée puisse gagner accès à une
œuvre protégée par le droit d’auteur. Une mesure technique protégeant l’accès peut être
comparée au fait de placer une œuvre (p.ex. un livre) dans une chambre fermée à clé. En
poursuivant l’analogie, “l’acte de neutraliser une mesure technique de protection mise en place
par un titulaire du droit d’auteur pour contrôler l’accès à l’œuvre est l’équivalent électronique de
l’acte d’entrer par effraction dans une chambre fermée à clé dans le but d’obtenir une copie du
livre.” 9
5
Comme on le verra infra, III.
Thomas C. Vinje, Copyright Imperilled?, E.I.P.R. 1999, p. 192 ss, p. 201.
7
Comme cela été judicieusement exprimé dans un document de l’International Intellectual Property Alliance (IIPA)
intitulé: “The Anti-Circumvention Obligations of the WIPO Treaties: Their Implementation in National Law” de
mars 1999, p. 4: “in the technology of electronic commerce, the only constant is change”.
8
Comme on le verra infra (II. C.), la distinction entre accès et utilisation peut mener à des difficultés, parce qu’il
peut se produire que ces deux moyens se combinent ou soient même totalement confondus dans une seule
technologie.
9
H.R. Rep. No. 105-551, pt. 1, p. 17 (1998), tel que cité par David Nimmer, A Riff on Fair Use in the Digital
Millennium Copyright Act, 148 U. Penn. L. R. (2000), p. 673 ss, p. 686.
6
6
Les technologies protégeant l’accès peuvent être mises en œuvre de différentes manières 10. Dans
l’environnement en ligne, l’accès au contenu protégé est fréquemment contrôlé par une procédure
d’identification 11. Le contrôle d’accès peut également se produire dans la sphère de l’utilisateur,
mais sans son intervention (pour les services de télévision câblée, le contrôle d’accès se fait par
l’utilisation d’un décodeur, qui décrypte le signal crypté reçu du réseau câblé).
Nombre de technologies protégeant l’accès utilisent un système de cryptage. Le cryptage signifie
le brouillage du contenu interdisant son utilisation à moins d’être décrypté par une clé appropriée,
la clé nécessaire au décryptage étant remise uniquement aux utilisateurs autorisés et/ou aux
produits autorisés 12. La technologie du cryptage est par exemple utilisée pour la diffusion par
satellite, y compris les chaînes à accès conditionnel, ainsi que pour les Digital Versatile Disks
(DVDs).
La production de systèmes techniques de protection des œuvres s’est développée conjointement
avec la croissance spectaculaire des technologies de communication 13. Voici quelques exemples
de produits et services offerts sur le marché qui utilisent une technologie du contrôle de l’accès:
le système “Smartcard” développé par Kudelski® pour décrypter des programmes de TV
cryptés 14; le système “CDKey Control®” utilisé par Gracenote® qui permet aux acquéreurs d’un
CD de télécharger une chanson supplémentaire (“bonus track”) du site Internet grâce à une clé
d’identification 15; le projet “Digital Cinema” développé par Qualcomm® qui est basé sur les
10
Voir par exemple, Storm Impact, Inc. v. Software of the Month Club, 13 F. Supp. 2d 782 (N.D. Ill 1997) (logiciel
partagé [shareware] permettant l’accès à seulement une partie d’un jeu vidéo, l’accès au jeu entier n’étant offert
qu’aux utilisateurs inscrits grâce à un système de serrure et de clé informatiques); voir aussi le système
d’identification de la “poignée de main secrète” (“Secret Handshake”) dans l’affaire Realnetworks, Inc. v.
Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000), expliqué à la p. *6.
11
Identification par nom d’utilisateur et/ou mot de passe.
12
Voir Dean S. Marks/Bruce H. Turnbull, Technical Protection Measures: The Intersection of Technology, Law and
Commercial Licenses, E.I.P.R. 2000, p. 198 ss, p. 212.
13
Le but de certaines de ces mesures techniques de protection va souvent au-delà de la protection du droit d’auteur,
et vise plus largement à créer un cadre sécurisé pour les transactions de commerce électronique, voir par exemple
www.verisign.com.
14
www.kudelski.com/nagracard/pages/smartdtv.htm: les cartes intelligentes (“smart cards”) NagraCard comportent
une puce électronique qui est programmée pour servir de barrière de sécurité, en octroyant ou refusant l’accès à un
service donné. En matière de télévision numérique payante, le système du décodeur/smart card constitue l’élément,
qui permet à l’abonné de recevoir, en même temps que les signaux codés, les clés permettant de décrypter le signal.
15
www.gracenote.com/cdkeyabout.html.
7
technologies de la compression et du cryptage 16; les différents services de Reciprocal® offrant
des modèles de distribution flexibles du contenu aux éditeurs en ligne 17.
B. Les mesures techniques contrôlant l’utilisation des œuvres
Les mesures techniques contrôlant l’utilisation des œuvres sont parfois appelées mesures de
protection anti-copie 18. Cette terminologie n’est pas entièrement satisfaisante dès lors que ces
mesures techniques peuvent protéger non seulement contre la copie des œuvres, mais également
contre des actes violant d’autres droits exclusifs du titulaire du droit d’auteur 19. Par exemple, un
produit multimédia (un CD-Rom) peut être protégé par une mesure technique visant à interdire
non seulement sa reproduction, mais également son utilisation sur un réseau 20. Une mesure
technique de protection pour du contenu auditif ou visuel pourrait aussi être développée en vue
d’empêcher la diffusion par “streaming” de ces œuvres sur Internet. Parce que le streaming “ne
copie pas la musique sur le disque dur de l’auditeur” 21, mais “permet seulement à l’auditeur de
l’écouter” 22, une telle technologie empêcherait la violation du droit de communication publique
et du droit de distribution, et pas du droit de reproduction 23.
Par conséquent, ce type de mesures techniques de protection devrait être plus généralement
désigné par le terme de mesures contrôlant l’utilisation (“use controls”) 24.
16
www.qualcomm.com/ProdTech/digitalcinema/; voir aussi le site Internet de la Digital Cinema 2001 Conference
and Expo sponsorisée par le National Institute of Standards and Technology à: http://digitalcinema.nist.gov/.
17
www.reciprocal.com qui offre un système flexible par lequel les clients sont autorisés à regarder une vidéo ou
écouter une chanson une ou plusieurs fois (pour une redevance plus élevée) et ont la possibilité d’acquérir une
licence permanente.
18
Marks/Turnbull, p. 199 s.; voir aussi 65 Fed. Reg. p. 64557: “the type of technological measures addressed in
section 1201(b) includes copy-control measures and other measures that control uses of works that would infringe
the exclusive rights of the copyright owner. They will frequently be referred to herein as copy-controls.”
19
En droit d’auteur américain, les mesures techniques de protection peuvent ainsi protéger tous les droits exclusifs
mentionnés au § 106; ces mesures ont ainsi été désignées comme “mesures techniques protégeant les droits d’auteur”
(A. Strowel/S. Dussolier, La protection légale des systèmes techniques, (Document WIPO, WCT-WPPT/IMP/2)
disponible à: www.wipo.org/fre/meetings/1999/wct_wppt/doc/imp99_2.doc, p. 2).
20
Kamiel Koelman/Natali Helberger, Protection of Technological Measures (Institute of Information Law ed.),
Amsterdam 1998, p. 4.
21
A & M Record, Inc. v. Napster, Inc., 114 F. Supp. 896 (N.D. Calif. 10 août 2000), p. 909; voir aussi Realnetworks,
Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000), p. *3.
22
A & M Record, Inc. v. Napster, Inc., 114 F. Supp. 896, p. 909.
23
Même en assumant qu’une copie dans la mémoire vive de l’ordinateur (“RAM copy”) est accomplie lors d’une
opération de “streaming”, cette copie temporaire ne devrait pas être considérée comme illicite, en raison de sa nature
momentanée; à ce propos, voir Wendy J. Pollack, Note: Tuning In: the Future of Copyright Protection for Online
Music in the Digital Millennium, 68 Fordham L. Rev. (2000), p. 2445 ss, p. 2455 (constatant que cette question
“reste discutée”).
24
“The term ‘use control’ is used as a shorthand term for technological measures that effectively protect rights of
copyright owners under title 17 […] “, 65 Fed. Reg. p. 64568.
8
A l’heure actuelle, les mesures techniques contre la copie constituent cependant le moyen de
contrôle de l’utilisation des œuvres le plus répandu 25.
Aux Etats-Unis, les mesures techniques de protection contre la copie ont ainsi été introduites dans
la législation sous la forme du Serial Copyright Management System (SCMS), faisant partie du
Audio Home Recording Act de 1992 (§§ 1001 – 1002 du Copyright Act). Ce système a pour
objectif de garantir que seules des copies de première génération (“master copies”) peuvent être
accomplies, interdisant ainsi la réalisation d’autres copies ultérieures sur la base d’une copie
existante de l’œuvre 26. Le Digital Millennium Copyright Act (DMCA, § 1201 (k)) a introduit un
autre mécanisme de protection contre la copie (qui est en vigueur depuis le 28 avril 200027)
intitulé “automatic gain control copy control technology”, qui est appelé (et a été développé par)
Macrovision 28. Cette mesure technique de protection interdit la réalisation de copies de certaines
catégories d’œuvres audiovisuelles (œuvres audiovisuelles diffusées sur une chaîne de télévision
payante “pay TV”; selon le système de vidéo sur demande “pay per view”; ou œuvres
audiovisuelles enregistrées sur vidéocassettes) par deux moyens : soit cette technologie interdit
complètement la réalisation de copies de tels produits audiovisuels, soit elle détériore
intentionnellement la qualité de l’enregistrement en ajoutant un signal sur l’enregistrement “qui,
lorsque l’on enclenche l’enregistrement, produit une image déformée ou dégradée” (§ 1201
(k)(4)(c)(ii)).
C. La relation entre les mesures techniques contrôlant l’accès et celles
contrôlant l’utilisation des œuvres
Certaines mesures techniques de protection peuvent contrôler tant l’accès que l’utilisation des
œuvres. Tel est le cas du Content Scramble System (CSS, soit “ système de brouillage du
contenu ”), qui est la mesure technique de protection utilisée pour les DVDs. Le CSS requiert
l’utilisation de matériel spécialement adapté (tel que des lecteurs DVD ou des ordinateurs)
permettant de décrypter et de visionner les films fixés sur support DVD 29. Le CSS a été désigné
25
Koelman/Helberger, p. 4; voir aussi la fonction “Copy Switch” dans l’affaire Realnetworks, Inc. v. Streambox,
Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000), pp. *6-*7.
26
Interdiction des copies multi-génération; sur la définition de “digital audio recording device” (§ 1001 (3)), voir
Recording Ind. Ass’n of Am. v. Diamond Multimedia Sys., Inc., 180 F. 3d 1072 (9ème Cir., 1999).
27
18 mois après l’adoption du DMCA (28 octobre 1998) selon le § 1201 (k) (1)(A).
28
Voir la description technique à: www.macrovision.com/acp.html.
29
Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), p. 308.
9
comme un “système de contrôle d’accès et de prévention de copie pour les DVDs” 30. Le
chevauchement entre les deux types de mesures (accès/utilisation) n’a pas d’incidence pratique,
sauf si l’on opère une distinction juridique entre eux 31.
Le DMCA fait précisément une distinction entre la neutralisation (“circumvention”) des mesures
techniques protégeant l’accès, qui est prohibée par le § 1201 (a)(1), et la neutralisation des
mesures protégeant l’utilisation des œuvres, qui n’est pas interdite (seul le commerce de
technologies de neutralisation [“circumventing technology”] est interdit par le § 1201 (b)(1)).
Certaines difficultés sont ainsi susceptibles de surgir en cas de combinaison des deux types de
mesures techniques de protection. Dans ce cas en effet, si la neutralisation licite de la mesure
technique interdisant la copie ne peut pas être réalisée sans neutraliser également de manière
illicite la mesure technique protégeant l’accès, le système double (accès/utilisation) adopté par le
§ 1201 sera sérieusement menacé.
Ce problème potentiel a été remarqué par le Librarian of Congress dans le cadre de la procédure
de réglementation instituée par le DMCA 32: “La fusion des mesures techniques protégeant l’accès
et la copie ne semble pas avoir été anticipée par le Congrès. Le Congrès a créé une distinction
entre l’acte de neutralisation des mesures techniques d’accès et celui des mesures techniques
protégeant l’utilisation des œuvres en interdisant le premier tout en autorisant le second, mais ni
le texte de la section 1201 ni l’histoire législative ne mentionnent la possibilité de contrôles de
l’accès qui restreindraient également l’utilisation de l’œuvre. Il est délicat de prédire comment un
tribunal résoudrait cette question. Il serait ainsi utile que le Congrès clarifie ses intentions, dès
lors que la mise en œuvre de mesures techniques combinées mettrait en cause la décision du
Congrès d’offrir un traitement séparé aux contrôles d’accès et d’utilisation réalisée au § 1201.
Pour l’instant, il serait imprudent de s’attarder trop longuement sur ce point en l’absence
d’indications du Congrès. La question de la fusion entre les mesures techniques d’accès et
d’utilisation est susceptible de devenir un problème important. Le Copyright Office va suivre
cette question durant les trois prochaines années et espère pouvoir bénéficier de sources légales
plus claires et d’indications du Congrès pour la prochaine réglementation [par le § 1201 (a) ].” 33
30
Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), p. 308.
Mis à part le DMCA, la législation japonaise est également fondée sur cette distinction, voir infra VI.
32
Sur cette procédure de réglementation, voir infra IV.B.2.
33
65 Fed. Reg. p. 64568.
31
10
Il est difficile de prévoir si la distinction légale opérée entre l’accès et l’utilisation des œuvres
sera susceptible d’être maintenue à l’avenir. Quoi qu’il en soit, une législation, telle que le
DMCA, qui fait une telle distinction, n’est pas neutre du point de vue technologique 34, et reste
d’une application pratique délicate.
III.
Les Traités de l’OMPI
Afin de comprendre la version finale de l’article relatif aux mesures techniques de protection
adoptée dans les Traités de l’OMPI, il est nécessaire de considérer l’évolution historique de cette
disposition.
L’article 13 (3) de la proposition de base 35 intitulé “obligations relatives aux mesures techniques”
définissait les mesures techniques comme tout “procédé, traitement, mécanisme ou système
destiné à prévenir ou empêcher tout acte auquel s'appliquent les droits prévus par le présent
traité.”
