Proceedings Chapter The Legal System of Technological Protection Measures under the WIPO Treaties, the Digital Millennium Copyright Act,the European Union Directives and other National Laws (Japan, Australia) DE WERRA, Jacques Reference DE WERRA, Jacques. The Legal System of Technological Protection Measures under the WIPO Treaties, the Digital Millennium Copyright Act,the European Union Directives and other National Laws (Japan, Australia). In: Ginsburg, Jane C. Adjuncts and alternatives to copyright : ALAI Congress June 13-17, 2001, New York, U.S.A. = Régimes complémentaires et concurrentiels au droit d'auteur : Congrès de l'ALAI. New York, NY : ALAI-USA, 2002. p. 179-279 Available at: http://archive-ouverte.unige.ch/unige:31866 Disclaimer: layout of this document may differ from the published version. The Legal System of Technological Protection Measures under the WIPO Treaties, the Digital Millennium Copyright Act, the European Union Directives and other National Laws (Japan, Australia) by Jacques de Werra Doctor of Laws, University of Lausanne Admitted to the Geneva Bar LLM (Columbia Law School) 2 I. II. A. B. C. III. A. B. IV. A. B. C. D. V. A. B. VI. A. B. VII. A. B. C. D. VIII. Introduction ............................................................................................................................................................................. 3 Typologies of existing technological protection measures ...................................................................................................... 4 Technological protection measures controlling the access to the works ............................................................................. 4 Technological protection measures controlling the use of the works ................................................................................. 5 Relation between access and use protection measures ....................................................................................................... 7 The WIPO Treaties .................................................................................................................................................................. 8 Definition of the technological protection measures in the WIPO Treaties ...................................................................... 10 1. “Effective” technological protection measures............................................................................................................ 10 2. Technological protection measures “used by authors in connection with the exercise of their rights under this Treaty or the Berne Convention” ...................................................................................................................................................... 10 3. Technological protection measures “that restrict acts, in respect of their works, which are not authorized by the authors concerned or permitted by law” ................................................................................................................................ 11 Issues not dealt with in the WIPO Treaties ....................................................................................................................... 12 1. Does the requirement of “adequate legal protection” (art. 11 WCT) call for a copyright specific anti-circumvention regulation? ............................................................................................................................................................................. 12 2. What conduct is prohibited (act of circumvention and/or business of trafficking in circumventing devices [preparatory activities])? ............................................................................................................................................................................ 13 3. What types of remedies must be made available to the copyright holders? ....................................................................... 13 United States .......................................................................................................................................................................... 14 Introduction ...................................................................................................................................................................... 14 Circumvention of a technological measure protecting the access to the work .................................................................. 15 1. Act of circumvention ................................................................................................................................................... 15 a) Does the abuse of an identification procedure constitute a circumvention of a technological protection measure? 16 b) Does the use of a “deep link” constitute a circumvention of a technological protection measure? ........................ 17 2. The rulemaking procedure........................................................................................................................................... 18 a) Is this rulemaking procedure the appropriate way to regulate the balance of interests standing at the core of copyright law? .................................................................................................................................................................. 19 b) Is it wise or even practicable to base an exemption system on “classes of works”? .............................................. 20 c) What about the practical use of the exemptions once granted? .............................................................................. 21 3. Business of trafficking in circumventing technology .................................................................................................. 21 Circumvention of technological measures protecting the use of the works ...................................................................... 23 Limited set of exceptions.................................................................................................................................................. 24 European Union ..................................................................................................................................................................... 25 Copyright in the Information Society Directive ............................................................................................................... 26 1. Definition of technological protection measures ......................................................................................................... 26 2. Act of circumvention ................................................................................................................................................... 28 3. Business of trafficking in circumventing technology .................................................................................................. 29 4. “Voluntary measures” used to define the scope of copyright protection ..................................................................... 29 5. Monitoring of the application of the CISD and amendments procedure ..................................................................... 30 Directive on Conditional Access ...................................................................................................................................... 31 1. Protection of conditional access to a service ............................................................................................................... 31 2. Illicit device giving unauthorized access ..................................................................................................................... 32 3. Business of trafficking in circumventing technology .................................................................................................. 32 4. Relation between the CISD and the CAD ................................................................................................................... 32 Japan ...................................................................................................................................................................................... 33 Copyright law ................................................................................................................................................................... 33 Anti-Unfair Competition Law .......................................................................................................................................... 34 1. Definition of technical restriction means..................................................................................................................... 34 2. Business of trafficking in circumventing technology .................................................................................................. 34 Australia ........................................................................................................................................................................... 36 Definition of technological protection measures .............................................................................................................. 36 Definition of the circumventing technology ..................................................................................................................... 37 Infringing activity ............................................................................................................................................................. 37 Exceptions to the prohibition of circumvention ................................................................................................................ 37 Conclusion ........................................................................................................................................................................ 39 3 I. Introduction* In the digital era, technological protection measures are viewed as an effective means to protect the copyright owners against infringements of their works 1. As such (i.e. merely as a technical means to protect works against potential copyright infringements), technological protection measures do not need any legal regulation or any legal protection. However, because all technological protection measures can eventually be defeated 2, the need for legal protection against their circumvention has been felt. As a consequence, legal protection against the circumvention of technological protection measures has been adopted in the WIPO Copyright Treaty (WCT) and in the WIPO Performances and Phonograms Treaty (WPPT), both signed in Geneva in December 1996 3. As a result of this, copyright owners now enjoy three cumulative layers of protection: the first layer is the basic legal protection of copyright law. The second layer is the technical protection of the works achieved by technological protection measures. The third and new layer is the legal protection against the circumvention of the technological protection measures introduced by the WIPO Treaties 4. The purpose of this paper is to define the meaning of “technological protection measures”. The first part of this paper will present the two categories of existing technological protection measures while providing some practical examples of these technologies, and will also illustrate that these categories can be combined. The second part will analyze the provision of the WIPO Treaties relating to technological protection measures, whereas the third part will present different national legislations (U.S.A, * All Internet citations were current as of March 12, 2001; the research for this paper has been sponsored by a grant from the Swiss National Science Foundation; the author can be reached at: [email protected]. 1 On the question of intellectual property in the digital era, one can refer to the excellent publication of the National Research Council, The Digital Dilemma: Intellectual Property in the Information Age (2000) available at: www.nap.edu/books/0309064996/html. 2 P. Samuelson, The U.S. Digital Agenda at WIPO, 37 Va. J. Int’l L. 369, at 410 (1997): “What one technology can do, another can generally undo”; see also the project launched by the Secure Digital Music Initiative (www.sdmi.org) which has organized a competition for hackers in September 2000 in order to test the technological protection measures they have developed to protect the musical works in digital format at www.sdmi.org/pr/BR_Sept_18_2000_PR.htm; as a result of this competition, the tested technological protection measures have been defeated, see www.sdmi.org/pr/DC_Nov_28_2000_PR.htm. 3 These Treaties will be referred as to as: “the WIPO Treaties”; these Treaties have not entered into force yet, as the threshold of ratifications (30) has not been reached (see art. 20 WCT/art. 29 WPPT). 4 This new legal protection is therefore said to “electrify” the fence of technological protection measures, see S. Dussolier, Electrifying the Fence: The Legal Protection of Technological Protection Measures for Protecting Copyright, 21 European Intellectual Property Review (EIPR), 285 (1999). 4 European Union, Japan and Australia) that have already implemented or are about to implement the provisions of the WIPO Treaties. It is important to mention that the implementing legislations deserve particular attention, not only because the provision in the WIPO Treaties is very general or even unclear 5, but, more basically, because these Treaties only define minimal standards of protection which can be extended by national legislations 6. II. Typologies of existing technological protection measures First of all, and as a preliminary warning, it is necessary to make clear that this overview of existing technological protection measures is not (and cannot be) comprehensive because of the constant evolution of the technologies 7. In spite of this, technological protection measures have usually be defined as fitting into two categories 8: technologies controlling access to the works (A) and technologies controlling the use of the works (B). A. Technological protection measures controlling the access to the works This type of technological protection measure prevents any unauthorized person to gain access to a copyright protected work. A technology protecting the access to a digital work can be compared to locking up the door of a room in which a work (a book) is located. To continue the analogy, “[T]he act of circumventing a technological protection measure put in place by a copyright owner to control access to a copyrighted work is the electronic equivalent of breaking into a locked room in order to obtain a copy of the book.” 9 Technologies protecting access can be implemented in different ways 10. In the on-line environment, access to the protected content is frequently controlled by an identification 5 As it will be seen below, III. Thomas C. Vinje, Copyright Imperilled?, 21 E.I.P.R. 192, 201 (1999). 7 As accurately expressed in a paper of the International Intellectual Property Alliance (IIPA) entitled “The AntiCircumvention Obligations of the WIPO Treaties: Their Implementation in National Law” of March 1999, at 4: “in the technology of electronic commerce, the only constant is change”. 8 As it will be seen below (II. C.), the distinction between access and use can lead to difficulties, because it can occur that these two types of technologies are combined or even that they are merged in one single technology. 9 H.R. Rep. No. 105-551, pt. 1, at 17 (1998), as quoted by David Nimmer, A Riff on Fair Use in the Digital Millennium Copyright Act, 148 U. Penn. L. R. 673, 686 (2000). 10 See, for example, Storm Impact, Inc. v. Software of the Month Club, 13 F. Supp. 2d 782 (N.D. Ill 1997) (shareware allowing access to only a part of a computer game, the access to the whole game being given only to registered users thanks to a computer lock and key system); see also the “Secret Handshake” identification system in the Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000), explained at *6. 6 5 procedure 11. The access control can also occur in the sphere of the end user without his active intervention (for cable TV services, the access control is realized through the use of a set top box, a black box, which decrypts the encrypted signal received over the cable network). Many of the technologies controlling access are based on a system of encryption. Encryption means digital scrambling of the content to prevent its use unless descrambled (decrypted) with a proper key. The keys necessary to decrypt are delivered only to authorized users and/or authorized equipments 12. Encryption technology is for instance used for satellite broadcasting, including conditional access channels, as well as for Digital Versatile Disks (DVDs). The business of providing technological protection systems has been expanding along with the spectacular development of communication technologies 13. Here are a few examples of services and products existing on the market that are based on access control technologies: the “Smartcard” system developed by Kudelski® to decrypt encrypted TV programs 14; the “CDKey Control®” system used by Gracenote® which allows the buyers of a CD to download an additional “bonus track” from the Internet with an identification key15; the “Digital Cinema” project developed by Qualcomm® based on both compression and encryption technologies 16; the different services of Reciprocal® offering flexible distribution models to on-line publishers 17. B. Technological protection measures controlling the use of the works Technological protection measures controlling the use of the works are sometimes referred to as “anti-copy” protection measures 18. This terminology is not entirely accurate, because these technologies can protect not only against the mere copying of the work, but also against acts 11 Identification with username and/or password. See Dean S. Marks/Bruce H. Turnbull, Technical Protection Measures: The Intersection of Technology, Law and Commercial Licenses, 22 E.I.P.R. 198, 212 (2000). 13 The purpose of some of these technological measures frequently goes beyond the protection of copyrighted works, and aims at providing a secure framework for e-commerce transactions, see for instance www.verisign.com. 14 www.kudelski.com/nagracard/pages/smartdtv.htm: NagraCard smart cards contain an electronic chip which is programmed to operate as a security barrier, granting or refusing access to a given service. In a digital pay television environment, the decoder/smart card pair is the element, which enables the subscriber to receive, along with the scrambled signals, the keys allowing descrambling of the signal. 15 www.gracenote.com/cdkeyabout.html. 16 www.qualcomm.com/ProdTech/digitalcinema/; see also the website of the Digital Cinema 2001 Conference and Expo sponsored by the National Institute of Standards and Technology at: http://digitalcinema.nist.gov/. 17 www.reciprocal.com which offers a system in which the clients can play a video or a music once, or several times - for a higher fee - and are offered an option to purchase a permanent license. 18 Marks/Turnbull, at 199 s.; see also 65 Fed. Reg. at 64557: “the type of technological measures addressed in section 1201(b) includes copy-control measures and other measures that control uses of works that would infringe the exclusive rights of the copyright owner. They will frequently be referred to herein as copy-controls.” 12 6 infringing other exclusive rights of the copyright owners 19. For instance, a multimedia product (CD-Rom) can be protected by a technological measure in order to prevent not only its mere duplication, but also its use on a network 20. A technological protection measure for audio (and video) content could also be developed in order to prevent the streaming of these works on the Internet. Because streaming “does not copy the music onto the listener’s hard drive” 21, but “merely allows her to hear it” 22, such a technology would mainly prevent the infringement of the right of public performance and the right of distribution, and not the right of reproduction 23. As a consequence, this type of technological protection measures should generally be defined as “use controls” 24. However, copy protection measures have been up to now the most widely applied use control protection measures 25. In the U.S., anti-copy technological protection measures have been enacted in the Serial Copyright Management System (SCMS) as part of the 1992 Audio Home Recording Act (§§ 1001 – 1002 of the Copyright Act). This system has the purpose to make sure that only master copies can be used as a basis for copying, while prohibiting the making of further copies from any existing copy26. The U.S. Digital Millennium Copyright Act (DMCA, § 1201 (k)) has introduced another anti copying protection mechanism (which is in force since April 28, 200027) entitled “automatic gain control copy control technology” which has been developed by and is 19 Under U.S. copyright law, the technological protection measures can protect all the exclusive rights mentioned in § 106 of the Copyright Act; these technologies have therefore been defined as “mesures techniques protégeant les droits d’auteur” (A. Strowel/S. Dussolier, La protection légale des systèmes techniques, (WIPO Document, WCTWPPT/IMP/2) available at: www.wipo.org/fre/meetings/1999/wct_wppt/doc/imp99_2.doc, at 2). 20 Kamiel Koelman/Natali Helberger, Protection of Technological Measures (Institute of Information Law ed.), Amsterdam 1998, at 4. 21 A & M Record, Inc. v. Napster, Inc., 114 F. Supp. 896 (N.D. Calif. Aug. 10, 2000), at 909; see also Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000), at *3. 22 A & M Record, Inc. v. Napster, Inc., 114 F. Supp. 896 (N.D. Calif. Aug. 10, 2000), at 909. 23 Even by assuming that a RAM copy is made in the computer of the end user during the streaming procedure, such a temporary copy should not be held infringing, because of the very transient nature of the copy made in the course of streaming; on this issue, see Wendy J. Pollack, Note: Tuning In: the Future of Copyright Protection for Online Music in the Digital Millennium, 68 Fordham L. Rev. 2445, 2455 (2000) (stating that this question “remains unsettled”). 24 “The term ‘use control’ is used as a shorthand term for technological measures that effectively protect rights of copyright owners under title 17 […] “, 65 Fed. Reg. at 64568. 25 Koelman/Helberger, at 4; see the “Copy Switch” function in the Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000), at *6-*7. 26 Prohibition of multi-generation copying; on the definition of “digital audio recording device” (§ 1001 (3), see Recording Ind. Ass’n of Am. v. Diamond Multimedia Sys., Inc., 180 F. 3d 1072 (9th Cir, 1999). 27 Eighteen months after the enactment of the DMCA (October 28th 1998) pursuant to § 1201 (k) (1)(A). 7 known as “Macrovision” 28. This technical protection measure prevents the making of copies of specifically defined transmission of audiovisual works (i.e. audiovisual works displayed on pay TV; pay-per views; videocassettes) by two practical means. Either this technology completely prevents the making of copies of such audiovisual products or it does intentionally deteriorate the quality of the recording by implementing a signal on the recording “that, when played back, exhibits a meaningfully distorted or degraded display” (§ 1201 (k)(4)(c)(ii)). C. Relation between access and use protection measures Some technological protection measures can control both the access and the use of the works. This is for instance the case of the Content Scramble System (CSS), which is the encryptionbased technological protection measure used for DVDs. The CSS requires the use of appropriately configured hardware (such as DVD players or computers) to decrypt, unscramble and play back motion pictures on DVDs 29. As a result, CSS has been qualified as both an “access control and copy prevention system for DVD” 30. The overlapping of the two types (access/use) of technological protection measures does not have any practical importance, unless a legal distinction is made between them 31. The DMCA precisely makes a distinction between the circumvention of access control protection measures, which is prohibited by § 1201 (a)(1), and the circumvention of use control measures, which is not prohibited (only the business/traffic in circumventing technologies is prohibited by § 1201 (b)(1)). Difficulties might therefore arise for technological protection measures that qualify as both access and use control systems. For such dual technological protection measures indeed, if a lawful circumvention of the copy protection function cannot separately be accomplished without also unlawfully circumventing the access protection, the dual system (access/use control) adopted by § 1201 would be seriously undermined. This potential problem has been identified by the Librarian of Congress in the course of the rulemaking procedure undertaken under the DMCA 32: “The merger of technological measures that protect access and copying does not appear to have been anticipated by Congress. Congress did create a distinction between the conduct of circumvention of access controls and the conduct 28 See the technical description at www.macrovision.com/acp.html. Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), at 308. 30 Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), at 308. 31 Beside the DMCA, the Japanese legislation is also based on such a distinction, see VI below. 32 On this rulemaking procedure, see below IV.B.2. 29 8 of circumvention of use controls by prohibiting the former while permitting the latter, but neither the language of section 1201 nor the legislative history addresses the possibility of access controls that also restrict use. It is unclear how a court might address this issue. It would be helpful if Congress were to clarify its intent, since the implementation of merged technological measures arguably would undermine Congress’s decision to offer disparate treatment for access controls and use controls in section 1201. At present, on the current record, it would be imprudent to venture too far on this issue in the absence of congressional guidance. The issue of merged access and use measures may become a significant problem. The Copyright Office intends to monitor this issue during the next three years and hopes to have the benefit of a clearer record and guidance from Congress at the time of the next rulemaking proceeding [under § 1201 (a)].” 33 It is difficult to see whether the legal distinction made between access and use of the works can be maintained in the future. In any case, it appears that a regulation, like the DMCA, which makes a distinction between access control and use control technological protection measures is not “technology neutral” 34 and might prove difficult to apply in practice. III. The WIPO Treaties In order to understand the present wording of the provision on technological protection measures which has eventually been enacted in the WIPO Treaties, it is first necessary to consider the historical evolution of this provision. Article 13 (3) of the Basic proposal 35 entitled “[O]bligations concerning Technological Measures” defined technological protection measures as “any process, treatment, mechanism or system that prevents or inhibits any of the acts covered by the rights under this Treaty”. The main element of this definition is that technological protection measures are defined by their purpose, which is to prevent or inhibit any infringement of copyright law. The Basic proposal thus adopts a functionalist definition of the technological protection measures. This is an efficient way to regulate technology-related issues, because of the constant evolution of this field. This approach, based on the fundamental principle that technology-related 33 65 Fed. Reg. at 64568. On this concept, see below III. 35 Basic Proposal for the Substantive Provisions of the Treaty on Certain Questions Concerning the Protection of Literary and Artistic Works to be Considered by the Conference, prepared by the Chairman of the Committee of Experts on a Possible Protocol to the Berne Convention (WIPO doc. CRNR/DC/4 of August 30, 1996). 34 9 regulations should remain “technology neutral” 36, has been generally followed by national legislators implementing the WIPO Treaties. During the diplomatic conference held in Geneva in December 1996, which led to the adoption of the WIPO Treaties, an amendment to replace Article 13 of the Basic Proposal was proposed by several countries 37. This amendment defined the technological measures as technologies “that are used by rights holders in connection with the exercise of their rights under this Treaty and that restrict acts, in respect of their works, which are not authorized by the rights holders concerned or permitted by law.” This wording was adopted in the final text of the WCT (with minor amendments). Art. 11 WCT entitled “[O]bligations concerning Technological Measures” provides that 38: Contracting Parties shall provide adequate legal protection and effective legal remedies against the circumvention of effective technological measures that are used by authors in connection with the exercise of their rights under this Treaty or the Berne Convention and that restrict acts, in respect of their works, which are not authorized by the authors concerned or permitted by law. Art. 18 WPPT has adopted a similar wording with respect to the rights of performers and producers of phonograms 39. Given that no detailed definition of technological protection measures is given in the WIPO Treaties (or in any other WIPO official documents) 40, the national legislators enjoy an important freedom in the implementation of art. 11 WCT41, as long as they grant a sufficient level of protection to technological protection measures. Before turning to national laws, it is however important to analyze more precisely the different elements of the definition of the technological protection measures made in art. 11 WCT. 36 See P. Samuelson, Five Challenges for Regulating the Global Information Society, at www.sims.berkeley.edu/~pam/papers/5challenges_feb22_v2(final).doc, at 7; Koelman/Helberger, at 9. 37 On this issue, see Thomas C. Vinje, The New Copyright Treaty: A Happy Result in Geneva, 19 E.I.P.R. 235 (1997). 38 See www.wipo.int/treaties/ip/copyright/copyright.html. 39 Given the similarity between art. 11 WCT and art. 18 WPPT, reference will only be made to art. 11 WCT in this paper. 40 It is worth mentioning that no statement about art. 11 WCT has been made in the Agreed Statements Concerning the WIPO Copyright Treaty adopted by the Diplomatic Conference on December 20, 1996. 41 S. Dussolier, at 290. 10 A. Definition of the technological protection measures in the WIPO Treaties 1. “Effective” technological protection measures The first element to be analyzed in the definition of art. 11 WCT is the word “effective”. As stated by commentators, “what exactly constitutes an ‘effective’ measure is unclear.” 