mtpo.org
Mesures techniques de protection, logiciels et acquis communautaire : Interfaces et interférences des directives 91/250/CEE et 2001/29/CE
RLDI 2005/5, n°154
Thierry MAILLARD

Première publication : mai 2005.
Article reproduit avec l'aimable autorisation des Editions Lamy.

Deux régimes de protection des mesures techniques coexistent aujourd’hui dans l’ordre juridique communautaire : l’un général, applicable à l’ensemble de la propriété littéraire et artistique, l’autre spécial, limité au seul domaine des programmes d’ordinateur. Selon la qualification retenue - logiciel ou non - pour le contenu techniquement protégé, mais également pour la mesure technique mise en œuvre, ce sont deux systèmes normatifs fondamentalement différents et sous certains aspects contradictoires qui trouveront à s’appliquer. Les interfaces établies par le législateur pour assurer la cohésion de l’acquis communautaire ne feront sans doute pas illusion longtemps. Les interférences des textes sont telles qu’il faut s’attendre à voir se multiplier les incidents de frontière dans les années à venir, au détriment, sans doute, de la sécurité juridique et de la lisibilité du droit.

1. – La directive « société de l’information » a introduit dans l’ordre juridique communautaire un régime général de protection des mesures techniques « destinées à empêcher ou à limiter, en ce qui concerne les œuvres ou autres objets protégés, les actes non autorisés par le titulaire [de droits]  » (Dir. 2001/29/CE, 22 mai 2001, JOCE 22 juin, n°L. 167, p. 10, art. 6). Dix ans plus tôt, le législateur avait déjà jeté les bases d’un régime embryonnaire de protection des dispositifs techniques appliqués aux programmes d’ordinateur (Dir. n°91/250/CEE, 14 mai 1991, JOCE 17 mai, n° L. 122, p. 42, art. 7.1 c)). Ces deux textes forment aujourd’hui le cadre normatif applicable aux mesures techniques de protection des œuvres (sur les normes de protection externes à la propriété littéraire et artistique v. A. Strowel & S. Dusollier, La protection légale des systèmes techniques : analyse de la directive 2001/29 sur le droit d’auteur dans une perspective comparative : Propr. intell., n°1, oct. 2001 ; A. Latreille, La protection des dispositifs techniques : Entre suspicion et sacralisation: Propr. intell., n°2, janv. 2002).

2. – Adopté à une époque où le piratage domestique n’avait pas atteint le degré et l’étendue qu’on lui connaît, le texte de 1991 offre une protection sensiblement plus limitée que la directive « société de l’information ». Le champ d’application en est plus étroit, la lettre plus restrictive. Aussi peut-on s’étonner que le législateur de 2001 n’ait pas, sur sa lancée, étendu le dispositif de l’article 6 aux mesures techniques appliquées aux logiciel - comme il l’a par ailleurs fait en matière de bases de données - , préférant au contraire les maintenir confinées dans un régime spécial moins protecteur.

3. – La question de l’opportunité du maintien de l’article 7.1 c) de la directive 91/250/CEE s’est en fait posée dès l’adoption des traités de l’OMPI (traité de l’OMPI sur le droit d’auteur, 20 déc. 1996 ; traité de l’OMPI sur les interprétations et exécutions et les phonogrammes, 20 déc. 1996). L’article 11 du traité sur le droit d’auteur fait obligation aux parties contractantes de « prévoir une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques qui sont mises en œuvre par les auteurs dans le cadre de l’exercice de leurs droits », sans distinguer selon la nature des œuvres techniquement protégées (rappr. art. 4, rappelant que « les programmes d’ordinateur sont protégés en tant qu’œuvres littéraires au sens de l’article 2 de la Convention de Berne »). La transposition des traités en droit européen était l’occasion, par une refonte de l’acquis communautaire, d’introduire un régime général de protection des mesures techniques étendu à l’ensemble de la propriété littéraire et artistique.