L’élément principal de cette définition est que les mesures techniques de protection sont définies
par leur but, qui est de prévenir toute violation du droit d’auteur.
La proposition de base a ainsi adopté une définition fonctionnelle des mesures techniques de
protection. Cette méthode se révèle être la manière la plus efficace de légiférer dans les domaines
technologiques, en raison des progrès continus accomplis dans ces secteurs. Cette approche,
fondée sur le principe fondamental selon lequel les réglementations légales qui ont trait à un
domaine technologique doivent rester neutres sur le plan technologique (“technology neutral”) 36,
a été largement suivie par les législations nationales ayant mis en œuvre les Traités de l’OMPI.
Lors de la conférence diplomatique qui a eu lieu à Genève en décembre 1996 ayant mené à
l’adoption des Traités de l’OMPI, une modification de l’article 13 de la proposition de base a été
proposée par plusieurs pays 37. Cet amendement définissait les mesures techniques comme les
mesures “qui sont mises en œuvre par les auteurs dans le cadre de l’exercice de leurs droits et qui
restreignent l’accomplissement d’actes qui ne sont pas autorisés par les auteurs concernés ou
34
Sur ce concept, voir infra III.
Proposition de base concernant les dispositions de fond du traité sur certaines questions relatives à la protection
des œuvres littéraires et artistiques soumise à l'examen de la conférence diplomatique établie par le Président des
comités d'experts sur un éventuel protocole relatif à la Convention de Berne et sur un éventuel instrument relatif à la
protection des droits des artistes interprètes ou exécutants et des producteurs de phonogrammes du 30 août 1996
(doc. OMPI CRNR/DC/4 du 30 août 1996).
36
Voir P. Samuelson, Five Challenges for Regulating the Global Information Society, à:
www.sims.berkeley.edu/~pam/papers/5challenges_feb22_v2(final).doc, p. 7; Koelman/Helberger, p. 9.
35
11
permis par la loi”. C’est cette formulation qui a été adoptée dans le texte final des Traité de
l’OMPI (avec des modifications mineures). L’art. 11 WCT intitulé “obligations relatives aux
mesures techniques” dispose ainsi 38:
Les Parties contractantes doivent prévoir une protection juridique appropriée et des
sanctions juridiques efficaces contre la neutralisation des mesures techniques
efficaces qui sont mises en œuvre par les auteurs dans le cadre de l'exercice de leurs
droits en vertu du présent traité ou de la Convention de Berne et qui restreignent
l'accomplissement, à l'égard de leurs œuvres, d'actes qui ne sont pas autorisés par les
auteurs concernés ou permis par la loi.
L’art. 18 WPPT adopte une formulation similaire en matière de droits des interprètes et des
producteurs de phonogrammes 39. En raison de l’absence de précision de la définition des
mesures techniques de protection dans les Traités de l’OMPI (de même que dans les autres
documents officiels de l’OMPI) 40, les législateurs nationaux jouissent d’une importante liberté
lors de la mise en œuvre de l’art. 11 WCT 41, pour autant qu’ils garantissent un niveau de
protection suffisant aux mesures techniques.
Avant de se pencher sur les législations nationales, il est nécessaire d’analyser plus en détail les
différents éléments de la définition des mesures techniques donnée par l’art. 11 WCT.
A. Définition des mesures techniques de protection dans les Traités de
l’OMPI
1. Des mesures techniques “efficaces”
Le premier élément devant être analysé dans la définition de l’art. 11 WCT est le terme
“efficace”. Comme des commentateurs l’ont relevé, “ce que représente exactement une mesure
‘efficace’ n’est pas clair”. 42
37
Sur cette question, voir Thomas C. Vinje, The New Copyright Treaty: A Happy Result in Geneva, E.I.P.R. 1997,
p. 235 ss.
38
Disponible à: www.wipo.int/treaties/ip/copyright/copyright-fr.html.
39
Vu la similarité entre l’art. 11 WCT et l’art. 18 WPPT, référence sera faite au seul art. 11 WCT dans la suite de ce
document.
40
Aucune déclaration n’a été faite à propos de l’art. 11 WCT dans les déclarations communes concernant le Traité de
l’OMPI sur le droit d’auteur adoptées par la conférence diplomatique le 20 décembre 1996.
41
S. Dussolier, p. 290.
42
Koelman/Helberger, p. 9.
12
Certains considèrent que l’exigence d’efficacité a été introduite afin d’éviter que les mesures
techniques qui peuvent être trop facilement neutralisées 43 ou qui peuvent être neutralisées même
par accident soient protégées légalement 44.
On a aussi relevé que des mesures techniques qui seraient effectivement entièrement efficaces 45,
signifiant ainsi qu’elles ne pourraient pas être neutralisées du tout, ne requièrent aucune
protection légale 46.
Une autre raison donnée pour justifier l’introduction de l’exigence d’“efficacité ” des mesures
techniques à l’art. 11 WCT serait que certains Etats parties (en particulier les Etats-Unis)
souhaitaient pouvoir contester les législations nationales qui n’offriraient pas un degré de
protection suffisant aux mesures techniques 47.
Quoi qu’il en soit, l’incertitude entourant la notion de mesures “efficaces” a conduit les
législateurs mettant en œuvre l’art. 11 WCT à définir expressément la notion d’efficacité, et ce de
diverses manières 48.
2. Des mesures “mises en œuvre par les auteurs dans le cadre de l'exercice
de leurs droits en vertu du présent traité ou de la Convention de Berne”
Le deuxième élément de la définition des mesures techniques de protection de l’art. 11 WCT est
que ces mesures doivent être “mises en œuvre par les auteurs dans le cadre de l'exercice de leurs
droits en vertu du présent traité ou de la Convention de Berne”. Cela signifie que la protection
légale des mesures techniques peut être octroyée seulement lorsque les moyens employés par les
titulaires des droits 49 le sont dans le cadre de l’exercice d’un droit protégé par le droit d’auteur 50.
43
André Lucas, Droit d’auteur et numérique, Paris 1998, p. 274 (“ […] le droit n’a pas à venir au secours de celui qui
n’utilise même pas toutes les ressources de la technique”).
44
Koelman/Helberger, p. 9.
45
A cet égard, on peut noter que le terme “efficace” est utilisé à deux reprises dans l’art. 11 WCT, la première fois
pour qualifier les sanctions juridiques (“sanctions juridiques efficaces”) et la seconde pour qualifier les mesures
techniques (“mesures techniques efficaces”).
46
Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), p. 318.
47
P. Samuelson, The U.S. Digital Agenda at WIPO, 37 Va . Int’l L. (1997), p. 369 ss, p. 445.
48
Voir les définitions données dans le DMCA (IV) et dans la directive européenne (V.A.1.) infra.
49
Le fait que l’art. 11 WCT ne mentionne que les “auteurs” n’exclut pas que les titulaires ultérieurs des droits
puissent bénéficier de la protection accordée par cet article, de la même manière que tous les autres articles du WCT
(et des autres conventions internationales, en particulier la Convention de Berne) qui octroient des droits exclusifs ne
mentionnent que les auteurs.
50
Koelman/Helberger, pp. 9-10, considérant que les mesures techniques doivent être utilisées par les auteurs pour
exercer des droits d’auteur (“to exercise copyrights”).
13
Il résulte de cette exigence que les mesures techniques adoptées en vue de protéger des données
qui ne sont pas protégées par le droit d’auteur 51 ou des œuvres qui sont tombées dans le domaine
public 52 n’entrent pas dans le champ d’application de l’art. 11 WCT, parce que ces mesures
techniques ne sont pas utilisées par les auteurs “dans le cadre de l'exercice de leurs droits”.
3. Des mesures qui “restreignent l'accomplissement, à l'égard de leurs
œuvres, d'actes qui ne sont pas autorisés par les auteurs concernés ou permis
par la loi”
L’art. 11 WCT exige enfin que les mesures techniques “restreignent l'accomplissement, à l'égard
de leurs œuvres, d'actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi”.
Une interprétation littérale et logique de l’art. 11 WCT conduit à considérer que les deux
dernières conditions sont cumulatives: les mesures techniques doivent être “mises en œuvre par
les auteurs dans le cadre de l'exercice de leurs droits en vertu du présent traité ou de la
Convention de Berne” et doivent restreindre “l'accomplissement, à l'égard de leurs œuvres,
d'actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi”.
Cela signifie qu’il n’est pas suffisant que les mesures techniques de protection soient mises en
œuvre “dans le cadre de l'exercice” d’un droit d’auteur. Il est en plus nécessaire que les mesures
techniques restreignent des actes qui sont protégés par le droit d’auteur pour tomber dans le
champ d’application de l’art. 11 WCT53. Par conséquent, neutraliser une mesure technique de
protection afin d’utiliser une œuvre dans le cadre de l’exercice d’une exception au droit d’auteur
51
Par exemple, aux Etats-Unis, une compilation de données factuelles qui n’est pas créative (“sweat of the brow”)
n’est pas suffisamment originale pour être protégée, suite à la décision de la Cour Suprême de 1991 dans l’affaire
Feist (499 U.S. 340).
52
Une question délicate surgit lorsqu’une œuvre du domaine public est "emballée" dans une œuvre nouvelle. Ce
problème a été identifié par le Juge Kaplan dans le jugement rendu dans l’affaire du DeCSS (111 F. Supp. 2d, p. 338
n. 245: "[…] the encryption of such a work [une oeuvre du domaine public] with a new preface or introduction might
result in a claim to copyright in the entire combination. If the combination then were released on DVD and
encrypted, the encryption would preclude access not only to the copyrighted new material, but to the public domain.
As the DMCA is not yet two years old [le jugement date du 17 août 2000], this does not yet appear to be a problem,
although it may emerge as one in the future."); plus généralement, cette question soulève le problème de la protection
des œuvres à l’originalité réduite définies comme des “œuvres qui consistent principalement (mais pas
exclusivement) d’éléments qui ne sont pas protégées par le droit d’auteur, telles que des œuvres du gouvernement
américain, des œuvres dont la durée de protection a expiré, ou des œuvres dont le droit d’auteur est mince tels que
des œuvres factuelles”, 65 Fed. Reg. p. 64566; pour ce type d’œuvres, le danger existe qu’une protection stricte
contre la neutralisation des mesures techniques ait pour conséquence de créer une nouvelle protection légale pour des
éléments qui ne sont pas protégés par le droit d’auteur; en dépit de cet argument, le Librarian of Congress n’a pas
octroyé d’exception à l’interdiction de neutralisation dans le cadre de la procédure de réglementation instituée par le
DMCA, voir 65 Fed. Reg. p. 64566; sur cette procédure, voir infra IV.B.2.
14
(par exemple dans le cadre du fair use) 54 ne sera pas prohibé par l’art. 11 WCT55. Il en résulte
que seule la neutralisation de mesures techniques dans le but d’une violation du droit d’auteur est
visée par l’art. 11 WCT 56. Le but de cette troisième condition est de garantir une certaine
convergence entre les champs d’application respectifs des mesures techniques de protection et du
droit d’auteur 57. Il convient cependant de relever que cette interprétation de l’art. 11 WCT n’est
pas unanimement partagée 58.
L’importance de cette troisième condition peut être illustrée en matière de mesures techniques qui
protègent un modèle commercial (par exemple la distribution géographique des œuvres) 59. En
effet, même si l’on peut considérer que de telles mesures techniques satisfont la deuxième
condition 60, ces mesures ne remplissent pas la troisième, parce qu’elles ne protègent aucun droit
consacré par le droit d’auteur.
53
Kamiel Koelman, A Hard Nut to Crack: The Protection of Technological Measures, E.I.P.R. 2000, p. 272: “Only
against circumvention of a technological measure which restricts an act not permitted by the law must protection be
provided”.
54
Tel que généralisé par l’art. 10 WCT (test en trois étapes).
55
Lucas, p. 271.
56
Koelman/Helberger, p. 27.
57
Vinje, p. 201: “By focusing on acts facilitating infringement, the WIPO provision assures that the sphere of
application of the circumvention provision corresponds to that of copyright infringement […]”.
58
Certains spécialistes considèrent que l’art. 11 WCT requiert une protection des titulaires du droit d’auteur contre la
neutralisation des mesures techniques protégeant l’accès aux œuvres, admettant ainsi que l’art. 11 WCT confère un
droit d’accès.
59
Un exemple de ce type de mesures techniques de protection est le codage par région des DVDs (“region coding”),
qui a pour but de prévenir la mise sur le marché de DVDs d’un film dans une région du monde où le film n’est pas
encore passé au cinéma ou est encore au cinéma, voir 65 Fed. Reg. p. 64569; ceci cause un problème dans la mesure
où le codage par région empêche un utilisateur américain légitime d’utiliser les DVDs qu’il a achetés à l’étranger (et
qui sont codés avec des codes régionaux étrangers) sur son lecteur qui est codés pour lire seulement les DVDs avec
le codage régional américain; par conséquent, on a plaidé (dans le cadre de la procédure de réglementation instituée
par le DMCA) qu’il devrait être licite de neutraliser la mesure technique créant ce codage par région; le Librarian of
Congress n’a cependant pas accepté d’octroyer une exception à l’interdiction de neutralisation en constatant que
"dans la mesure où le codage par région des œuvres audiovisuelles sur DVDs sert un but légitime en tant que
contrôle d’accès, et dans la mesure où ce codage encourage la distribution et la disponibilité d’œuvres audiovisuelles
numériques, le bénéfice pour le public dépasse actuellement les inconvénients minimaux invoqués. Si, à l’avenir, le
contenu devait être disponible seulement en format numérique avec un codage par région et si la disponibilité
d’autres lecteurs devait être limitée, une exception pourrait plus facilement être envisagée", 65 Fed. Reg. 64569; sur
cette procédure de réglementation, voir infra IV.B.2.
60
Elles sont “mises en œuvre par les auteurs dans le cadre de l'exercice de leurs droits”.
15
B. Questions laissées ouvertes par les Traités de l’OMPI
1. L’exigence d’une “protection juridique appropriée” (art. 11 WCT)
requiert-elle une réglementation anti-neutralisation spécifique au droit
d’auteur?