42 Some have argued that the effectiveness requirement was inserted in order to make sure that technological protection measures which can be too easily circumvented 43 or which can even be circumvented “by accident” should not be legally protected 44. It has also been noted that technological protection measures that would indeed be completely efficient 45, meaning that they could not be circumvented at all, do not need any legal protection 46. A possible explanation for the introduction of the “effectiveness” requirement in art. 11 WCT is that some negotiating parties (in particular the United States) wanted to be able to challenge foreign national legislations for the case that these legislations would not offer a sufficient level of protection to technological protection measures 47. In any case, due to the uncertainty surrounding its meaning, the term “effective” has been defined – in various ways - in several national legislations implementing art. 11 WCT 48. 2. Technological protection measures “used by authors in connection with the exercise of their rights under this Treaty or the Berne Convention” The second element of the definition of the technological protection measures made in art. 11 WCT is that they must be “used by authors in connection with the exercise of their rights under this Treaty or the Berne Convention”. This means that the legal protection of technological protection measures can be granted only to technologies used by rights holders 49 in connection with the exercise of a right protected by copyright law 50. 42 Koelman/Helberger, at 9. André Lucas, Droit d’auteur et numérique, Paris 1998, 274 (« […] le droit n’a pas à venir au secours de celui qui n’utilise même pas toutes les ressources de la technique. ») 44 Koelman/Helberger, at 9. 45 In this respect, it can be noted that “effective” is used twice in art. 11 WCT, first to qualify the legal remedies (“effective legal remedies”) and second to qualify the technological measures (“effective technological measures”) (emphasis added). 46 Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), at 318. 47 P. Samuelson, The U.S. Digital Agenda at WIPO, 37 Va . Int’l L. 369, at 445 (1997). 48 See the definitions made in the DMCA (IV) and in the European Directive (V.A.1.) below. 49 Even if art. 11 WCT does only expressly refer to “authors”, this does not exclude the subsequent right holders from enjoying the protection granted by this provision, in the same way as all the other provisions of the WCT (and 43 11 It results from this requirement that technological protection measures protecting data that are not protected under copyright law 51 or protecting works that are in the public domain 52 do not fall within the scope of application of art. 11 WCT, because these technological protection measures are not used by authors “in connection with the exercise” of a copyright. 3. Technological protection measures “that restrict acts, in respect of their works, which are not authorized by the authors concerned or permitted by law” Art. 11 WCT finally requires technological protection measures to be used in order to “restrict acts, in respect of their works, which are not authorized by the authors concerned or permitted by law.” A literal interpretation of art. 11 WCT implies to consider that the last two conditions are cumulative: technological protection measures must both be “used by authors in connection with the exercise of their rights under this Treaty or the Berne Convention” and “restrict acts, in respect of their works, which are not authorized by the authors concerned or permitted by law.” This means that is not enough that technological protection measures are used “in connection with the exercise” of a copyright. In addition to this, technological protection measures must also restrict acts that are protected by copyright law in order to be within the ambit of art. 11 WCT53. As a consequence, circumventing a technological protection measure in order to use a work while of the other international copyright treaties, in particular the Berne Convention) granting specific exclusive copyrights do also only refer to authors. 50 Koelman/Helberger, at 9-10, considering that technological protection measures must be used by authors “to exercise copyrights.” 51 For instance, in the United States, a mere “sweat of the brow” compilation of data is not sufficiently original to be protected by copyright law after the Feist Supreme Court decision in 1991 (499 U.S. 340). 52 A difficult issue arises when a public domain work is "wrapped up" in a new protected work. This problem has been identified by Judge Kaplan in the Universal City Studio case, 111 F. Supp. 2d, at 338 n. 245: "[…] the encryption of such a work [a public domain work] with a new preface or introduction might result in a claim to copyright in the entire combination. If the combination then were released on DVD and encrypted, the encryption would preclude access not only to the copyrighted new material, but to the public domain. As the DMCA is not yet two years old [his decision was filed on August 17, 2000], this does not yet appear to be a problem, although it may emerge as one in the future."; more generally, this issue relates to the protection of “thin copyright” works which are defined as “works consisting primarily (but not entirely) of matter unprotected by copyright, such as U.S. government works or works whose term of copyright protection has expired, or works for which copyright protection is ‘thin’, such as factual works”, 65 Fed. Reg. at 64566; for this type of works, the danger has been identified that a stiff protection against circumvention would have the consequence to create a new legal protection for material non protected by copyright; in spite of this argument, no specific exemption on the prohibition of circumvention has been granted by the Librarian of Congress in the course of the rulemaking procedure of the DMCA, see 65 Fed. Reg. 64566; on this procedure, see below IV.B.2. 53 Kamiel Koelman, A Hard Nut to Crack: The Protection of Technological Measures, 22 E.I.P.R. 272 (2000): “Only against circumvention of a technological measure which restricts an act not permitted by the law must protection be provided”. 12 benefiting from one of the exceptions to copyright (for instance for fair use purposes) 54 will not be prohibited by art. 11 WCT55. This means that only the circumvention of technological protection measures for infringing purposes will fall within the scope of art. 11 WCT56. The purpose of this third requirement is to make sure that there is a convergence between the respective scopes of protection of technological protection measures and of copyright law 57. It should however be noted that this interpretation is not undisputed 58. The importance of this third requirement can be perceived in connection with technological protection measures which protect business methods (for instance the geographical distribution of works) 59. Even if these technologies can be considered to meet the second requirement 60, they will not meet the third one, because they do not protect any right granted by copyright. B. Issues not dealt with in the WIPO Treaties 1. Does the requirement of “adequate legal protection” (art. 11 WCT) call for a copyright specific anti-circumvention regulation? Art. 11 WCT does not specifically require the anti-circumvention regulation to be integrated in the copyright legislation. As a consequence, the Contracting states are free to implement this 54 As generalized by art. 10 WCT (three steps test). Lucas, at 271. 56 Koelman/Helberger, at 27. 57 Vinje, at 201: “By focusing on acts facilitating infringement, the WIPO provision assures that the sphere of application of the circumvention provision corresponds to that of copyright infringement […]”. 58 Some specialists consider that art. 11 WCT requires protecting right holders against the circumvention of access protection measures, thus admitting that art. 11 WCT grants a right of access to right holders. 59 One example of this kind of technological protection is the region coding of DVDs, which has "the purpose to prevent the marketing of DVDs of a motion picture in a region of the world where the motion picture has not yet been released in theatres, or is still being exhibited in theatres", 65 Fed. Reg. 64569; this might cause a problem because region coding prevents for instance legitimate U.S. users from playing DVDs which were purchased abroad (and encoded with foreign region codes) on their machines that are encoded to play only DVDs with U.S. region coding; therefore, it has been argued (in the course of the rulemaking procedure set up by the DMCA) that it should be lawful to circumvent this region coding technological protection measure; the Librarian of Congress however did not grant an exception to the prohibition of circumvention and stated that "[S]ince the region coding of audiovisual works on DVDs serves legitimate purposes as an access control, and since this coding encourages the distribution and availability of digital audiovisual works, on balance, the benefit to the public exceeds the de minimis harm alleged at this time. If, at some time in the future, material is available only in digital format protected by region codes and the availability of alternative players is restricted, a more compelling case for an exemption might be made", 65 Fed. Reg. at 64569; on this rulemaking procedure, see below IV.B.2. 60 They are used by authors “in connection with the exercise of” their copyright. 55 13 protection in any type of legislations 61: for instance, in computer crime and/or unfair competition legislations 62. 2. What conduct is prohibited (act of circumvention and/or business of trafficking in circumventing devices [preparatory activities])? This is a fundamental question: which act accomplished in connection with the circumvention of technological protection measures should be prohibited and consequently who should be liable? There are three approaches: the act of circumvention itself (the circumventer should be liable); the business/trafficking in circumventing technologies (the person who gives/sells to other people the means to circumvent should be liable) 63 or both the act and the business/traffic should be declared unlawful. This question is not answered by art. 11 WCT. As mentioned by a scholar, “[W]hether the WCT actually requires the targeting of the act of circumvention a technological measure is debatable. Perhaps ‘adequate legal protection’ against circumvention for the purpose of Article 11 of the WCT can be provided by aiming at the production and distribution of circumvention-enabling devices.” 64 Some commentators consider on the contrary that art. 11 WCT prohibits only the act of circumvention, and not the business of trafficking in circumventing technologies 65. By comparison, the first version of the WCT (i.e. the Basic Proposal) outlawed only the traffic with circumventing devices 66. 3. What types of remedies must be made available to the copyright holders? Art. 11 WCT briefly provides that “effective legal remedies” should be implemented. Art. 14 (1) WCT generally provides in this respect that “Contracting Parties undertake to adopt, in accordance with their legal systems, the measures necessary to ensure the application of this 61 Koelman/Helberger, at 21; Lucas, at 274. As an example, the Dutch Copyright Advisory Board considered (in 1998) that art. 11 WCT does not oblige Dutch law to be changed, since technological protection measures are already protected, inter alia, by provisions on computer crime and unfair competition law, see Koelman/Helberger, at 23 n. 104; more recently, the Dutch Minister of Justice has expressed concerns over proposed Copyright Directive in a letter to Parliament dated May 10, 1999, available at www.ivir.nl/Publicaties/engvert1.doc; in any event, the Dutch authorities will have to implement the requirements of the European Directive; see below V.A. 63 These acts are also referred to as “preparatory activities”. 64 Koelman, at 273. 65 Vinje, at 201; see also Strowel/Dussolier, at 7 (“les textes de l’OMPI semblent ne concerner que l’acte de neutralisation même de la mesure technique de protection.”) 66 See Dussolier, at 287. 62 14 Treaty.” As a result, the WCT does not define the specific remedies (civil and/or criminal) that must be implemented in the case of an unauthorized circumvention of the technological protection measures. IV. United States A. Introduction As an introductory remark, it should be noted that the protection of technological protection measures enacted in the Digital Millennium Copyright Act (DMCA) in October 1998 is quite detailed 67, if not “fiendishly complicated” 68. It is therefore not surprising that this regulation has provoked numerous comments and analyses in the legal literature 69. Presenting the details of the DMCA (and all the critical remarks formulated against it) would go beyond the scope of this paper. In general terms, critical comments have been formulated against the DMCA because it is said to create a “pay-per-use society” 70. The DMCA has indeed created, by indirect means 71, a new “right of access” to the works in favor of the copyright owners. Under the regime of the DMCA, unless the user can benefit from a specific exemption that would allow her to circumvent the technological access control to get access to a digital work 72, each access to the work will be submitted to the conditions imposed by the copyright owners (generally the payment of a fee). Technological protection measures might also prevent the making of a copy of the work so that the user is obliged to access to it on-line if she wants to use/enjoy the work again. By comparison, in the present world of tangible objects, if the user buys a book in a bookstore, she owns it and can exclusively decide on its future use, this private use being not submitted to any further payment or conditions imposed by the copyright owners. 67 17 U.S.C. § 1201. David Nimmer, A Riff on Fair Use in the Digital Millennium Copyright Act, 148 U. Penn. L. R. 673, 675 (2000); even though the regulation is concentrated in one section of the statute (§ 1201), it provides for two different technological protection measures [access/use]; sets forth two rulemaking procedures [one of them is designed to take place every three years] and seven specific exceptions to the prohibition on the circumventing activity. 69 See among (numerous) other contributions: Nimmer (quoted in the previous note) and P. Samuelson, Intellectual Property and the Digital Economy: Why the Anti-Circumvention Regulations Need to Be Revised, 14 Berkeley Tech. L. J. 519, 563 (1999) (stating that the anti-circumvention provisions of the DMCA are “unpredictable, overbroad, inconsistent, and complex.”) 70 Nimmer, at 710. 71 That is by generally outlawing the circumvention of access protection measures in § 1201(a)(1). 72 On these exemptions, see below IV.D. 68 15 This “right of access” is a new concept in copyright law, and neither the Berne Convention nor the WCT do grant an exclusive right of access to the copyright owners 73. The system of the DMCA is therefore said to threaten the balance of interests between copyright owners and users of the works to the advantage of copyright owners 74. Thus, the question has arisen: “will fair use survive?”75. In this respect, even though § 1201 (c)(1) expressly provides that “nothing in this section shall affect rights, remedies, limitations, or defenses to copyright infringement, including fair use, under this title”, this has little practical importance, because fair use is only a defence to copyright infringement, but not to the independent prohibition on circumvention based on § 1201 76. In other words, even if fair use exists, fair access does not. The system of protection of technological protection measures implemented in the DMCA is twofold, and is based on the distinction between access protection and use protection measures 77. B. Circumvention of a technological measure protecting the access to the work § 1201 (a) prohibits the unauthorized access to a work by outlawing two different conducts: the act of circumvention (1.) and the business of trafficking in circumventing technology (2.). 1. Act of circumvention § 1201 (a)(A)(1) prohibits the act of circumventing a technological protection measure (“No person shall circumvent a technological measure that effectively controls access to a work protected under this title.”). Due to the ambiguity of the word “effective” in art. 11 WCT, the DMCA defines the terms “effectively controls access” in § 1201 (a)(3)(B) which provides that “a technological measure ‘effectively controls access to a work’ if the measure, in the ordinary course of its operation, 73 Dussolier, at 291: “This [the right to control access to the work] de facto right goes beyond the criteria of exercise of their rights which justified the protection of TM enacted by the WIPO Treaties”; Koelman/Helberger, at 10 and at 23. 74 See the article of Nimmer (quoted above), passim. 75 See Julie C. Cohen, WIPO Copyright Treaty Implementation in the United States, Will Fair Use Survive?, 21 EIPR 236 (1999). 76 This view has been adopted by Judge Kaplan in the Universal City Studio v. Reimerdes case, 111 F. Supp. 2d, at 321-324 (on the basis of an interpretation of the “crystal clear” Congressional intent); see however J. C. Ginsburg, Copyright Use and Excuse on the Internet, 24 Col. VLA J. L & Arts 1, at 8-9 (2000). 77 On this distinction, see above II.; this distinction does not exclude the possibility that a circumventing technology violates both the anti access and the anti copy provisions of the DMCA, see Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000). 16 requires the application of information, or a process or a treatment, with the authority of the copyright owner, to gain access to the work.” § 1201 (a)(3)(A) provides that “to ‘circumvent a technological measure’ means to descramble a scrambled work, to decrypt an encrypted work, or otherwise to avoid, bypass, remove, deactivate, or impair a technological measure, without the authority of the copyright owner.” The scope of application of the prohibition on circumvention of access protection measures can be further exemplified by taking two practical examples: a) Does the abuse of an identification procedure constitute a circumvention of a technological protection measure? As stated above 78, the access control to a protected content in the on-line environment can be accomplished through the use of an identification procedure (password and/or identification). The question that arises is to analyze whether someone who uses the password of a third party (with or without the authorization of this third party) to access the protected content violates § 1201 (a)(1). One could consider that the act of this unauthorized user does not constitute a violation of the anti-circumvention provisions, because her act (entering a password) is not objectively different from the act of a legitimate user. The unauthorized use of the identification procedure therefore does not lead to any circumvention of the technological measure within the meaning of § 1201 (a)(1) and § 1201 (a)(3)(A) because it does not “avoid, bypass, remove, deactivate, or impair a technological measure”, but merely uses it as would an authorized user do. This does not however mean that this unauthorized user (as well as the third party who would have transmitted her personal password to the user) could not be held liable towards the owner of the unlawfully accessed content, in particular on the basis of a violation of the (click-on) contractual agreement. A similar issue might arise in connection with technological protection measures implemented in the on-line environment, which are designed to prevent the access to on-line content by people who are located in a given area 79. In such circumstances, a user who would declare a false 78 II.A. See the injunction of November 20, 2000 against Yahoo France in order to prevent the access to unlawful content (auctions of Nazi-related materials) to users located in France (Ordonnance de référé du Tribunal de Grande de Paris of November 20, 2000), available at www.legalis.net/jnet/decisions/responsabilite/ord_tgi-paris_201100.htm; see also the decision of the German Supreme Court dated Dec. 12, 2000, also related to Nazi-related materials, which leads to the implementation of similar geographic restrictions of access (see comments on this decision at www.wired.com/news/politics/0,1283,40669,00.html). 79 17 location in order to get access to the protected content, would not circumvent the technological protection measure 80, because her false declaration does not constitute an act of circumvention of the technological protection measure for the same reason as the unlawful user mentioned above. b) Does the use of a “deep link” constitute a circumvention of a technological protection measure? Another question is to know whether the circumvention of a technology preventing deep linking 81 might constitute a circumvention of an access control technology. As an example, the access to the subpages of the NYTimes on the web is possible only to the subscribers of NYTimes.com. If an unregistered user tries to access to the subpages of the site (by using a link), the access protection technology will directly take the user to the “sign in” page of the NYTimes 82. Deep linking is therefore not possible. This means that there is a technology that protects the unauthorized access to these subpages. This technology “effectively controls access to a work” 83 within the meaning of the DMCA. What if a person develops a circumventing technology which would allow to bypass this access control (allowing the unregistered user to access to the subpages of the NYTimes) and implements it in a deep link on his own website (linking site)? This type of circumvention fits in the legal definition of “to circumvent a technological measure”, because it avoids/bypasses the access control technological measure 84. Now, who can be liable for this circumventing activity? First of all, the person who uses the circumventing technology for the deep links on his website might be considered as “providing” a circumventing technology within the meaning of § 1201 (a)(2) and be liable under that provision 85. In addition, the user of the deep link, even if innocent 86, could also be held liable 80 Provided that such technological protection measures can be considered sufficiently “effective” within the meaning of art. 11 WCT, if they can already be circumvented by a mere false declaration of a user without any further technological control. 81 This protecting technology would “kick back” the deep link user to the homepage of the linked-to website in order either to simply get a hit on the homepage for advertising purposes or to oblige the user to get through a user identification system; on the infringing nature of deep linking under copyright law, see Los Angeles Times v. Free Republic, 54 U.S.P.Q.2d 1453 (C.D. Cal., April 4, 2000). 82 See the “sign in” page at www.nytimes.com/auth/login. 83 § 1201 (a)(1)(3)(B); the work at issue being any of the subpages of the NYTimes, which contain original literary/pictorial/graphic works of authorship. 84 § 1201 (a)(1)(3)(A). 85 By analogy, in the Universal City Studios, Inc. v. Reimerdes case, 111 F. Supp. 2d at 325, Judge Kaplan held that by setting up a link on his website linking to the circumventing technology (DeCSS), the defendants "offered, provided or otherwise trafficked in DeCSS"; this liability will come into consideration, if the circumventing technology otherwise meets the requirements set forth by § 1201 (a)(2)(A)-(C); in addition, the person who 18 under § 1201 (a)(1)(A) that provides that “[N]o person shall circumvent a technological measure that effectively controls the access to a work protected under this title” 87. However, § 1203 (5)(A) provides that “the court in its discretion may reduce or remit the total award of damages in any case in which the violator sustains the burden of proving, and the court finds, that the violator was not aware and had no reason to believe that its acts constituted a violation”. The user of a circumventing deep link might be a perfect candidate for this exemption for “innocent violations”. 2. The rulemaking procedure The prohibition of the act of circumvention has just entered into force on Oct. 28, 2000 88. During the 2-year period since the enactment of the DMCA (on Oct. 28, 1998), the Library of Congress, upon the recommendation of the Register of Copyrights, had to define, according to a rulemaking power based on § 1201 (a)(1)(C), potential “particular class[es] of works” 89 which could be excluded from the general prohibition of circumvention set forth by § 1201 (a)(1)(A). On the basis of this rulemaking power, the Librarian has been required to “publish any class of copyrighted works for which the Librarian has determined, pursuant to the rulemaking conducted under subparagraph (C), that non-infringing uses by persons who are users of a copyrighted work are, or are likely to be, adversely affected, and the prohibition contained in subparagraph (A) [prohibition of circumventing access control technology] shall not apply to such users with respect to such class of works for the ensuing 3-year period.” (§ 1201 (a)(1)(D)). On Oct. 28, 2000, the Librarian has ruled that only two narrow classes of works will benefit from the exemption of prohibition during the next 3-year period (running until Oct. 28, 2003) (which manufactures, imports, offers to the public, or otherwise traffics in this circumventing technology might also violate § 1201 (a)(2). 86 That is, even if the user does not know that she is using a prohibited deep link, usually controlled by an access protection measure implemented by the owner of the linked-to webpage. 87 Only civil remedies will be available (criminal remedies are related to willful violation for purposes of commercial advantage or private financial gain, see § 1204 (a)). 88 § 1201 (a)(1)(A) second sentence. 89 § 1201 (a)(1)(B) provides that “the prohibition contained in subparagraph (A) shall not apply to persons who are users of a copyrighted work which is in a particular class of works, if such persons are, or are likely to be in the succeeding 3-year period, adversely affected by virtue of such prohibition in their ability to make noninfringing uses of that particular class of works under this title, as determined under subparagraph C [§ 1201 (a)(1)(C) defines more precisely what factors of appreciation should be considered by the Librarian of Congress in the course of his rulemaking procedure, among which is the ‘impact of the prohibition on the circumvention on comment, news reporting, teaching, scholarship, or research’.” 19 means, in clear words, that the circumvention of technological protection measures to get access to the following classes of works will not constitute a violation of § 1201(a)(1)) 90: - Compilations consisting of lists of websites blocked by filtering software applications91 (example: a compilation of pornographic websites contained in filtering software used to prevent juveniles’ access to such material; the act of circumventing access control measures to gain access to such a list is not unlawful) 92. - Literary works, including computer programs and databases, protected by access control mechanisms that fail to permit access because of malfunction, damage or obsoleteness (the rationale for this exemption is quite clear: “in cases where legitimate users are unable to access works because of damaged, malfunctioning or obsolete access controls, the access controls are not furthering the purpose of protecting the work from unauthorized users.”) 93 The report of the Librarian of Congress is quite long and complex and its detailed analysis would go beyond the purpose of this paper. However, this rulemaking procedure raises several basic questions that must be mentioned here: a) Is this rulemaking procedure the appropriate way to regulate the balance of interests standing at the core of copyright law? Basically, the rulemaking procedure might well become the most important means to define the scope of copyright and the extent of the permissible exemptions to copyright protection in the digital age 94. This task has so far been accomplished by Congress and by the courts 95, which have helped to design a reasonable and balanced system of copyright protection. The question 90 Exemptions to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, Final Rule, 65 Fed. Reg. 64556 (Oct. 27, 2000) (to be codified at 37 CFR Part 201). 91 This class of works can be put in correlation with § 1201 (h) which provides that “in applying subsection (a) to a component or part, the court may consider the necessity for its intended and actual incorporation in a technology, product, service, or device which: (1) does not itself violate the provisions of this title; and (2) has the sole purpose to prevent the access of minors to material on the Internet.” 92 Short before the rulemaking was published, a court granted an injunction against the authors of a program decrypting the list of blocked websites, Microsystems Software Inc., v. Scandinavian OnLine AB, No. 00-1503 (1st Cir. Sept. 27, 2000). 93 65 Fed. Reg. at 64565. 94 Even though formally the rulemaking procedure do not properly refer to copyright law, but only to access control (which is not one of the exclusive rights enumerated in § 106 of the Copyright Act), it is clear (and has also been identified as such by scholars) that access control is already (and will increasingly be in the future) the most important means to control the use of the protected works in the digital context. 95 See Nimmer, at 697, stressing the fact that this rulemaking procedure is a “departure from normal [judicial] practice”. 20 therefore is: should not Congress and the courts applying the federal statute (thus permitting a flexible application of the statutory principles, in particular fair use), instead of an administrative body, continue to define the precise scope of protection of copyright law 96? The opinion of the Librarian of Congress seems to confirm the difficulty of the task that he has been assigned. At several places in his report, the Librarian of Congress has indeed expressed the view - by requesting the guidance from Congress - that the issue should rather be addressed by Congress and not by him (in the course of the rulemaking procedure). A justification of the rather narrow scope of the exemptions granted on the basis of the rulemaking procedure has further been given in the report where it is stated that “these recommendations [made by the Register of Copyrights to the Librarian of Congress] may seem modest in light of the sweeping exemptions proposed by many commenters and witnesses, but they are based on a careful review of the record and an application of the standards governing this rulemaking procedure. While many commentators and witnesses made eloquent policy arguments in support of exemptions for certain types of works or certain uses of works, such arguments in most cases are more appropriately directed to the legislator rather to the regulator who is operating under the constraints imposed by section 1201(a)(1).” 