L’option a été envisagée (Rapport de la Commission au Conseil, au Parlement européen et au Comité économique et social sur la mise en œuvre et les effets de la directive 91/250/CEE concernant la protection juridique des programmes d'ordinateur, COM(2000) 199 final, pp. 19-20) ; elle n’a finalement pas été retenue. Dans un document de travail de l’été 2004, la Commission en a exposé les motifs : « The approach chosen in Article 7 was originally based on a balance between the objectives of protection against circumvention of technical devices on the one hand and exceptions to the exclusive rights applicable to computer programs on the other. If - under one possible option - the Community were to introduce for computer programs a provision similar to Article 6(1) of the Information Society Directive, this might in practice inhibit or prevent the application of the exceptions in the Software Directive » (Commission staff working paper on the review of the EC legal framework in the field of copyright and related rights, Brussels, 19.7.2004, SEC(2004) 995, p. 10). A balance des intérêts spécifique, régime de protection spécifique…

4. – La directive de 2001 n’a donc pas touché à l’article 7.1 c) de la directive « logiciels » et ce sont deux régimes de protection des mesures techniques distincts, et en principe hermétiques, qui aujourd’hui coexistent dans l’ordre communautaire: l’un spécial, limité aux programmes d’ordinateur, le second général, couvrant le champ de la propriété littéraire et artistique à l’exception des logiciels.

Selon la qualification retenue (logiciel ou non) pour le contenu techniquement protégé, mais également pour la mesure technique mise en œuvre, ce sont deux systèmes normatifs fondamentalement différents, tant du point de vue des droits que de celui des exceptions, qui trouveront à s’appliquer. Lorsque la qualification sera incertaine, le régime applicable le sera aussi. Et lorsque plusieurs qualifications demanderont cumulativement à s’appliquer, ce sont deux régimes sous bien des aspects incompatibles qu’il faudra réussir à concilier…

5 . – Les contradictions de l’acquis communautaire, latentes, se révéleront sans doute une fois achevé le processus de transposition de la directive 2001/29/CE en droit interne (le projet de loi de transposition français, présenté en Conseil des ministres le 12 novembre 2003, devrait être discuté dans le courant de l’année 2005 ; faute de transposition, l’essentiel de l’étude portera sur le dispositif communautaire). On n’en envisagera ici que les aspects les plus évidents.

Le premier temps de l’analyse sera consacré au régime applicable aux mesures techniques de protection d’un logiciel (I), à la fois référentiel du dispositif communautaire et source de ses contradictions. On recherchera alors le ou les régime(s) applicable(s) aux mesures techniques de protection d’une création complexe d’une part (II), aux mesures techniques de protection logicielles d’autre part (III).

I. – RÉGIME APPLICABLE AUX MESURES TECHNIQUES DE PROTECTION D’UN LOGICIEL

6. – Les directives de 1991 et 2001 réalisent chacune une balance des intérêts spécifique qui, notamment, se manifeste dans l’appréhension juridique des mesures techniques de protection. Le texte de 1991, on le sait, s’efforce de prendre en compte la dimension fonctionnelle de l’œuvre logicielle (sur la ratio legis du texte, v. notamment X. Linant de Bellefonds, Le droit de décompilation des logiciels : une aubaine pour les cloneurs ? : JCP G 1998, I, 118 ; F. Sardain, Le droit d’auteur à l’épreuve du logiciel : l’exemple du droit de décompilation : Comm. com. électr., oct. 2002, p. 16, chronique 24) ; le souci de ménager les intérêts des utilisateurs et de ne pas entraver le jeu de la concurrence a indéniablement pesé dans la définition du régime de protection des dispositifs techniques.

7. – L’article 7.1 c) de la directive 91/250/CEE interdit le fait de « mettre en circulation ou détenir à des fins commerciales tout moyen ayant pour seul but de faciliter la suppression non autorisée ou la neutralisation de tout dispositif technique éventuellement mis en place pour protéger un programme d 'ordinateur ». La relative concision du texte tranche avec l’imposant dispositif de la directive du 22 mai 2001 (l’article 6 de la directive 2001/29/CE est près de quinze fois plus long - plus lourd ? - que l’article 7.1 c)), ce qui, déjà, trahit l’opposition des logiques à l’œuvre. La confrontation des textes confirme, sur le fond, les divergences des textes.

8. – C’est dans ces disparités que trouvent leur origine les contradictions de l’acquis communautaire. Aussi insistera-t-on, dans cette présentation du régime de protection des dispositifs techniques appliqués à un programme d’ordinateur, sur les spécificités du texte par rapport au régime général de la directive de 2001. Trois points seront envisagés : l’objet de la protection (A), les activités prohibées (B), le régime des exceptions (C).