L’art. 11 WCT ne requiert pas spécifiquement que la réglementation anti-neutralisation soit
intégrée à la législation sur le droit d’auteur. Par conséquent, les Etats parties aux Traités de
l’OMPI sont libres de mettre en œuvre la protection des mesures techniques dans tout type de
législations 61, par exemple dans le cadre du droit pénal informatique ou du droit de la
concurrence déloyale 62.
2. Quel acte est-il interdit (l’acte de neutralisation et/ou le commerce de
dispositifs de neutralisation [activités préparatoires])?
C’est une question fondamentale: quelle activité accomplie en relation avec la neutralisation des
mesures techniques de protection doit-elle être interdite et, par conséquent, qui doit être
responsable? Il y a trois approches: l’acte de neutralisation (l’auteur de l’acte de neutralisation
est responsable), le commerce/trafic de dispositifs de neutralisation (la personne qui donne/vend à
d’autres les moyens de neutraliser les mesures techniques est responsable) 63 ou tant l’acte de
neutralisation que le commerce de dispositifs de neutralisation sont déclarés illégaux.
L’art. 11 WCT ne répond pas à cette question. Comme relevé par un auteur, “il est discutable que
le WCT vise également l’acte de neutralisation d’une mesure technique. Il se peut qu’une
‘protection juridique appropriée’ contre la neutralisation au sens de l’art. 11 WCT puisse être
assurée en visant la production et la distribution de dispositifs de neutralisation.” 64
Certains commentateurs considèrent au contraire que l’art. 11 WCT interdit seulement l’acte de
neutralisation, et pas le commerce de dispositifs de neutralisation 65. Par comparaison, la première
61
Koelman/Helberger, p. 21; Lucas, p. 274.
Ainsi, le Conseil hollandais du droit d’auteur (Dutch Copyright Advisory Board) a considéré (en 1998) que l’art.
11 WCT n’impose pas une modification du droit hollandaise, dans la mesure où les mesures techniques de protection
sont déjà protégées, notamment, par des dispositions relatives à la criminalité informatique et à la concurrence
déloyale, voir Koelman/Helberger, p. 23 n. 104; plus récemment, le Ministre de la Justice hollandais a exprimé ses
réserves concernant le projet de directive européenne sur le droit d’auteur dans une lettre au Parlement du 10 mai
1999, disponible à : www.ivir.nl/Publicaties/engvert1.doc; quoi qu’il en soit, les autorités hollandaises seront
contraintes de respecter les conditions définies par la directive européenne; voir infra V.A.
63
Ces actes sont aussi qualifiés d’ “activités préparatoires”.
64
Koelman, p. 273.
65
Vinje, p. 201; voir aussi Strowel/Dussolier, p. 7 (“les textes de l’OMPI semblent ne concerner que l’acte de
neutralisation même de la mesure technique de protection”).
62
16
version du WCT (la Proposition de base) ne déclarait illicite que le commerce de dispositifs de
neutralisation 66.
3. Quelles sanctions doivent-elles être mises à disposition des titulaires de
droits?
L’art. 11 WCT dispose succinctement que des “sanctions juridiques efficaces” doivent être mises
en œuvre. L’art. 14 (1) WCT énonce que “les Parties contractantes s'engagent à adopter, en
conformité avec leur système juridique, les mesures nécessaires pour assurer l'application du
présent traité.” Par conséquent, le WCT ne définit pas les sanctions spécifiques (civiles et/ou
pénales) qui doivent être instituées en cas de neutralisation non autorisée des mesures techniques.
IV.
Etats-Unis
A. Introduction
A titre de remarque préalable, il convient de noter que la protection des mesures techniques
adoptée dans le Digital Millennium Copyright Act (DMCA) en octobre 1998 est extrêmement
détaillée 67, voire “diaboliquement compliquée” 68. Il n’est dès lors pas surprenant que cette
réglementation ait suscité de nombreux commentaires et analyses 69, une présentation détaillée du
DMCA (ainsi que des critiques formulées à son encontre) dépassant le cadre du présent article.
De manière générale, on a critiqué le DMCA parce qu’il créerait une société payant par usage
(“pay-per-use society”) 70. Le DMCA a effectivement créé, de manière indirecte 71, un nouveau
“droit d’accès” à l’œuvre en faveur des titulaires des droits. Selon le système du DMCA en effet,
à moins qu’un utilisateur puisse bénéficier d’une exception spécifique qui lui permettrait de
neutraliser la mesure technique contrôlant l’accès à une œuvre numérique 72, chaque accès à
l’œuvre sera soumis aux conditions imposées par les titulaires des droits (généralement le
66
Voir Dussolier, p. 287.
17 U.S.C. § 1201.
68
David Nimmer, A Riff on Fair Use in the Digital Millennium Copyright Act, 148 U. Penn. L. R. (2000), p. 673 ss,
p. 675; même si la réglementation est concentrée dans une section de la loi (§ 1201), elle consacre deux types de
mesures techniques différentes [accès et utilisation]; fonde deux procédures réglementaires [dont l’une est supposée
être renouvelée tous les trois ans ] et sept exceptions spécifiques à l’interdiction de neutralisation.
69
Voir parmi de nombreuses autres contributions: Nimmer (précité) et P. Samuelson, Intellectual Property and the
Digital Economy: Why the Anti-Circumvention Regulations Need to Be Revised, 14 Berkeley Tech. L. J. (1999),
p. 519 ss (cité ci-après: Samuelson (1999)), p. 563, constatant que les dispositions anti-neutralisation du DMCA sont
“imprédictibles, trop larges, inconsistantes et complexes”.
70
Nimmer, p. 710.
71
En rendant en principe illicite la neutralisation des mesures techniques protégeant l’accès au § 1201(a)(1).
72
Sur ces exceptions, voir infra IV.D.
67
17
paiement d’une redevance). Si les mesures techniques interdisent également la réalisation de
copies de l’œuvre, l’utilisateur sera contraint d’accéder à l’œuvre en ligne s’il souhaite l’utiliser
ou en profiter à nouveau. Par comparaison, dans le monde actuel des objets tangibles, si
l’utilisateur acquiert un livre dans une librairie, il en est propriétaire et décide librement de sa
future utilisation, cette utilisation privée n’étant pas soumise à un paiement additionnel ni à des
conditions imposées par les titulaires des droits.
Ce “droit d’accès” est un nouveau concept en droit d’auteur, et ni la Convention de Berne ni le
WCT ne confèrent de droit exclusif d’accès aux titulaires des droits d’auteur 73.
On craint dès lors que le système du DMCA menace l’équilibre entre les intérêts des titulaires des
droits et ceux des utilisateurs des œuvres d’une manière préjudiciable à ces derniers 74. Ainsi, la
question a été posée: “Le fair use va-t-il survivre?”75. A cet égard, même si le § 1201 (c)(1)
dispose expressément que “rien dans cette section n’affecte les droits, sanctions, limitations ou
défenses aux violations du droit d’auteur, dont le fair use, garantis dans ce titre [soit la loi sur le
droit d’auteur]”, cette réserve reste sans portée pratique, dans la mesure où le fair use constitue
une potentielle défense à une action en violation du droit d’auteur, mais pas à une action en
violation de l’interdiction de neutralisation des mesures techniques fondées sur le § 1201 76. En
d’autres termes, même si le fair use existe, le fair access n’existe pas.
Le système de protection des mesures techniques mis en œuvre par le DMCA est double et se
fonde sur la distinction faite entre les mesures protégeant l’accès et les mesures protégeant
l’utilisation des œuvres 77.
B. Neutralisation des mesures techniques protégeant l’accès à l’œuvre
Le § 1201 (a) interdit l’accès non autorisé à une œuvre en rendant illicites deux activités
distinctes: l’acte de neutralisation (1.) et le commerce de dispositifs de neutralisation (2.).
73
Dussolier, p. 291: “This [the right to control access to the work] de facto right goes beyond the criteria of
exercise of their rights which justified the protection of TM enacted by the WIPO Treaties”;
Koelman/Helberger, p. 10 et p. 23.
74
Voir l’article de Nimmer (précité), passim.
75
Voir Julie C. Cohen, WIPO Copyright Treaty Implementation in the United States, Will Fair Use Survive?,
E.I.P.R. 1999, p. 236 ss.
76
Cette approche a été suivie par le Juge Kaplan dans l’affaire Universal City Studio v. Reimerdes, 111 F. Supp. 2d,
pp. 321-324 (en se fondant sur une interprétation “limpide” [crystal-clear] de la volonté du Congrès); voir cependant
J. C. Ginsburg, Copyright Use and Excuse on the Internet, 24 Col. VLA J. L & Arts (2000), p. 1 ss, pp. 8-9.
77
Sur cette distinction, voir supra II.; cette distinction n’exclut pas la possibilité que la technologie de neutralisation
viole les dispositions tant en matière d’accès qu’en matière d’utilisation de l’œuvre du DMCA, voir Realnetworks,
Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000).
18
1. L’acte de neutralisation
Le § 1201 (a)(A)(1) interdit l’acte de neutralisation d’une mesure technique de protection 78.
En raison de l’ambiguïté du terme “efficace” de l’art. 11 WCT, le DMCA définit les termes du
contrôle effectif de l’accès (“effectively controls access”) au § 1201 (a)(3)(B) en disposant qu’une
mesure technique contrôle efficacement l’accès à une œuvre si “la mesure, dans le cadre normal
de son fonctionnement, requiert l’application d’une information, d’une procédure ou d’un
traitement, avec l’autorisation du titulaire du droit d’auteur, pour gagner accès à l’œuvre” 79.
Le § 1201 (a)(3)(A) dispose que neutraliser une mesure technique signifie décrypter une œuvre
cryptée, rendre intelligible une œuvre brouillée ou autrement éviter, contourner, enlever,
désactiver ou encore détériorer une mesure technique sans l’autorisation du titulaire du droit
d’auteur 80.
Le champ d’application de l’interdiction de neutralisation de la mesure technique protégeant
l’accès peut être illustré en prenant les deux exemples suivants:
a) L’abus
d’une
procédure
d’identification
constitue-t-il
une
neutralisation d’une mesure technique de protection?
Comme relevé plus haut 81, le contrôle de l’accès à un contenu protégé dans l’environnement
numérique peut être assuré par l’utilisation d’une procédure d’identification (mot de passe et/ou
identification). La question est dès lors de savoir si une personne qui utilise le mot de passe d’une
personne tierce (avec ou sans l’autorisation de cette personne) pour accéder à un contenu protégé
viole le § 1201 (a)(1).
On peut considérer que l’acte de cet utilisateur non autorisé ne constitue pas une violation des
dispositions légales anti-neutralisation parce que son acte (introduire un mot de passe) ne diffère
pas objectivement de l’acte d’un utilisateur légitime. L’utilisation non autorisée de la procédure
d’identification ne conduit dès lors pas à une quelconque neutralisation d’une mesure technique
au sens des § 1201 (a)(1) et § 1201 (a)(3)(A), parce que cette utilisation ne constitue pas un acte
par lequel son auteur “évite, contourne, enlève, désactive ou détériore une mesure technique”,
78
“No person shall circumvent a technological measure that effectively controls access to a work protected under
this title”.
79
“ in the ordinary course of its operation, requires the application of information, or a process or a treatment, with
the authority of the copyright owner, to gain access to the work”.
80
“to ‘circumvent a technological measure’ means to descramble a scrambled work, to decrypt an encrypted work, or
otherwise to avoid, bypass, remove, deactivate, or impair a technological measure, without the authority of the
copyright owner”.
19
mais représente au contraire seulement l’utilisation conforme de la mesure technique, à l’image
de ce que ferait un utilisateur légitime. Cela ne signifie cependant pas que cet utilisateur non
autorisé (de même que la tierce personne qui lui aurait communiqué sans droit son mot de passe
personnel) ne soit pas tenu responsable envers le propriétaire du contenu auquel il a accédé sans
droit, en particulier sous l’angle de la violation du contrat en ligne (click-on agreement).
Une question similaire se pose en relation avec certaines mesures techniques de protection qui
sont utilisées en ligne, dont le but est d’interdire l’accès au contenu aux personnes qui sont
localisées dans une certaine région 82. Dans de telles circonstances, un utilisateur qui déclarerait
une fausse localisation afin d’accéder au contenu protégé, ne neutraliserait pas la mesure
technique de protection 83, parce que sa fausse déclaration ne constitue pas un acte de
neutralisation d’une mesure technique pour la même raison que l’utilisateur non autorisé
mentionné plus haut.
b) L’utilisation d’un lien intérieur (“deep link”) constitue-t-elle un
acte de neutralisation d’une mesure technique?
Une autre question est de savoir si la neutralisation d’une mesure technique interdisant les liens
intérieurs (“deep links”) 84 peut constituer un acte de neutralisation d’une mesure technique
contrôlant l’accès.
Par exemple, l’accès aux pages intérieures du site du NYTimes (NYTimes on the Web) n’est
ouvert qu’aux personnes s’étant inscrites auprès du NYTimes.com. Si un utilisateur non inscrit
essaie d’accéder aux pages internes du site (en utilisant un lien hypertexte), la mesure technique
protégeant l’accès renverra directement cet utilisateur à la page d’inscription (“sign in”) du
NYTimes 85. Les liens intérieurs sont ainsi impossibles. Cela signifie qu’une technologie (une
81
II.A.
Voir l’ordonnance rendue contre Yahoo France en vue de faire interdire l’accès à du contenu illicite (vente aux
enchères de matériel nazi) à des utilisateurs localisés en France (ordonnance de référé du Tribunal de Grande de Paris
du 20 novembre 2000), voir: www.legalis.net/jnet/decisions/responsabilite/ord_tgi-paris_201100.htm; voir aussi la
décision de la Cour suprême allemande du 12 décembre 2000, concernant également du matériel nazi, qui a aussi
conduit à la mise en œuvre de restrictions géographiques d’accès (voir un commentaire de cette décision à:
www.wired.com/news/politics/0,1283,40669,00.html).
83
Pour autant que ces mesures techniques de protection puissent être considérées comme suffisamment efficaces au
sens de l’art. 11 WCT, dès lors qu’elles peuvent déjà être neutralisées par une fausse déclaration de l’utilisateur sans
aucun contrôle technique additionnel.
84
La technologie de protection rejettera l’utilisateur du lien intérieur sur la page d’entrée (“homepage”) du site
d’accueil dans le but, soit d’obtenir une visite supplémentaire (à des fins publicitaires) soit d’obliger l’utilisateur à
passer à travers une procédure d’identification; sur la nature illicite des liens intérieurs en droit d’auteur, voir l’affaire
Los Angeles Times v. Free Republic, 54 U.S.P.Q.2d 1453 (C.D. Cal., 4 avril 2000).