97 On the other hand, some commentators have spoken in favor of a broader scope of the rulemaking procedure in order to include the “whole of the anti-circumvention provisions” 98 of the DMCA (and not only, as it is presently the case, the anti-access circumvention provision), because of the negative effect that these provisions can have on the competition and innovation in the information technology field. In any case, the present rulemaking procedure does not appear to be the appropriate tool to monitor the complex issues of copyright in the digital era. b) Is it wise or even practicable to base an exemption system on “classes of works”? As mentioned above, exemptions (allowing to circumvent anti-access protection measures) can be granted only for a “particular class of works”. One of the problems faced by the Librarian of Congress in the course of the rulemaking procedure was precisely to define what is a “particular class of work”. “Class” is similar, but not identical to the “categories” of works mentioned in § 102 of the Copyright Act. In short, this terminological choice appears unwise because it is more 96 Cohen, at 238 (raising another constitutional concern [the violation of the separation of powers]). 65 Fed. Reg. at 64562. 98 Samuelson (1999), at 561. 97 21 the potential uses of the works (for instance uses for research purposes) than the categories or classes of the works, which should be considered in order to decide whether an exception should be granted. As a result, the narrow concept of classes of work defined by the Librarian of Congress has had the consequence to eliminate several propositions made in order to obtain an exemption from the prohibition on circumvention 99. c) What about the practical use of the exemptions once granted? One much more fundamental deficiency of the system is that, even if a specific class of works is identified as not being protected against acts of circumvention (as, for instance, the compilations of websites mentioned above), this exemption might very well lack any practical significance, because a potential user of a circumventing technology, if she is not able to develop it herself, will not be able to obtain it from a third party, because, even if her act of circumventing will be declared lawful as a result of the exemption, the prohibition on trafficking in circumventing technology will still be in force and be applicable to the act of third parties 100. This situation can be exemplified as follows: the user (because of the exemption) has now gained the right to unlock the door of the room where the work is located, but no locksmith has the right to develop and give/sell her the tools (i.e. the key) that she could use to unlock the door (or to open the door for her). As a consequence, if she cannot do it herself, the user cannot practically benefit from the exemption. This shows another major problem resulting from the application of the DMCA. 3. Business of trafficking in circumventing technology § 1201 (a)(2) generally prohibits the business of trafficking in circumventing products and devices. This provision provides that “no person shall manufacture, import, offer to the public, provide, or otherwise traffic in technology, product, service, device, component, or part thereof” which circumvent technological protection measures. For a better understanding of the analysis, “traffic” will be used as a generic term for “manufacture, import, offer to the public, provide, or 99 65 Fed. Reg. 64559 seq. § 1201 (a)(1)(E); this problem has been identified and criticized in several articles, see Yochai Benkler, Free as the Air to Common Use: First Amendment Constraints on Enclosure of the Public Domain, 74 N.Y.U.L. Rev. 354, 429 (1999): “[…] there is no software. There is no hardware. There is no service. Providers of circumvention technology are still prohibited, by criminal and civil sanctions, from selling in the United States.”; see also Nimmer, at 734-737. 100 22 otherwise traffic” and “circumventing technology” will be used as a generic term for “technology, product, service, device, component, or part thereof.” However, the statute does not prohibit every technology that could be used to circumvent technological protection measures. To be prohibited, the circumventing technology must indeed meet any of the three following (alternative) conditions 101: - “be primarily designed or produced for the purpose of circumventing” the access technological protection measure (§ 1201 (a)(2)(A)); or - “Have only limited commercially significant purpose or use other than to circumvent” a technological protection measure (§ 1201 (a)(2)(B)); or - be “marketed by” the person who traffics with the circumventing technology or “by another acting in concert with that person with that person’s knowledge for use in circumventing” a technological protection measure (§ 1201 (a)(2)(C)). This provision has been introduced in order to make sure that manufacturers of usual consumer electronics products or of computer products (be there hardware or software) would not be held liable by the mere fact that their products could potentially be used to circumvent technological protection measures. Some uncertainty might result from the definition of the terms “primarily designed or produced for the purpose of circumventing” and “limited commercially significant purpose or use other than to circumvent” (emphasis added). Suffice is to say that these tests could cause difficulties of interpretation to the courts 102. This question will also arise under the application of other legislations because they set up a similar test 103. This “primary purpose”/”limited other significant purpose” test departs from the test set forth by the Supreme Court in the Sony case, where the contributory liability of Sony was denied because of the existence of “substantial noninfringing uses” of the Betamax video tape recorders (VTRs) 104. As a result, and as noted by a leading commentator, “those who manufacture equipment and products generally can no longer gauge their conduct as permitted or forbidden by reference to the Sony doctrine. For a given piece of machinery might qualify as a staple item of commerce, with a substantial noninfringing use, and hence be immune from attack under Sony’s construction 101 For an example, see Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, at *20. As formulated by Dussolier (about the draft European Union Directive), at 291: “what is a commercial purpose? What is principal purpose? Is it 51 per cent of licit use, 75 per cent or 30 per cent? Will a device primarily designed and sold to accomplish a legitimate purpose but being eventually largely acquired because of a circumvention use, be considered as illicit?”; see also Koelman/Helberger, at 29. 103 In particular the European Directive, see V.A.3. below. 104 Sony Corp. of America v. Universal City Studios, Inc., 464 U.S. 417 (1984); see Koelman/Helberger, at 18. 102 23 of the Copyright Act – but nonetheless still be subject to suppression under Section 1201.” 105 As a consequence, “[E]quipment manufacturers in the twenty-first century will need to vet their products for compliance with Section 1201 in order to avoid a circumvention claim, rather than under Sony to negate a copyright claim.” 106 § 1201 (c)(3) provides that manufacturers of consumer electronics, telecommunications, and computing products are not required to design their products to respond to any particular technological protection measure (no mandate provision) 107. This provision has been inserted at the request of consumer electronics and computer industries, which feared that section 1201 otherwise might require VCRs and PCs to respond to unilaterally imposed technological protection measures 108. The DMCA however contains one exception to the no mandate provision: § 1201 (k) requests analogue VCRs to respond to the anti-copy Macrovision technology as of April 28, 2000 109. C. Circumvention of technological measures protecting the use of the works The DMCA does not outlaw the act of circumventing a technological protection measure protecting the use of the work 110, but only prohibit the preparatory activities. For example, the act of circumventing a technological copy control mechanism implemented on a computer software in order to make a copy of this software does not infringe § 1201 (b). The decision of Congress not to prohibit the act of circumventing a technological measure protecting a copyright was made because it would otherwise penalize potential non-infringing uses such as fair use 111. Therefore, only the business of trafficking in circumventing technology is prohibited by § 1201 (b). The definition of traffic with circumventing technology is identical to the one given in 105 Melville B. Nimmer & David Nimmer, Nimmer on Copyright (1999 Supp.), § 12A.18[B]. Ibid.; see also Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, at *23 and Universal City Studios, Inc. v. Reimerdes, 111 F. Supp. 2d, at 323 (both quoting this section of the treatise). 107 The non mandate provision of § 1201 (c)(3) “does not provide immunity for products that circumvent technological measures in violation of Sections 1201(a)(2) or (b)(1).” If this were the case, “any manufacturer of circumvention tools could avoid DMCA liability simply by claiming it chose not to respond to the particular protection that its tool circumvents.” Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, at *25. 108 Vinje, at 204. 109 See Marks/Turnbull, at 202. 110 The legal terminology for this type of technological protection measures protecting the use of the work is “technological measure that effectively protects a right of a copyright owner under this title” § 1201 (b)(1)(A). 111 This choice of Congress accurately follows the third requirement set forth by art. 11 WCT according to which only the circumvention of technological protection measures for infringing purposes shall be prohibited, see above III.A.3. 106 24 connection with the access control protection measure 112, while the notion of circumvention has a similar wording 113. § 1201 (b)(2)(B) defines that a technological measure “ ‘effectively protects a right of a copyright owner under this title’ if the measure, in the ordinary course of its operation, prevents, restricts, or otherwise limits the exercise of a right of a copyright owner under this title.” On this basis, technological protection measures that do not prevent, restrict or otherwise limit the “exercise of a right of a copyright owner” are not protected under § 1201 (b). As a consequence, region-coding technologies, which do not protect any right of a copyright owner 114, are not included in the definition of § 1201 (b)(2)(B). These technologies however are still protected under § 1201 (a) because they are access control technologies 115. D. Limited set of exceptions In addition to the exemptions of “particular classes of works” which may be granted in the course of the rulemaking procedure conducted under § 1201 (a)(1) 116, the DMCA contains several specific exceptions permitting the circumvention of technological protection measures in particular cases (exemptions for nonprofit libraries, archives, and educational institutions; law enforcement, intelligence, and other governmental activities; reverse engineering; encryption research; exceptions regarding minors; protection of personally identifying information; security testing) 117. The narrow scope of some of these exceptions has been criticized for their resulting chilling effect on technological innovation 118. For instance, the application of the exceptions for reverse engineering (§ 1201 (f)) and for encryption research (§ 1201 (g)) raised by the defendants in the case relating to the software (DeCSS) decrypting DVDs has been denied 119. 112 Compare § 1201 (a)(2)(A)-(C) and § 1201 (b)(1)(A)-(C). § 1201 (b)(2)(A) provides that “to ‘circumvent protection afforded by a technological measure’ means avoiding, bypassing, removing, deactivating, or otherwise impairing a technological measure; […]” 114 See above III.A.3, as discussed in connection with art. 11 WCT. 115 Although it has been argued that the circumvention of region coding protection should be lawful because these technologies unduly restrict the uses of the works, the Librarian of Congress has denied to grant an exemption for this purpose, see above IV.B.2. 116 See IV.B.2 above. 117 See § 1201 (d) – (j); see Michael Schlesinger: Exceptions and Limitations on the Prohibition of Circumvention of Access Controls, and on the Prohibition on Circumvention of Technological Measures Protecting Traditional Rights Under Copyright (report to the ALAI Congress 2001). 118 See Samuelson (1999), at 537 seq. 119 Universal City Studios, Inc. v. Reimerdes, 111 F. Supp. 2d, at 319-321. 113 25 V. European Union The legal protection of technological protection measures in the European Union is based on three legal instruments. The first European Directive dealing with technological protection measures was the Directive on the legal protection of computer programs 120 which provides (art. 7) that “Member States shall provide […] appropriate remedies against a person committing […] (c) any act of putting into circulation or the possession for commercial purpose of, any means the sole purpose of which is to facilitate the unauthorized removal or the circumvention of any technical device which may have been applied to protect a computer program” 121. The second instrument is the Directive on the harmonization of certain aspects of Copyright and related rights in the Information Society (Copyright in the Information Society Directive, CISD), which is specifically designed to implement the obligations of the WIPO Treaties in the European Union. On February 14, 2001, the common position of the Council (very slightly amended) 122 was adopted by the European Parliament 123 and the Directive has eventually been approved by the Council on April 9, 2001 124. The third instrument is the Directive on the legal protection of services based on, or consisting of, conditional access (Conditional Access Directive, CAD) 125, which has the general purpose to protect the access to and the remuneration of on line services (among which are copyright protected works). The CAD has further served as a model for the European Convention on the Legal Protection of Services based on, or consisting of, Conditional Access, drafted under the 120 Directive 91/250/CEE of the Council on the legal protection of computer programs of May 14, 1991, O.J. L 122 of May 17, 1991, p. 42. 121 As noted by Dussolier, at 286, the potential differences in the conditions/wording of the software Directive and of the Directive on copyright in the information society regarding the circumvention of technological protection measures might prove problematic, even though Recital 50 of the final version of the last Directive expressly provides that the circumvention of computer software should remain governed exclusively by the computer software Directive. 122 Common position adopted by the Council on 28 September 2000 with a view to the adoption of a Directive of the European Parliament and of the Council on the harmonization of certain aspects of copyright and related rights in the information society, O.J. C 344 of 1 December 2000, p. 1. 123 European Parliament legislative resolution on the Council common position for adopting a European Parliament and Council directive on the harmonization of certain aspects of copyright and related rights in the Information Society, of 14 February 2001. 124 A consolidated version of the Directive has been released on May 22, 2001. 125 Directive 98/84 E.C. of the European Parliament and of the Council of November 20, 1998, O.J. L 320, November 11, 1998, p. 54. 26 initiative of the Council of Europe, which is open for signature by national States since January 24, 2001 126. One major difference between the DMCA (and other national legislations) and the European Directives is that the Directives are directed to the Member States, and have to be later implemented in national legislations (in a specified deadline). The Directives have the general function to harmonize the national legislations by setting the aims without imposing the means. This could be a reason why the regulation of the DMCA on technological measures is much more detailed than the one provided for in the CISD. A. Copyright in the Information Society Directive The historical development of the CISD is rather complex. It will not be analyzed in detail in this paper, which will focus on the final version of the provision on technological measures contained in the CISD (art. 6) 127. Art. 6 CISD sets forth the regulation of technological protection measures. This provision prohibits both the act of circumvention (art. 6 al. 1) as well as the traffic in circumventing technologies (art. 6 al. 2). 1. Definition of technological protection measures Art. 6 al. 3 CISD defines technological protection measures as “any technology, device or component that, in the normal course of its operation, is designed to prevent or restrict acts, in respect of works or other subject-matter, which are not authorized by the right holder of any copyright or any right related to copyright as provided for by law or the sui generis right provided for in Chapter III of Directive 96/9/EC.” 126 The aim of this Convention, which complements the CAD, is to offer operators/providers of pay television and radio as well as remunerated on-line services protection against the illicit reception of their services at the wider European level (larger than the European Union). The Convention requires ratifying States to establish a number of activities in this domain as criminal or administrative offences, for example the manufacturing of illicit decoders or smart cards for pay-TV services or the distribution or commercialization of the latter. The personal use of an illicit decoder or smart card is not made a criminal offence under the Convention, but Parties may go beyond the Convention on this point and notify to the Secretary General that they criminalize such an activity. By the adoption of this Convention, the Council of Europe will be supporting European broadcasters and on-line service providers against the financial losses that they suffer as a result of illegal decoding devices and hacking activities in general. The Convention, which has been adopted by the Committee of Ministers on 6 October 2000, is open for signature in Strasbourg by the member States of the Council of Europe, the other States parties to the European Cultural Convention and the European Community since 24 January 2001 (see http://conventions.coe.int/). 127 Given that art. 6 CISD has not been amended at a later stage, the final version that will be analyzed is the one of the common position adopted by the Council on 28 September 2000 with a view to the adoption of a Directive of the European Parliament and of the Council on the harmonization of certain aspects of copyright and related rights in the information society, O.J. C 344 of 1 December 2000, p. 1. 27 Following the technology-neutral approach adopted in the WCT 128, technological protection measures are defined by their purpose, which is to prevent acts that are not authorized by the right holder of any copyright, or any right related to copyright. On the basis of this definition, the threshold issue is therefore to define whether or not the right holder has authorized the acts for which technological protection measures have been implemented. If the right holder has not authorized an act, any technological protection measures protecting the unauthorized exercise of this act would be within the scope of application of this provision, even if this act is not within the scope of protection of copyright law. For example, if a copyright owner (for instance an on-line news company) specifically prohibits by contract (in a “click on” agreement 129) the quotation for news reporting of the access protected content, a technological protection measure protecting such content would be enforceable (circumventing it would be unlawful) under art. 6 al. 3 CISD, because the act at issue (i.e. the further quotation of the content) has not been authorized by the right holder, even though the quotation for news reporting of protected works might not be prohibited by copyright law 130. This example shows that this extensive definition of technological protection measures goes beyond the requirement of the WCT in favor of the copyright owners 131. By contrast, in an earlier version of the Directive, technological protection measures were defined as any device, services, etc. “designed to prevent or inhibit the infringement of any copyright or any rights related to copyright” 132. This meant that the legal protection was limited to technological protection measures that prevented acts of infringement of copyright 133. One could have wished that the present provision had followed more closely the wording of art. 11 WCT, which protects technological protection measures only to the extent that they restrict acts that are not authorized by the authors or permitted by law 134. 128 See above III. Assuming that this contract is enforceable. 130 The Berne Convention provides exceptions both for quotation and news reporting (art. 10 al. 1 and art. 10bis al. 1). 131 There is no more convergence between the scope of copyright protection and the scope of the anti-circumvention provision, see above III.A.3. 132 Art. 6 al. 3 of the Amended Proposal for a European Parliament and Council Directive on the harmonization of certain aspects of copyright and related rights in the Information Society of May 21, 1999 (COM (1999) 250 final, OJ C 180 of June 25, 1999, p. 6). 133 Koelman/Helberger, at 10. 134 Koelman, at 273: “in the wording of the Treaty, the limitations of copyright do affect the extent to which technological protection schemes have to be protected”; see above III.A.3. 129 28 Art. 6 al. 3 CISD provides that “technological measures shall be deemed ‘effective’ where the use of a protected work or other subject-matter is controlled by the right holders through application of an access control or protection process, such as encryption, scrambling or other transformation of the work or other subject-matter or a copy control mechanism, which achieves the protection objective.” Art. 6 al. 3 CISD provides a test of “effectiveness” for technological protection measures. The rationale for this test of effectiveness is that right holders must first prove that the technological protection measures they have chosen reach a certain level of effectiveness in order to obtain legal protection against their circumvention 135. As a consequence, deficient technological protection measures, that is technological protection measures that can be circumvented too easily - or even by accident - cannot be protected against circumvention. Art. 6 al. 3 CISD gives a broad definition of “effective” technological protection measures which cover both access and copy controls, without making any distinction between these types of technological protections measures 136. However, by referring exclusively to a “copy control mechanism”, this provision could be interpreted as excluding any legal protection against circumvention of technological protection measures that would protect exclusive rights of the copyright owners other than the reproduction right 137. 2. Act of circumvention The purpose of prior versions of the CISD was to outlaw only the business of trafficking in circumventing technology, and to leave the act of circumvention itself out of the scope of the Directive. This approach has changed in the meantime. In its final version, the Directive expressly prohibits the act of circumvention itself. Article 6 al. 1 CISD provides that “[M]ember States shall provide adequate legal protection against the circumvention of any effective technological measures, which the person concerned carries out in the knowledge, or with reasonable grounds to know, that he or she is pursuing that objective.” The particularity of this definition is that it contains an element of intention. The reason for this element is to make sure that “innocent” acts of circumvention, that is acts, which are 135 Dussolier, at 290. This approach is different, as seen above III.A., from the one chosen in the DMCA. 137 This implies that technological protection measures protecting against streaming might potentially not fall within the scope of protection of the CISD; on the question of streaming, see above II.B. 136 29 accomplished by a person, without knowledge or without reasonable grounds to know, that she is pursuing the objective of circumventing, do not trigger any legal sanctions under the CISD. This element would make a difference for the innocent user of a circumventing deep link, as discussed above in connection with the DMCA 138. In that case, the innocent circumventer would not be liable under art. 6 al. 1 CISD. 3. Business of trafficking in circumventing technology Art. 6 al 2 CISD provides a protection addressing the business of trafficking in circumventing technology which is quite similar to the DMCA. Art. 6 al. 2 CISD provides that “[M]ember States shall provide adequate legal protection against the manufacture, import, distribution, sale, rental, advertisement for sale or rental, or possession for commercial purposes of devices, products or components or the provision of services which: (a) are promoted, advertised or marketed for the purpose of circumvention of, or (b) have only a limited commercially significant purpose or use other than to circumvent, or (c) are primarily designed, produced, adapted or performed for the purpose of enabling or facilitating the circumvention of, any effective technological measures.” As mentioned in connection with the similar provision contained in the DMCA 139, this provision might provoke difficulties of interpretation because of the potentially ambiguous terms “limited commercially significant purpose or use other than to circumvent” and “primary designed […] for the purpose of enabling […] circumvention”. 4. “Voluntary measures” used to define the scope of copyright protection Art. 6 al. 4 CISD contains a very original solution (or more precisely a proposal for a future solution) dealing with the crucial issue of the exceptions to copyright. Art. 6 al. 4 CISD has the purpose to make sure that the position of the users of the works is also considered while introducing a new protection against circumvention of technological protection measures in favor of the right holders. This provision invites the interested parties (i.e. the right holders, the users and potential interested third parties [producers of consumer electronic goods]) 138 See above IV.B.1.b).; the example of deep linking could show that it might be important to maintain a condition of intention in the definition of the act of circumvention in spite of the criticism formulated against it; see Koelman/Helberger, at 19 (commenting on a earlier version of the proposal of the Directive): “A reason not to require proof of knowledge may be that it can be assumed that a person circumventing an ‘effective’ TM [technological protection measure] will (have, at least, a reason to) know he is tampering with a protective measure anyway, and therefore a knowledge test would be redundant.” 139 See above IV.B.3. 30 to take “voluntary measures” in order to make sure that users can benefit from the exceptions to copyright law granted under the national legislations. This provision thus delegates the task of defining the scope of copyright (and of the exceptions to copyright) to private entities. This is a good solution as long as the bargaining power of the parties is similar. If not 140, the copyright balance might be affected. By default (if no agreement is reached between the interested parties), Member States are requested to take “appropriate measures” to ensure that right holders “make available to the beneficiary of an exception or limitation provided for in national law the means of benefiting from that exception or limitation, to the extent necessary to benefit from that exception or limitation and where that beneficiary has legal access to the protected work or subject-matter concerned.” (art. 6 al. 4 par. 1 CISD) However, in spite of its apparently well-balanced approach, the whole system is jeopardized by art. 6 al. 4 par. 4 which provides that the voluntary agreements defining the scope of the exceptions to copyright protection or, by default, the measures taken by Member states defining these exceptions “shall not apply to works or other subject-matter made available to the public on agreed contractual terms in such a way that members of the public may access them from a place and at a time individually chosen by them.” As a result, given that this type of use is presently the most important (if not the only) use of copyrighted works in the on-line environment, the effective application of the exceptions to copyright law is jeopardized in the CISD. 5. Monitoring of the application of the CISD and amendments procedure In addition to the “private rulemaking procedure” set forth by art. 6 al. 4, art. 12 CISD provides that, every three years, the Commission shall submit to the European Parliament, the Council and the Economic and Social Committee a report on the application of this Directive. This report shall examine in particular whether art. 6 “confers a sufficient level of protection and whether acts which are permitted by law are being adversely affected by the use of effective technological measures.” Art. 12 al. 1 CISD also provides that the Commission, when necessary to accomplish the internal market, shall submit proposals for amendments to the CISD. 140 This would be the case if the copyright owners can contractually impose conditions, which do no respect the scope of the exemptions granted to the users by national copyright laws. To avoid such a result, the terms of the agreements (“voluntary measures”) could be controlled by an official body (at EU or national level) before becoming effective, for instance the “contact committee” to be created under art.12 CISD. 31 Art. 12 al. 3 CISD further provides for the establishment of a “contact committee” which will in particular have the task to “act as a forum for the assessment of the digital market in works and other items, including private copying and the use of technological measures.” This system of permanent monitoring of the impact of the CISD can be compared to the rulemaking procedure conducted under the DMCA, which has a similar function to maintain the balance between the interests of copyright owners and of users 141. As for the DMCA, it remains to be seen whether this procedure will prove efficient to deal with the complex issues at stake. B. Directive on Conditional Access Technological protection measures protecting the access to a copyright protected work are also protected by the Directive on the legal protection of services based on, or consisting of, conditional access (Conditional Access Directive, CAD) 142. The objective of the CAD is “to approximate provisions in the Member States concerning measures against illicit devices which give unauthorized access to protected services.” (Art. 1 CAD). The interest protected by the CAD is the remuneration of the service provider, and not the content of the service in itself. The scope of application of the CAD is very broad 143. The CAD protects all kinds of on line conditional access services (on line brokerage, banking, healthcare, travel agency, distance learning, etc.), and not only intellectual property products (pay-TV; video-on-demand; electronic publishing) 144. 