A. – Objet de la protection

9. – Le législateur a suivi, en 1991 comme en 2001, un principe de neutralité technologique (sur ce principe, v. P. Samuelson, Five Challenges for Regulating the Global Information Society : <http://ssrn.com/abstract=234743>). La directive « logiciels » protège « tout dispositif technique » (art. 7.1 c)) ; la directive 2001/29/CE vise les « mesures techniques », entendues comme « toute technologie, dispositif ou composant » (art. 6.3). Dans un cas comme dans l’autre, la généralité des termes permet une appréhension très large des systèmes de protection, qu’ils soient matériels, logiciels ou hybrides (v., sur l’interprétation de la notion de « dispositif technique », l’importante décision Kabushiki Kaisha Sony Computer Entertainment Inc and others v. Ball (Gaynor David) and others [2004] EWHC 1738 (Ch), ci-après « Sony v. Ball », accessible à l’adresse <http://www.courtservice.gov.uk/judgmentsfiles/j2680/sony-v-ball.htm>, n. 43 : « There is nothing […] which limits where the device should be. The protection device is applied to the program either by being put on the program or on the apparatus which reads it, or both.  ») . Si l’on se réfère à la lettre de l’article 6.3, la notion de « dispositif technique » semble toutefois plus étroite que celle de « mesure technique ». Peut-être faut-il considérer que là où la première exige une certaine unité matérielle des éléments qui composent la protection, la seconde s’accommode d’éléments dispersés dans l’espace mais formant une unité fonctionnelle (v. en ce sens Sony v. Ball, préc., n. 43) ; les choses ne sont cependant pas explicites. Globalement, les définitions matérielles convergent.

10. – C’est par la définition fonctionnelle du dispositif technique (qui doit avoir été « mis en place pour protéger un programme d’ordinateur ») que la directive « logiciels » se distingue de façon évidente du texte de 2001 (précisément, c’est là le critère de répartition entre les régimes). L’acquis communautaire ne paraît pas de ce point de vue incohérent puisque la directive « société de l’information » protège les mesures techniques appliquées aux autres objets protégés par un droit de propriété littéraire et artistique (v., pour une présentation générale du régime, A. Latreille & T. Maillard, Mesures techniques de protection et d’information : J.-Cl. Propriété littéraire et artistique, fasc. 1660). Les directives se complètent, renvoyant l’image d’un ensemble normatif achevé.

Malheureusement, comme aucun des textes ne précise ni dans son extension ni dans sa compréhension la notion de « programme d’ordinateur », la frontière entre les régimes de protection reste des plus vaporeuses (comp. la réponse du groupe Vodafone à la consultation de la Commission sur la révision de l’acquis communautaire, préc. : « Vodafone has […] considered the potential impact of the different levels of protection afforded to “technological measures” and “technical devices” under the Information Society and Software Directives respectively […]. We concluded that the applicable level of protection would be determined by wether or not a copyright work could be categorised as a “computer program”. In the context of mobile content stored as a digital file, it is difficult to interpret the meaning of “computer program” and thus categorise content as falling within or outside the scope of “computer program”  »). Confusion d’autant plus dommageable que les niveaux de protection offerts par les textes de 1991 et 2001 sont, on va le voir, des plus inégaux.

B. – Activités prohibées

11. – Le texte de 1991, contrairement à la directive « société de l’information » (Dir. 2001/29/CE, art. 6.1), ne sanctionne pas l’acte de neutralisation (on ne s’arrêtera pas sur les apparentes disparités terminologiques - « neutralisation » dans la directive de 1991, « contournement » dans la directive de 2001 -, probablement insignifiantes d’ailleurs, les versions anglaises des deux directives utilisant le même terme de « circumvention »). Celui-ci est en principe licite, dès lors qu’il ne porte pas atteinte par ailleurs à un droit (le silence du texte n’a rien de lacunaire : le but avoué du législateur de 1991 était de ne pas entraver la mise en œuvre des droits des utilisateurs ; v.  infra, n. 18 et s.).

12. – L’interdiction se limite dans la directive « logiciels » à certaines activités préparatoires, à savoir la mise en circulation ou la détention à des fins commerciales d’un moyen de neutralisation (la prestation de service ne peut être sanctionnée, sauf à passer par l’interdiction de la détention de moyens de contournement). Encore faut-il que ce moyen ait « pour seul but » de faciliter la suppression ou la neutralisation d’un dispositif technique. Il suffit en principe qu’il existe d’autres applications possibles que la neutralisation pour que la personne qui en fait le commerce échappe à la sanction (v. sur la question A. Strowel & S. Dusollier, op. cit., p. 15).