85
Voir la page “sign in” à: www.nytimes.com/auth/login.
82
20
mesure technique de protection) est utilisée pour protéger l’accès non autorisé à ces pages
intérieures. Cette technologie “contrôle efficacement l’accès l’œuvre” 86 au sens du DMCA. Que
se passe-t-il si une personne développait une technologie de neutralisation qui permettrait de
contourner la mesure technique contrôlant l’accès (permettant ainsi à l’utilisateur non inscrit
auprès du NYTimes d’accéder aux pages intérieures) et la mettait en oeuvre en créant un lien
intérieur sur son propre site Internet? Ce type d’acte entre dans la définition de “neutralisation
d’une mesure technique”, parce qu’il évite/contourne la mesure technique contrôlant l’accès 87.
Qui peut être tenu responsable pour cette activité de neutralisation? Tout d’abord, la personne qui
fait usage de la technologie de neutralisation pour mettre en place des liens intérieurs sur son site
Internet peut être considérée comme “fournissant” une technologie de neutralisation au sens du §
1201 (a)(2) et tombe par conséquent sous le coup de cette disposition 88. De plus, l’utilisateur du
lien intérieur, même s’il est innocent 89, peut aussi être responsable selon le § 1201 (a)(1)(A) qui
dispose que “personne ne doit neutraliser une mesure technique protégeant efficacement contre
l’accès à une œuvre protégée par ce titre” 90. Cependant, le § 1203 (5)(A) dispose que “le tribunal
peut, à sa discrétion, réduire ou renoncer à l’octroi de dommages dans tous les cas où le Tribunal
considère que le responsable a prouvé qu’il n’avait pas conscience et n’avait pas de raison de
croire que son acte constituait une violation”. L’utilisateur d’un lien intérieur constitue ainsi un
candidat idéal pour cette exception à la responsabilité en faveur des “violations innocentes”.
2. La procédure de réglementation ((“rulemaking procedure”)
L’interdiction de l’acte de neutralisation est entrée en force le 28 octobre 2000 91.
Pendant la période de deux ans depuis l’adoption du DMCA (le 28 octobre 1998), la Library of
Congress avait pour tâche de définir, sur recommandation du Register of Copyrights et en vertu
du pouvoir réglementaire conféré par le § 1201 (a)(1)(C), de potentielles “classes particulières
86
§ 1201 (a)(1)(3)(B); l’œuvre en question étant une des pages intérieures du NYTimes, elle même composée
d’œuvres litéraires, picturales ou graphiques.
87
§ 1201 (a)(1)(3)(A).
88
Par analogie, dans l’affaire Universal City Studios, Inc. v. Reimerdes, 111 F. Supp. 2d, p. 325, le Juge Kaplan a
retenu qu’en établissant un lien sur son site Internet pointant (“linking”) vers la technologie de neutralisation
(DeCSS), les défendeurs "offraient, fournissaient ou autrement faisaient le commerce de DeCSS"; cette
responsabilité entre en considération, si la technologie de neutralisation remplit les autres conditions du § 1201
(a)(2)(A)-(C); de plus, la personne qui fabrique, importe, offre au public, ou fait autrement le commerce de cette
technologie de neutralisation viole le § 1201 (a)(2).
89
Même si l’utilisateur ne sait pas qu’il utilise un lien intérieur qui est habituellement rendu impossible par une
mesure technique de contrôle d’accès mise en place par le propriétaire du site vers lequel le lien intérieur est dirigé.
90
Seules des sanctions civiles sont prévues (des sanctions pénales sont prévues en cas de violation intentionnelle
commise à des fins commerciales ou dans un but d’enrichissement personnel, voir § 1204 (a)).
21
d’œuvres” 92 qui seraient susceptibles d’échapper à l’interdiction générale de neutralisation des
mesures techniques découlant du § 1201 (a)(1)(A). Dans le cadre de ce pouvoir réglementaire, le
Librarian of Congress a été invité à “publier toutes classes d’œuvres protégées par le droit
d’auteur pour lesquelles il aura déterminé, […], que des utilisations licites (“non-infringing
uses”) par des personnes qui sont des utilisateurs de l’œuvre sont, ou sont susceptibles d’être,
négativement affectées de sorte que l’interdiction [de neutraliser la mesure technique de contrôle
d’accès] ne s’appliquera pas à ces utilisateurs pour ce qui concerne cette classe d’œuvres pour les
trois prochaines années” (§ 1201 (a)(1)(D)).
Le 28 octobre 2000, le Librarian of Congress a constaté que seules deux classes d’œuvres
étroitement définies bénéficieront de l’exemption de l’interdiction pour la prochaine période de
trois ans (s’achevant le 28 octobre 2003). En d’autres termes, cela signifie que la neutralisation de
mesures techniques contrôlant l’accès opérée en vue d’accéder à ces classes d’œuvres ne
constituera pas une violation du § 1201(a)(1) 93:
-
Les compilations comportant la liste de sites Internet bloqués par des logiciels de
filtrage 94 (exemple: une compilation de sites pornographiques contenue dans un logiciel
de filtrage utilisé pour prévenir l’accès à ces sites par des mineurs; l’acte de neutraliser les
mesures techniques d’accès en vue d’accéder à une telle compilation n’est pas illégal) 95.
-
Les œuvres littéraires, y compris les logiciels et les bases de données, protégées par des
mesures techniques d’accès, auxquelles on ne peut plus accéder en raison d’un mauvais
fonctionnement, d’un dommage ou de leur obsolescence (la raison justifiant cette
exception est claire: “dans les cas où des utilisateurs légitimes ne sont pas en mesure
91
§ 1201 (a)(1)(A) deuxième phrase.
§ 1201 (a)(1)(B) dispose: “the prohibition contained in subparagraph (A) shall not apply to persons who are users
of a copyrighted work which is in a particular class of works, if such persons are, or are likely to be in the succeeding
3-year period, adversely affected by virtue of such prohibition in their ability to make noninfringing uses of that
particular class of works under this title, as determined under subparagraph C” [§ 1201 (a)(1)(C) définit plus
précisément quels facteurs d’appréciation doivent être considérés par le Librarian of Congress dans le cadre de la
procédure de réglementation, parmi lesquels figure l’impact de l’interdiction de neutralisations sur certains principes
limitant le droit d’auteur (‘comment, news reporting, teaching, scholarship, or research’)].
93
Exemptions to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies,
Final Rule, 65 Fed. Reg. p. 64556 (27 octobre 2000) (destiné à être codifié à: 37 CFR Part 201).
94
Cette classe d’œuvres peut être mise en relation avec le § 1201 (h) qui dispose que: “in applying subsection (a) to a
component or part, the court may consider the necessity for its intended and actual incorporation in a technology,
product, service, or device which:
(1) does not itself violate the provisions of this title; and
(2) has the sole purpose to prevent the access of minors to material on the Internet.”
92
22
d’accéder aux œuvres en raison des dommages, du mauvais fonctionnement ou du
caractère obsolète des mesures techniques contrôlant l’accès, ces mesures n’ont pas pour
but de protéger les œuvres contre des utilisations non autorisées.”) 96
Le rapport du Librarian of Congress établi dans le cadre de cette procédure réglementaire est
assez long et complexe de sorte que son analyse détaillée dépasserait le cadre de cet article. Cette
procédure de réglementation soulève cependant certaines questions fondamentales qui sont les
suivantes:
a) Cette procédure de réglementation représente-t-elle le moyen
approprié de réglementer la pondération des intérêts qui figure au
cœur du système du droit d’auteur?
La procédure de réglementation est susceptible de devenir le principal instrument par lequel la
portée du droit d’auteur et de ses exceptions sera définie à l’ère numérique 97. Jusqu’à présent,
cette tâche a été accomplie par le Congrès et par les tribunaux 98, qui ont ainsi contribué à
façonner un système de protection du droit d’auteur raisonnable et équilibré. La question est dès
lors de savoir si le Congrès et les tribunaux ne devraient pas continuer à définir l’étendue de la
protection du droit d’auteur, à la place d’une autorité administrative, permettant ainsi une
application flexible des principes législatifs, en particulier le fair use 99?
L’avis du Librarian of Congress semble d’ailleurs confirmer la difficulté de la tâche qui lui a été
confiée. Ce dernier a en effet, à plusieurs reprises dans son rapport, exprimé – en demandant des
instructions au Congrès – qu’il lui paraîtrait préférable que cette question soit résolue par le
Congrès, plutôt que par lui dans le cadre de la procédure de réglementation.
Le Librarian of Congress a en outre justifié le champ d’application très étroit des exceptions
octroyées dans le cadre de la procédure réglementaire en constatant que “ces recommandations
[faites par le Register of Copyrights au Librarian of Congress] peuvent paraître modestes en
95
Peu avant que la réglementation soit publiée, un tribunal a rendu une ordonnance contre les auteurs d’un logiciel
décryptant les listes des sites bloqués, voir Microsystems Software Inc., v. Scandinavian OnLine AB, No. 00-1503
(1er Cir. du 27 septembre 2000).
96
65 Fed. Reg. 64565.
97
Même si formellement la procédure de réglementation ne concerne pas le droit d’auteur, mais seulement le
contrôle d’accès (qui ne constitue pas un des droits énumérés au § 106), il est clair (et a également été identifié
comme tel par les spécialistes) que le contrôle d’accès est déjà (et sera encore davantage à l’avenir) le plus important
moyen de contrôler l’usage des œuvres protégées dans le contexte numérique.
98
Voir Nimmer, p. 697, insistant sur le fait que cette procédure de réglementation constitue un “departure from
normal [judicial] practice”.
99
Cohen, p. 238, soulevant un autre problème constitutionnel (la violation de la séparation des pouvoirs).
23
considération des larges exceptions proposées par nombre de commentateurs et de témoins, mais
elles sont fondées sur un examen méticuleux du dossier et sur une application des principes
régissant cette procédure de réglementation. Bien que les commentateurs et les témoins aient fait
valoir d’éloquents arguments de politique législative en faveur d’exceptions pour certains types
ou certaines utilisations d’œuvres, de tels arguments doivent dans la plupart des cas être adressés
au législateur plutôt qu’à l’autorité de réglementation qui opère dans les limites fixées par le §
1201(a)(1).” 100
Par ailleurs, certains commentateurs se sont prononcés en faveur d’une extension du champ
d’application de la procédure de réglementation afin d’y inclure “l’ensemble des dispositions
anti-neutralisation” 101 du DMCA (et pas seulement, comme c’est le cas actuellement, des
dispositions relatives à la neutralisation des mesures techniques contrôlant l’accès), en raison de
l’impact négatif que le système strict du DMCA est susceptible d’avoir pour la concurrence et
l’innovation en matière de technologies de l’information. Quoi qu’il en soit, la présente procédure
de réglementation ne paraît pas être l’instrument approprié pour réglementer les questions
complexes du droit d’auteur à l’ère numérique.
b) Est-il judicieux ou même possible de fonder un système
d’exceptions sur des “classes d’œuvres”?
Comme indiqué plus haut, des exceptions (autorisant la neutralisation des mesures techniques de
protection) ne peuvent être octroyées que pour une “classe particulière d’œuvres”. Savoir ce que
représente une “classe particulière d’œuvres” a précisément constitué une des difficultés
auxquelles le Librarian of Congress a été confronté au cours de la procédure de réglementation.
Le terme de “classe” est similaire, mais pas identique à celui de “catégories” d’œuvres mentionné
au § 102 du Copyright Act. En somme, le choix terminologique ne paraît pas judicieux dans la
mesure où c’est davantage les utilisations des œuvres (par exemple une utilisation dans un but de
recherche scientifique) que les catégories ou les classes d’œuvres, qui devraient être considérées
lors de la décision d’octroi d’une exception à l’interdiction de neutralisation.
100
101
65 Fed. Reg. p. 64562.
Samuelson (1999), p. 561.
24
Quoi qu’il en soit, la notion étroite de classes d’œuvres définie par le Librarian of Congress a eu
pour conséquence d’éliminer plusieurs propositions faites en vue d’obtenir une exception à
l’interdiction de neutralisation 102.
c) Quelle est l’utilité pratique des exceptions une fois qu’elles sont
octroyées?
Une déficience beaucoup plus fondamentale du système est que, même si une classe spécifique
d’œuvres est identifiée comme n’étant pas protégée contre des acte de neutralisation (comme par
exemple, les compilations de sites mentionnés plus haut), cette exception risque fort de n’avoir
aucune importance pratique, dès lors qu’un utilisateur potentiel d’une technologie de
neutralisation – à moins d’être capable de la fabriquer lui-même – ne pourra pas l’obtenir d’un
tiers, parce que, même si son activité de neutralisation est légale (vu l’exception octroyée),
l’interdiction de faire le commerce de dispositifs technologiques de neutralisation restera valable
et s’appliquera aux actes commis par des tiers 103.
Cette situation peut être illustrée comme suit: l’utilisateur (grâce à l’exception) a désormais
obtenu le droit d’ouvrir la porte de la pièce dans laquelle l’œuvre est située, mais aucun serrurier
n’a le droit de fabriquer et de donner/vendre la clé que l’utilisateur pourrait utiliser pour ouvrir
cette porte (ni lui ouvrir directement la porte). Par conséquent, si l’utilisateur ne peut pas la
fabriquer lui-même, il ne peut pas jouir de l’exception. Ceci démontre un problème majeur
résultant de l’application du DMCA.
3. Le commerce de dispositifs de neutralisation
Le § 1201 (a)(2) interdit généralement le commerce de dispositifs technologiques de
neutralisation. Cette disposition indique que “personne ne doit fabriquer, importer, offrir au
public, fournir ou autrement faire le commerce de technologies, produits, services, dispositifs ou
parties de ceux-ci” qui neutralisent des mesures techniques de protection 104.
Par simplification, le terme de commerce sera utilisé comme terme générique pour désigner
l’ensemble des activités concernées (“fabriquer, importer, offrir au public, fournir ou autrement
102
65 Fed. Reg. p. 64559.
§ 1201 (a)(1)(E); ce problème a été perçu et critiqué dans plusieurs articles, voir Yochai Benkler, Free as the Air
to Common Use: First Amendment Constraints on Enclosure of the Public Domain, 74 N.Y.U.L. Rev. (1999), p. 354
ss, p. 429: “[…] there is no software. There is no hardware. There is no service. Providers of circumvention
technology are still prohibited, by criminal and civil sanctions, from selling in the United States.”; voir aussi
Nimmer, pp. 734-737.