1. Protection of conditional access to a service As defined by art. 2 (b) CAD, “conditional access shall mean any technical measure and/or arrangement whereby access to the protected service in an intelligible form is made conditional 141 See above IV.B.2. Directive 98/84 E.C. of the European Parliament and of the Council of November 20, 1998, O.J. L 320, November 11, 1998, p. 54. 143 See art. 2 (a) CAD, defining that protected service “shall mean any of the following services, where provided against remuneration and on the basis of conditional access: - television broadcasting, as defined in Article 1(a) of Directive 89/552/EEC, - radio broadcasting, meaning any transmission by wire or over the air, including by satellite, of radio programmes intended for reception by the public, - information society services within the meaning of Article 1(2) of Directive 98/34/EC of the European Parliament and of the Council of 22 June 1998 laying down a procedure for the provision of information in the field of technical standards and regulations and of rules on information society services (7), or the provision of conditional access to the above services considered as a service in its own right;” 144 Dussolier, at 288. 142 32 upon prior individual authorisation”. Art. 2 (b) CAD does not only refer to encryption, but also encompasses scrambling and other techniques (electronic locks, passwords) 145. Art. 2 (c) CAD further defines “conditional access device” as “any equipment or software designed or adapted to give access to a protected service in an intelligible form.” 2. Illicit device giving unauthorized access Art. 2 (e) CAD defines the circumventing technology as an “illicit device” meaning “any equipment or software designed or adapted to give access to a protected service in an intelligible form without the authorisation of the service provider”. 3. Business of trafficking in circumventing technology Only the business of trafficking in illicit devices, and not the act of circumvention itself, is prohibited by the CAD. Art. 4 CAD defines the infringing activities as: “(a) the manufacture, import, distribution, sale, rental or possession for commercial purposes of illicit devices; (b) the installation, maintenance or replacement for commercial purposes of an illicit device; (c) the use of commercial communications to promote illicit devices.” The CAD does not prohibit any activity with an illicit device that is not undertaken for commercial purposes. As a consequence, the possession or manufacture of an illicit device for a personal use is not prohibited. 4. Relation between the CISD and the CAD The respective purposes of the CAD and the CISD are different: the CAD protects a financial interest (the remuneration) of a service provider while the CISD protects works protected by copyright law. The EU administration considers that these two pieces of legislation are complementary146. Their scope of protection might however be overlapping in certain circumstances 147. One main concern resulting from this overlap relates (once again) to the extent to which the exceptions to copyright law will be exercised under the CAD. 145 Koelman/Helberger, at 45. See recital (21) of the DCA: “Whereas this Directive is without prejudice to the application of any national provisions which may prohibit the private possession of illicit devices, to the application of Community competition rules and to the application of Community rules concerning intellectual property rights.” 147 Koelman/Helberger, at 51. 146 33 A circumventing activity might indeed be considered licit under the CISD (on the basis of a “voluntary agreement” provided for by art. 6 al. 4 CISD), but the same activity could however still potentially be held unlawful under the CAD 148. Considered more generally from the point of view of users of copyrighted works, it would not make sense to struggle for and obtain an exception to copyright protection (for example, in order to access content for fair use purposes) only within the copyright specific regulation 149, if these acts, which would then be lawful under copyright law, are still unlawful under some other applicable legislations. This potential overlap of legislations therefore illustrates how difficult a regulation of this issue can be if no attention is paid to the surrounding legal environment. VI. Japan The system of protection against circumvention of technological protection measures in Japan is twofold. It has been implemented by amendments made in part in the Japanese Copyright Law (CL) 150, and in part in the Japanese Anti-Unfair Competition Law (AUCL) 151. The amendments made to the CL and to the AUCL both came into force on October 1, 1999. The dual protection chosen by Japan can be explained as follows: the amendment made in the CL focuses on the circumvention of technologies protecting against copyright infringement (it relates to technological protection measures designed to “prevent or deter” against infringements of copyright). By contrast, the amendment to the AUCL focuses primarily on the circumvention of access control technologies 152. As access control is not protected under copyright law, its protection could not be implemented in the CL, and was therefore introduced in the AUCL. A. Copyright law Article 2 (xx) CL defines “technological protection measures" as “measures to prevent or deter such acts as constitute infringements on moral rights or copyright mentioned in Article 17, paragraph (1) or neighboring rights.” 148 See Dussolier, at 294. In the European Union, by application of the procedure of art. 6 al. 4 CISD, and in the U.S., in the course of the rulemaking procedure of the DMCA. 150 See the Japanese Copyright Law No. 48, promulgated on May 6, 1970 as amended by Law No. 77, of June 15, 1999, available at www.cric.or.jp/cric_e/ecolj/cl1.html#cl1+S1. 151 Translation of the Act and of the commentaries kindly provided by Michael Schlesinger. 152 However, as will be seen below, the AUCL also implements technological measures controlling the use of the works (copy control). 149 34 Technological protection measures are, once again, defined by their purpose, which is to prevent or deter any infringement of copyright 153. The term “to prevent” is not defined in the CL, whereas “to deter” is defined 154. The CL does not outlaw the act of circumvention itself 155, but prohibits the business of trafficking in circumventing technology 156. As in the DMCA and in the CISD, there is a test relating to the function of the device used for circumvention (here, the “principal function for the circumvention of technological protection“) 157 that might be difficult to apply. B. Anti-Unfair Competition Law 1. Definition of technical restriction means Technological protection measures are referred to in the AUCL as “technical restriction means”. Art. 2 (5) provides a definition of ‘technical restriction means’ a “means that uses an electromagnetic method (an electronic method, magnetic method or other method that cannot be confirmed by human perception) to restrict the viewing and listening of images and sounds, the execution of programs or the recording of images, sounds or programs; […]” (emphasis added). These means appear primarily designed to protect the access to the works (“to restrict the viewing and listening of images and sounds”). However, this provision also includes means that restrict the “recording of images, sounds or programs”, which is typically a copy control (use control) function. 2. Business of trafficking in circumventing technology The AUCL prohibits only preparatory activities, and not the act of circumvention itself. Two preparatory activities are prohibited by art. 2 AUCL. 153 As well as moral rights; for the sake of simplicity, moral rights will be implicitly included in the term “copyright” when referring to the Japanese legislation. 154 Art. 2 (xx) CL defines “to deter” as meaning “to deter such acts as constitute infringements on copyright, etc. by causing considerable obstruction to the results of such acts.” 155 Art. 30 (1) (i) CL however provides that a person who is reproducing a work for private purposes by circumventing a technological protection measure and who knows that this reproduction is made possible by this circumvention cannot benefit from the statutory exception of copyright for private use. This provision does however not generally outlaw the act of circumvention in itself. 156 Only criminal remedies are available under art. 120bis CL. 157 Article 120bis-[…] “(i) any person who transfers to the public the ownership of, or […] a device having a principal function for the circumvention of technological protection measures […] or copies of a program having a principal function for the circumvention of technological protection measures […]” (emphasis added). 35 Article 2(1)(10) (x) first provides that it is an act of unfair competition “to convey, deliver, exhibit for the purpose of conveying, delivering, exporting or importing equipment (including devices that assemble such equipment) that only have the function of preventing the effect of a technical restriction means and making it possible to view and listen to images and sounds, execute programs, or record images, sounds or programs that are restricted by the technical restriction means that are used in business […]”. As explained in a commentary to the AUCL 158, this subsection covers for instance “the act of selling a Macrovision canceller which removes the copyguard (Macrovision method) that is put on a movie (etc.) image, as well as in the case of CSS (Content Scrambling System) which is attached to a DVD in the process of manufacture, the act of selling a machine (other than a display machine that does not allow you to decode) that illegally decodes the code placed on the content.” This example might confirm that the AUCL also addresses the question of circumvention of use control (in particular copy control) measures, and does not only relate to access control 159. Article 2(1)(11) (xi) further provides that it is an act of unfair competition to “convey, deliver, exhibit for the purpose of conveying, delivering, exporting or importing equipment (including devices that assemble such equipment) that only have the function of preventing the effect of a technical restriction means and making it possible to view and listen to images and sounds, execute programs, or record images, sounds or programs that are restricted by the technical restriction means that are used in business in order to disallow the viewing and listening of images and sounds, the execution of programs, the recording of images, sounds or programs by parties other than specified parties, […].” As explained in the commentary 160, this sub-paragraph addresses the problem of unauthorized descrambling of pay-TV services. It therefore prohibits as an act of unfair competition the distribution (etc.) of circumventing device “that unscrambles the scrambling put on subscription satellite broadcasts, subscription cable broadcasts and pay per view services so that those persons other than those who are in a contract are not able to view that content.” 158 As translated by Mr. Schlesinger. Thus, implying a certain overlapping between the CL and the AUCL. 160 As translated by Mr. Schlesinger. 159 36 Art. 11(1)(7) AUCL further provides for an exception to the general prohibition which makes lawful to distribute devices used for testing or researching on technological protection measures in order to foster the development of better technological protection measures 161. VII. Australia As an introductory remark, it should be noted that the concern of the Australian authorities was to implement art. 11 WCT in a way more favorable to the users of protected works than it has been the case in the United States (the DMCA is more right holder protective) 162. As expressed by an author, technological protection measures are “the area in which the difference between the U.S. and Australian legislation is most keenly felt.” 163 Australia has very recently enacted its Digital Agenda Act (DAA) 164, which amends the Copyright Act of 1968. A. Definition of technological protection measures Subsection 10(1) defines the technological protection measure as “a device or product, or a component incorporated into a process, that is designed, in the ordinary course of its operation, to prevent or inhibit the infringement of copyright in a work or other subject-matter by either or both of the following means: (a) by ensuring that access to the work or other subject matter is available solely by use of an access code or process (including decryption, unscrambling or other transformation of the work or other subject-matter) with the authority of the owner or licensee of the copyright; (b) through a copy control mechanism.” Several elements result from this definition: first, to be protected (within the scope of application of the legal protection) technological protection measures must be designed “to prevent or inhibit the infringement of copyright in a work”. This element directly follows the principle of art. 11 WCT165. 161 This exception can be compared to § 1201 (j) DMCA. On this issue, see S. Fitzpatrick, Copyright Imbalance: U.S. And Australian Responses to the WIPO Digital Copyright Treaty, 22 E.I.P.R. 214, 226 (2000)(making the connection between copyright and trade policies and stressing the difference between the U.S.A., which export copyright products, and Australia, which imports them). 163 S. Fitzpatrick, at 223. 164 Copyright Amendment (Digital Agenda) Act 2000 No. 110, 2000 which came into effect on 4 March 2001, see at: www.copyright.com.au/digital_agenda_bill.htm. 165 See above III.A.3. 162 37 Second, the DAA does not make any legal difference between access and copy controls measures (“by either or both of the following means”) 166. However, by referring only to “copy control mechanism” 167, the DAA excludes from its scope of application other technological protection measures that would protect against uses of the work covered by other exclusive rights. In that sense, the DAA is not “technology neutral”. B. Definition of the circumventing technology The DAA offers a specific definition of circumventing technologies (device and services) that is also based on the test of “limited commercially significant purpose other than circumvention” 168. This test might, as already mentioned 169, be uneasy to apply in practice. C. Infringing activity The DAA is designed to target exclusively preparatory activities (that is the business of trafficking in circumventing technology). As accurately expressed, “there is no offence applying to the mere fact of circumvention in the DAB [Digital Agenda Bill], only those individuals and businesses engaged in breaches of the provisions for profit will be at risk, as opposed to anyone violating the DMCA for “private financial gain” – which could, in its face, extend to obtaining a free copy of a copyrighted work.” 170. However, the infringing preparatory activities are defined very broadly. They in particular expressly include the act of making the “circumvention device available online to an extent that will affect prejudicially the owner of the copyright” 171. D. Exceptions to the prohibition of circumvention The most notable particularity of the Australian legislation is that it provides an original system of exceptions to the prohibition of the business/traffic in circumventing technologies. 166 Which is, as seen above II.C., a good technology neutral solution. Like art. 6 al. 3 CISD, see above V.A.1. 168 10(1): “circumvention device means a device (including a computer program) having only a limited commercially significant purpose or use, or no such purpose or use, other than the circumvention, or facilitating the circumvention, of an effective technological protection measure.” and “circumvention service means a service, the performance of which has only a limited commercially significant purpose, or no such purpose or use, other than the circumvention, or facilitating the circumvention, of an effective technological protection measure.” 169 In connection with the DMCA, and the European Directive (CISD), see above IV.B.3. and V.A.3. 170 Fitzpatrick, at 224. 171 Art. 116A (vi). 167 38 Exceptions to the prohibition of business/traffic in circumventing technologies are granted “where the circumvention device or service is used for a permitted purpose” (art. 116A(3) and (4)). This has the effect of allowing some legitimate manufacture, dealing, advertising, supply, etc., of such devices and services in relation to specific exceptions to copyright owners' exclusive rights. These “permitted purpose” exceptions are defined by reference to specific exceptions defined in the Copyright Act of 1968 172. In order to make sure that the circumventing device or service is really used for an authorized use, the DAA obliges the person, defined as a “qualified person” 173, wishing to make this use to follow a specific formal procedure. The supply of a circumvention device or service to a person for a permitted purpose can be accomplished if the “qualified person” provides the supplier with a signed declaration containing several information: the person's name and address, the basis on which they are a qualified person, the name and address of the supplier, a statement that the device or service is to be used for a permitted purpose, and identification of that purpose by reference to a specific section of the Copyright Act. The declaration must also include a statement that the work or other subject matter in relation to which the device or service is required is not readily available in a form not protected by a technological protection measure 174. As a concluding remark, it can be noted that the Australian system is quite original, but it remains to be seen whether it will be efficient and workable in practice. The main problem is that the users of the circumventing technologies could sign the required declaration stating that they will use the technologies only for permitted purposes and later use these technologies for unlawful purposes 175. In that case, the suppliers of the circumventing technologies (devices or services) will not be held liable because of the valid declaration obtained 172 Art. 47D. Reproducing computer programs to make interoperable products; 47E. Reproducing computer programs to correct errors; 47F. Reproducing computer programs for security testing; 48A. Copying by Parliamentary libraries for members of Parliament; 49. Copying by libraries and archives for users; 50. Copying by libraries or archives for other libraries or archives; 51A. Copying of works for preservation and other purposes; 183. Use of copyright material for the services of the Crown. 173 The notion of “qualified person” refers to the specific provisions on copyright exceptions mentioned in the previous footnote; in short, a “qualified person” is the beneficiary of these exceptions. 174 This requirement has the purpose to make sure that circumventing technology can only be provided if there is no other way for the user to get access to the work at issue in order to exercise one of the specified exceptions to copyright law under the Copyright act. 175 Strowel/Dussolier, at 22. 39 from the users. And the users themselves cannot be held liable for theirs acts of circumvention, because these acts are outside the scope of the DAA. VIII. Conclusion It results from the analysis of the different legislations implementing art. 11 WCT that there are as many solutions as there are nations. The complexity of (at least some of) these legislations further confirms the difficulties connected with the making of efficient technology-related regulations 176. This is probably best demonstrated by the system of the rulemaking procedure instituted by the DMCA, which does not appear to be the perfect tool to monitor this issue 177. The question therefore arises to know whether implementing a specific copyright-related anticircumvention regulation is really the best way to proceed 178. However, even if the decision were made that no specific copyright-related protection against circumvention is needed 179, the problem of the access to copyright protected works for non-infringing uses (fair uses) will remain, because copyright owners are already protected against unauthorized access to their works by general (non copyright-specific) legal instruments (in the European Union, the Conditional Access Directive). This means that in any case a solution must be found to this question, which will require to strike a balance between the interests of the authors to create and make their works available in a digital format 180 and the interests of the public to gain access to 176 As an example, a problem might result from the merger of technological protection measures (protected by art. 11 WCT) with the “Rights Management Information” (RMI, protected by art. 12 WCT and implemented in the U.S.A. by 17 U.S.C. § 1202; see definitions in these provisions); this merger of functions is already realized (see the Macrovision's SafeDisc® and SafeCast™technologies, which provide both “effective anti-piracy and comprehensive rights management solutions” for software products at http://www.macrovision.com/cst.html); at present, the business of trafficking in technologies which would allow users to circumvent and pirate information contained in the RMI (for instance modifying the conditions of use or the amount of the license fee) is not covered by the prohibition of art. 11 WCT, because these identification technologies (RMI) do not directly protect any exclusive rights (there is no “right to a RMI”) and therefore do not fit in the definition of technological protection measures protected by this provision; this kind of circumvention might however prove to be the most frequently used in the future. 177 See above III.B.2. 178 As seen above III.B.1., this is not required by art. 11 WCT. 179 This approach seems to be preferred by some specialists, see Dussolier, at 295 (who supports a general computer crime legislation); this kind of legislation might however also prove to be quite difficult to implement, due to strongly diverging interests, as this can be seen from the tumultuous adoption procedure of the future international Convention on Cyber-crime prepared by the Council of Europe (which has already been redrafted 25 times, see the 25th version dated January 9, 2001 at http://conventions.coe.int/; see also Koelman/Helberger, at 59 (wondering whether a legal protection of technological protection measure is necessary at all). 180 They will generally do it only if they can rely on sufficient protections (technological protection measures as well as sufficient legal protection against circumvention). 40 their works and to use them under reasonable contractual conditions 181. This demonstrates the close connection existing between technological protection measures and contractual protection in the digital world. Combined with technological protection measures, contractual agreements might indeed reduce or even totally eliminate the freedom of users to enjoy the exceptions granted either by copyright law 182 or by the anti-circumvention provisions 183. As a final word, the potential difficulties resulting from the application of the anti-circumvention provisions of these legislations might perhaps remain quite theoretical. As formulated by a scholar and as illustrated in practice 184, “if content providers come to believe that a good business model is the best way to protect intellectual property from market-destructive appropriations, perhaps the current debate over the DMCA’s anti-circumvention regulations will seem in time like a tempest in a teapot.” 185 In any case, it is still too early to predict the precise impact of these legislations. 181 See already Thomas C. Vinje, A Brave New World of Technical Protection Systems: Will There Be Room For Copyright?, 18 E.I.P.R. 431 (1996); This problem of unreasonable licensing terms has been discussed by the Librarian of Congress in the course of the rulemaking procedure under § 1201 (see IV.B.2 above); the Librarian of Congress has admitted that “if copyright owners flatly refuse to negotiate licensing terms that users need in order to engage in noninfringing uses, an exemption [to the prohibition of circumvention of access protection measures] may be justified.” 65 Fed. Reg. 64563. 182 On this issue, see the recent article of P. Bernt Hugenholtz, Copyright, Contract and Code: What will Remain of the Public Domain?, 26 Brooklyn J. Int'l L. 77 (2000) and Koelman/Helberger, at 30-31. 183 Copyright holders might contractually prohibit the users from benefiting from the exceptions to the prohibition of circumvention of technological protection measures as defined in the legislation or in the on-going rulemaking procedure ((for the DMCA, see IV.B.2 and IV.D. above). 184 For instance, see the “proactive” attitude towards hacking adopted by the Lego company; “Lego: A Hacker's Best Friend” (Nov. 7, 2000), at http://www.wired.com/news/culture/0,1284,39504,00.html; Lego has opened up the Mindstorms programming source code and developed a “Software Developer Kit License Agreement”, see at http://mindstorms.Lego.com/sdk2/SDK.asp. 185 Samuelson (1999), at 565; see also E. Schlachter, The Intellectual Property Renaissance in Cyberspace: Why Copyright Law Could Be Unimportant on the Internet, 12 Berkeley Tech. L. J., 15 (1997). LE REGIME JURIDIQUE DES MESURES TECHNIQUES DE PROTECTION DES OEUVRES SELON LES TRAITES DE L'OMPI, LE DIGITAL MILLENNIUM COPYRIGHT ACT, LES DIRECTIVES EUROPEENNES ET D'AUTRES LEGISLATIONS (JAPON, AUSTRALIE) par Jacques de Werra Docteur en droit, Université de Lausanne Titulaire du brevet d’avocat de Genève LLM, Columbia Law School 2 3 I. II. A. B. C. III. A. B. IV. A. B. C. D. V. A. B. VI. A. B. VII. A. B. C. D. VIII. Introduction ............................................................................................................................................................................. 4 Typologie des mesures techniques existantes .......................................................................................................................... 5 Les mesures techniques contrôlant l’accès aux œuvres ...................................................................................................... 5 Les mesures techniques contrôlant l’utilisation des œuvres ............................................................................................... 7 La relation entre les mesures techniques contrôlant l’accès et celles contrôlant l’utilisation des œuvres ........................... 8 Les Traités de l’OMPI ........................................................................................................................................................... 10 Définition des mesures techniques de protection dans les Traités de l’OMPI .................................................................. 11 1. Des mesures techniques “efficaces” ............................................................................................................................ 11 2. Des mesures “mises en œuvre par les auteurs dans le cadre de l'exercice de leurs droits en vertu du présent traité ou de la Convention de Berne” ................................................................................................................................................... 12 3. Des mesures qui “restreignent l'accomplissement, à l'égard de leurs œuvres, d'actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi” ................................................................................................................................. 13 Questions laissées ouvertes par les Traités de l’OMPI ..................................................................................................... 15 1. L’exigence d’une “protection juridique appropriée” (art. 11 WCT) requiert-elle une réglementation antineutralisation spécifique au droit d’auteur? ........................................................................................................................... 15 2. Quel acte est-il interdit (l’acte de neutralisation et/ou le commerce de dispositifs de neutralisation [activités préparatoires])? ...................................................................................................................................................................... 15 3. Quelles sanctions doivent-elles être mises à disposition des titulaires de droits? ....................................................... 16 Etats-Unis .............................................................................................................................................................................. 16 Introduction ...................................................................................................................................................................... 16 Neutralisation des mesures techniques protégeant l’accès à l’œuvre ................................................................................ 17 1. L’acte de neutralisation ............................................................................................................................................... 18 a) L’abus d’une procédure d’identification constitue-t-il une neutralisation d’une mesure technique de protection? 18 b) L’utilisation d’un lien intérieur (“deep link”) constitue-t-elle un acte de neutralisation d’une mesure technique? 19 2. La procédure de réglementation ((“rulemaking procedure”) ...................................................................................... 20 a) Cette procédure de réglementation représente-t-elle le moyen approprié de réglementer la pondération des intérêts qui figure au cœur du système du droit d’auteur? ............................................................................................................. 22 b) Est-il judicieux ou même possible de fonder un système d’exceptions sur des “classes d’œuvres”? ..................... 23 c) Quelle est l’utilité pratique des exceptions une fois qu’elles sont octroyées? ........................................................ 24 3. Le commerce de dispositifs de neutralisation .............................................................................................................. 24 Neutralisation des mesures techniques protégeant l’utilisation de l’œuvre....................................................................... 