La fragilité du système est évidente (v. COM(2000) 199, préc., p. 18, relevant que la formulation de l’article 7.1 c) « a causé des problèmes à des fabricants de jeux sur ordinateur dans la mesure où des sanctions n'ont pas été prises à l'encontre des fournisseurs des dispositifs et programmes permettant de neutraliser la protection parce que la littérature commerciale accompagnant ces dispositifs/programmes prétendait qu'ils avaient pour seule finalité de permettre la réalisation de copies de sauvegarde. »). Quelques décisions sont toutefois venues tempérer l’étroitesse du critère. Ainsi, le juge allemand a estimé, s’agissant d’un logiciel dont une application parmi d’autres permettait le contournement d’une clé de protection (le logiciel n’ayant pas quant à lui « pour seul but » de contourner la protection), que la licéité de la mise à disposition devait s’apprécier au regard du but de ladite application, non du logiciel pris dans son ensemble (OLG Karlsruhe, 10 janv. 1996 : WRP 1996, 587 ; CR 1996, 341, note Raubenheimer ; confirmé par BGH, 19 sept. 1996 : CR 1997, 27 ; sur la très riche jurisprudence allemande, v. A. Raubenheimer, Increasing importance of hardware locks (dongles) in recent German case law : Information & Communications Technology Law, 1998, p. 51).

13 - De nombreuses zones d’ombre persistent dans le texte et en rendent la compréhension difficile. Il n’est pas évident notamment de savoir si la référence au « but » doit s’entendre, dans une interprétation large, comme finalité (on s’intéresse en ce cas au but du contournement) ou, dans une interprétation étroite, comme fonction (on vise alors le but du moyen de contournement, d’un point de vue strictement technique et fonctionnel). Certains auteurs, soulignant que l’article 7.1 s’applique « sans préjudice des articles […] 5 et 6 », estiment qu’un moyen de contournement qui vise à permettre une utilisation légitime du programme d’ordinateur - finalité du contournement - n’a pas pour seul but de neutraliser le dispositif technique de protection (T. Heide, The approach to innovation under the proposed copyright directive : Time for mandatory exceptions ?: Intellectual Property Quaterly, 2000, p. 228-229 ; S. Dusollier, Pour une protection appropriée des mesures techniques en droit d’auteur, Thèse, Namur, mai 2004, n. 201, p. 162). On peut cependant douter que le texte autorise une interprétation aussi large. Certaines décisions l’ont d’ailleurs explicitement écartée.

Appelé à se prononcer sur la licéité de la vente de puces électroniques (mod chips) permettant de contourner le système de protection d’une console de jeux (Civ. Bruxelles (réf.), 28 déc. 2000 : Auteurs & Media, 2002/2, p. 150, note F. Brison), le tribunal de première instance de Bruxelles a ainsi énoncé en des termes très clairs que « le fait qu’un mod chip permette, suite à la neutralisation du système de protection, d’utiliser des copies de sauvegarde, théoriquement autorisées […], ou d’utiliser la console à d’autres fins, prétendument licites, n’empêche pas que son seul but est de neutraliser les dispositifs techniques de protection équipant la console. » L’analyse est recevable, le terrain malgré tout glissant. Car, souvent, un moyen de neutralisation d’un dispositif anti-copie pourra aussi bien s’analyser, pour peu qu’il soit doté de fonctions de copie, comme un moyen de reproduction (fonction principale) ayant notamment pour fonctionnalité de contourner le verrouillage technique. Tout est question de point de vue, et c’est bien là que le bât blesse.

Une récente décision italienne, rendue le 31 décembre 2003 par le tribunal de Bolzano (une traduction anglaise non officielle de la décision est disponible à l’adresse <http://www.alcei.it/english/actions/psmodchip.htm>), vient d’ailleurs ajouter à la confusion, le juge ayant refusé de condamner un distributeur de mod chips au motif que le but principal des puces n’était pas de neutraliser le dispositif technique mais de combattre les situations monopolistiques (!) et de permettre une meilleure utilisation de la console (exécution de jeux importés ou de copies de sauvegarde, exécution de jeux non licenciés par le constructeur, lecture de films etc.)...

14. – Plus d’une décennie après son adoption, le régime de protection de la directive 91/250/CEE reste, on le voit, bien difficile à cerner. Une chose est sûre, néanmoins : la protection de l’article 7.1 c) se situe clairement en deçà du régime ultraprotecteur de la directive « société de l’information ».

L’article 6.2 de la directive du 22 mai 2001 interdit en effet non seulement « la fabrication, l 'importation, la distribution, la vente, la location, la publicité en vue de la vente ou de la location, ou la possession à des fins commerciales de moyens de contournement », mais également la prestation de services.