103
25
faire le commerce”) et les termes de “dispositifs de neutralisation” sera également utilisé comme
terme générique pour désigner tous les moyens concernés (“technologies, produits, services,
dispositifs ou parties de ceux-ci”).
La loi n’interdit cependant pas tous les moyens techniques qui pourraient être utilisés pour
neutraliser des mesures techniques de protection. Pour être interdits, les dispositifs de
neutralisation doivent remplir l’une des trois conditions alternatives suivantes 105:
-
Etre principalement conçu ou produit dans le but de neutraliser la mesure technique de
protection d’accès 106 (§ 1201 (a)(2)(A)); ou
-
N’avoir qu’un but commercial limité ou une utilisation limitée autre que de neutraliser la
mesure technique 107 (§ 1201 (a)(2)(B)); ou
-
Etre mis sur le marché par la personne qui fait le commerce de dispositifs de
neutralisation ou par une autre personne agissant de concert avec elle et avec sa
connaissance dans le but de neutraliser la mesure technique (§ 1201 (a)(2)(C)) 108.
Cette disposition a été introduite afin de s’assurer que les concepteurs de produits électroniques
grand public ou de produits informatiques (qu’il s’agisse de hardware ou de software) ne soient
pas tenus responsables du seul fait que leurs produits puissent être potentiellement utilisés pour
neutraliser des mesures techniques.
Une certaine incertitude résulte cependant de la définition des termes de “principalement conçu
ou produit dans le but de neutraliser” et de “but commercial limité ou utilisation commerciale
limitée autre que la neutralisation”. Ces définitions pourront en effet causer des difficultés
d’interprétation aux tribunaux 109. Cette question se pose d’ailleurs également pour d’autres
législations qui ont adopté des conditions similaires 110. Le test du but principal/autre but limité
(“primary purpose”/”limited other significant purpose”) s’écarte d’ailleurs de celui appliqué par
104
“No person shall manufacture, import, offer to the public, provide, or otherwise traffic in technology, product,
service, device, component, or part thereof” which circumvent technological protection measures”.
105
Voir par exemple Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, p. *20.
106
“be primarily designed or produced for the purpose of circumventing”.
107
“Have only limited commercially significant purpose or use other than to circumvent” a technological protection
measure.
108
“marketed by” the person who traffics with the circumventing technology or “another acting in concert with that
person with that person’s knowledge for use in circumventing” a technological protection measure (§ 1201
(a)(2)(C)).
109
Comme formulé par Dussolier (à propos du projet de directive de l’Union européenne), p. 291: “what is a
commercial purpose? What is principal purpose? Is it 51 per cent of licit use, 75 per cent or 30 per cent? Will a
device primarily designed and sold to accomplish a legitimate purpose but being eventually largely acquired because
of a circumvention use, be considered as illicit?”; voir aussi Koelman/Helberger, p. 29.
26
la Cour Suprême dans l’affaire Sony, dans le cadre de laquelle la responsabilité auxiliaire
(“contributory liability”) de Sony a été rejetée en raison de l’existence d’importantes utilisations
licites (“substantial noninfringing uses”) de l’appareil de vidéocassettes Betamax 111. Par
conséquent, comme relevé par un commentateur renommé, “ceux qui fabriquent des produits ne
peuvent plus juger de la légalité de leurs activités en se référant à la doctrine du cas Sony. Car,
même si un produit peut être qualifié d’article standard de commerce, jouissant d’un substantiel
usage licite, et, partant, être licite selon l’interprétation du Copyright Act faite dans le cas Sony,
ce produit pourra quand même être soumis à une interdiction fondée sur la Section 1201.” 112 Par
conséquent, “les producteurs d’équipements au 21ème siècle devront minutieusement conformer
leurs produits aux exigences de la Section 1201 afin d’éviter une action judiciaire fondée sur la
neutralisation [des mesures techniques], plutôt que de se conformer à Sony pour éviter une action
fondée sur le droit d’auteur” 113.
Le § 1201 (c)(3) dispose que les producteurs de biens électroniques de consommation, de
produits de télécommunications ou de produits informatiques, n’ont pas l’obligation de faire en
sorte que leurs produits répondent à une quelconque mesure technique de protection (clause no
mandate) 114. Cette disposition a été introduite à la demande des industries de biens de
consommation électronique et des ordinateurs, qui craignaient que la section 1201 exige que les
lecteurs de vidéocassettes et les ordinateurs personnels répondent aux mesures de protection
techniques unilatéralement imposées 115.
Le DMCA consacre cependant une exception au principe du no mandate: le § 1201 (k) exige que
les appareils de vidéocassettes analogiques répondent à la technologie anti-copie Macrovision à
compter du 28 avril 2000 116.
110
En particulier la Directive européenne, voir infra 5.A.3.
Sony Corp. of America v. Universal City Studios, Inc., 464 U.S. 417 (1984); voir Koelman/Helberger, p. 18.
112
Melville B. Nimmer & David Nimmer, Nimmer on Copyright (1999 Supp.), § 12A.18[B].
113
Ibid.; voir aussi Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, p. *23 et Universal City
Studios, Inc. v. Reimerdes, 111 F. Supp. 2d, p. 323 (citant tous deux cette section du traité).
114
Cependant, la clause non mandate du § 1201 (c)(3) ne garantit pas l’immunité aux produits qui neutralisent les
mesures techniques en violation des sections 1201(a)(2) or (b)(1). Car, si tel était le cas, “chaque fabricant de
dispositifs de neutralisation pourrait éviter la responsabilité instituée par le DMCA en déclarant simplement qu’il
aurait choisi de ne pas répondre à la protection spécifique que son dispositif contourne”. Realnetworks, Inc. v.
Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, p. *25.
115
Vinje, p. 204.
116
Marks/Turnbull, p. 202.
111
27
C. Neutralisation des mesures techniques protégeant l’utilisation de l’œuvre
Le DMCA ne rend pas illicite l’acte de neutralisation d’une mesure technique protégeant
l’utilisation d’une œuvre 117, mais se limite à interdire les activités préparatoires. Par exemple, la
neutralisation du système de contrôle de copie mis en œuvre sur un logiciel en vue de faire une
copie de ce logiciel ne constitue pas une violation du § 1201 (b). La décision du Congrès de ne
pas interdire l’acte de neutralisation d’une mesure technique protégeant un droit d’auteur a été
prise dans le but de ne pas rendre illicites de potentielles utilisations licites de l’œuvre telles que
le fair use 118.
Par conséquent, seul le commerce de dispositifs de neutralisation est interdit par le § 1201 (b). La
définition du commerce de dispositifs de neutralisation est identique à celle donnée en matière de
mesures techniques contrôlant l’accès 119. Il en va de même pour la notion de neutralisation 120.
Le § 1201 (b)(2)(B) définit la mesure technique en disposant qu’une telle mesure “protège
efficacement un droit d’auteur conféré par ce titre si la mesure, dans le cadre normal de son
fonctionnement, empêche, restreint ou limite d’une autre manière l’exercice d’un droit d’auteur
fondé sur ce titre” 121.
Dès lors, les mesures techniques de protection qui n’empêchent pas, ni ne restreignent ou limitent
d’une autre manière l’exercice d’un droit d’auteur ne sont pas protégées par le § 1201 (b). Il en
résulte ainsi que des technologies qui utilisent un codage géographique (“region-coding
technologies”), qui ne protègent aucun droit d’auteur 122, ne sont pas visées par la définition du
§ 1201 (b)(2)(B). De telles technologies restent cependant protégeables selon le § 1201 (a) dès
lors qu’il s’agit de mesures techniques protégeant l’accès 123.
117
La terminologie légale pour ce type de mesures techniques de protection protégeant l’utilisation de l’œuvre est:
“technological measure that effectively protects a right of a copyright owner under this title” § 1201 (b)(1)(A).
118
Ce choix du Congrès suit précisément la troisième condition de l’art. 11 WCT en vertu de laquelle la
neutralisation de mesures techniques aux fins de violations du droit d’auteur doit être interdite, voir supra III.A.3.
119
Voir § 1201 (a)(2)(A)-(C) et § 1201 (b)(1)(A)-(C).
120
§ 1201 (b)(2)(A) dispose: “to ‘circumvent protection afforded by a technological measure’ means avoiding,
bypassing, removing, deactivating, or otherwise impairing a technological measure; […]”
121
“‘effectively protects a right of a copyright owner under this title’ if the measure, in the ordinary course of its
operation, prevents, restricts, or otherwise limits the exercise of a right of a copyright owner under this title.”
122
Voir supra III.A.3, tel que discuté en relation avec l’art. 11 WCT.
123
Même si l’on a considéré que la neutralisation des mesures techniques permettant le codage par région devait être
autorisée au motif que ces mesures restreignent indûment l’utilisation des œuvres concernées, le Librarian of
Congress a refusé d’octroyer une exception dans ce but, voir supra IV.B.2.
28
D. Nombre limité d’exceptions
En plus des exceptions potentielles en faveur de “classes particulières d’œuvres” qui peuvent être
octroyées dans le cadre de la procédure de réglementation fondée sur le § 1201 (a)(1) 124, le
DMCA comporte plusieurs exceptions spécifiques autorisant la neutralisation des mesures
techniques de protection dans certains cas spécifiques (exceptions pour les bibliothèques
publiques, les archives, les institutions d’éducation, certains usages gouvernementaux, le reverse
engineering, la recherche en matière de cryptage, la protection des mineurs; la protection des
données personnelles; les tests de sécurité) 125. On a critiqué le caractère trop restreint de certaines
de ces exceptions au motif que celles-ci constitueraient un frein important à l’innovation
technologique 126. A titre d’exemple, l’application des exceptions en faveur du reverse
engineering (§ 1201 (f)) et de la recherche en matière de décryptage (§ 1201 (g)) invoquées par
les défendeurs dans l’affaire du logiciel (DeCSS) permettant de décrypter les DVDs a été
refusée 127.
V. Union européenne
La protection légale des mesures techniques dans l’Union européenne repose sur trois
instruments juridiques. La première directive européenne traitant de mesures techniques a été la
Directive concernant la protection légale des programmes d’ordinateur 128 dont l’article 7 dispose
que les “Etats membres prennent des dispositions appropriées […] à l’encontre des personnes qui
accomplissent l’un des actes mentionnés aux points a), b) et c) figurant ci-dessous: […] (c) mettre
en circulation ou détenir à des fins commerciales tout moyen ayant pour seul but de faciliter la
suppression non autorisée ou la neutralisation de tout dispositif technique éventuellement mis en
place pour protéger un programme d’ordinateur” 129.
124
Voir supra IV.B.2.
Voir § 1201 (d) – (j); voir aussi Michael Schlesinger, Exceptions and Limitations on the Prohibition of
Circumvention of Access Controls, and on the Prohibition on Circumvention of Technological Measures Protecting
Traditional Rights Under Copyright (rapport au Congrès de l’ALAI 2001).
126
Voir Samuelson (1999), p. 537 s.
127
Universal City Studios, Inc. v. Reimerdes, 111 F. Supp. 2d, pp. 319-321.
128
Directive 91/250/CEE du Conseil du 14 mai 1991 concernant la protection juridique des programmes
d’ordinateur, J.O. L 122 du 17 mai 1991, p. 42.
129
Comme relevé par Dussolier, p. 286, les différences potentielles existant entre les conditions de la directive sur les
programmes d’ordinateur et celles de la directive sur le droit d’auteur et la société de l’information relatives à la
neutralisation des mesures techniques pourraient s’avérer problématiques, même si le considérant 50 de cette
dernière directive indique expressément que la neutralisation de logiciels restera soumise à la directive sur les
programmes d’ordinateur.
125
29
Le deuxième instrument est la directive sur l'harmonisation de certains aspects du droit d'auteur et
des droits voisins dans la société de l'information (Directive droit d’auteur et société de
l’information, ci-après: DDASI), dont le but est de mettre en œuvre les Traités de l’OMPI dans
l’Union européenne. Le 14 février 2001, le Parlement européen a approuvé la position commune
du Conseil 130 (avec quelques amendements) 131 et ce dernier a finalement adopté la Directive le 9
avril 2001 132.
Le troisième instrument est la directive concernant la protection juridique des services à accès
conditionnel et des services d’accès conditionnel (Directive des services à accès conditionnel, ciaprès: DSAC) 133, qui a pour objectif général de protéger l’accès ainsi que la rémunération des
services en lignes (parmi lesquels figurent les œuvres protégées par le droit d’auteur). La DSAC a
d’ailleurs servi de modèle à la Convention européenne sur la protection juridique des services à
accès conditionnel et des services d’accès conditionnel préparée sous l’égide du Conseil de
l’Europe, qui est ouverte à la signature des Etats depuis le 24 janvier 2001 134.
Une différence majeure existant entre le DMCA (et les autres législations nationales) d’une part
et les directives européennes d’autre part tient au fait que les directives s’adressent aux Etats
Membres. Les directives doivent donc être mises en œuvre dans le cadre des législations
nationales (dans un délai requis). Les directives ont pour objectif général d’harmoniser les
législations nationales en fixant des buts sans imposer les moyens d’atteindre ceux-ci. Ceci peut
130
Position commune arrêtée par le Conseil le 28 septembre 2000 en vue de l’adoption de la directive du Parlement
européen et du Conseil sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société
de l’information (9512/1/2000 – C5-0520/2000), JO C 344 du 1er décembre 2000, p. 1.
131
Résolution législative du Parlement européen sur la position commune arrêtée par le Conseil en vue de l’adoption
de la directive du Parlement européen et du Conseil sur l’harmonisation de certains aspects du droit d’auteur et des
droits voisins dans la société de l’information du 14 février 2001.
132
Une version consolidée de ce texte a été présentée le 22 mai 2001.
133
Directive 98/84/CE du Parlement européen et du Conseil du 20 novembre 1998, JO L 320 du 28 novembre 1998,
p. 54.