27 Nombre limité d’exceptions ............................................................................................................................................. 28 Union européenne .................................................................................................................................................................. 28 Directive du droit d’auteur dans la société de l’information ............................................................................................. 30 1. Définition des mesures techniques .............................................................................................................................. 30 2. L’acte de contournement ............................................................................................................................................. 32 3. Le commerce de produits de contournement ............................................................................................................... 32 4. Les “mesures volontaires” destinées à définir les limites du droit d’auteur ................................................................ 33 5. Suivi de l’application de la DDASI et procédure de modification .............................................................................. 34 Directive concernant la protection juridique des services à accès conditionnel et des services d’accès conditionnel ...... 35 1. Protection de l’accès conditionnel à un service ........................................................................................................... 35 2. Dispositif illicite permettant l’accès non autorisé........................................................................................................ 36 3. Commerce de dispositifs d’accès illicites .................................................................................................................... 36 4. Relation entre la DDASI et la DSAC .......................................................................................................................... 36 Japon ...................................................................................................................................................................................... 37 La loi japonaise sur le droit d’auteur ................................................................................................................................ 37 La loi japonaise sur la concurrence déloyale .................................................................................................................... 38 1. Définition des moyens techniques de restriction ......................................................................................................... 38 2. Le commerce de dispositifs de neutralisation .............................................................................................................. 39 L’Australie ....................................................................................................................................................................... 40 Définition des mesures techniques de protection .............................................................................................................. 40 Définition des dispositifs de neutralisation ....................................................................................................................... 41 L’activité illicite ............................................................................................................................................................... 41 Exceptions à l’interdiction de neutralisation..................................................................................................................... 42 Conclusion ........................................................................................................................................................................ 43 4 I. Introduction* A l’ère numérique, les mesures techniques sont considérées comme un moyen efficace de protéger les œuvres contre toute violation du droit d’auteur 1. Comme telles (soit comme un moyen purement technique de protéger les œuvres), les mesures techniques ne nécessitent ni réglementation légale, ni protection légale. Cependant, dès lors que toutes les mesures techniques sont finalement susceptibles d’être contournées 2, le besoin de leur conférer une protection légale s’est rapidement fait sentir. Une protection légale contre la neutralisation des mesures techniques a ainsi été adoptée dans le traité de l’OMPI sur le droit d’auteur (World Copyright Treaty, ci-après: WCT) ainsi que dans le traité de l’OMPI sur les interprétations et exécutions et les phonogrammes (World Performances and Phonograms Treaty, ci-après: WPPT), tous deux signés à Genève en décembre 1996 3. Il en résulte que les titulaires du droit d’auteur bénéficient de trois niveaux de protection cumulables: le premier est la protection légale par le droit d’auteur. Le deuxième niveau est la protection technique des œuvres par le moyen de mesures techniques de protection. Le troisième et nouveau niveau est la protection légale contre le contournement des mesures techniques de protection introduite par les Traités de l’OMPI 4. Le but du présent article est de cerner plus précisément la notion de mesures techniques de protection. La première partie de l’article sera ainsi consacrée à une présentation factuelle des deux catégories de mesures techniques actuellement existantes. La seconde partie analysera la * A l’exception des documents de l’Union Européenne, les traductions françaises des lois et commentaires ont été faites par l’auteur et ne revêtent donc aucun caractère officiel; la recherche ayant conduit à cet article a été soutenue par une bourse du Fonds National Suisse de la Recherche Scientifique; les références Internet sont à jour au 12 mars 2001; l’auteur peut être joint à: [email protected]. 1 Sur la question de la propriété intellectuelle à l’ère numérique, on peut consulter l’excellente publication du National Research Council américain: The Digital Dilemma: Intellectual Property in the Information Age (2000) accessible à: www.nap.edu/books/0309064996/html. 2 P. Samuelson, The U.S. Digital Agenda at WIPO, 37 Va. J. Int’l L. (1997), p. 369 ss, p. 410: “What one technology can do, another can generally undo”; voir aussi le projet lancé par le Secure Digital Music Initiative (www.sdmi.org) qui a organisé un concours pour “hackers” en septembre 2000, dans le but de tester les mesures techniques de protection des œuvres musicales sous forme numérique, voir www.sdmi.org/pr/BR_Sept_18_2000_PR.htm; lors de ce concours, les hackers sont parvenus à contourner les mesures techniques de protection, voir www.sdmi.org/pr/DC_Nov_28_2000_PR.htm. 3 Ces Traités seront désignés ci-après comme “les Traités de l’OMPI ”; ils ne sont pas encore entrés en vigueur à ce jour, faute d’avoir atteint le seuil (30) de ratifications requis (art. 20 WCT/art. 29 WPPT). 4 Ce nouveau niveau de protection a ainsi pour effet d’“électrifier la barrière des mesures techniques de protection ”, voir S. Dussolier, Electrifying the Fence: The Legal Protection of Technological Protection Measures for Protecting Copyright, European Intellectual Property Review (E.I.P.R.) 1999, p. 285 ss. 5 définition des mesures techniques de protection données dans les Traités de l’OMPI, alors que la troisième et dernière partie s’attachera à présenter les législations (Etats-Unis, Union européenne, Japon et Australie) qui ont mis en œuvre ces Traités. Il convient de relever que ces législations d’application sont particulièrement importantes, non seulement parce que les dispositions des Traités de l’OMPI sont générales, voire peu claires 5, mais, plus fondamentalement, parce que ces Traités définissent des standards de protection minimaux qui peuvent être dépassés par les législations nationales 6. II. Typologie des mesures techniques existantes En premier lieu, et à titre d’avertissement préalable, il convient d’indiquer que ce survol des mesures techniques de protection existantes n’est pas (et ne peut pas être) exhaustif en raison de l’évolution constante de la technologie 7. Les mesures techniques de protection sont habituellement classées en deux catégories 8: les mesures techniques contrôlant l’accès aux œuvres (A) et les mesures techniques contrôlant l’utilisation des œuvres (B). A. Les mesures techniques contrôlant l’accès aux œuvres Ce type de mesures techniques empêche qu’une personne non autorisée puisse gagner accès à une œuvre protégée par le droit d’auteur. Une mesure technique protégeant l’accès peut être comparée au fait de placer une œuvre (p.ex. un livre) dans une chambre fermée à clé. En poursuivant l’analogie, “l’acte de neutraliser une mesure technique de protection mise en place par un titulaire du droit d’auteur pour contrôler l’accès à l’œuvre est l’équivalent électronique de l’acte d’entrer par effraction dans une chambre fermée à clé dans le but d’obtenir une copie du livre.” 9 5 Comme on le verra infra, III. Thomas C. Vinje, Copyright Imperilled?, E.I.P.R. 1999, p. 192 ss, p. 201. 7 Comme cela été judicieusement exprimé dans un document de l’International Intellectual Property Alliance (IIPA) intitulé: “The Anti-Circumvention Obligations of the WIPO Treaties: Their Implementation in National Law” de mars 1999, p. 4: “in the technology of electronic commerce, the only constant is change”. 8 Comme on le verra infra (II. C.), la distinction entre accès et utilisation peut mener à des difficultés, parce qu’il peut se produire que ces deux moyens se combinent ou soient même totalement confondus dans une seule technologie. 9 H.R. Rep. No. 105-551, pt. 1, p. 17 (1998), tel que cité par David Nimmer, A Riff on Fair Use in the Digital Millennium Copyright Act, 148 U. Penn. L. R. (2000), p. 673 ss, p. 686. 6 6 Les technologies protégeant l’accès peuvent être mises en œuvre de différentes manières 10. Dans l’environnement en ligne, l’accès au contenu protégé est fréquemment contrôlé par une procédure d’identification 11. Le contrôle d’accès peut également se produire dans la sphère de l’utilisateur, mais sans son intervention (pour les services de télévision câblée, le contrôle d’accès se fait par l’utilisation d’un décodeur, qui décrypte le signal crypté reçu du réseau câblé). Nombre de technologies protégeant l’accès utilisent un système de cryptage. Le cryptage signifie le brouillage du contenu interdisant son utilisation à moins d’être décrypté par une clé appropriée, la clé nécessaire au décryptage étant remise uniquement aux utilisateurs autorisés et/ou aux produits autorisés 12. La technologie du cryptage est par exemple utilisée pour la diffusion par satellite, y compris les chaînes à accès conditionnel, ainsi que pour les Digital Versatile Disks (DVDs). La production de systèmes techniques de protection des œuvres s’est développée conjointement avec la croissance spectaculaire des technologies de communication 13. Voici quelques exemples de produits et services offerts sur le marché qui utilisent une technologie du contrôle de l’accès: le système “Smartcard” développé par Kudelski® pour décrypter des programmes de TV cryptés 14; le système “CDKey Control®” utilisé par Gracenote® qui permet aux acquéreurs d’un CD de télécharger une chanson supplémentaire (“bonus track”) du site Internet grâce à une clé d’identification 15; le projet “Digital Cinema” développé par Qualcomm® qui est basé sur les 10 Voir par exemple, Storm Impact, Inc. v. Software of the Month Club, 13 F. Supp. 2d 782 (N.D. Ill 1997) (logiciel partagé [shareware] permettant l’accès à seulement une partie d’un jeu vidéo, l’accès au jeu entier n’étant offert qu’aux utilisateurs inscrits grâce à un système de serrure et de clé informatiques); voir aussi le système d’identification de la “poignée de main secrète” (“Secret Handshake”) dans l’affaire Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000), expliqué à la p. *6. 11 Identification par nom d’utilisateur et/ou mot de passe. 12 Voir Dean S. Marks/Bruce H. Turnbull, Technical Protection Measures: The Intersection of Technology, Law and Commercial Licenses, E.I.P.R. 2000, p. 198 ss, p. 212. 13 Le but de certaines de ces mesures techniques de protection va souvent au-delà de la protection du droit d’auteur, et vise plus largement à créer un cadre sécurisé pour les transactions de commerce électronique, voir par exemple www.verisign.com. 14 www.kudelski.com/nagracard/pages/smartdtv.htm: les cartes intelligentes (“smart cards”) NagraCard comportent une puce électronique qui est programmée pour servir de barrière de sécurité, en octroyant ou refusant l’accès à un service donné. En matière de télévision numérique payante, le système du décodeur/smart card constitue l’élément, qui permet à l’abonné de recevoir, en même temps que les signaux codés, les clés permettant de décrypter le signal. 15 www.gracenote.com/cdkeyabout.html. 7 technologies de la compression et du cryptage 16; les différents services de Reciprocal® offrant des modèles de distribution flexibles du contenu aux éditeurs en ligne 17. B. Les mesures techniques contrôlant l’utilisation des œuvres Les mesures techniques contrôlant l’utilisation des œuvres sont parfois appelées mesures de protection anti-copie 18. Cette terminologie n’est pas entièrement satisfaisante dès lors que ces mesures techniques peuvent protéger non seulement contre la copie des œuvres, mais également contre des actes violant d’autres droits exclusifs du titulaire du droit d’auteur 19. Par exemple, un produit multimédia (un CD-Rom) peut être protégé par une mesure technique visant à interdire non seulement sa reproduction, mais également son utilisation sur un réseau 20. Une mesure technique de protection pour du contenu auditif ou visuel pourrait aussi être développée en vue d’empêcher la diffusion par “streaming” de ces œuvres sur Internet. Parce que le streaming “ne copie pas la musique sur le disque dur de l’auditeur” 21, mais “permet seulement à l’auditeur de l’écouter” 22, une telle technologie empêcherait la violation du droit de communication publique et du droit de distribution, et pas du droit de reproduction 23. Par conséquent, ce type de mesures techniques de protection devrait être plus généralement désigné par le terme de mesures contrôlant l’utilisation (“use controls”) 24. 16 www.qualcomm.com/ProdTech/digitalcinema/; voir aussi le site Internet de la Digital Cinema 2001 Conference and Expo sponsorisée par le National Institute of Standards and Technology à: http://digitalcinema.nist.gov/. 17 www.reciprocal.com qui offre un système flexible par lequel les clients sont autorisés à regarder une vidéo ou écouter une chanson une ou plusieurs fois (pour une redevance plus élevée) et ont la possibilité d’acquérir une licence permanente. 18 Marks/Turnbull, p. 199 s.; voir aussi 65 Fed. Reg. p. 64557: “the type of technological measures addressed in section 1201(b) includes copy-control measures and other measures that control uses of works that would infringe the exclusive rights of the copyright owner. They will frequently be referred to herein as copy-controls.” 19 En droit d’auteur américain, les mesures techniques de protection peuvent ainsi protéger tous les droits exclusifs mentionnés au § 106; ces mesures ont ainsi été désignées comme “mesures techniques protégeant les droits d’auteur” (A. Strowel/S. Dussolier, La protection légale des systèmes techniques, (Document WIPO, WCT-WPPT/IMP/2) disponible à: www.wipo.org/fre/meetings/1999/wct_wppt/doc/imp99_2.doc, p. 2). 20 Kamiel Koelman/Natali Helberger, Protection of Technological Measures (Institute of Information Law ed.), Amsterdam 1998, p. 4. 21 A & M Record, Inc. v. Napster, Inc., 114 F. Supp. 896 (N.D. Calif. 10 août 2000), p. 909; voir aussi Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000), p. *3. 22 A & M Record, Inc. v. Napster, Inc., 114 F. Supp. 896, p. 909. 23 Même en assumant qu’une copie dans la mémoire vive de l’ordinateur (“RAM copy”) est accomplie lors d’une opération de “streaming”, cette copie temporaire ne devrait pas être considérée comme illicite, en raison de sa nature momentanée; à ce propos, voir Wendy J. Pollack, Note: Tuning In: the Future of Copyright Protection for Online Music in the Digital Millennium, 68 Fordham L. Rev. (2000), p. 2445 ss, p. 2455 (constatant que cette question “reste discutée”). 24 “The term ‘use control’ is used as a shorthand term for technological measures that effectively protect rights of copyright owners under title 17 […] “, 65 Fed. Reg. p. 64568. 8 A l’heure actuelle, les mesures techniques contre la copie constituent cependant le moyen de contrôle de l’utilisation des œuvres le plus répandu 25. Aux Etats-Unis, les mesures techniques de protection contre la copie ont ainsi été introduites dans la législation sous la forme du Serial Copyright Management System (SCMS), faisant partie du Audio Home Recording Act de 1992 (§§ 1001 – 1002 du Copyright Act). Ce système a pour objectif de garantir que seules des copies de première génération (“master copies”) peuvent être accomplies, interdisant ainsi la réalisation d’autres copies ultérieures sur la base d’une copie existante de l’œuvre 26. Le Digital Millennium Copyright Act (DMCA, § 1201 (k)) a introduit un autre mécanisme de protection contre la copie (qui est en vigueur depuis le 28 avril 200027) intitulé “automatic gain control copy control technology”, qui est appelé (et a été développé par) Macrovision 28. Cette mesure technique de protection interdit la réalisation de copies de certaines catégories d’œuvres audiovisuelles (œuvres audiovisuelles diffusées sur une chaîne de télévision payante “pay TV”; selon le système de vidéo sur demande “pay per view”; ou œuvres audiovisuelles enregistrées sur vidéocassettes) par deux moyens : soit cette technologie interdit complètement la réalisation de copies de tels produits audiovisuels, soit elle détériore intentionnellement la qualité de l’enregistrement en ajoutant un signal sur l’enregistrement “qui, lorsque l’on enclenche l’enregistrement, produit une image déformée ou dégradée” (§ 1201 (k)(4)(c)(ii)). C. La relation entre les mesures techniques contrôlant l’accès et celles contrôlant l’utilisation des œuvres Certaines mesures techniques de protection peuvent contrôler tant l’accès que l’utilisation des œuvres. Tel est le cas du Content Scramble System (CSS, soit “ système de brouillage du contenu ”), qui est la mesure technique de protection utilisée pour les DVDs. Le CSS requiert l’utilisation de matériel spécialement adapté (tel que des lecteurs DVD ou des ordinateurs) permettant de décrypter et de visionner les films fixés sur support DVD 29. Le CSS a été désigné 25 Koelman/Helberger, p. 4; voir aussi la fonction “Copy Switch” dans l’affaire Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000), pp. *6-*7. 26 Interdiction des copies multi-génération; sur la définition de “digital audio recording device” (§ 1001 (3)), voir Recording Ind. Ass’n of Am. v. Diamond Multimedia Sys., Inc., 180 F. 3d 1072 (9ème Cir., 1999). 27 18 mois après l’adoption du DMCA (28 octobre 1998) selon le § 1201 (k) (1)(A). 28 Voir la description technique à: www.macrovision.com/acp.html. 29 Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), p. 308. 9 comme un “système de contrôle d’accès et de prévention de copie pour les DVDs” 30. Le chevauchement entre les deux types de mesures (accès/utilisation) n’a pas d’incidence pratique, sauf si l’on opère une distinction juridique entre eux 31. Le DMCA fait précisément une distinction entre la neutralisation (“circumvention”) des mesures techniques protégeant l’accès, qui est prohibée par le § 1201 (a)(1), et la neutralisation des mesures protégeant l’utilisation des œuvres, qui n’est pas interdite (seul le commerce de technologies de neutralisation [“circumventing technology”] est interdit par le § 1201 (b)(1)). Certaines difficultés sont ainsi susceptibles de surgir en cas de combinaison des deux types de mesures techniques de protection. Dans ce cas en effet, si la neutralisation licite de la mesure technique interdisant la copie ne peut pas être réalisée sans neutraliser également de manière illicite la mesure technique protégeant l’accès, le système double (accès/utilisation) adopté par le § 1201 sera sérieusement menacé. Ce problème potentiel a été remarqué par le Librarian of Congress dans le cadre de la procédure de réglementation instituée par le DMCA 32: “La fusion des mesures techniques protégeant l’accès et la copie ne semble pas avoir été anticipée par le Congrès. Le Congrès a créé une distinction entre l’acte de neutralisation des mesures techniques d’accès et celui des mesures techniques protégeant l’utilisation des œuvres en interdisant le premier tout en autorisant le second, mais ni le texte de la section 1201 ni l’histoire législative ne mentionnent la possibilité de contrôles de l’accès qui restreindraient également l’utilisation de l’œuvre. Il est délicat de prédire comment un tribunal résoudrait cette question. Il serait ainsi utile que le Congrès clarifie ses intentions, dès lors que la mise en œuvre de mesures techniques combinées mettrait en cause la décision du Congrès d’offrir un traitement séparé aux contrôles d’accès et d’utilisation réalisée au § 1201. Pour l’instant, il serait imprudent de s’attarder trop longuement sur ce point en l’absence d’indications du Congrès. La question de la fusion entre les mesures techniques d’accès et d’utilisation est susceptible de devenir un problème important. Le Copyright Office va suivre cette question durant les trois prochaines années et espère pouvoir bénéficier de sources légales plus claires et d’indications du Congrès pour la prochaine réglementation [par le § 1201 (a) ].” 33 30 Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), p. 308. Mis à part le DMCA, la législation japonaise est également fondée sur cette distinction, voir infra VI. 32 Sur cette procédure de réglementation, voir infra IV.B.2. 33 65 Fed. Reg. p. 64568. 31 10 Il est difficile de prévoir si la distinction légale opérée entre l’accès et l’utilisation des œuvres sera susceptible d’être maintenue à l’avenir. Quoi qu’il en soit, une législation, telle que le DMCA, qui fait une telle distinction, n’est pas neutre du point de vue technologique 34, et reste d’une application pratique délicate. III. Les Traités de l’OMPI Afin de comprendre la version finale de l’article relatif aux mesures techniques de protection adoptée dans les Traités de l’OMPI, il est nécessaire de considérer l’évolution historique de cette disposition. L’article 13 (3) de la proposition de base 35 intitulé “obligations relatives aux mesures techniques” définissait les mesures techniques comme tout “procédé, traitement, mécanisme ou système destiné à prévenir ou empêcher tout acte auquel s'appliquent les droits prévus par le présent traité.” L’élément principal de cette définition est que les mesures techniques de protection sont définies par leur but, qui est de prévenir toute violation du droit d’auteur. La proposition de base a ainsi adopté une définition fonctionnelle des mesures techniques de protection. Cette méthode se révèle être la manière la plus efficace de légiférer dans les domaines technologiques, en raison des progrès continus accomplis dans ces secteurs. Cette approche, fondée sur le principe fondamental selon lequel les réglementations légales qui ont trait à un domaine technologique doivent rester neutres sur le plan technologique (“technology neutral”) 36, a été largement suivie par les législations nationales ayant mis en œuvre les Traités de l’OMPI. Lors de la conférence diplomatique qui a eu lieu à Genève en décembre 1996 ayant mené à l’adoption des Traités de l’OMPI, une modification de l’article 13 de la proposition de base a été proposée par plusieurs pays 37. Cet amendement définissait les mesures techniques comme les mesures “qui sont mises en œuvre par les auteurs dans le cadre de l’exercice de leurs droits et qui restreignent l’accomplissement d’actes qui ne sont pas autorisés par les auteurs concernés ou 34 Sur ce concept, voir infra III. Proposition de base concernant les dispositions de fond du traité sur certaines questions relatives à la protection des œuvres littéraires et artistiques soumise à l'examen de la conférence diplomatique établie par le Président des comités d'experts sur un éventuel protocole relatif à la Convention de Berne et sur un éventuel instrument relatif à la protection des droits des artistes interprètes ou exécutants et des producteurs de phonogrammes du 30 août 1996 (doc. OMPI CRNR/DC/4 du 30 août 1996). 36 Voir P. Samuelson, Five Challenges for Regulating the Global Information Society, à: www.sims.berkeley.edu/~pam/papers/5challenges_feb22_v2(final).doc, p. 7; Koelman/Helberger, p. 9. 35 11 permis par la loi”. C’est cette formulation qui a été adoptée dans le texte final des Traité de l’OMPI (avec des modifications mineures). L’art. 11 WCT intitulé “obligations relatives aux mesures techniques” dispose ainsi 38: Les Parties contractantes doivent prévoir une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces qui sont mises en œuvre par les auteurs dans le cadre de l'exercice de leurs droits en vertu du présent traité ou de la Convention de Berne et qui restreignent l'accomplissement, à l'égard de leurs œuvres, d'actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi. L’art. 18 WPPT adopte une formulation similaire en matière de droits des interprètes et des producteurs de phonogrammes 39. En raison de l’absence de précision de la définition des mesures techniques de protection dans les Traités de l’OMPI (de même que dans les autres documents officiels de l’OMPI) 40, les législateurs nationaux jouissent d’une importante liberté lors de la mise en œuvre de l’art. 11 WCT 41, pour autant qu’ils garantissent un niveau de protection suffisant aux mesures techniques. Avant de se pencher sur les législations nationales, il est nécessaire d’analyser plus en détail les différents éléments de la définition des mesures techniques donnée par l’art. 11 WCT. A. Définition des mesures techniques de protection dans les Traités de l’OMPI 1. Des mesures techniques “efficaces” Le premier élément devant être analysé dans la définition de l’art. 11 WCT est le terme “efficace”. Comme des commentateurs l’ont relevé, “ce que représente exactement une mesure ‘efficace’ n’est pas clair”. 42 37 Sur cette question, voir Thomas C. Vinje, The New Copyright Treaty: A Happy Result in Geneva, E.I.P.R. 1997, p. 235 ss. 38 Disponible à: www.wipo.int/treaties/ip/copyright/copyright-fr.html. 39 Vu la similarité entre l’art. 11 WCT et l’art. 18 WPPT, référence sera faite au seul art. 11 WCT dans la suite de ce document. 40 Aucune déclaration n’a été faite à propos de l’art. 11 WCT dans les déclarations communes concernant le Traité de l’OMPI sur le droit d’auteur adoptées par la conférence diplomatique le 20 décembre 1996. 41 S. Dussolier, p. 290. 42 Koelman/Helberger, p. 9. 12 Certains considèrent que l’exigence d’efficacité a été introduite afin d’éviter que les mesures techniques qui peuvent être trop facilement neutralisées 43 ou qui peuvent être neutralisées même par accident soient protégées légalement 44. On a aussi relevé que des mesures techniques qui seraient effectivement entièrement efficaces 45, signifiant ainsi qu’elles ne pourraient pas être neutralisées du tout, ne requièrent aucune protection légale 46. Une autre raison donnée pour justifier l’introduction de l’exigence d’“efficacité ” des mesures techniques à l’art. 11 WCT serait que certains Etats parties (en particulier les Etats-Unis) souhaitaient pouvoir contester les législations nationales qui n’offriraient pas un degré de protection suffisant aux mesures techniques 47. Quoi qu’il en soit, l’incertitude entourant la notion de mesures “efficaces” a conduit les législateurs mettant en œuvre l’art. 11 WCT à définir expressément la notion d’efficacité, et ce de diverses manières 48. 2. Des mesures “mises en œuvre par les auteurs dans le cadre de l'exercice de leurs droits en vertu du présent traité ou de la Convention de Berne” Le deuxième élément de la définition des mesures techniques de protection de l’art. 11 WCT est que ces mesures doivent être “mises en œuvre par les auteurs dans le cadre de l'exercice de leurs droits en vertu du présent traité ou de la Convention de Berne”. Cela signifie que la protection légale des mesures techniques peut être octroyée seulement lorsque les moyens employés par les titulaires des droits 49 le sont dans le cadre de l’exercice d’un droit protégé par le droit d’auteur 50. 43 André Lucas, Droit d’auteur et numérique, Paris 1998, p. 274 (“ […] le droit n’a pas à venir au secours de celui qui n’utilise même pas toutes les ressources de la technique”). 44 Koelman/Helberger, p. 9. 45 A cet égard, on peut noter que le terme “efficace” est utilisé à deux reprises dans l’art. 11 WCT, la première fois pour qualifier les sanctions juridiques (“sanctions juridiques efficaces”) et la seconde pour qualifier les mesures techniques (“mesures techniques efficaces”). 46 Universal City Studio Inc. v. Reimerdes, 111 F. Supp. 2d 294 (S.D.N.Y. 2000), p. 318. 47 P. Samuelson, The U.S. Digital Agenda at WIPO, 37 Va . Int’l L. (1997), p. 369 ss, p. 445. 48 Voir les définitions données dans le DMCA (IV) et dans la directive européenne (V.A.1.) infra. 49 Le fait que l’art. 11 WCT ne mentionne que les “auteurs” n’exclut pas que les titulaires ultérieurs des droits puissent bénéficier de la protection accordée par cet article, de la même manière que tous les autres articles du WCT (et des autres conventions internationales, en particulier la Convention de Berne) qui octroient des droits exclusifs ne mentionnent que les auteurs. 50 Koelman/Helberger, pp. 9-10, considérant que les mesures techniques doivent être utilisées par les auteurs pour exercer des droits d’auteur (“to exercise copyrights”). 13 Il résulte de cette exigence que les mesures techniques adoptées en vue de protéger des données qui ne sont pas protégées par le droit d’auteur 51 ou des œuvres qui sont tombées dans le domaine public 52 n’entrent pas dans le champ d’application de l’art. 11 WCT, parce que ces mesures techniques ne sont pas utilisées par les auteurs “dans le cadre de l'exercice de leurs droits”. 3. Des mesures qui “restreignent l'accomplissement, à l'égard de leurs œuvres, d'actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi” L’art. 11 WCT exige enfin que les mesures techniques “restreignent l'accomplissement, à l'égard de leurs œuvres, d'actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi”. Une interprétation littérale et logique de l’art. 11 WCT conduit à considérer que les deux dernières conditions sont cumulatives: les mesures techniques doivent être “mises en œuvre par les auteurs dans le cadre de l'exercice de leurs droits en vertu du présent traité ou de la Convention de Berne” et doivent restreindre “l'accomplissement, à l'égard de leurs œuvres, d'actes qui ne sont pas autorisés par les auteurs concernés ou permis par la loi”. Cela signifie qu’il n’est pas suffisant que les mesures techniques de protection soient mises en œuvre “dans le cadre de l'exercice” d’un droit d’auteur. Il est en plus nécessaire que les mesures techniques restreignent des actes qui sont protégés par le droit d’auteur pour tomber dans le champ d’application de l’art. 11 WCT53. Par conséquent, neutraliser une mesure technique de protection afin d’utiliser une œuvre dans le cadre de l’exercice d’une exception au droit d’auteur 51 Par exemple, aux Etats-Unis, une compilation de données factuelles qui n’est pas créative (“sweat of the brow”) n’est pas suffisamment originale pour être protégée, suite à la décision de la Cour Suprême de 1991 dans l’affaire Feist (499 U.S. 340). 