134
Le but de cette Convention, qui complète la DSAC, est d’offrir aux opérateurs/prestataires de services de
télévision et de radio payantes de même que de services payants offerts en ligne une protection contre la réception
illicite de leurs services au niveau européen au sens large (soit au delà de l’Union Européenne). La Convention
requiert les Etats qui la ratifient de sanctionner pénalement ou administrativement un certain nombre d’activités,
notamment la fabrication de décodeurs illégaux ou de cartes intelligentes de décodage (“smart cards”) pour la
télévision payante ainsi que la distribution et la commercialisation de ces dispositifs. L’usage personnel d’un
décodeur ou d’une smart card ne constitue pas une infraction pénale selon la convention, mais les Etats parties sont
libres d’aller au-delà de ce qu’impose la Convention sur ce point et d’aviser le Secrétariat Général qu’ils
criminalisent cette activité. Par l’adoption de cette Convention, le Conseil de l’Europe soutiendra les diffuseurs
européens et les fournisseurs de services en ligne contre les pertes économiques qu’ils subissent résultant des
dispositifs de décodage illicites et des activités de piratage en général. La Convention, qui a été adoptée par le comité
des ministres le 6 octobre 2000, est ouverte à la signature par les Etats membres du Conseil de Europe, les autres
30
expliquer pourquoi la réglementation du DMCA en matière de mesures techniques est beaucoup
plus détaillée que celle prévue dans la DDASI.
A. Directive du droit d’auteur dans la société de l’information
La DDASI a connu une histoire longue et tourmentée qui ne sera pas analysée en détail dans cet
article. Seule la version finale de la disposition relative aux mesures techniques de la DDASI (art.
6 DDASI) sera ainsi étudiée 135.
L’art. 6 DDASI est entièrement consacré aux mesures techniques. Cette disposition interdit l’acte
de contournement (neutralisation) (art. 6 al. 1) ainsi que le commerce de dispositifs de
contournement (art. 6 al. 2).
1. Définition des mesures techniques
L’art. 6 al. 3 DDASI définit les mesures techniques comme “toute technologie, dispositif ou
composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter,
en ce qui concerne les œuvres ou autres objets protégés, les actes non autorisés par le titulaire
d’un droit d’auteur ou d’un droit voisin du droit d’auteur prévu par la loi, ou du droit sui generis
prévu au chapitre III de la Directive 96/9/EC.”
En suivant la solution de la neutralité technologique adoptée dans le WCT136, les mesures
techniques sont définies par leur but, qui est d’empêcher des actes qui ne sont pas autorisés par le
titulaire du droit d’auteur ou d’un droit voisin au droit d’auteur.
Sur la base de cette définition, la première question est dès lors de déterminer si le titulaire du
droit d’auteur a autorisé ou non l’acte pour lequel des mesures techniques de protection ont été
mises en œuvre. Si le titulaire du droit d’auteur n’a pas autorisé cet acte, toute mesure technique
protégeant l’exercice non autorisé de cet acte entrera dans le champ d’application de cette
disposition, même si cet acte se trouve en dehors de la sphère de protection du droit d’auteur.
Prenons l’exemple d’un titulaire de droits (par exemple une société de presse en ligne) qui
interdit spécifiquement par contrat (dans un contrat en ligne [“click on agreement ”] 137) la citation
Etats parties à la Convention culturelle Européenne et à la Communauté européenne à Strasbourg depuis le 24
janvier 2001 (voir http://conventions.coe.int).
135
Comme l’art. 6 DDASI n’a pas été modifié ultérieurement, la version qui sera analysée est celle de la position
commune arrêtée par le Conseil le 28 septembre 2000 en vue de l’adoption de la directive du Parlement européen et
du Conseil sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de
l’information (9512/1/2000 – C5-0520/2000), JO C 344 du 1er décembre 2000, p. 1.
136
Voir supra III.
137
En assumant que ce contrat est valable.
31
du contenu protégé dans le cadre de comptes rendus d’actualité, une mesure technique protégeant
ce contenu serait valable (la contourner serait illicite) au sens de l’art. 6 al. 3 DDASI, parce que
l’acte en cause (la citation du contenu) n’a pas été autorisée par le titulaire du droit, même si la
citation en matière de compte-rendus d’actualité d’œuvres protégées ne peut pas être interdite par
le droit d’auteur 138. Cet exemple démontre que cette définition extensive des mesures techniques
va au-delà des exigences posées par le WCT en penchant en faveur des titulaires des droits 139.
Par contraste, dans une version précédente de la Directive, les mesures techniques étaient définies
comme tout dispositif “destiné à empêcher ou à prévenir la violation d’un droit d’auteur ou d’un
droit voisin” 140. Cela signifiait que la protection légale était limitée aux mesures techniques
empêchant des actes violant le droit d’auteur 141.
On aurait pu souhaiter que la présente version de l’art. 6 suive plus précisément les termes de
l’art. 11 WCT, qui protège les mesures techniques seulement dans la mesure où elles restreignent
l’accomplissement d’actes qui ne sont pas autorisés par les auteurs ou permis par la loi 142.
L’art. 6 al. 3 DDASI dispose en outre que “les mesures techniques sont réputées efficaces lorsque
l’utilisation d’une œuvre protégée, ou celle d’un autre objet protégé, est contrôlée par les
titulaires du droit grâce à l’application d’un code d’accès ou d’un procédé de protection, tel que le
cryptage, le brouillage ou toute autre transformation de l’œuvre ou de l’objet protégé ou d’un
mécanisme de contrôle de copie qui atteint cet objectif de protection”.
L’art. 6 al. 3 DDASI institue ainsi un test d’efficacité des mesures techniques.
La justification de ce test est que les titulaires des droits doivent d’abord prouver que les mesures
techniques qu’ils ont choisies ont atteint un certain niveau d’efficacité pour obtenir une protection
légale contre le contournement de celles-ci 143. Il en résulte que des mesures techniques
déficientes, soit des mesures qui peuvent être contournées trop facilement - ou même par
accident– ne peuvent pas être protégées contre le contournement. L’art. 6 al. 3 DDASI donne une
138
La Convention de Berne prévoit des exceptions tant pour la citation que pour les comptes rendus d’actualité (art.
10 al. 1 et art. 10bis al. 1).
139
Il n’y a plus de convergence entre l’étendue du droit d’auteur et celle des dispositions anti-neutralisation, voir
supra III.A.3.
140
L’art. 6 al. 3 de la proposition modifiée en vue d’une Directive du Parlement européen et du Conseil sur
l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information du 21 mai
1999 (COM (1999) 250 final), JO C 180 du 25 juin 1999, p. 6.
141
Koelman/Helberger, p. 10.
142
Koelman, p. 273: “in the wording of the Treaty, the limitations of copyright do affect the extent to which
technological protection schemes have to be protected”; voir supra III.A.3.
143
Dussolier, p. 290.
32
définition large des mesures de protection efficaces qui couvre les mesures contrôlant l’accès et
les mesures contrôlant la copie, sans faire de distinction entre ces types de mesures techniques 144.
Cependant, en ne que mentionnant que le ”mécanisme de contrôle de copie”, cet article exclut
toute protection contre le contournement de mesures techniques qui protégeraient d’autres droits
exclusifs des titulaires du droit d’auteur que le droit de reproduction 145.
2. L’acte de contournement
Le but des versions précédentes de la DDASI était de rendre illicite seulement le commerce de
dispositifs de contournement, tout en laissant l’acte de contournement lui-même hors du champ
d’application de la Directive. Cette approche a désormais été modifiée. Dans sa version finale, la
Directive interdit en effet expressément l’acte de contournement des mesures techniques.
L’article 6 al. 1 DDASI dispose que “les Etats membres prévoient une protection juridique
appropriée contre le contournement de toute mesure technique efficace, que la personne effectue
en sachant, ou en ayant des raisons valables de penser, qu’elle poursuit cet objectif“.
La particularité de cette définition tient au fait qu’elle comporte une condition d’intention. Cette
condition a été introduite afin d’assurer que les actes de contournement innocents, soit les actes
accomplis par une personne, qui ne sait pas ni n’a de raisons valables de penser qu’elle poursuit
un objectif de contournement, ne sont pas soumis à des sanctions légales sur la base de la
DDASI. Cet élément d’intention serait essentiel dans le cas de l’utilisateur innocent d’un lien
intérieur utilisant un système de contournement, tel que discuté plus haut en relation avec le
DMCA 146. Dans ce cas, l’auteur innocent d’un acte de contournement ne serait pas responsable
sous l’angle de l’art. 6 al. 1 DDASI.
3. Le commerce de produits de contournement
L’art. 6 al 2 DDASI consacre un système de protection relatif au commerce de produits de
contournement qui est très similaire au DMCA. L’art. 6 al. 2 DDASI dispose que “les Etats
membres prévoient une protection juridique appropriée contre la fabrication, l’importation, la
144
Cette approche est différente, comme on l’a vu supra III.A., de celle adoptée dans le DMCA.
Cela signifie que les mesures de protection techniques contre le “streaming” pourraient potentiellement tomber
hors du champ d’application de la DDASI; sur la question du “streaming”, voir supra II.B.
146
Voir supra IV.B.1.b).; l’exemple du lien intérieur montre qu’il pourrait être important de maintenir une condition
d’intention dans la définition de l’acte de neutralisation en dépit des critiques formulées; voir Koelman/Helberger, p.
19 (commentant une version antérieure de la directive): “A reason not to require proof of knowledge may be that it
can be assumed that a person circumventing an ‘effective’ TM [technological protection measure] will (have, at least,
a reason to) know he is tampering with a protective measure anyway, and therefore a knowledge test would be
redundant.”
145
33
distribution, la vente, la location, la publicité en vue de la vente ou de la location, ou la
possession à des fins commerciales de dispositifs, produits ou composants ou la prestation de
services qui :
(a) font l’objet d’une promotion, d’une publicité ou d’une commercialisation, dans le but de
contourner la protection, ou
(b) n’ont qu’un but commercial limité ou une utilisation limitée autre que de contourner la
protection, ou
(c) Sont principalement conçus, produits, adaptés ou réalisés dans le but de permettre ou de
faciliter le contournement de la protection
de toute mesure technique efficace”.
Comme indiqué à propos de la disposition similaire adoptée dans le DMCA 147, cet article risque
de causer certains problèmes d’interprétation en raison de ses expressions potentiellement
ambiguës (“but commercial limité ou une utilisation limitée autre que de contourner la
protection”, et “principalement conçus, produits, adaptés ou réalisés dans le but de permettre ou
de faciliter le contournement de la protection”).
4. Les “mesures volontaires” destinées à définir les limites du droit d’auteur
L’art. 6 al. 4 DDASI contient une solution originale (ou, plus précisément, une proposition en vue
d’une solution future) au problème essentiel des exceptions au droit d’auteur.
L’art. 6 al. 4 DDASI a pour but d’assurer que les intérêts des utilisateurs soient également
considérés lors de l’introduction d’une nouvelle protection contre le contournement des mesures
techniques introduites en faveur des titulaires des droits. Cette disposition invite les parties
intéressées (soit les titulaires des droits, les utilisateurs et les autres parties concernées [en
particulier les producteurs de biens électroniques de consommation]) à prendre des “mesures
volontaires” afin de permettre aux utilisateurs de bénéficier des exceptions au droit d’auteur
garanties par les législations nationales. Cet article délègue ainsi la tâche de définir la portée du
droit d’auteur (et de ses exceptions) à des entités privées. Cela peut constituer une bonne solution
pour autant que le pouvoir de négociation des parties soit similaire. A défaut 148, l’équilibre du
droit d’auteur en souffrirait.
147
Voir supra IV.B.3.
Tel serait le cas si les titulaires des droits peuvent imposer des conditions contractuelles, qui ne respectent pas les
exceptions accordées aux utilisateurs par les législations nationales sur le droit d’auteur. Pour éviter de tels résultats,
les clauses des accords (“les mesures volontaires”) pourraient être contrôlées par une autorité officielle (au niveau de
148
34
Si aucun accord n’est conclu entre les parties intéressées, les Etats membres sont invités à
prendre les “mesures appropriées” afin d’assurer que les bénéficiaires des exceptions ou
limitations au droit d’auteur “puissent bénéficier desdits exceptions ou limitations dans la mesure
nécessaire pour en bénéficier lorsque le bénéficiaire a un accès licite à l’œuvre protégée ou à
l’objet protégé en question” (art. 6 al. 4 par. 1 DDASI).
Cependant, en dépit de son apparence équilibrée, tout le système de l’art. 6 est mis en danger par
l’art. 6 al. 4 par. 4 qui dispose que les mesures volontaires définissant l’étendue des exceptions à
la protection du droit d’auteur, ou, à défaut, les mesures prises par les Etats membres définissant
ces exceptions “ne s’appliquent pas aux œuvres ou autres objets protégés qui sont mis à la
disposition du public à la demande selon les dispositions contractuelles convenues entre les
parties de manière que chacun puisse y avoir accès de l’endroit et au moment qu’il choisit
individuellement.” Il en résulte que, vu que ce mode d’utilisation des œuvres protégées par le
droit d’auteur est actuellement le mode le plus répandu (si ce n’est pas le seul) dans le commerce
en ligne, l’application effective des exceptions au droit d’auteur est mise en danger par la
DDASI.
5. Suivi de l’application de la DDASI et procédure de modification
En sus de la procédure de réglementation “privée” (au moyen des mesures volontaires) instituée
par l’art. 6 al. 4, l’art. 12 DDASI dispose que, tous les trois ans, la Commission transmet au
Parlement européen, au Conseil et au Comité économique et social un rapport sur l’application de
la Directive. Ce rapport devra en particulier examiner si l’art. 6 “confère un niveau suffisant de
protection et si des actes permis par la loi sont affectés par l’utilisation de mesures techniques
efficaces. ”
L’art. 12 al. 1 DDASI prévoit en outre que la Commission, si cela est nécessaire en particulier
pour assurer le fonctionnement du marché intérieur, présente des propositions visant à modifier la
DDASI.
L’art. 12 al. 3 DDASI institue la création d’un comité de contact qui aura en particulier pour
tâche “de fonctionner comme un forum d’évaluation du marché numérique des œuvres et des
autres objets, y compris la copie privée et l’usage de mesures techniques”.
l’Union européenne ou au niveau national) avant d’être effectives, par exemple par le “comité de contact” devant être
créé selon l’art.12 DDASI.