52 Une question délicate surgit lorsqu’une œuvre du domaine public est "emballée" dans une œuvre nouvelle. Ce problème a été identifié par le Juge Kaplan dans le jugement rendu dans l’affaire du DeCSS (111 F. Supp. 2d, p. 338 n. 245: "[…] the encryption of such a work [une oeuvre du domaine public] with a new preface or introduction might result in a claim to copyright in the entire combination. If the combination then were released on DVD and encrypted, the encryption would preclude access not only to the copyrighted new material, but to the public domain. As the DMCA is not yet two years old [le jugement date du 17 août 2000], this does not yet appear to be a problem, although it may emerge as one in the future."); plus généralement, cette question soulève le problème de la protection des œuvres à l’originalité réduite définies comme des “œuvres qui consistent principalement (mais pas exclusivement) d’éléments qui ne sont pas protégées par le droit d’auteur, telles que des œuvres du gouvernement américain, des œuvres dont la durée de protection a expiré, ou des œuvres dont le droit d’auteur est mince tels que des œuvres factuelles”, 65 Fed. Reg. p. 64566; pour ce type d’œuvres, le danger existe qu’une protection stricte contre la neutralisation des mesures techniques ait pour conséquence de créer une nouvelle protection légale pour des éléments qui ne sont pas protégés par le droit d’auteur; en dépit de cet argument, le Librarian of Congress n’a pas octroyé d’exception à l’interdiction de neutralisation dans le cadre de la procédure de réglementation instituée par le DMCA, voir 65 Fed. Reg. p. 64566; sur cette procédure, voir infra IV.B.2. 14 (par exemple dans le cadre du fair use) 54 ne sera pas prohibé par l’art. 11 WCT55. Il en résulte que seule la neutralisation de mesures techniques dans le but d’une violation du droit d’auteur est visée par l’art. 11 WCT 56. Le but de cette troisième condition est de garantir une certaine convergence entre les champs d’application respectifs des mesures techniques de protection et du droit d’auteur 57. Il convient cependant de relever que cette interprétation de l’art. 11 WCT n’est pas unanimement partagée 58. L’importance de cette troisième condition peut être illustrée en matière de mesures techniques qui protègent un modèle commercial (par exemple la distribution géographique des œuvres) 59. En effet, même si l’on peut considérer que de telles mesures techniques satisfont la deuxième condition 60, ces mesures ne remplissent pas la troisième, parce qu’elles ne protègent aucun droit consacré par le droit d’auteur. 53 Kamiel Koelman, A Hard Nut to Crack: The Protection of Technological Measures, E.I.P.R. 2000, p. 272: “Only against circumvention of a technological measure which restricts an act not permitted by the law must protection be provided”. 54 Tel que généralisé par l’art. 10 WCT (test en trois étapes). 55 Lucas, p. 271. 56 Koelman/Helberger, p. 27. 57 Vinje, p. 201: “By focusing on acts facilitating infringement, the WIPO provision assures that the sphere of application of the circumvention provision corresponds to that of copyright infringement […]”. 58 Certains spécialistes considèrent que l’art. 11 WCT requiert une protection des titulaires du droit d’auteur contre la neutralisation des mesures techniques protégeant l’accès aux œuvres, admettant ainsi que l’art. 11 WCT confère un droit d’accès. 59 Un exemple de ce type de mesures techniques de protection est le codage par région des DVDs (“region coding”), qui a pour but de prévenir la mise sur le marché de DVDs d’un film dans une région du monde où le film n’est pas encore passé au cinéma ou est encore au cinéma, voir 65 Fed. Reg. p. 64569; ceci cause un problème dans la mesure où le codage par région empêche un utilisateur américain légitime d’utiliser les DVDs qu’il a achetés à l’étranger (et qui sont codés avec des codes régionaux étrangers) sur son lecteur qui est codés pour lire seulement les DVDs avec le codage régional américain; par conséquent, on a plaidé (dans le cadre de la procédure de réglementation instituée par le DMCA) qu’il devrait être licite de neutraliser la mesure technique créant ce codage par région; le Librarian of Congress n’a cependant pas accepté d’octroyer une exception à l’interdiction de neutralisation en constatant que "dans la mesure où le codage par région des œuvres audiovisuelles sur DVDs sert un but légitime en tant que contrôle d’accès, et dans la mesure où ce codage encourage la distribution et la disponibilité d’œuvres audiovisuelles numériques, le bénéfice pour le public dépasse actuellement les inconvénients minimaux invoqués. Si, à l’avenir, le contenu devait être disponible seulement en format numérique avec un codage par région et si la disponibilité d’autres lecteurs devait être limitée, une exception pourrait plus facilement être envisagée", 65 Fed. Reg. 64569; sur cette procédure de réglementation, voir infra IV.B.2. 60 Elles sont “mises en œuvre par les auteurs dans le cadre de l'exercice de leurs droits”. 15 B. Questions laissées ouvertes par les Traités de l’OMPI 1. L’exigence d’une “protection juridique appropriée” (art. 11 WCT) requiert-elle une réglementation anti-neutralisation spécifique au droit d’auteur? L’art. 11 WCT ne requiert pas spécifiquement que la réglementation anti-neutralisation soit intégrée à la législation sur le droit d’auteur. Par conséquent, les Etats parties aux Traités de l’OMPI sont libres de mettre en œuvre la protection des mesures techniques dans tout type de législations 61, par exemple dans le cadre du droit pénal informatique ou du droit de la concurrence déloyale 62. 2. Quel acte est-il interdit (l’acte de neutralisation et/ou le commerce de dispositifs de neutralisation [activités préparatoires])? C’est une question fondamentale: quelle activité accomplie en relation avec la neutralisation des mesures techniques de protection doit-elle être interdite et, par conséquent, qui doit être responsable? Il y a trois approches: l’acte de neutralisation (l’auteur de l’acte de neutralisation est responsable), le commerce/trafic de dispositifs de neutralisation (la personne qui donne/vend à d’autres les moyens de neutraliser les mesures techniques est responsable) 63 ou tant l’acte de neutralisation que le commerce de dispositifs de neutralisation sont déclarés illégaux. L’art. 11 WCT ne répond pas à cette question. Comme relevé par un auteur, “il est discutable que le WCT vise également l’acte de neutralisation d’une mesure technique. Il se peut qu’une ‘protection juridique appropriée’ contre la neutralisation au sens de l’art. 11 WCT puisse être assurée en visant la production et la distribution de dispositifs de neutralisation.” 64 Certains commentateurs considèrent au contraire que l’art. 11 WCT interdit seulement l’acte de neutralisation, et pas le commerce de dispositifs de neutralisation 65. Par comparaison, la première 61 Koelman/Helberger, p. 21; Lucas, p. 274. Ainsi, le Conseil hollandais du droit d’auteur (Dutch Copyright Advisory Board) a considéré (en 1998) que l’art. 11 WCT n’impose pas une modification du droit hollandaise, dans la mesure où les mesures techniques de protection sont déjà protégées, notamment, par des dispositions relatives à la criminalité informatique et à la concurrence déloyale, voir Koelman/Helberger, p. 23 n. 104; plus récemment, le Ministre de la Justice hollandais a exprimé ses réserves concernant le projet de directive européenne sur le droit d’auteur dans une lettre au Parlement du 10 mai 1999, disponible à : www.ivir.nl/Publicaties/engvert1.doc; quoi qu’il en soit, les autorités hollandaises seront contraintes de respecter les conditions définies par la directive européenne; voir infra V.A. 63 Ces actes sont aussi qualifiés d’ “activités préparatoires”. 64 Koelman, p. 273. 65 Vinje, p. 201; voir aussi Strowel/Dussolier, p. 7 (“les textes de l’OMPI semblent ne concerner que l’acte de neutralisation même de la mesure technique de protection”). 62 16 version du WCT (la Proposition de base) ne déclarait illicite que le commerce de dispositifs de neutralisation 66. 3. Quelles sanctions doivent-elles être mises à disposition des titulaires de droits? L’art. 11 WCT dispose succinctement que des “sanctions juridiques efficaces” doivent être mises en œuvre. L’art. 14 (1) WCT énonce que “les Parties contractantes s'engagent à adopter, en conformité avec leur système juridique, les mesures nécessaires pour assurer l'application du présent traité.” Par conséquent, le WCT ne définit pas les sanctions spécifiques (civiles et/ou pénales) qui doivent être instituées en cas de neutralisation non autorisée des mesures techniques. IV. Etats-Unis A. Introduction A titre de remarque préalable, il convient de noter que la protection des mesures techniques adoptée dans le Digital Millennium Copyright Act (DMCA) en octobre 1998 est extrêmement détaillée 67, voire “diaboliquement compliquée” 68. Il n’est dès lors pas surprenant que cette réglementation ait suscité de nombreux commentaires et analyses 69, une présentation détaillée du DMCA (ainsi que des critiques formulées à son encontre) dépassant le cadre du présent article. De manière générale, on a critiqué le DMCA parce qu’il créerait une société payant par usage (“pay-per-use society”) 70. Le DMCA a effectivement créé, de manière indirecte 71, un nouveau “droit d’accès” à l’œuvre en faveur des titulaires des droits. Selon le système du DMCA en effet, à moins qu’un utilisateur puisse bénéficier d’une exception spécifique qui lui permettrait de neutraliser la mesure technique contrôlant l’accès à une œuvre numérique 72, chaque accès à l’œuvre sera soumis aux conditions imposées par les titulaires des droits (généralement le 66 Voir Dussolier, p. 287. 17 U.S.C. § 1201. 68 David Nimmer, A Riff on Fair Use in the Digital Millennium Copyright Act, 148 U. Penn. L. R. (2000), p. 673 ss, p. 675; même si la réglementation est concentrée dans une section de la loi (§ 1201), elle consacre deux types de mesures techniques différentes [accès et utilisation]; fonde deux procédures réglementaires [dont l’une est supposée être renouvelée tous les trois ans ] et sept exceptions spécifiques à l’interdiction de neutralisation. 69 Voir parmi de nombreuses autres contributions: Nimmer (précité) et P. Samuelson, Intellectual Property and the Digital Economy: Why the Anti-Circumvention Regulations Need to Be Revised, 14 Berkeley Tech. L. J. (1999), p. 519 ss (cité ci-après: Samuelson (1999)), p. 563, constatant que les dispositions anti-neutralisation du DMCA sont “imprédictibles, trop larges, inconsistantes et complexes”. 70 Nimmer, p. 710. 71 En rendant en principe illicite la neutralisation des mesures techniques protégeant l’accès au § 1201(a)(1). 72 Sur ces exceptions, voir infra IV.D. 67 17 paiement d’une redevance). Si les mesures techniques interdisent également la réalisation de copies de l’œuvre, l’utilisateur sera contraint d’accéder à l’œuvre en ligne s’il souhaite l’utiliser ou en profiter à nouveau. Par comparaison, dans le monde actuel des objets tangibles, si l’utilisateur acquiert un livre dans une librairie, il en est propriétaire et décide librement de sa future utilisation, cette utilisation privée n’étant pas soumise à un paiement additionnel ni à des conditions imposées par les titulaires des droits. Ce “droit d’accès” est un nouveau concept en droit d’auteur, et ni la Convention de Berne ni le WCT ne confèrent de droit exclusif d’accès aux titulaires des droits d’auteur 73. On craint dès lors que le système du DMCA menace l’équilibre entre les intérêts des titulaires des droits et ceux des utilisateurs des œuvres d’une manière préjudiciable à ces derniers 74. Ainsi, la question a été posée: “Le fair use va-t-il survivre?”75. A cet égard, même si le § 1201 (c)(1) dispose expressément que “rien dans cette section n’affecte les droits, sanctions, limitations ou défenses aux violations du droit d’auteur, dont le fair use, garantis dans ce titre [soit la loi sur le droit d’auteur]”, cette réserve reste sans portée pratique, dans la mesure où le fair use constitue une potentielle défense à une action en violation du droit d’auteur, mais pas à une action en violation de l’interdiction de neutralisation des mesures techniques fondées sur le § 1201 76. En d’autres termes, même si le fair use existe, le fair access n’existe pas. Le système de protection des mesures techniques mis en œuvre par le DMCA est double et se fonde sur la distinction faite entre les mesures protégeant l’accès et les mesures protégeant l’utilisation des œuvres 77. B. Neutralisation des mesures techniques protégeant l’accès à l’œuvre Le § 1201 (a) interdit l’accès non autorisé à une œuvre en rendant illicites deux activités distinctes: l’acte de neutralisation (1.) et le commerce de dispositifs de neutralisation (2.). 73 Dussolier, p. 291: “This [the right to control access to the work] de facto right goes beyond the criteria of exercise of their rights which justified the protection of TM enacted by the WIPO Treaties”; Koelman/Helberger, p. 10 et p. 23. 74 Voir l’article de Nimmer (précité), passim. 75 Voir Julie C. Cohen, WIPO Copyright Treaty Implementation in the United States, Will Fair Use Survive?, E.I.P.R. 1999, p. 236 ss. 76 Cette approche a été suivie par le Juge Kaplan dans l’affaire Universal City Studio v. Reimerdes, 111 F. Supp. 2d, pp. 321-324 (en se fondant sur une interprétation “limpide” [crystal-clear] de la volonté du Congrès); voir cependant J. C. Ginsburg, Copyright Use and Excuse on the Internet, 24 Col. VLA J. L & Arts (2000), p. 1 ss, pp. 8-9. 77 Sur cette distinction, voir supra II.; cette distinction n’exclut pas la possibilité que la technologie de neutralisation viole les dispositions tant en matière d’accès qu’en matière d’utilisation de l’œuvre du DMCA, voir Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W.D. Wash. 2000). 18 1. L’acte de neutralisation Le § 1201 (a)(A)(1) interdit l’acte de neutralisation d’une mesure technique de protection 78. En raison de l’ambiguïté du terme “efficace” de l’art. 11 WCT, le DMCA définit les termes du contrôle effectif de l’accès (“effectively controls access”) au § 1201 (a)(3)(B) en disposant qu’une mesure technique contrôle efficacement l’accès à une œuvre si “la mesure, dans le cadre normal de son fonctionnement, requiert l’application d’une information, d’une procédure ou d’un traitement, avec l’autorisation du titulaire du droit d’auteur, pour gagner accès à l’œuvre” 79. Le § 1201 (a)(3)(A) dispose que neutraliser une mesure technique signifie décrypter une œuvre cryptée, rendre intelligible une œuvre brouillée ou autrement éviter, contourner, enlever, désactiver ou encore détériorer une mesure technique sans l’autorisation du titulaire du droit d’auteur 80. Le champ d’application de l’interdiction de neutralisation de la mesure technique protégeant l’accès peut être illustré en prenant les deux exemples suivants: a) L’abus d’une procédure d’identification constitue-t-il une neutralisation d’une mesure technique de protection? Comme relevé plus haut 81, le contrôle de l’accès à un contenu protégé dans l’environnement numérique peut être assuré par l’utilisation d’une procédure d’identification (mot de passe et/ou identification). La question est dès lors de savoir si une personne qui utilise le mot de passe d’une personne tierce (avec ou sans l’autorisation de cette personne) pour accéder à un contenu protégé viole le § 1201 (a)(1). On peut considérer que l’acte de cet utilisateur non autorisé ne constitue pas une violation des dispositions légales anti-neutralisation parce que son acte (introduire un mot de passe) ne diffère pas objectivement de l’acte d’un utilisateur légitime. L’utilisation non autorisée de la procédure d’identification ne conduit dès lors pas à une quelconque neutralisation d’une mesure technique au sens des § 1201 (a)(1) et § 1201 (a)(3)(A), parce que cette utilisation ne constitue pas un acte par lequel son auteur “évite, contourne, enlève, désactive ou détériore une mesure technique”, 78 “No person shall circumvent a technological measure that effectively controls access to a work protected under this title”. 79 “ in the ordinary course of its operation, requires the application of information, or a process or a treatment, with the authority of the copyright owner, to gain access to the work”. 80 “to ‘circumvent a technological measure’ means to descramble a scrambled work, to decrypt an encrypted work, or otherwise to avoid, bypass, remove, deactivate, or impair a technological measure, without the authority of the copyright owner”. 19 mais représente au contraire seulement l’utilisation conforme de la mesure technique, à l’image de ce que ferait un utilisateur légitime. Cela ne signifie cependant pas que cet utilisateur non autorisé (de même que la tierce personne qui lui aurait communiqué sans droit son mot de passe personnel) ne soit pas tenu responsable envers le propriétaire du contenu auquel il a accédé sans droit, en particulier sous l’angle de la violation du contrat en ligne (click-on agreement). Une question similaire se pose en relation avec certaines mesures techniques de protection qui sont utilisées en ligne, dont le but est d’interdire l’accès au contenu aux personnes qui sont localisées dans une certaine région 82. Dans de telles circonstances, un utilisateur qui déclarerait une fausse localisation afin d’accéder au contenu protégé, ne neutraliserait pas la mesure technique de protection 83, parce que sa fausse déclaration ne constitue pas un acte de neutralisation d’une mesure technique pour la même raison que l’utilisateur non autorisé mentionné plus haut. b) L’utilisation d’un lien intérieur (“deep link”) constitue-t-elle un acte de neutralisation d’une mesure technique? Une autre question est de savoir si la neutralisation d’une mesure technique interdisant les liens intérieurs (“deep links”) 84 peut constituer un acte de neutralisation d’une mesure technique contrôlant l’accès. Par exemple, l’accès aux pages intérieures du site du NYTimes (NYTimes on the Web) n’est ouvert qu’aux personnes s’étant inscrites auprès du NYTimes.com. Si un utilisateur non inscrit essaie d’accéder aux pages internes du site (en utilisant un lien hypertexte), la mesure technique protégeant l’accès renverra directement cet utilisateur à la page d’inscription (“sign in”) du NYTimes 85. Les liens intérieurs sont ainsi impossibles. Cela signifie qu’une technologie (une 81 II.A. Voir l’ordonnance rendue contre Yahoo France en vue de faire interdire l’accès à du contenu illicite (vente aux enchères de matériel nazi) à des utilisateurs localisés en France (ordonnance de référé du Tribunal de Grande de Paris du 20 novembre 2000), voir: www.legalis.net/jnet/decisions/responsabilite/ord_tgi-paris_201100.htm; voir aussi la décision de la Cour suprême allemande du 12 décembre 2000, concernant également du matériel nazi, qui a aussi conduit à la mise en œuvre de restrictions géographiques d’accès (voir un commentaire de cette décision à: www.wired.com/news/politics/0,1283,40669,00.html). 83 Pour autant que ces mesures techniques de protection puissent être considérées comme suffisamment efficaces au sens de l’art. 11 WCT, dès lors qu’elles peuvent déjà être neutralisées par une fausse déclaration de l’utilisateur sans aucun contrôle technique additionnel. 84 La technologie de protection rejettera l’utilisateur du lien intérieur sur la page d’entrée (“homepage”) du site d’accueil dans le but, soit d’obtenir une visite supplémentaire (à des fins publicitaires) soit d’obliger l’utilisateur à passer à travers une procédure d’identification; sur la nature illicite des liens intérieurs en droit d’auteur, voir l’affaire Los Angeles Times v. Free Republic, 54 U.S.P.Q.2d 1453 (C.D. Cal., 4 avril 2000). 85 Voir la page “sign in” à: www.nytimes.com/auth/login. 82 20 mesure technique de protection) est utilisée pour protéger l’accès non autorisé à ces pages intérieures. Cette technologie “contrôle efficacement l’accès l’œuvre” 86 au sens du DMCA. Que se passe-t-il si une personne développait une technologie de neutralisation qui permettrait de contourner la mesure technique contrôlant l’accès (permettant ainsi à l’utilisateur non inscrit auprès du NYTimes d’accéder aux pages intérieures) et la mettait en oeuvre en créant un lien intérieur sur son propre site Internet? Ce type d’acte entre dans la définition de “neutralisation d’une mesure technique”, parce qu’il évite/contourne la mesure technique contrôlant l’accès 87. Qui peut être tenu responsable pour cette activité de neutralisation? Tout d’abord, la personne qui fait usage de la technologie de neutralisation pour mettre en place des liens intérieurs sur son site Internet peut être considérée comme “fournissant” une technologie de neutralisation au sens du § 1201 (a)(2) et tombe par conséquent sous le coup de cette disposition 88. De plus, l’utilisateur du lien intérieur, même s’il est innocent 89, peut aussi être responsable selon le § 1201 (a)(1)(A) qui dispose que “personne ne doit neutraliser une mesure technique protégeant efficacement contre l’accès à une œuvre protégée par ce titre” 90. Cependant, le § 1203 (5)(A) dispose que “le tribunal peut, à sa discrétion, réduire ou renoncer à l’octroi de dommages dans tous les cas où le Tribunal considère que le responsable a prouvé qu’il n’avait pas conscience et n’avait pas de raison de croire que son acte constituait une violation”. L’utilisateur d’un lien intérieur constitue ainsi un candidat idéal pour cette exception à la responsabilité en faveur des “violations innocentes”. 2. La procédure de réglementation ((“rulemaking procedure”) L’interdiction de l’acte de neutralisation est entrée en force le 28 octobre 2000 91. Pendant la période de deux ans depuis l’adoption du DMCA (le 28 octobre 1998), la Library of Congress avait pour tâche de définir, sur recommandation du Register of Copyrights et en vertu du pouvoir réglementaire conféré par le § 1201 (a)(1)(C), de potentielles “classes particulières 86 § 1201 (a)(1)(3)(B); l’œuvre en question étant une des pages intérieures du NYTimes, elle même composée d’œuvres litéraires, picturales ou graphiques. 87 § 1201 (a)(1)(3)(A). 88 Par analogie, dans l’affaire Universal City Studios, Inc. v. Reimerdes, 111 F. Supp. 2d, p. 325, le Juge Kaplan a retenu qu’en établissant un lien sur son site Internet pointant (“linking”) vers la technologie de neutralisation (DeCSS), les défendeurs "offraient, fournissaient ou autrement faisaient le commerce de DeCSS"; cette responsabilité entre en considération, si la technologie de neutralisation remplit les autres conditions du § 1201 (a)(2)(A)-(C); de plus, la personne qui fabrique, importe, offre au public, ou fait autrement le commerce de cette technologie de neutralisation viole le § 1201 (a)(2). 89 Même si l’utilisateur ne sait pas qu’il utilise un lien intérieur qui est habituellement rendu impossible par une mesure technique de contrôle d’accès mise en place par le propriétaire du site vers lequel le lien intérieur est dirigé. 90 Seules des sanctions civiles sont prévues (des sanctions pénales sont prévues en cas de violation intentionnelle commise à des fins commerciales ou dans un but d’enrichissement personnel, voir § 1204 (a)). 21 d’œuvres” 92 qui seraient susceptibles d’échapper à l’interdiction générale de neutralisation des mesures techniques découlant du § 1201 (a)(1)(A). Dans le cadre de ce pouvoir réglementaire, le Librarian of Congress a été invité à “publier toutes classes d’œuvres protégées par le droit d’auteur pour lesquelles il aura déterminé, […], que des utilisations licites (“non-infringing uses”) par des personnes qui sont des utilisateurs de l’œuvre sont, ou sont susceptibles d’être, négativement affectées de sorte que l’interdiction [de neutraliser la mesure technique de contrôle d’accès] ne s’appliquera pas à ces utilisateurs pour ce qui concerne cette classe d’œuvres pour les trois prochaines années” (§ 1201 (a)(1)(D)). Le 28 octobre 2000, le Librarian of Congress a constaté que seules deux classes d’œuvres étroitement définies bénéficieront de l’exemption de l’interdiction pour la prochaine période de trois ans (s’achevant le 28 octobre 2003). En d’autres termes, cela signifie que la neutralisation de mesures techniques contrôlant l’accès opérée en vue d’accéder à ces classes d’œuvres ne constituera pas une violation du § 1201(a)(1) 93: - Les compilations comportant la liste de sites Internet bloqués par des logiciels de filtrage 94 (exemple: une compilation de sites pornographiques contenue dans un logiciel de filtrage utilisé pour prévenir l’accès à ces sites par des mineurs; l’acte de neutraliser les mesures techniques d’accès en vue d’accéder à une telle compilation n’est pas illégal) 95. - Les œuvres littéraires, y compris les logiciels et les bases de données, protégées par des mesures techniques d’accès, auxquelles on ne peut plus accéder en raison d’un mauvais fonctionnement, d’un dommage ou de leur obsolescence (la raison justifiant cette exception est claire: “dans les cas où des utilisateurs légitimes ne sont pas en mesure 91 § 1201 (a)(1)(A) deuxième phrase. § 1201 (a)(1)(B) dispose: “the prohibition contained in subparagraph (A) shall not apply to persons who are users of a copyrighted work which is in a particular class of works, if such persons are, or are likely to be in the succeeding 3-year period, adversely affected by virtue of such prohibition in their ability to make noninfringing uses of that particular class of works under this title, as determined under subparagraph C” [§ 1201 (a)(1)(C) définit plus précisément quels facteurs d’appréciation doivent être considérés par le Librarian of Congress dans le cadre de la procédure de réglementation, parmi lesquels figure l’impact de l’interdiction de neutralisations sur certains principes limitant le droit d’auteur (‘comment, news reporting, teaching, scholarship, or research’)]. 93 Exemptions to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, Final Rule, 65 Fed. Reg. p. 64556 (27 octobre 2000) (destiné à être codifié à: 37 CFR Part 201). 94 Cette classe d’œuvres peut être mise en relation avec le § 1201 (h) qui dispose que: “in applying subsection (a) to a component or part, the court may consider the necessity for its intended and actual incorporation in a technology, product, service, or device which: (1) does not itself violate the provisions of this title; and (2) has the sole purpose to prevent the access of minors to material on the Internet.” 92 22 d’accéder aux œuvres en raison des dommages, du mauvais fonctionnement ou du caractère obsolète des mesures techniques contrôlant l’accès, ces mesures n’ont pas pour but de protéger les œuvres contre des utilisations non autorisées.”) 96 Le rapport du Librarian of Congress établi dans le cadre de cette procédure réglementaire est assez long et complexe de sorte que son analyse détaillée dépasserait le cadre de cet article. Cette procédure de réglementation soulève cependant certaines questions fondamentales qui sont les suivantes: a) Cette procédure de réglementation représente-t-elle le moyen approprié de réglementer la pondération des intérêts qui figure au cœur du système du droit d’auteur? La procédure de réglementation est susceptible de devenir le principal instrument par lequel la portée du droit d’auteur et de ses exceptions sera définie à l’ère numérique 97. Jusqu’à présent, cette tâche a été accomplie par le Congrès et par les tribunaux 98, qui ont ainsi contribué à façonner un système de protection du droit d’auteur raisonnable et équilibré. La question est dès lors de savoir si le Congrès et les tribunaux ne devraient pas continuer à définir l’étendue de la protection du droit d’auteur, à la place d’une autorité administrative, permettant ainsi une application flexible des principes législatifs, en particulier le fair use 99? L’avis du Librarian of Congress semble d’ailleurs confirmer la difficulté de la tâche qui lui a été confiée. Ce dernier a en effet, à plusieurs reprises dans son rapport, exprimé – en demandant des instructions au Congrès – qu’il lui paraîtrait préférable que cette question soit résolue par le Congrès, plutôt que par lui dans le cadre de la procédure de réglementation. Le Librarian of Congress a en outre justifié le champ d’application très étroit des exceptions octroyées dans le cadre de la procédure réglementaire en constatant que “ces recommandations [faites par le Register of Copyrights au Librarian of Congress] peuvent paraître modestes en 95 Peu avant que la réglementation soit publiée, un tribunal a rendu une ordonnance contre les auteurs d’un logiciel décryptant les listes des sites bloqués, voir Microsystems Software Inc., v. Scandinavian OnLine AB, No. 00-1503 (1er Cir. du 27 septembre 2000). 96 65 Fed. Reg. 64565. 97 Même si formellement la procédure de réglementation ne concerne pas le droit d’auteur, mais seulement le contrôle d’accès (qui ne constitue pas un des droits énumérés au § 106), il est clair (et a également été identifié comme tel par les spécialistes) que le contrôle d’accès est déjà (et sera encore davantage à l’avenir) le plus important moyen de contrôler l’usage des œuvres protégées dans le contexte numérique. 98 Voir Nimmer, p. 697, insistant sur le fait que cette procédure de réglementation constitue un “departure from normal [judicial] practice”. 99 Cohen, p. 238, soulevant un autre problème constitutionnel (la violation de la séparation des pouvoirs). 23 considération des larges exceptions proposées par nombre de commentateurs et de témoins, mais elles sont fondées sur un examen méticuleux du dossier et sur une application des principes régissant cette procédure de réglementation. Bien que les commentateurs et les témoins aient fait valoir d’éloquents arguments de politique législative en faveur d’exceptions pour certains types ou certaines utilisations d’œuvres, de tels arguments doivent dans la plupart des cas être adressés au législateur plutôt qu’à l’autorité de réglementation qui opère dans les limites fixées par le § 1201(a)(1).” 100 Par ailleurs, certains commentateurs se sont prononcés en faveur d’une extension du champ d’application de la procédure de réglementation afin d’y inclure “l’ensemble des dispositions anti-neutralisation” 101 du DMCA (et pas seulement, comme c’est le cas actuellement, des dispositions relatives à la neutralisation des mesures techniques contrôlant l’accès), en raison de l’impact négatif que le système strict du DMCA est susceptible d’avoir pour la concurrence et l’innovation en matière de technologies de l’information. Quoi qu’il en soit, la présente procédure de réglementation ne paraît pas être l’instrument approprié pour réglementer les questions complexes du droit d’auteur à l’ère numérique. b) Est-il judicieux ou même possible de fonder un système d’exceptions sur des “classes d’œuvres”? Comme indiqué plus haut, des exceptions (autorisant la neutralisation des mesures techniques de protection) ne peuvent être octroyées que pour une “classe particulière d’œuvres”. Savoir ce que représente une “classe particulière d’œuvres” a précisément constitué une des difficultés auxquelles le Librarian of Congress a été confronté au cours de la procédure de réglementation. Le terme de “classe” est similaire, mais pas identique à celui de “catégories” d’œuvres mentionné au § 102 du Copyright Act. En somme, le choix terminologique ne paraît pas judicieux dans la mesure où c’est davantage les utilisations des œuvres (par exemple une utilisation dans un but de recherche scientifique) que les catégories ou les classes d’œuvres, qui devraient être considérées lors de la décision d’octroi d’une exception à l’interdiction de neutralisation. 100 101 65 Fed. Reg. p. 64562. Samuelson (1999), p. 561. 24 Quoi qu’il en soit, la notion étroite de classes d’œuvres définie par le Librarian of Congress a eu pour conséquence d’éliminer plusieurs propositions faites en vue d’obtenir une exception à l’interdiction de neutralisation 102. c) Quelle est l’utilité pratique des exceptions une fois qu’elles sont octroyées? Une déficience beaucoup plus fondamentale du système est que, même si une classe spécifique d’œuvres est identifiée comme n’étant pas protégée contre des acte de neutralisation (comme par exemple, les compilations de sites mentionnés plus haut), cette exception risque fort de n’avoir aucune importance pratique, dès lors qu’un utilisateur potentiel d’une technologie de neutralisation – à moins d’être capable de la fabriquer lui-même – ne pourra pas l’obtenir d’un tiers, parce que, même si son activité de neutralisation est légale (vu l’exception octroyée), l’interdiction de faire le commerce de dispositifs technologiques de neutralisation restera valable et s’appliquera aux actes commis par des tiers 103. Cette situation peut être illustrée comme suit: l’utilisateur (grâce à l’exception) a désormais obtenu le droit d’ouvrir la porte de la pièce dans laquelle l’œuvre est située, mais aucun serrurier n’a le droit de fabriquer et de donner/vendre la clé que l’utilisateur pourrait utiliser pour ouvrir cette porte (ni lui ouvrir directement la porte). Par conséquent, si l’utilisateur ne peut pas la fabriquer lui-même, il ne peut pas jouir de l’exception. Ceci démontre un problème majeur résultant de l’application du DMCA. 3. Le commerce de dispositifs de neutralisation Le § 1201 (a)(2) interdit généralement le commerce de dispositifs technologiques de neutralisation. Cette disposition indique que “personne ne doit fabriquer, importer, offrir au public, fournir ou autrement faire le commerce de technologies, produits, services, dispositifs ou parties de ceux-ci” qui neutralisent des mesures techniques de protection 104. Par simplification, le terme de commerce sera utilisé comme terme générique pour désigner l’ensemble des activités concernées (“fabriquer, importer, offrir au public, fournir ou autrement 102 65 Fed. Reg. p. 64559. § 1201 (a)(1)(E); ce problème a été perçu et critiqué dans plusieurs articles, voir Yochai Benkler, Free as the Air to Common Use: First Amendment Constraints on Enclosure of the Public Domain, 74 N.Y.U.L. Rev. (1999), p. 354 ss, p. 429: “[…] there is no software. There is no hardware. There is no service. Providers of circumvention technology are still prohibited, by criminal and civil sanctions, from selling in the United States.”; voir aussi Nimmer, pp. 734-737. 103 25 faire le commerce”) et les termes de “dispositifs de neutralisation” sera également utilisé comme terme générique pour désigner tous les moyens concernés (“technologies, produits, services, dispositifs ou parties de ceux-ci”). La loi n’interdit cependant pas tous les moyens techniques qui pourraient être utilisés pour neutraliser des mesures techniques de protection. Pour être interdits, les dispositifs de neutralisation doivent remplir l’une des trois conditions alternatives suivantes 105: - Etre principalement conçu ou produit dans le but de neutraliser la mesure technique de protection d’accès 106 (§ 1201 (a)(2)(A)); ou - N’avoir qu’un but commercial limité ou une utilisation limitée autre que de neutraliser la mesure technique 107 (§ 1201 (a)(2)(B)); ou - Etre mis sur le marché par la personne qui fait le commerce de dispositifs de neutralisation ou par une autre personne agissant de concert avec elle et avec sa connaissance dans le but de neutraliser la mesure technique (§ 1201 (a)(2)(C)) 108. Cette disposition a été introduite afin de s’assurer que les concepteurs de produits électroniques grand public ou de produits informatiques (qu’il s’agisse de hardware ou de software) ne soient pas tenus responsables du seul fait que leurs produits puissent être potentiellement utilisés pour neutraliser des mesures techniques. Une certaine incertitude résulte cependant de la définition des termes de “principalement conçu ou produit dans le but de neutraliser” et de “but commercial limité ou utilisation commerciale limitée autre que la neutralisation”. Ces définitions pourront en effet causer des difficultés d’interprétation aux tribunaux 109. Cette question se pose d’ailleurs également pour d’autres législations qui ont adopté des conditions similaires 110. Le test du but principal/autre but limité (“primary purpose”/”limited other significant purpose”) s’écarte d’ailleurs de celui appliqué par 104 “No person shall manufacture, import, offer to the public, provide, or otherwise traffic in technology, product, service, device, component, or part thereof” which circumvent technological protection measures”. 105 Voir par exemple Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, p. *20. 106 “be primarily designed or produced for the purpose of circumventing”. 107 “Have only limited commercially significant purpose or use other than to circumvent” a technological protection measure. 108 “marketed by” the person who traffics with the circumventing technology or “another acting in concert with that person with that person’s knowledge for use in circumventing” a technological protection measure (§ 1201 (a)(2)(C)). 109 Comme formulé par Dussolier (à propos du projet de directive de l’Union européenne), p. 291: “what is a commercial purpose? What is principal purpose? Is it 51 per cent of licit use, 75 per cent or 30 per cent? Will a device primarily designed and sold to accomplish a legitimate purpose but being eventually largely acquired because of a circumvention use, be considered as illicit?”; voir aussi Koelman/Helberger, p. 29. 26 la Cour Suprême dans l’affaire Sony, dans le cadre de laquelle la responsabilité auxiliaire (“contributory liability”) de Sony a été rejetée en raison de l’existence d’importantes utilisations licites (“substantial noninfringing uses”) de l’appareil de vidéocassettes Betamax 111. Par conséquent, comme relevé par un commentateur renommé, “ceux qui fabriquent des produits ne peuvent plus juger de la légalité de leurs activités en se référant à la doctrine du cas Sony. Car, même si un produit peut être qualifié d’article standard de commerce, jouissant d’un substantiel usage licite, et, partant, être licite selon l’interprétation du Copyright Act faite dans le cas Sony, ce produit pourra quand même être soumis à une interdiction fondée sur la Section 1201.” 112 Par conséquent, “les producteurs d’équipements au 21ème siècle devront minutieusement conformer leurs produits aux exigences de la Section 1201 afin d’éviter une action judiciaire fondée sur la neutralisation [des mesures techniques], plutôt que de se conformer à Sony pour éviter une action fondée sur le droit d’auteur” 113. Le § 1201 (c)(3) dispose que les producteurs de biens électroniques de consommation, de produits de télécommunications ou de produits informatiques, n’ont pas l’obligation de faire en sorte que leurs produits répondent à une quelconque mesure technique de protection (clause no mandate) 114. Cette disposition a été introduite à la demande des industries de biens de consommation électronique et des ordinateurs, qui craignaient que la section 1201 exige que les lecteurs de vidéocassettes et les ordinateurs personnels répondent aux mesures de protection techniques unilatéralement imposées 115. Le DMCA consacre cependant une exception au principe du no mandate: le § 1201 (k) exige que les appareils de vidéocassettes analogiques répondent à la technologie anti-copie Macrovision à compter du 28 avril 2000 116. 110 En particulier la Directive européenne, voir infra 5.A.3. Sony Corp. of America v. Universal City Studios, Inc., 464 U.S. 417 (1984); voir Koelman/Helberger, p. 18. 112 Melville B. Nimmer & David Nimmer, Nimmer on Copyright (1999 Supp.), § 12A.18[B]. 113 Ibid.; voir aussi Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, p. *23 et Universal City Studios, Inc. v. Reimerdes, 111 F. Supp. 2d, p. 323 (citant tous deux cette section du traité). 114 Cependant, la clause non mandate du § 1201 (c)(3) ne garantit pas l’immunité aux produits qui neutralisent les mesures techniques en violation des sections 1201(a)(2) or (b)(1). Car, si tel était le cas, “chaque fabricant de dispositifs de neutralisation pourrait éviter la responsabilité instituée par le DMCA en déclarant simplement qu’il aurait choisi de ne pas répondre à la protection spécifique que son dispositif contourne”. Realnetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889, p. *25. 115 Vinje, p. 204. 116 Marks/Turnbull, p. 202. 111 27 C. Neutralisation des mesures techniques protégeant l’utilisation de l’œuvre Le DMCA ne rend pas illicite l’acte de neutralisation d’une mesure technique protégeant l’utilisation d’une œuvre 117, mais se limite à interdire les activités préparatoires. Par exemple, la neutralisation du système de contrôle de copie mis en œuvre sur un logiciel en vue de faire une copie de ce logiciel ne constitue pas une violation du § 1201 (b). La décision du Congrès de ne pas interdire l’acte de neutralisation d’une mesure technique protégeant un droit d’auteur a été prise dans le but de ne pas rendre illicites de potentielles utilisations licites de l’œuvre telles que le fair use 118. Par conséquent, seul le commerce de dispositifs de neutralisation est interdit par le § 1201 (b). La définition du commerce de dispositifs de neutralisation est identique à celle donnée en matière de mesures techniques contrôlant l’accès 119. Il en va de même pour la notion de neutralisation 120. Le § 1201 (b)(2)(B) définit la mesure technique en disposant qu’une telle mesure “protège efficacement un droit d’auteur conféré par ce titre si la mesure, dans le cadre normal de son fonctionnement, empêche, restreint ou limite d’une autre manière l’exercice d’un droit d’auteur fondé sur ce titre” 121. Dès lors, les mesures techniques de protection qui n’empêchent pas, ni ne restreignent ou limitent d’une autre manière l’exercice d’un droit d’auteur ne sont pas protégées par le § 1201 (b). Il en résulte ainsi que des technologies qui utilisent un codage géographique (“region-coding technologies”), qui ne protègent aucun droit d’auteur 122, ne sont pas visées par la définition du § 1201 (b)(2)(B). De telles technologies restent cependant protégeables selon le § 1201 (a) dès lors qu’il s’agit de mesures techniques protégeant l’accès 123. 117 La terminologie légale pour ce type de mesures techniques de protection protégeant l’utilisation de l’œuvre est: “technological measure that effectively protects a right of a copyright owner under this title” § 1201 (b)(1)(A). 118 Ce choix du Congrès suit précisément la troisième condition de l’art. 11 WCT en vertu de laquelle la neutralisation de mesures techniques aux fins de violations du droit d’auteur doit être interdite, voir supra III.A.3. 119 Voir § 1201 (a)(2)(A)-(C) et § 1201 (b)(1)(A)-(C). 120 § 1201 (b)(2)(A) dispose: “to ‘circumvent protection afforded by a technological measure’ means avoiding, bypassing, removing, deactivating, or otherwise impairing a technological measure; […]” 121 “‘effectively protects a right of a copyright owner under this title’ if the measure, in the ordinary course of its operation, prevents, restricts, or otherwise limits the exercise of a right of a copyright owner under this title.” 122 Voir supra III.A.3, tel que discuté en relation avec l’art. 11 WCT. 123 Même si l’on a considéré que la neutralisation des mesures techniques permettant le codage par région devait être autorisée au motif que ces mesures restreignent indûment l’utilisation des œuvres concernées, le Librarian of Congress a refusé d’octroyer une exception dans ce but, voir supra IV.B.2. 28 D. Nombre limité d’exceptions En plus des exceptions potentielles en faveur de “classes particulières d’œuvres” qui peuvent être octroyées dans le cadre de la procédure de réglementation fondée sur le § 1201 (a)(1) 124, le DMCA comporte plusieurs exceptions spécifiques autorisant la neutralisation des mesures techniques de protection dans certains cas spécifiques (exceptions pour les bibliothèques publiques, les archives, les institutions d’éducation, certains usages gouvernementaux, le reverse engineering, la recherche en matière de cryptage, la protection des mineurs; la protection des données personnelles; les tests de sécurité) 125. On a critiqué le caractère trop restreint de certaines de ces exceptions au motif que celles-ci constitueraient un frein important à l’innovation technologique 126. A titre d’exemple, l’application des exceptions en faveur du reverse engineering (§ 1201 (f)) et de la recherche en matière de décryptage (§ 1201 (g)) invoquées par les défendeurs dans l’affaire du logiciel (DeCSS) permettant de décrypter les DVDs a été refusée 127. V. Union européenne La protection légale des mesures techniques dans l’Union européenne repose sur trois instruments juridiques. La première directive européenne traitant de mesures techniques a été la Directive concernant la protection légale des programmes d’ordinateur 128 dont l’article 7 dispose que les “Etats membres prennent des dispositions appropriées […] à l’encontre des personnes qui accomplissent l’un des actes mentionnés aux points a), b) et c) figurant ci-dessous: […] (c) mettre en circulation ou détenir à des fins commerciales tout moyen ayant pour seul but de faciliter la suppression non autorisée ou la neutralisation de tout dispositif technique éventuellement mis en place pour protéger un programme d’ordinateur” 129. 124 Voir supra IV.B.2. Voir § 1201 (d) – (j); voir aussi Michael Schlesinger, Exceptions and Limitations on the Prohibition of Circumvention of Access Controls, and on the Prohibition on Circumvention of Technological Measures Protecting Traditional Rights Under Copyright (rapport au Congrès de l’ALAI 2001). 126 Voir Samuelson (1999), p. 537 s. 127 Universal City Studios, Inc. v. Reimerdes, 111 F. Supp. 2d, pp. 319-321. 128 Directive 91/250/CEE du Conseil du 14 mai 1991 concernant la protection juridique des programmes d’ordinateur, J.O. L 122 du 17 mai 1991, p. 42. 129 Comme relevé par Dussolier, p. 286, les différences potentielles existant entre les conditions de la directive sur les programmes d’ordinateur et celles de la directive sur le droit d’auteur et la société de l’information relatives à la neutralisation des mesures techniques pourraient s’avérer problématiques, même si le considérant 50 de cette dernière directive indique expressément que la neutralisation de logiciels restera soumise à la directive sur les programmes d’ordinateur. 125 29 Le deuxième instrument est la directive sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information (Directive droit d’auteur et société de l’information, ci-après: DDASI), dont le but est de mettre en œuvre les Traités de l’OMPI dans l’Union européenne. Le 14 février 2001, le Parlement européen a approuvé la position commune du Conseil 130 (avec quelques amendements) 131 et ce dernier a finalement adopté la Directive le 9 avril 2001 132. Le troisième instrument est la directive concernant la protection juridique des services à accès conditionnel et des services d’accès conditionnel (Directive des services à accès conditionnel, ciaprès: DSAC) 133, qui a pour objectif général de protéger l’accès ainsi que la rémunération des services en lignes (parmi lesquels figurent les œuvres protégées par le droit d’auteur). La DSAC a d’ailleurs servi de modèle à la Convention européenne sur la protection juridique des services à accès conditionnel et des services d’accès conditionnel préparée sous l’égide du Conseil de l’Europe, qui est ouverte à la signature des Etats depuis le 24 janvier 2001 134. Une différence majeure existant entre le DMCA (et les autres législations nationales) d’une part et les directives européennes d’autre part tient au fait que les directives s’adressent aux Etats Membres. Les directives doivent donc être mises en œuvre dans le cadre des législations nationales (dans un délai requis). Les directives ont pour objectif général d’harmoniser les législations nationales en fixant des buts sans imposer les moyens d’atteindre ceux-ci. Ceci peut 130 Position commune arrêtée par le Conseil le 28 septembre 2000 en vue de l’adoption de la directive du Parlement européen et du Conseil sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information (9512/1/2000 – C5-0520/2000), JO C 344 du 1er décembre 2000, p. 1. 131 Résolution législative du Parlement européen sur la position commune arrêtée par le Conseil en vue de l’adoption de la directive du Parlement européen et du Conseil sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information du 14 février 2001. 132 Une version consolidée de ce texte a été présentée le 22 mai 2001. 133 Directive 98/84/CE du Parlement européen et du Conseil du 20 novembre 1998, JO L 320 du 28 novembre 1998, p. 54. 134 Le but de cette Convention, qui complète la DSAC, est d’offrir aux opérateurs/prestataires de services de télévision et de radio payantes de même que de services payants offerts en ligne une protection contre la réception illicite de leurs services au niveau européen au sens large (soit au delà de l’Union Européenne). La Convention requiert les Etats qui la ratifient de sanctionner pénalement ou administrativement un certain nombre d’activités, notamment la fabrication de décodeurs illégaux ou de cartes intelligentes de décodage (“smart cards”) pour la télévision payante ainsi que la distribution et la commercialisation de ces dispositifs. L’usage personnel d’un décodeur ou d’une smart card ne constitue pas une infraction pénale selon la convention, mais les Etats parties sont libres d’aller au-delà de ce qu’impose la Convention sur ce point et d’aviser le Secrétariat Général qu’ils criminalisent cette activité. Par l’adoption de cette Convention, le Conseil de l’Europe soutiendra les diffuseurs européens et les fournisseurs de services en ligne contre les pertes économiques qu’ils subissent résultant des dispositifs de décodage illicites et des activités de piratage en général. La Convention, qui a été adoptée par le comité des ministres le 6 octobre 2000, est ouverte à la signature par les Etats membres du Conseil de Europe, les autres 30 expliquer pourquoi la réglementation du DMCA en matière de mesures techniques est beaucoup plus détaillée que celle prévue dans la DDASI. A. Directive du droit d’auteur dans la société de l’information La DDASI a connu une histoire longue et tourmentée qui ne sera pas analysée en détail dans cet article. Seule la version finale de la disposition relative aux mesures techniques de la DDASI (art. 6 DDASI) sera ainsi étudiée 135. L’art. 6 DDASI est entièrement consacré aux mesures techniques. Cette disposition interdit l’acte de contournement (neutralisation) (art. 6 al. 1) ainsi que le commerce de dispositifs de contournement (art. 6 al. 2). 1. Définition des mesures techniques L’art. 6 al. 3 DDASI définit les mesures techniques comme “toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les œuvres ou autres objets protégés, les actes non autorisés par le titulaire d’un droit d’auteur ou d’un droit voisin du droit d’auteur prévu par la loi, ou du droit sui generis prévu au chapitre III de la Directive 96/9/EC.” En suivant la solution de la neutralité technologique adoptée dans le WCT136, les mesures techniques sont définies par leur but, qui est d’empêcher des actes qui ne sont pas autorisés par le titulaire du droit d’auteur ou d’un droit voisin au droit d’auteur. Sur la base de cette définition, la première question est dès lors de déterminer si le titulaire du droit d’auteur a autorisé ou non l’acte pour lequel des mesures techniques de protection ont été mises en œuvre. Si le titulaire du droit d’auteur n’a pas autorisé cet acte, toute mesure technique protégeant l’exercice non autorisé de cet acte entrera dans le champ d’application de cette disposition, même si cet acte se trouve en dehors de la sphère de protection du droit d’auteur. Prenons l’exemple d’un titulaire de droits (par exemple une société de presse en ligne) qui interdit spécifiquement par contrat (dans un contrat en ligne [“click on agreement ”] 137) la citation Etats parties à la Convention culturelle Européenne et à la Communauté européenne à Strasbourg depuis le 24 janvier 2001 (voir http://conventions.coe.int). 135 Comme l’art. 6 DDASI n’a pas été modifié ultérieurement, la version qui sera analysée est celle de la position commune arrêtée par le Conseil le 28 septembre 2000 en vue de l’adoption de la directive du Parlement européen et du Conseil sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information (9512/1/2000 – C5-0520/2000), JO C 344 du 1er décembre 2000, p. 1. 136 Voir supra III. 137 En assumant que ce contrat est valable. 31 du contenu protégé dans le cadre de comptes rendus d’actualité, une mesure technique protégeant ce contenu serait valable (la contourner serait illicite) au sens de l’art. 6 al. 3 DDASI, parce que l’acte en cause (la citation du contenu) n’a pas été autorisée par le titulaire du droit, même si la citation en matière de compte-rendus d’actualité d’œuvres protégées ne peut pas être interdite par le droit d’auteur 138. Cet exemple démontre que cette définition extensive des mesures techniques va au-delà des exigences posées par le WCT en penchant en faveur des titulaires des droits 139. Par contraste, dans une version précédente de la Directive, les mesures techniques étaient définies comme tout dispositif “destiné à empêcher ou à prévenir la violation d’un droit d’auteur ou d’un droit voisin” 140. Cela signifiait que la protection légale était limitée aux mesures techniques empêchant des actes violant le droit d’auteur 141. On aurait pu souhaiter que la présente version de l’art. 6 suive plus précisément les termes de l’art. 11 WCT, qui protège les mesures techniques seulement dans la mesure où elles restreignent l’accomplissement d’actes qui ne sont pas autorisés par les auteurs ou permis par la loi 142. L’art. 6 al. 3 DDASI dispose en outre que “les mesures techniques sont réputées efficaces lorsque l’utilisation d’une œuvre protégée, ou celle d’un autre objet protégé, est contrôlée par les titulaires du droit grâce à l’application d’un code d’accès ou d’un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l’œuvre ou de l’objet protégé ou d’un mécanisme de contrôle de copie qui atteint cet objectif de protection”. L’art. 6 al. 3 DDASI institue ainsi un test d’efficacité des mesures techniques. La justification de ce test est que les titulaires des droits doivent d’abord prouver que les mesures techniques qu’ils ont choisies ont atteint un certain niveau d’efficacité pour obtenir une protection légale contre le contournement de celles-ci 143. Il en résulte que des mesures techniques déficientes, soit des mesures qui peuvent être contournées trop facilement - ou même par accident– ne peuvent pas être protégées contre le contournement. L’art. 6 al. 3 DDASI donne une 138 La Convention de Berne prévoit des exceptions tant pour la citation que pour les comptes rendus d’actualité (art. 10 al. 1 et art. 10bis al. 1). 139 Il n’y a plus de convergence entre l’étendue du droit d’auteur et celle des dispositions anti-neutralisation, voir supra III.A.3. 140 L’art. 6 al. 3 de la proposition modifiée en vue d’une Directive du Parlement européen et du Conseil sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information du 21 mai 1999 (COM (1999) 250 final), JO C 180 du 25 juin 1999, p. 6. 141 Koelman/Helberger, p. 10. 142 Koelman, p. 273: “in the wording of the Treaty, the limitations of copyright do affect the extent to which technological protection schemes have to be protected”; voir supra III.A.3. 143 Dussolier, p. 290. 32 définition large des mesures de protection efficaces qui couvre les mesures contrôlant l’accès et les mesures contrôlant la copie, sans faire de distinction entre ces types de mesures techniques 144. Cependant, en ne que mentionnant que le ”mécanisme de contrôle de copie”, cet article exclut toute protection contre le contournement de mesures techniques qui protégeraient d’autres droits exclusifs des titulaires du droit d’auteur que le droit de reproduction 145. 2. L’acte de contournement Le but des versions précédentes de la DDASI était de rendre illicite seulement le commerce de dispositifs de contournement, tout en laissant l’acte de contournement lui-même hors du champ d’application de la Directive. Cette approche a désormais été modifiée. Dans sa version finale, la Directive interdit en effet expressément l’acte de contournement des mesures techniques. L’article 6 al. 1 DDASI dispose que “les Etats membres prévoient une protection juridique appropriée contre le contournement de toute mesure technique efficace, que la personne effectue en sachant, ou en ayant des raisons valables de penser, qu’elle poursuit cet objectif“. La particularité de cette définition tient au fait qu’elle comporte une condition d’intention. Cette condition a été introduite afin d’assurer que les actes de contournement innocents, soit les actes accomplis par une personne, qui ne sait pas ni n’a de raisons valables de penser qu’elle poursuit un objectif de contournement, ne sont pas soumis à des sanctions légales sur la base de la DDASI. Cet élément d’intention serait essentiel dans le cas de l’utilisateur innocent d’un lien intérieur utilisant un système de contournement, tel que discuté plus haut en relation avec le DMCA 146. Dans ce cas, l’auteur innocent d’un acte de contournement ne serait pas responsable sous l’angle de l’art. 6 al. 1 DDASI. 3. Le commerce de produits de contournement L’art. 6 al 2 DDASI consacre un système de protection relatif au commerce de produits de contournement qui est très similaire au DMCA. L’art. 6 al. 2 DDASI dispose que “les Etats membres prévoient une protection juridique appropriée contre la fabrication, l’importation, la 144 Cette approche est différente, comme on l’a vu supra III.A., de celle adoptée dans le DMCA. Cela signifie que les mesures de protection techniques contre le “streaming” pourraient potentiellement tomber hors du champ d’application de la DDASI; sur la question du “streaming”, voir supra II.B. 146 Voir supra IV.B.1.b).; l’exemple du lien intérieur montre qu’il pourrait être important de maintenir une condition d’intention dans la définition de l’acte de neutralisation en dépit des critiques formulées; voir Koelman/Helberger, p. 19 (commentant une version antérieure de la directive): “A reason not to require proof of knowledge may be that it can be assumed that a person circumventing an ‘effective’ TM [technological protection measure] will (have, at least, a reason to) know he is tampering with a protective measure anyway, and therefore a knowledge test would be redundant.” 145 33 distribution, la vente, la location, la publicité en vue de la vente ou de la location, ou la possession à des fins commerciales de dispositifs, produits ou composants ou la prestation de services qui : (a) font l’objet d’une promotion, d’une publicité ou d’une commercialisation, dans le but de contourner la protection, ou (b) n’ont qu’un but commercial limité ou une utilisation limitée autre que de contourner la protection, ou (c) Sont principalement conçus, produits, adaptés ou réalisés dans le but de permettre ou de faciliter le contournement de la protection de toute mesure technique efficace”. Comme indiqué à propos de la disposition similaire adoptée dans le DMCA 147, cet article risque de causer certains problèmes d’interprétation en raison de ses expressions potentiellement ambiguës (“but commercial limité ou une utilisation limitée autre que de contourner la protection”, et “principalement conçus, produits, adaptés ou réalisés dans le but de permettre ou de faciliter le contournement de la protection”). 4. Les “mesures volontaires” destinées à définir les limites du droit d’auteur L’art. 6 al. 4 DDASI contient une solution originale (ou, plus précisément, une proposition en vue d’une solution future) au problème essentiel des exceptions au droit d’auteur. L’art. 6 al. 4 DDASI a pour but d’assurer que les intérêts des utilisateurs soient également considérés lors de l’introduction d’une nouvelle protection contre le contournement des mesures techniques introduites en faveur des titulaires des droits. Cette disposition invite les parties intéressées (soit les titulaires des droits, les utilisateurs et les autres parties concernées [en particulier les producteurs de biens électroniques de consommation]) à prendre des “mesures volontaires” afin de permettre aux utilisateurs de bénéficier des exceptions au droit d’auteur garanties par les législations nationales. Cet article délègue ainsi la tâche de définir la portée du droit d’auteur (et de ses exceptions) à des entités privées. Cela peut constituer une bonne solution pour autant que le pouvoir de négociation des parties soit similaire. A défaut 148, l’équilibre du droit d’auteur en souffrirait. 147 Voir supra IV.B.3. Tel serait le cas si les titulaires des droits peuvent imposer des conditions contractuelles, qui ne respectent pas les exceptions accordées aux utilisateurs par les législations nationales sur le droit d’auteur. Pour éviter de tels résultats, les clauses des accords (“les mesures volontaires”) pourraient être contrôlées par une autorité officielle (au niveau de 148 34 Si aucun accord n’est conclu entre les parties intéressées, les Etats membres sont invités à prendre les “mesures appropriées” afin d’assurer que les bénéficiaires des exceptions ou limitations au droit d’auteur “puissent bénéficier desdits exceptions ou limitations dans la mesure nécessaire pour en bénéficier lorsque le bénéficiaire a un accès licite à l’œuvre protégée ou à l’objet protégé en question” (art. 6 al. 4 par. 1 DDASI). Cependant, en dépit de son apparence équilibrée, tout le système de l’art. 6 est mis en danger par l’art. 6 al. 4 par. 4 qui dispose que les mesures volontaires définissant l’étendue des exceptions à la protection du droit d’auteur, ou, à défaut, les mesures prises par les Etats membres définissant ces exceptions “ne s’appliquent pas aux œuvres ou autres objets protégés qui sont mis à la disposition du public à la demande selon les dispositions contractuelles convenues entre les parties de manière que chacun puisse y avoir accès de l’endroit et au moment qu’il choisit individuellement.” Il en résulte que, vu que ce mode d’utilisation des œuvres protégées par le droit d’auteur est actuellement le mode le plus répandu (si ce n’est pas le seul) dans le commerce en ligne, l’application effective des exceptions au droit d’auteur est mise en danger par la DDASI. 