35
Ce système de suivi permanent de l’impact de la DDASI peut être comparé à la procédure de
réglementation instituée par le DMCA, qui joue un rôle similaire en vue de préserver l’équilibre
des intérêts entre les titulaires des droits et les utilisateurs des œuvres 149. De même que pour le
DMCA, il reste à voir si ce système sera en mesure de résoudre les questions délicates qui sont
en jeu.
B. Directive concernant la protection juridique des services à accès
conditionnel et des services d’accès conditionnel
Les mesures techniques protégeant l’accès à une œuvre protégée par le droit d’auteur sont
également protégées par la directive concernant la protection juridique des services à accès
conditionnel et des service d’accès conditionnel 150.
L’objectif de cette directive est de “rapprocher les dispositions des Etats membres concernant les
mesures de lutte contre les dispositifs illicites qui permettent un accès non autorisé à un service
protégé.” (Art. 1 DSAC). L’intérêt que protège la DSAC est la rémunération du fournisseur de
services, et pas le contenu de ce service lui-même.
Le champ d’application de la DSAC est très large 151. La DSAC protège tous les types de services
d’accès conditionnel (courtage en ligne, banque, soins médicaux, agence de voyage, éducation à
distance, etc.), et ne se limite pas aux biens protégés par la propriété intellectuelle (télévision
payante; vidéo sur demande; publication électronique) 152.
1. Protection de l’accès conditionnel à un service
Selon la définition donnée à l’art. 2 (b) DSAC, l’accès conditionnel constitue “toute mesure et/ou
dispositif techniques subordonnant l’accès au service protégé sous une forme intelligible à une
autorisation individuelle préalable”. L’art. 2 (b) DSAC ne vise pas seulement le cryptage, mais
également tout brouillage ou autres techniques (verrou électronique, mot de passe) 153.
149
Voir supra IV.B.2.
J.O. L 320, 11 novembre 1998, p. 54.
151
Voir l’art. 2 (a) DSAC, définissant le service protégé commme “l’un des services suivants, pour autant qu’il soit
fourni moyennant paiement et sur la base d’un accès conditionnel:
- radiodiffusion télévisuelle, telle que définie à l’article 1er, point a), de la directive 89/552/CEE,
- radiodiffusion sonore, à savoir la transmission avec ou sans fil, y compris par satellite, de programmes de
radio destinés au public,
- les services de la société de l’information au sens de l’article 1er, point 2), de la directive 98/34/CE
Parlement européen et du Conseil du 22 juin 1998 prévoyant une procédure d’information dans le domaine
des normes et réglementations techniques et des règles relatives aux services de la société de l’information”.
152
Dussolier, p. 288.
153
Koelman/Helberger, p. 45.
150
36
L’art. 2 (c) DSAC définit les “dispositifs d’accès conditionnel” comme “tout équipement ou
logiciel conçu ou adapté pour permettre l’accès à un service protégé sous une forme intelligible”.
2. Dispositif illicite permettant l’accès non autorisé
L’art. 2 (e) DSAC définit le “dispositif illicite” comme “tout équipement ou logiciel conçu ou
adapté pour permettre l’accès à un service protégé sous une forme intelligible sans l’autorisation
du prestataire de services”.
3. Commerce de dispositifs d’accès illicites
Seul le commerce de dispositifs d’accès, et non l’acte de neutralisation de la mesure technique de
protection de l’accès, est prohibé par la DSAC. L’art. 4 DSAC définit l’activité illicite comme
suit:
“(a) la fabrication, l’importation, la distribution, la vente, la location, la détention à des fins
commerciales de dispositifs illicites;
(b) l’installation, l’entretien ou le remplacement à des fins commerciales d’un dispositif illicite;
(c) le recours aux communications commerciales pour promouvoir les dispositifs illicites.”
La DSAC n’interdit pas les activités commises avec un dispositif illicite qui ne sont pas
entreprises à des fins commerciales. Il en résulte que la possession ou la fabrication dans un but
personnel n’est pas prohibée.
4. Relation entre la DDASI et la DSAC
Les objectifs respectifs de la DSAC et de la DDASI sont différents: alors que la DSAC protège
un intérêt financier (la rémunération) d’un prestataire de services, la DDASI protège des œuvres
protégées par le droit d’auteur.
Les autorités de l’Union européenne considèrent que les deux directives sont complémentaires 154.
Leur champ d’application peut cependant se chevaucher dans certaines circonstances 155. Une des
difficultés principales résultant de ce chevauchement concerne (une fois de plus) la question de la
mesure dans laquelle les exceptions au droit d’auteur pourront s’exercer dans le cadre de la
DSAC.
154
Voir le considérant 21 de la DSAC: “considérant que la présente directive ne porte pas atteinte à l’application de
dispositions nationales qui peuvent interdire la détention de dispositifs illicites à des fins privées, ni à l’application
des règles communautaires en matière de concurrence et en matière de propriété intellectuelle”.
155
Koelman/Helberger, p. 51.
37
En effet, un acte de neutralisation de la mesure technique pourrait être déclaré licite sous l’angle
de la DDASI (sur la base des “mesures volontaires” prévues par l’art. 6 al. 4 DDASI), mais ce
même acte pourrait néanmoins être déclaré illicite par application de la DSAC 156. Plus
généralement, du point de vue des utilisateurs des œuvres, il ne servira à rien de lutter pour
obtenir une exception à la protection du droit d’auteur (par exemple, pour accéder à un contenu
protégé dans un but de fair use) dans le cadre de la législation sur le droit d’auteur 157, si ces actes,
qui seraient alors licites sous l’angle du droit d’auteur, restent illicites par application d’autres
législations. Ce chevauchement potentiel de législations démontre ainsi la difficulté de
réglementer la question si l’on ne prête pas attention à l’environnement légal.
VI.
Japon
Le système japonais de protection contre la neutralisation des mesures techniques est double. Il a
été réalisé par des modifications introduites d’une part dans la loi japonaise sur le droit d’auteur
(LJDA) 158, d’autre part dans la loi japonaise sur la concurrence déloyale (LJCD) 159. Les
modifications des deux lois sont entrées en vigueur le premier octobre 1999. Le système de
protection double choisi par le Japon peut être expliqué comme suit: les modifications faites au
LJDA concernent la neutralisation des mesures techniques qui protègent contre les violations du
droit d’auteur (soit, pour empêcher ou décourager toute violations du droit d’auteur). Par
opposition, les modifications de la LJCD concernent principalement la neutralisation des mesures
techniques protégeant l’accès 160. Comme le contrôle de l’accès à l’œuvre n’est pas protégé en
droit d’auteur, sa protection ne pouvait pas être mise en œuvre dans la LJDA, raison pour laquelle
elle a été introduite dans la LJCD.
A. La loi japonaise sur le droit d’auteur
L’article 2 (xx) LJDA définit les mesures techniques de protection comme les “mesures destinées
à empêcher ou à décourager les actes constituant une violation des droits moraux et des droits
d’auteur mentionnés à l’article 17, paragraphe (1) ou des droits voisins.”
156
Voir Dussolier, p. 294.
Dans l’Union européenne, par application de la procédure de l’art. 6 al. 4 DDASI, et aux Etats-Unis, dans le cadre
de la procédure de réglementation prévue par le DMCA.
158
Voir la loi japonaise sur le droit d’auteur No. 48, promulguée le 6 mai 1970 et modifiée par la loi No. 77 du 15
juin 1999, accessible à: www.cric.or.jp/cric_e/ecolj/cl1.html#cl1+S1.
159
Loi et commentaires traduits (en anglais) et aimablement mis à disposition par Me Michael Schlesinger.
160
Comme on le verra plus bas, la LJCD vise également les mesures techniques protégeant l’utilisation de l’œuvre
(contrôle des copies).
157
38
Les mesures techniques sont, une nouvelle fois, définies par leur but, qui est d’empêcher ou de
décourager toute violation du droit d’auteur 161.
Le terme de “prévenir” n’est pas défini dans la LJDA, alors que celui de “décourager” l’est 162. La
LJDA ne rend pas illicite l’acte de neutralisation lui-même 163, mais interdit seulement le
commerce de dispositifs de neutralisation 164. De même que dans le DMCA et la DDASI, un test
est institué concernant la fonction du dispositif utilisé pour la neutralisation (en l’occurrence,
“fonction principale de neutraliser des mesures techniques de protection“) 165 qui pourrait se
révéler d’une application délicate.
B. La loi japonaise sur la concurrence déloyale
1. Définition des moyens techniques de restriction
Les mesures techniques de protection sont désignées dans la LJCD comme “moyens techniques
de restriction”.
L’art. 2 (5) donne une définition des ‘moyens techniques de restriction’ qui sont “les moyens qui
utilisent une méthode électromagnétique (une méthode électronique, une méthode magnétique ou
toute autre méthode qui ne peut pas être confirmée par la perception humaine) pour restreindre la
vision ou l’audition d’images et de sons, ou l’enregistrement d’images, de sons ou de
programmes; […]”.
Ces mesures peuvent ainsi être qualifiées de mesures contrôlant l’accès (“ restreindre la vision ou
l’audition ”). Cependant, cette disposition semble également comprendre les mesures contrôlant
l’utilisation de l’œuvre, soit plus particulièrement les mesures de protection anti-copie
(“l’enregistrement d’images, de sons ou de programmes”).
161
Par mesure de simplicité, les droits moraux seront implicitement compris dans la notion de droit d’auteur dans le
cadre de la loi japonaise.
162
L’art. 2 (xx) LJDA définit “décourager” de la manière suivante: “décourager des actes qui constituent des
violations du droit d’auteur, etc., en entravant considérablement le résultat de tels actes.”
163
L’art. 30 (1) (i) LJDA dispose cependant qu’une personne qui reproduit une œuvre à des fins privées en
neutralisant une mesure technique de protection et qui sait que cette reproduction est rendue possible par cette
neutralisation ne peut pas bénéficier de l’exception légale en faveur de l’usage privé. Cette disposition n’interdit
cependant pas directement l’acte de neutralisation.
164
Seules des sanctions pénales sont prévues par l’art. 120bis LJDA.
165
Article 120bis-[…]
“(i) toute personne qui transmet au public, ou […] un dispositif ayant pour fonction principale de neutraliser les
mesures techniques de protection […] ou des copies d’un programme ayant pour fonction principale de neutraliser
les mesures techniques de protection […]”.
39
2. Le commerce de dispositifs de neutralisation
La LJCD interdit uniquement les activités préparatoires, et pas l’acte de neutralisation lui-même.
Deux types d’activités préparatoires sont visés par l’art. 2 LJCD.
L’article 2(1)(10) (x) dispose que constitue un acte de concurrence déloyale le fait de
“transporter, livrer, exposer aux fins de transporter, livrer, exporter ou importer du matériel (y
compris des dispositifs servant à assembler ce matériel) qui a pour seul but d’empêcher l’effet
d’un moyen technique de restriction [tel que défini plus haut] et de rendre possible la
visualisation ou l’audition d’images ou de sons, l’exécution de programmes, l’enregistrement
d’images, de sons ou de programmes qui sont protégés par les moyens techniques de restrictions
utilisés dans le commerce ”.
Un commentaire de la loi indique que cette section vise par exemple la vente d’un décodeur de
Macrovision qui annule la protection anti-copie (méthode de Macrovision) qui est placée sur
l’image des films (etc.), de même que dans le cas du CSS (Content Scrambling System) qui est
placé sur un DVD au cours de sa fabrication, la vente d’une machine (autre qu’une machine qui
ne permet pas le décodage) qui décode illégalement le code placé sur le contenu.
Cet exemple permet de confirmer que la LJCD réglemente également la neutralisation de mesures
techniques contrôlant l’utilisation des œuvres (en particulier le contrôle des copies), et ne se
limite pas aux mesures contrôlant l’accès
166
.
L’article 2(1)(11) (xi) dispose que constitue un acte de concurrence déloyale le fait de
“transporter, livrer, exposer aux fins de transporter, livrer, exporter ou importer du matériel (y
compris des dispositifs servant à assembler ce matériel) qui a pour seul but d’empêcher l’effet
d’un moyen technique de restriction [tel que défini plus haut] et de rendre possible la
visualisation ou l’audition d’images ou de sons, l’exécution de programmes, l’enregistrement
d’images, de sons ou de programmes qui sont protégés par les moyens techniques de restrictions
utilisés dans le commerce dans le but d’interdire la visualisation ou l’audition d’images et de
sons, l’exécution de programmes, l’enregistrement d’images, de sons ou de programmes par des
parties autres que les parties autorisées”.
Comme indiqué dans un commentaire de la loi, cette section vise le problème de la réception
pirate de services brouillés de télévision payante. Elle interdit ainsi la distribution d’un dispositif
de neutralisation qui décrypte les messages codés des émissions par satellites et par câble sur
40
abonnement et les services de télévision payante à la demande (“pay per view”) de sorte que des
personnes autres que celles qui sont au bénéfice d’un contrat ne sont pas en mesure de visualiser
le contenu.
L’art. 11(1)(7) LJCD consacre une exception à l’interdiction générale de neutralisation en
rendant licite la distribution de dispositifs utilisés pour tester et faire de la recherche en matière
de mesures techniques, ceci en vue d’encourager le développement de mesures techniques de
protection plus performantes167.
VII. L’Australie
En guise d’introduction, il convient de relever que les autorités australiennes souhaitaient mettre
en œuvre l’art. 11 WCT d’une manière plus favorable aux utilisateurs des œuvres que ce qui a été
accompli aux Etats-Unis (le DMCA est plus protecteur des intérêts des auteurs)168.
Comme relevé par un commentateur, les mesures de protection techniques sont “le domaine dans
lequel la différence entre les législations américaine et australienne est la plus sensible”169.
L’Australie a récemment adopté le Digital Agenda Act (DAA)170, qui modifie le Copyright Act
de 1968.
A. Définition des mesures techniques de protection
La sous-section 10(1) définit les mesures techniques de protection comme “un dispositif, un
produit ou un élément faisant partie d’une procédure, qui est destiné, dans le cade ordinaire de
son fonctionnement, à empêcher ou à prévenir la violation du droit d’auteur sur une œuvre ou un
autre objet par l’un des deux ou par les deux moyens suivants:
(a) en assurant que l’accès à l’œuvre ou à l’autre objet n’est possible que par l’utilisation d’un
code ou d’une procédure (comprenant le décryptage, le débrouillage ou toute transformation de
l’œuvre ou de l’autre objet) avec l’autorisation du titulaire du droit d’auteur ou d’une licence.