5. Suivi de l’application de la DDASI et procédure de modification En sus de la procédure de réglementation “privée” (au moyen des mesures volontaires) instituée par l’art. 6 al. 4, l’art. 12 DDASI dispose que, tous les trois ans, la Commission transmet au Parlement européen, au Conseil et au Comité économique et social un rapport sur l’application de la Directive. Ce rapport devra en particulier examiner si l’art. 6 “confère un niveau suffisant de protection et si des actes permis par la loi sont affectés par l’utilisation de mesures techniques efficaces. ” L’art. 12 al. 1 DDASI prévoit en outre que la Commission, si cela est nécessaire en particulier pour assurer le fonctionnement du marché intérieur, présente des propositions visant à modifier la DDASI. L’art. 12 al. 3 DDASI institue la création d’un comité de contact qui aura en particulier pour tâche “de fonctionner comme un forum d’évaluation du marché numérique des œuvres et des autres objets, y compris la copie privée et l’usage de mesures techniques”. l’Union européenne ou au niveau national) avant d’être effectives, par exemple par le “comité de contact” devant être créé selon l’art.12 DDASI. 35 Ce système de suivi permanent de l’impact de la DDASI peut être comparé à la procédure de réglementation instituée par le DMCA, qui joue un rôle similaire en vue de préserver l’équilibre des intérêts entre les titulaires des droits et les utilisateurs des œuvres 149. De même que pour le DMCA, il reste à voir si ce système sera en mesure de résoudre les questions délicates qui sont en jeu. B. Directive concernant la protection juridique des services à accès conditionnel et des services d’accès conditionnel Les mesures techniques protégeant l’accès à une œuvre protégée par le droit d’auteur sont également protégées par la directive concernant la protection juridique des services à accès conditionnel et des service d’accès conditionnel 150. L’objectif de cette directive est de “rapprocher les dispositions des Etats membres concernant les mesures de lutte contre les dispositifs illicites qui permettent un accès non autorisé à un service protégé.” (Art. 1 DSAC). L’intérêt que protège la DSAC est la rémunération du fournisseur de services, et pas le contenu de ce service lui-même. Le champ d’application de la DSAC est très large 151. La DSAC protège tous les types de services d’accès conditionnel (courtage en ligne, banque, soins médicaux, agence de voyage, éducation à distance, etc.), et ne se limite pas aux biens protégés par la propriété intellectuelle (télévision payante; vidéo sur demande; publication électronique) 152. 1. Protection de l’accès conditionnel à un service Selon la définition donnée à l’art. 2 (b) DSAC, l’accès conditionnel constitue “toute mesure et/ou dispositif techniques subordonnant l’accès au service protégé sous une forme intelligible à une autorisation individuelle préalable”. L’art. 2 (b) DSAC ne vise pas seulement le cryptage, mais également tout brouillage ou autres techniques (verrou électronique, mot de passe) 153. 149 Voir supra IV.B.2. J.O. L 320, 11 novembre 1998, p. 54. 151 Voir l’art. 2 (a) DSAC, définissant le service protégé commme “l’un des services suivants, pour autant qu’il soit fourni moyennant paiement et sur la base d’un accès conditionnel: - radiodiffusion télévisuelle, telle que définie à l’article 1er, point a), de la directive 89/552/CEE, - radiodiffusion sonore, à savoir la transmission avec ou sans fil, y compris par satellite, de programmes de radio destinés au public, - les services de la société de l’information au sens de l’article 1er, point 2), de la directive 98/34/CE Parlement européen et du Conseil du 22 juin 1998 prévoyant une procédure d’information dans le domaine des normes et réglementations techniques et des règles relatives aux services de la société de l’information”. 152 Dussolier, p. 288. 153 Koelman/Helberger, p. 45. 150 36 L’art. 2 (c) DSAC définit les “dispositifs d’accès conditionnel” comme “tout équipement ou logiciel conçu ou adapté pour permettre l’accès à un service protégé sous une forme intelligible”. 2. Dispositif illicite permettant l’accès non autorisé L’art. 2 (e) DSAC définit le “dispositif illicite” comme “tout équipement ou logiciel conçu ou adapté pour permettre l’accès à un service protégé sous une forme intelligible sans l’autorisation du prestataire de services”. 3. Commerce de dispositifs d’accès illicites Seul le commerce de dispositifs d’accès, et non l’acte de neutralisation de la mesure technique de protection de l’accès, est prohibé par la DSAC. L’art. 4 DSAC définit l’activité illicite comme suit: “(a) la fabrication, l’importation, la distribution, la vente, la location, la détention à des fins commerciales de dispositifs illicites; (b) l’installation, l’entretien ou le remplacement à des fins commerciales d’un dispositif illicite; (c) le recours aux communications commerciales pour promouvoir les dispositifs illicites.” La DSAC n’interdit pas les activités commises avec un dispositif illicite qui ne sont pas entreprises à des fins commerciales. Il en résulte que la possession ou la fabrication dans un but personnel n’est pas prohibée. 4. Relation entre la DDASI et la DSAC Les objectifs respectifs de la DSAC et de la DDASI sont différents: alors que la DSAC protège un intérêt financier (la rémunération) d’un prestataire de services, la DDASI protège des œuvres protégées par le droit d’auteur. Les autorités de l’Union européenne considèrent que les deux directives sont complémentaires 154. Leur champ d’application peut cependant se chevaucher dans certaines circonstances 155. Une des difficultés principales résultant de ce chevauchement concerne (une fois de plus) la question de la mesure dans laquelle les exceptions au droit d’auteur pourront s’exercer dans le cadre de la DSAC. 154 Voir le considérant 21 de la DSAC: “considérant que la présente directive ne porte pas atteinte à l’application de dispositions nationales qui peuvent interdire la détention de dispositifs illicites à des fins privées, ni à l’application des règles communautaires en matière de concurrence et en matière de propriété intellectuelle”. 155 Koelman/Helberger, p. 51. 37 En effet, un acte de neutralisation de la mesure technique pourrait être déclaré licite sous l’angle de la DDASI (sur la base des “mesures volontaires” prévues par l’art. 6 al. 4 DDASI), mais ce même acte pourrait néanmoins être déclaré illicite par application de la DSAC 156. Plus généralement, du point de vue des utilisateurs des œuvres, il ne servira à rien de lutter pour obtenir une exception à la protection du droit d’auteur (par exemple, pour accéder à un contenu protégé dans un but de fair use) dans le cadre de la législation sur le droit d’auteur 157, si ces actes, qui seraient alors licites sous l’angle du droit d’auteur, restent illicites par application d’autres législations. Ce chevauchement potentiel de législations démontre ainsi la difficulté de réglementer la question si l’on ne prête pas attention à l’environnement légal. VI. Japon Le système japonais de protection contre la neutralisation des mesures techniques est double. Il a été réalisé par des modifications introduites d’une part dans la loi japonaise sur le droit d’auteur (LJDA) 158, d’autre part dans la loi japonaise sur la concurrence déloyale (LJCD) 159. Les modifications des deux lois sont entrées en vigueur le premier octobre 1999. Le système de protection double choisi par le Japon peut être expliqué comme suit: les modifications faites au LJDA concernent la neutralisation des mesures techniques qui protègent contre les violations du droit d’auteur (soit, pour empêcher ou décourager toute violations du droit d’auteur). Par opposition, les modifications de la LJCD concernent principalement la neutralisation des mesures techniques protégeant l’accès 160. Comme le contrôle de l’accès à l’œuvre n’est pas protégé en droit d’auteur, sa protection ne pouvait pas être mise en œuvre dans la LJDA, raison pour laquelle elle a été introduite dans la LJCD. A. La loi japonaise sur le droit d’auteur L’article 2 (xx) LJDA définit les mesures techniques de protection comme les “mesures destinées à empêcher ou à décourager les actes constituant une violation des droits moraux et des droits d’auteur mentionnés à l’article 17, paragraphe (1) ou des droits voisins.” 156 Voir Dussolier, p. 294. Dans l’Union européenne, par application de la procédure de l’art. 6 al. 4 DDASI, et aux Etats-Unis, dans le cadre de la procédure de réglementation prévue par le DMCA. 158 Voir la loi japonaise sur le droit d’auteur No. 48, promulguée le 6 mai 1970 et modifiée par la loi No. 77 du 15 juin 1999, accessible à: www.cric.or.jp/cric_e/ecolj/cl1.html#cl1+S1. 159 Loi et commentaires traduits (en anglais) et aimablement mis à disposition par Me Michael Schlesinger. 160 Comme on le verra plus bas, la LJCD vise également les mesures techniques protégeant l’utilisation de l’œuvre (contrôle des copies). 157 38 Les mesures techniques sont, une nouvelle fois, définies par leur but, qui est d’empêcher ou de décourager toute violation du droit d’auteur 161. Le terme de “prévenir” n’est pas défini dans la LJDA, alors que celui de “décourager” l’est 162. La LJDA ne rend pas illicite l’acte de neutralisation lui-même 163, mais interdit seulement le commerce de dispositifs de neutralisation 164. De même que dans le DMCA et la DDASI, un test est institué concernant la fonction du dispositif utilisé pour la neutralisation (en l’occurrence, “fonction principale de neutraliser des mesures techniques de protection“) 165 qui pourrait se révéler d’une application délicate. B. La loi japonaise sur la concurrence déloyale 1. Définition des moyens techniques de restriction Les mesures techniques de protection sont désignées dans la LJCD comme “moyens techniques de restriction”. L’art. 2 (5) donne une définition des ‘moyens techniques de restriction’ qui sont “les moyens qui utilisent une méthode électromagnétique (une méthode électronique, une méthode magnétique ou toute autre méthode qui ne peut pas être confirmée par la perception humaine) pour restreindre la vision ou l’audition d’images et de sons, ou l’enregistrement d’images, de sons ou de programmes; […]”. Ces mesures peuvent ainsi être qualifiées de mesures contrôlant l’accès (“ restreindre la vision ou l’audition ”). Cependant, cette disposition semble également comprendre les mesures contrôlant l’utilisation de l’œuvre, soit plus particulièrement les mesures de protection anti-copie (“l’enregistrement d’images, de sons ou de programmes”). 161 Par mesure de simplicité, les droits moraux seront implicitement compris dans la notion de droit d’auteur dans le cadre de la loi japonaise. 162 L’art. 2 (xx) LJDA définit “décourager” de la manière suivante: “décourager des actes qui constituent des violations du droit d’auteur, etc., en entravant considérablement le résultat de tels actes.” 163 L’art. 30 (1) (i) LJDA dispose cependant qu’une personne qui reproduit une œuvre à des fins privées en neutralisant une mesure technique de protection et qui sait que cette reproduction est rendue possible par cette neutralisation ne peut pas bénéficier de l’exception légale en faveur de l’usage privé. Cette disposition n’interdit cependant pas directement l’acte de neutralisation. 164 Seules des sanctions pénales sont prévues par l’art. 120bis LJDA. 165 Article 120bis-[…] “(i) toute personne qui transmet au public, ou […] un dispositif ayant pour fonction principale de neutraliser les mesures techniques de protection […] ou des copies d’un programme ayant pour fonction principale de neutraliser les mesures techniques de protection […]”. 39 2. Le commerce de dispositifs de neutralisation La LJCD interdit uniquement les activités préparatoires, et pas l’acte de neutralisation lui-même. Deux types d’activités préparatoires sont visés par l’art. 2 LJCD. L’article 2(1)(10) (x) dispose que constitue un acte de concurrence déloyale le fait de “transporter, livrer, exposer aux fins de transporter, livrer, exporter ou importer du matériel (y compris des dispositifs servant à assembler ce matériel) qui a pour seul but d’empêcher l’effet d’un moyen technique de restriction [tel que défini plus haut] et de rendre possible la visualisation ou l’audition d’images ou de sons, l’exécution de programmes, l’enregistrement d’images, de sons ou de programmes qui sont protégés par les moyens techniques de restrictions utilisés dans le commerce ”. Un commentaire de la loi indique que cette section vise par exemple la vente d’un décodeur de Macrovision qui annule la protection anti-copie (méthode de Macrovision) qui est placée sur l’image des films (etc.), de même que dans le cas du CSS (Content Scrambling System) qui est placé sur un DVD au cours de sa fabrication, la vente d’une machine (autre qu’une machine qui ne permet pas le décodage) qui décode illégalement le code placé sur le contenu. Cet exemple permet de confirmer que la LJCD réglemente également la neutralisation de mesures techniques contrôlant l’utilisation des œuvres (en particulier le contrôle des copies), et ne se limite pas aux mesures contrôlant l’accès 166 . L’article 2(1)(11) (xi) dispose que constitue un acte de concurrence déloyale le fait de “transporter, livrer, exposer aux fins de transporter, livrer, exporter ou importer du matériel (y compris des dispositifs servant à assembler ce matériel) qui a pour seul but d’empêcher l’effet d’un moyen technique de restriction [tel que défini plus haut] et de rendre possible la visualisation ou l’audition d’images ou de sons, l’exécution de programmes, l’enregistrement d’images, de sons ou de programmes qui sont protégés par les moyens techniques de restrictions utilisés dans le commerce dans le but d’interdire la visualisation ou l’audition d’images et de sons, l’exécution de programmes, l’enregistrement d’images, de sons ou de programmes par des parties autres que les parties autorisées”. Comme indiqué dans un commentaire de la loi, cette section vise le problème de la réception pirate de services brouillés de télévision payante. Elle interdit ainsi la distribution d’un dispositif de neutralisation qui décrypte les messages codés des émissions par satellites et par câble sur 40 abonnement et les services de télévision payante à la demande (“pay per view”) de sorte que des personnes autres que celles qui sont au bénéfice d’un contrat ne sont pas en mesure de visualiser le contenu. L’art. 11(1)(7) LJCD consacre une exception à l’interdiction générale de neutralisation en rendant licite la distribution de dispositifs utilisés pour tester et faire de la recherche en matière de mesures techniques, ceci en vue d’encourager le développement de mesures techniques de protection plus performantes167. VII. L’Australie En guise d’introduction, il convient de relever que les autorités australiennes souhaitaient mettre en œuvre l’art. 11 WCT d’une manière plus favorable aux utilisateurs des œuvres que ce qui a été accompli aux Etats-Unis (le DMCA est plus protecteur des intérêts des auteurs)168. Comme relevé par un commentateur, les mesures de protection techniques sont “le domaine dans lequel la différence entre les législations américaine et australienne est la plus sensible”169. L’Australie a récemment adopté le Digital Agenda Act (DAA)170, qui modifie le Copyright Act de 1968. A. Définition des mesures techniques de protection La sous-section 10(1) définit les mesures techniques de protection comme “un dispositif, un produit ou un élément faisant partie d’une procédure, qui est destiné, dans le cade ordinaire de son fonctionnement, à empêcher ou à prévenir la violation du droit d’auteur sur une œuvre ou un autre objet par l’un des deux ou par les deux moyens suivants: (a) en assurant que l’accès à l’œuvre ou à l’autre objet n’est possible que par l’utilisation d’un code ou d’une procédure (comprenant le décryptage, le débrouillage ou toute transformation de l’œuvre ou de l’autre objet) avec l’autorisation du titulaire du droit d’auteur ou d’une licence. (b) par un mécanisme de contrôle de copie”171. 166 Ce qui conduit ainsi à un certain chevauchement entre la LJDA et la LJCD. Cette exception peut être comparée au § 1201 (j) DMCA. 168 Sur cette question, voir S. Fitzpatrick, Copyright Imbalance: U.S. And Australian Responses to the WIPO Digital Copyright Treaty, E.I.P.R. 2000, p. 214 ss, p. 226 (faisant le lien entre le droit d’auteur et la politique commerciale et soulignant la différence entre les Etats-Unis, pays exportateur de produits protégés par le droit d’auteur, et l’Australie, pays importateur). 169 S. Fitzpatrick, p. 223. 170 Copyright Amendment (Digital Agenda) Act 2000 No. 110, 2000, qui est entrée en vigueur le 4 mars 2001, voir: www.copyright.com.au/digital_agenda_bill.htm. 167 41 Plusieurs éléments découlent de cette définition: tout d’abord, les mesures techniques de protection doivent être destinées à “empêcher ou prévenir la violation du droit d’auteur”. Cet élément résulte directement de l’art. 11 WCT172. Ensuite, le DAA ne fait aucune différence juridique entre les mesures techniques protégeant l’accès et celles protégeant contre la copie de l’œuvre (“par l’un des deux ou par les deux moyens”)173. Cependant, en ne mentionnant que les “mécanismes de contrôle de copie”174, le DAA exclut de son champ d’application les mesures techniques relatives à l’utilisation de l’œuvre couverte par d’autres droits exclusifs. Sur ce point, le DAA n’est pas neutre du point de vue technologique. B. Définition des dispositifs de neutralisation Le DAA donne une définition spécifique des dispositifs de neutralisation (produits et services) qui est également fondée sur le test du “ but commercial limité ou utilisation limitée autre que de neutraliser la mesure technique”175. Comme déjà indiqué176, ce test pourrait se révéler délicat à appliquer en pratique. C. L’activité illicite Le DAA vise exclusivement les activités préparatoires (soit le commerce de dispositifs de neutralisation). Comme on l’a relevé, “il n’y a pas d’infraction liée à l’acte de neutralisation dans le DAB [Digital Agenda Bill], seules les personnes et entreprises qui violeraient les dispositions légales à des fins commerciales courront un risque, par opposition à une personne qui violerait le 171 “a device or product, or a component incorporated into a process, that is designed, in the ordinary course of its operation, to prevent or inhibit the infringement of copyright in a work or other subject-matter by either or both of the following means: (a) by ensuring that access to the work or other subject matter is available solely by use of an access code or process (including decryption, unscrambling or other transformation of the work or other subject-matter) with the authority of the owner or licensee of the copyright; (b) through a copy control mechanism.” 172 Voir supra III.A.3. 173 Ce qui constitue une solution neutre sur le plan technologique, comme on l’a vu supra II.C. 174 Comme l’art. 6 al. 3 DDASI, voir supra V.A.1. 175 10(1): “circumvention device means a device (including a computer program) having only a limited commercially significant purpose or use, or no such purpose or use, other than the circumvention, or facilitating the circumvention, of an effective technological protection measure.” and “circumvention service means a service, the performance of which has only a limited commercially significant purpose, or no such purpose or use, other than the circumvention, or facilitating the circumvention, of an effective technological protection measure.” 176 En relation avec le DMCA, et la directive européenne (DDASI), voir supra IV.B.3. et V.A.3. 42 DAB aux fins de gain privé – ce qui comprend aussi le fait d’obtenir une copie gratuite d’une œuvre protégée”177. Les activités préparatoires illicites sont cependant définies très largement. Est en particulier expressément considéré comme illicite l’acte de mettre à disposition un dispositif de neutralisation en ligne dans la mesure où cela affecte de manière préjudiciable le titulaire du droit d’auteur”178. D. Exceptions à l’interdiction de neutralisation La particularité la plus remarquable de la législation australienne tient au fait qu’elle prévoit un système original d’exceptions à l’interdiction du commerce de dispositifs de neutralisation. De telles exceptions sont octroyées “lorsque le dispositif ou le service de neutralisation est utilisé dans un but autorisé” (art. 116A(3) et (4)). Ceci a pour effet de rendre licites la fabrication, le commerce, la publicité pour de tels produits et services en relation avec les exceptions accordées par le droit d’auteur. Ces exceptions visant un “but autorisé” sont définies par référence à des exceptions spécifiques consacrées dans le Copyright Act de 1968179. Afin d’assurer que le dispositif ou le service de neutralisation est effectivement utilisé dans un but autorisé, le DAA oblige la personne souhaitant jouir de cette exception, désignée comme “personne qualifiée ”180, à suivre une procédure formelle spécifique. La mise à disposition d’un dispositif ou d’un service de neutralisation pour une personne dans un but autorisé peut ainsi être accomplie si la “personne qualifiée” remet au fournisseur une déclaration écrite comportant plusieurs informations, soit le nom et l’adresse de la personne, le fondement de sa qualification comme personne qualifiée, le nom et l’adresse du fournisseur, une confirmation que le dispositif ou le service est utilisé dans un but autorisé et l’identification de ce but autorisé par référence à une section spécifique du Copyright Act. La déclaration doit 177 Fitzpatrick, p. 224. Art. 116A (vi): “[…] making the circumvention device available online to an extent that will affect prejudicially the owner of the copyright”. 179 Art. 47D. reproduction de logiciels pour créer des produits compatibles; 47E. reproduction de logiciels pour corriger des erreurs; 47F. reproduction de logiciels pour tester la sécurité; 48A. copies par les bibliothèques du Parlement pour les membres du Parlement; 49. copies des bibliothèques et des archives pour les utilisateurs; 50. copie par les bibliothèques et des archives pour d’autres bibliothèques et archives d’autres bibliothèques; 51A. copies d’œuvres aux fins de conservation et autres fins; 183. utilisation de matériel protégé par le droit d’auteur pour le service de la Couronne. 180 La notion de “personne qualifiée” se réfère aux dispositions légales relatives aux exceptions au droit d’auteur mentionnées dans la note précédente; en somme, une “personne qualifiée” est le bénéficiaire de ces exceptions. 178 43 également comprendre une confirmation selon laquelle l’œuvre ou l’autre objet en cause pour lequel le dispositif ou le service est requis n’est pas facilement accessible sous une forme qui n’est pas protégée par des mesures techniques de protection181. En guise de conclusion, on peut noter que le système australien est très original, mais qu’il reste à voir s'il est efficace en pratique. A cet égard, le problème principal découle du fait que les utilisateurs des dispositifs de neutralisation sont en mesure de signer la déclaration indiquant qu’ils vont les utiliser dans un but autorisé, avant d’utiliser ces dispositifs à des fins illicites182. Dans un tel cas, les fournisseurs de dispositifs de neutralisation (produits ou services) ne pourront pas être tenus responsables en raison de la déclaration valable obtenue des utilisateurs et ces derniers ne pourront pas non plus être tenus responsables pour leurs actes de neutralisation, parce que de tels actes sont en dehors du champ d’application du DAA. VIII. Conclusion L’analyse de ces différentes législations mettant en œuvre l’art. 11 WCT démontre qu’il y a autant de solutions que d’Etats concernés. La complexité de (tout au moins certaines de) ces législations confirme en outre les difficultés liées à une réglementation efficace des domaines technologiques183. Ceci est illustré de manière la plus flagrante par le système de réglementation institué par le DMCA, qui ne paraît pas représenter l’instrument idéal de réglementation de ces questions184. La question se pose dès lors de savoir si l’adoption de dispositions légales relatives à l’interdiction de neutralisation des mesures techniques constitue véritablement le meilleur moyen 181 Cette exigence a pour but d’assurer que les technologies de neutralisation ne soient mises à disposition que s’il n’existe pas d’autres moyens pour l’utilisateur d’accéder à l’œuvre en question afin de pouvoir jouir d’une des exceptions spécifiques au droit d’auteur prévues par la loi. 182 Strowel/Dussolier, p. 22. 183 Par exemple, un problème pourrait découler de la fusion des mesures techniques de protection (protégées par l’art. 11 WCT) avec les informations sur le régime des droits (“Rights Management Information”, RMI, protégées par l’art. 12 WCT et mis en œuvre aux Etats-Unis par le 17 U.S.C. § 1202; voir les définitions données dans ces dispositions); cette fusion des fonctions est déjà réalisée (voir les technologies SafeDisc® et SafeCast™ de Macrovision, qui offrent une protection efficace contre la piraterie et un système de gestion complète des droits pour les logiciels à: www.macrovision.com/cst.html); à l’heure actuelle, le commerce de dispositifs de neutralisation qui permettraient aux utilisateurs de contourner et de pirater les informations figurant dans les RMI (en modifiant par exemple les conditions d’utilisation ou le montant de la redevance pour la licence) n’est pas couvert par l’interdiction de l’art. 11 WCT, parce que ces technologies d’identification (RMI) ne protègent directement aucun droit exclusif (il n’y a pas de “droit à un RMI”) et, par conséquent, ne sont pas visées par la définition des mesures techniques protégées par cette disposition; ce type de neutralisation pourrait cependant devenir le type le plus fréquent de neutralisation à l’avenir. 44 de procéder185. Toutefois, même si l’on devait considérer qu’une réglementation spécifique au droit d’auteur n’est pas nécessaire186, le problème de l’accès aux œuvres protégées par le droit d’auteur dans un but licite (fair use) subsisterait, parce que les titulaires des droits sont déjà protégés contre l’accès non autorisé à leurs œuvres par des instruments légaux généraux (qui ne sont pas spécifiques au droit d’auteur, comme la Directive européenne sur l’accès conditionnel). Cela signifie donc que dans tous les cas, il convient de trouver une solution à cette question, ce qui nécessitera de trouver un point d’équilibre entre les intérêts des auteurs à pouvoir créer et mettre leurs œuvres à disposition du public sous forme numérique187 et les intérêts du public à pouvoir obtenir accès à ces œuvres et à pouvoir les utiliser à des conditions contractuelles raisonnables188. Ceci souligne le lien étroit existant dans le monde numérique entre les mesures techniques de protection et les moyens de protection contractuels. Combinés avec les mesures techniques de protection, les moyens de protection contractuels sont en effet en mesure de réduire, voire de totalement éliminer, la liberté des utilisateurs de bénéficier des exceptions fondées soit sur le droit d’auteur189, soit sur les dispositions relatives à la neutralisation190. En guise de remarque finale, on peut relever qu’il n’est pas exclu que les difficultés potentielles résultant de l’application des dispositions légales relatives à l’interdiction de la neutralisation des mesures techniques restent théoriques. En effet, comme l’a noté une spécialiste, et comme on le 184 Voir supra III.B.2. Comme on l’a vu supra III.B.1., cela n’est pas exigé par l’art. 11 WCT. 186 Cette approche semble avoir la préférence de certains auteurs, voir Dussolier, p. 295 (qui plaide en faveur d’une législation générale sur la criminalité informatique); ce type de législations pourrait cependant se révéler difficile à adopter, vu l’existence d’intérêts fortement divergents, comme le démontre la longue et tumultueuse procédure d’adoption de la future convention du Conseil de l’Europe sur le cyber-criminalité qui a connu déjà 25 versions successives, le projet n° 25 datant du 9 janvier 2001, voir à: http://conventions.coe.int/; voir aussi Koelman/Helberger, p. 59 (se demandant si une protection légale des mesures techniques de protection est véritablement nécessaire). 187 Ils n’y consentiront que s’ils peuvent bénéficier d’une protection suffisante (mesures techniques de protection et protection légale contre la neutralisation de ces mesures). 188 Voir déjà Thomas C. Vinje, A Brave New World of Technical Protection Systems: Will There Be Room For Copyright?, E.I.P.R. 1996, p. 431 ss; le problème des clauses contractuelles abusives a été discuté par le Librarian of Congress dans le cadre de la procédure de réglementation du § 1201 (voir supra IV.B.2); le Librarian of Congress a reconnu que “si les titulaires du droit d’auteur refusent simplement de négocier les termes du contrat de licence dont les utilisateurs ont besoin pour utiliser les œuvres à des fins licites, une exception [à l’interdiction de la neutralisation des mesures techniques de protection] pourrait se justifier” 65 Fed. Reg. p. 64563. 189 Sur cette question, voir le récent article de P. Bernt Hugenholtz, Copyright, Contract and Code: What will Remain of the Public Domain?, 26 Brooklyn J. Int'l L. (2000), p. 77 ss; voir aussi Koelman/Helberger, pp. 30-31. 190 Les titulaires du droit d’auteur pourraient ainsi contractuellement priver les utilisateurs du bénéfice des exceptions à l’interdiction de neutralisation des mesures techniques de protection telles que définies dans la législation ou dans le cadre de la procédure de réglementation (pour le DMCA, voir supra IV.B.2 et IV.D.). 185 45 vérifie en pratique191, “si les fournisseurs de contenu viennent à penser qu’un bon modèle économique constitue le meilleur moyen de protéger la propriété intellectuelle contre les appropriations qui détruisent leur marché, peut-être qu’à l’avenir le débat à propos de la réglementation anti-neutralisation du DMCA sera perçu comme une tempête dans une tasse de thé.”192 Quoi qu’il en soit, il est encore trop tôt pour prédire l’impact exact de ces différentes législations. 191 Voir par exemple la stratégie “proactive” envers le piratage (“hacking”) adoptée par l’entreprise Lego: “Lego: A Hacker's Best Friend” (7 novembre 2000), à: www.wired.com/news/culture/0,1284,39504,00.html; Lego a révélé le code source du “Mindstorms” et développé un “Software Developer Kit License Agreement”, voir à: http://mindstorms.Lego.com/sdk2/SDK.asp. 192 Samuelson (1999), p. 565; voir aussi E. Schlachter, The Intellectual Property Renaissance in Cyberspace: Why Copyright Law Could Be Unimportant on the Internet, 12 Berkeley Tech. L. J. (1997), p. 15.
© Copyright 2026 Paperzz