(b) par un mécanisme de contrôle de copie”171.
166
Ce qui conduit ainsi à un certain chevauchement entre la LJDA et la LJCD.
Cette exception peut être comparée au § 1201 (j) DMCA.
168
Sur cette question, voir S. Fitzpatrick, Copyright Imbalance: U.S. And Australian Responses to the WIPO Digital
Copyright Treaty, E.I.P.R. 2000, p. 214 ss, p. 226 (faisant le lien entre le droit d’auteur et la politique commerciale et
soulignant la différence entre les Etats-Unis, pays exportateur de produits protégés par le droit d’auteur, et
l’Australie, pays importateur).
169
S. Fitzpatrick, p. 223.
170
Copyright Amendment (Digital Agenda) Act 2000 No. 110, 2000, qui est entrée en vigueur le 4 mars 2001, voir:
www.copyright.com.au/digital_agenda_bill.htm.
167
41
Plusieurs éléments découlent de cette définition: tout d’abord, les mesures techniques de
protection doivent être destinées à “empêcher ou prévenir la violation du droit d’auteur”. Cet
élément résulte directement de l’art. 11 WCT172.
Ensuite, le DAA ne fait aucune différence juridique entre les mesures techniques protégeant
l’accès et celles protégeant contre la copie de l’œuvre (“par l’un des deux ou par les deux
moyens”)173. Cependant, en ne mentionnant que les “mécanismes de contrôle de copie”174, le
DAA exclut de son champ d’application les mesures techniques relatives à l’utilisation de
l’œuvre couverte par d’autres droits exclusifs. Sur ce point, le DAA n’est pas neutre du point de
vue technologique.
B. Définition des dispositifs de neutralisation
Le DAA donne une définition spécifique des dispositifs de neutralisation (produits et services)
qui est également fondée sur le test du “ but commercial limité ou utilisation limitée autre que de
neutraliser la mesure technique”175. Comme déjà indiqué176, ce test pourrait se révéler délicat à
appliquer en pratique.
C. L’activité illicite
Le DAA vise exclusivement les activités préparatoires (soit le commerce de dispositifs de
neutralisation). Comme on l’a relevé, “il n’y a pas d’infraction liée à l’acte de neutralisation dans
le DAB [Digital Agenda Bill], seules les personnes et entreprises qui violeraient les dispositions
légales à des fins commerciales courront un risque, par opposition à une personne qui violerait le
171
“a device or product, or a component incorporated into a process, that is designed, in the ordinary course of its
operation, to prevent or inhibit the infringement of copyright in a work or other subject-matter by either or both of
the following means:
(a) by ensuring that access to the work or other subject matter is available solely by use of an access code or process
(including decryption, unscrambling or other transformation of the work or other subject-matter) with the authority
of the owner or licensee of the copyright;
(b) through a copy control mechanism.”
172
Voir supra III.A.3.
173
Ce qui constitue une solution neutre sur le plan technologique, comme on l’a vu supra II.C.
174
Comme l’art. 6 al. 3 DDASI, voir supra V.A.1.
175
10(1): “circumvention device means a device (including a computer program) having only a limited commercially
significant purpose or use, or no such purpose or use, other than the circumvention, or facilitating the circumvention,
of an effective technological protection measure.” and
“circumvention service means a service, the performance of which has only a limited commercially significant
purpose, or no such purpose or use, other than the circumvention, or facilitating the circumvention, of an effective
technological protection measure.”
176
En relation avec le DMCA, et la directive européenne (DDASI), voir supra IV.B.3. et V.A.3.
42
DAB aux fins de gain privé – ce qui comprend aussi le fait d’obtenir une copie gratuite d’une
œuvre protégée”177.
Les activités préparatoires illicites sont cependant définies très largement. Est en particulier
expressément considéré comme illicite l’acte de mettre à disposition un dispositif de
neutralisation en ligne dans la mesure où cela affecte de manière préjudiciable le titulaire du droit
d’auteur”178.
D. Exceptions à l’interdiction de neutralisation
La particularité la plus remarquable de la législation australienne tient au fait qu’elle prévoit un
système original d’exceptions à l’interdiction du commerce de dispositifs de neutralisation.
De telles exceptions sont octroyées “lorsque le dispositif ou le service de neutralisation est utilisé
dans un but autorisé” (art. 116A(3) et (4)). Ceci a pour effet de rendre licites la fabrication, le
commerce, la publicité pour de tels produits et services en relation avec les exceptions accordées
par le droit d’auteur.
Ces exceptions visant un “but autorisé” sont définies par référence à des exceptions spécifiques
consacrées dans le Copyright Act de 1968179.
Afin d’assurer que le dispositif ou le service de neutralisation est effectivement utilisé dans un
but autorisé, le DAA oblige la personne souhaitant jouir de cette exception, désignée comme
“personne qualifiée ”180, à suivre une procédure formelle spécifique.
La mise à disposition d’un dispositif ou d’un service de neutralisation pour une personne dans un
but autorisé peut ainsi être accomplie si la “personne qualifiée” remet au fournisseur une
déclaration écrite comportant plusieurs informations, soit le nom et l’adresse de la personne, le
fondement de sa qualification comme personne qualifiée, le nom et l’adresse du fournisseur, une
confirmation que le dispositif ou le service est utilisé dans un but autorisé et l’identification de ce
but autorisé par référence à une section spécifique du Copyright Act. La déclaration doit
177
Fitzpatrick, p. 224.
Art. 116A (vi): “[…] making the circumvention device available online to an extent that will affect prejudicially
the owner of the copyright”.
179
Art. 47D. reproduction de logiciels pour créer des produits compatibles; 47E. reproduction de logiciels pour
corriger des erreurs; 47F. reproduction de logiciels pour tester la sécurité; 48A. copies par les bibliothèques du
Parlement pour les membres du Parlement; 49. copies des bibliothèques et des archives pour les utilisateurs; 50.
copie par les bibliothèques et des archives pour d’autres bibliothèques et archives d’autres bibliothèques; 51A.
copies d’œuvres aux fins de conservation et autres fins; 183. utilisation de matériel protégé par le droit d’auteur pour
le service de la Couronne.
180
La notion de “personne qualifiée” se réfère aux dispositions légales relatives aux exceptions au droit d’auteur
mentionnées dans la note précédente; en somme, une “personne qualifiée” est le bénéficiaire de ces exceptions.
178
43
également comprendre une confirmation selon laquelle l’œuvre ou l’autre objet en cause pour
lequel le dispositif ou le service est requis n’est pas facilement accessible sous une forme qui
n’est pas protégée par des mesures techniques de protection181.
En guise de conclusion, on peut noter que le système australien est très original, mais qu’il reste à
voir s'il est efficace en pratique.
A cet égard, le problème principal découle du fait que les utilisateurs des dispositifs de
neutralisation sont en mesure de signer la déclaration indiquant qu’ils vont les utiliser dans un but
autorisé, avant d’utiliser ces dispositifs à des fins illicites182. Dans un tel cas, les fournisseurs de
dispositifs de neutralisation (produits ou services) ne pourront pas être tenus responsables en
raison de la déclaration valable obtenue des utilisateurs et ces derniers ne pourront pas non plus
être tenus responsables pour leurs actes de neutralisation, parce que de tels actes sont en dehors
du champ d’application du DAA.
VIII. Conclusion
L’analyse de ces différentes législations mettant en œuvre l’art. 11 WCT démontre qu’il y a
autant de solutions que d’Etats concernés. La complexité de (tout au moins certaines de) ces
législations confirme en outre les difficultés liées à une réglementation efficace des domaines
technologiques183. Ceci est illustré de manière la plus flagrante par le système de réglementation
institué par le DMCA, qui ne paraît pas représenter l’instrument idéal de réglementation de ces
questions184.
La question se pose dès lors de savoir si l’adoption de dispositions légales relatives à
l’interdiction de neutralisation des mesures techniques constitue véritablement le meilleur moyen
181
Cette exigence a pour but d’assurer que les technologies de neutralisation ne soient mises à disposition que s’il
n’existe pas d’autres moyens pour l’utilisateur d’accéder à l’œuvre en question afin de pouvoir jouir d’une des
exceptions spécifiques au droit d’auteur prévues par la loi.
182
Strowel/Dussolier, p. 22.
183
Par exemple, un problème pourrait découler de la fusion des mesures techniques de protection (protégées par l’art.
11 WCT) avec les informations sur le régime des droits (“Rights Management Information”, RMI, protégées par
l’art. 12 WCT et mis en œuvre aux Etats-Unis par le 17 U.S.C. § 1202; voir les définitions données dans ces
dispositions); cette fusion des fonctions est déjà réalisée (voir les technologies SafeDisc® et SafeCast™ de
Macrovision, qui offrent une protection efficace contre la piraterie et un système de gestion complète des droits pour
les logiciels à: www.macrovision.com/cst.html); à l’heure actuelle, le commerce de dispositifs de neutralisation qui
permettraient aux utilisateurs de contourner et de pirater les informations figurant dans les RMI (en modifiant par
exemple les conditions d’utilisation ou le montant de la redevance pour la licence) n’est pas couvert par l’interdiction
de l’art. 11 WCT, parce que ces technologies d’identification (RMI) ne protègent directement aucun droit exclusif (il
n’y a pas de “droit à un RMI”) et, par conséquent, ne sont pas visées par la définition des mesures techniques
protégées par cette disposition; ce type de neutralisation pourrait cependant devenir le type le plus fréquent de
neutralisation à l’avenir.
44
de procéder185. Toutefois, même si l’on devait considérer qu’une réglementation spécifique au
droit d’auteur n’est pas nécessaire186, le problème de l’accès aux œuvres protégées par le droit
d’auteur dans un but licite (fair use) subsisterait, parce que les titulaires des droits sont déjà
protégés contre l’accès non autorisé à leurs œuvres par des instruments légaux généraux (qui ne
sont pas spécifiques au droit d’auteur, comme la Directive européenne sur l’accès conditionnel).
Cela signifie donc que dans tous les cas, il convient de trouver une solution à cette question, ce
qui nécessitera de trouver un point d’équilibre entre les intérêts des auteurs à pouvoir créer et
mettre leurs œuvres à disposition du public sous forme numérique187 et les intérêts du public à
pouvoir obtenir accès à ces œuvres et à pouvoir les utiliser à des conditions contractuelles
raisonnables188. Ceci souligne le lien étroit existant dans le monde numérique entre les mesures
techniques de protection et les moyens de protection contractuels. Combinés avec les mesures
techniques de protection, les moyens de protection contractuels sont en effet en mesure de
réduire, voire de totalement éliminer, la liberté des utilisateurs de bénéficier des exceptions
fondées soit sur le droit d’auteur189, soit sur les dispositions relatives à la neutralisation190.
En guise de remarque finale, on peut relever qu’il n’est pas exclu que les difficultés potentielles
résultant de l’application des dispositions légales relatives à l’interdiction de la neutralisation des
mesures techniques restent théoriques. En effet, comme l’a noté une spécialiste, et comme on le
184
Voir supra III.B.2.
Comme on l’a vu supra III.B.1., cela n’est pas exigé par l’art. 11 WCT.
186
Cette approche semble avoir la préférence de certains auteurs, voir Dussolier, p. 295 (qui plaide en faveur d’une
législation générale sur la criminalité informatique); ce type de législations pourrait cependant se révéler difficile à
adopter, vu l’existence d’intérêts fortement divergents, comme le démontre la longue et tumultueuse procédure
d’adoption de la future convention du Conseil de l’Europe sur le cyber-criminalité qui a connu déjà 25 versions
successives, le projet n° 25 datant du 9 janvier 2001, voir à: http://conventions.coe.int/; voir aussi
Koelman/Helberger, p. 59 (se demandant si une protection légale des mesures techniques de protection est
véritablement nécessaire).
187
Ils n’y consentiront que s’ils peuvent bénéficier d’une protection suffisante (mesures techniques de protection et
protection légale contre la neutralisation de ces mesures).
188
Voir déjà Thomas C. Vinje, A Brave New World of Technical Protection Systems: Will There Be Room For
Copyright?, E.I.P.R. 1996, p. 431 ss; le problème des clauses contractuelles abusives a été discuté par le Librarian of
Congress dans le cadre de la procédure de réglementation du § 1201 (voir supra IV.B.2); le Librarian of Congress a
reconnu que “si les titulaires du droit d’auteur refusent simplement de négocier les termes du contrat de licence dont
les utilisateurs ont besoin pour utiliser les œuvres à des fins licites, une exception [à l’interdiction de la neutralisation
des mesures techniques de protection] pourrait se justifier” 65 Fed. Reg. p. 64563.
189
Sur cette question, voir le récent article de P. Bernt Hugenholtz, Copyright, Contract and Code: What will Remain
of the Public Domain?, 26 Brooklyn J. Int'l L. (2000), p. 77 ss; voir aussi Koelman/Helberger, pp. 30-31.
190
Les titulaires du droit d’auteur pourraient ainsi contractuellement priver les utilisateurs du bénéfice des exceptions
à l’interdiction de neutralisation des mesures techniques de protection telles que définies dans la législation ou dans
le cadre de la procédure de réglementation (pour le DMCA, voir supra IV.B.2 et IV.D.).
185
45
vérifie en pratique191, “si les fournisseurs de contenu viennent à penser qu’un bon modèle
économique constitue le meilleur moyen de protéger la propriété intellectuelle contre les
appropriations qui détruisent leur marché, peut-être qu’à l’avenir le débat à propos de la
réglementation anti-neutralisation du DMCA sera perçu comme une tempête dans une tasse de
thé.”192
Quoi qu’il en soit, il est encore trop tôt pour prédire l’impact exact de ces différentes législations.
191
Voir par exemple la stratégie “proactive” envers le piratage (“hacking”) adoptée par l’entreprise Lego: “Lego: A
Hacker's Best Friend” (7 novembre 2000), à: www.wired.com/news/culture/0,1284,39504,00.html; Lego a révélé le
code source du “Mindstorms” et développé un “Software Developer Kit License Agreement”, voir à:
http://mindstorms.Lego.com/sdk2/SDK.asp.
192
Samuelson (1999), p. 565; voir aussi E. Schlachter, The Intellectual Property Renaissance in Cyberspace: Why
Copyright Law Could Be Unimportant on the Internet, 12 Berkeley Tech. L. J. (1997), p. 15.