Il appréhende surtout la destination réelle des activités préparatoires (et non, comme l’article 7.1 de la directive « logiciels », la destination affichée), en visant les moyens qui soit « font l 'objet d 'une promotion, d 'une publicité ou d 'une commercialisation, dans le but de contourner la protection » (art. 6.2 a)), soit « n 'ont qu 'un but commercial limité ou une utilisation limitée autre que de contourner la protection » (art. 6.2 b)), soit « sont principalement conçus, produits, adaptés ou réalisés dans le but de permettre ou de faciliter le contournement de la protection » (art. 6.2 c)).

15. – Que les dispositifs techniques mis en œuvre pour protéger un programme d’ordinateur bénéficient d’une protection plus limitée que celle reconnue aux mesures techniques appliquées à des œuvres non logicielles n’a en soi rien de surprenant. La prise en compte de la dimension fonctionnelle des œuvres logicielles se traduit, ici comme ailleurs, par un niveau de protection réduit (v. en ce sens S. Dusollier, op. cit., n. 66, p. 65). C’est la coexistence de ces régimes au sein de l’ordre juridique communautaire qui, davantage, suscite la perplexité.

Lorsqu’une même mesure technique sera employée pour sécuriser l’utilisation ou la distribution de contenus hétérogènes (fichiers musicaux, films, logiciels…), l’application de l’acquis communautaire conduira à une mise en œuvre alternative des régimes de protection, au gré de la qualification retenue (v. A. Strowel & S. Dusollier, op. cit., p. 16). La fourniture d’un moyen de contournement pourra être licite au regard de l’article 7.1, illicite au regard de la directive de 2001. La solution n’est manifestement pas des plus propices à la sécurité juridique. Mais, on le verra, c’est lorsque la qualification du contenu protégé est elle-même sujette à discussion que se révèlent avec la plus grande acuité les contradictions de l’édifice communautaire.

C. – Régime des exceptions

16. – La protection juridique des mesures techniques vise à assurer l’effectivité des droits exclusifs. Logiquement, le souci de conserver les équilibres préexistants s’est traduit, dans chacun des systèmes, par l’introduction de mécanismes destinés à garantir l’effectivité des exceptions. Chaque texte réalisant une balance des intérêts qui lui est propre, les solutions retenues diffèrent.

17. – La directive de 2001 définit, en aval d’une protection juridique des mesures techniques très ferme, un mécanisme de garantie des exceptions limité et rigoureusement encadré (v. P. Sirinelli, L’étendue de l’interdiction de contourner les mesures techniques protégeant l’accès aux œuvres et les droits des auteurs : exceptions et limitations : Rapport général in Régimes complémentaires et concurrentiels au droit d’auteur : Actes du Congrès de l’ALAI 2001, New-York, ALAI USA, Inc. New-York, 2002, p. 425 ; G. Vercken, La protection des dispositifs techniques : Recherche clarté désespérément : à propos de l’article 6.4 de la directive du 22 mai 2001: Propr. Intell., n°2, janv. 2002 ; A. Latreille et T. Maillard, op. cit., n. 127 et s.).

Le texte n’autorise en aucune hypothèse le contournement d’une mesure technique de protection sans l’autorisation du titulaire de droits (si le texte français de la directive dispose à l’article 6.4 que « les États membres prennent des mesures appropriées pour assurer que les bénéficiaires des exceptions […] puissent bénéficier desdites exceptions », les autres versions linguistiques énoncent que les mesures appropriées doivent viser à assurer que les titulaires de droits fourniront les moyens permettant de bénéficier de l’exception ; la nuance est de taille).

La hiérarchie du dispositif est claire : soucieux avant tout d’assurer l’effectivité des droits exclusifs, le législateur a retenu un régime de protection des mesures techniques très large ; ce n’est que sous la forme d’un correctif que l’article 6.4 doit rétablir, dans une certaine mesure, la balance des intérêts.

18. – L’approche retenue dans la directive 91/250/CEE est toute autre. Le champ d’application de l’article 7.1 c) a été pensé et conçu de manière à ne pas contrarier la mise en œuvre des articles 5 et 6 (v. supra, n. 3). La technique législative adoptée ne suit pas une logique d’exception : protection des dispositifs techniques et exercice des droits des utilisateurs coexistent, en principe sans interférer.

19. – L’article 7.1 ne sanctionnant pas la neutralisation des dispositifs techniques de protection (sur la question de la licéité de la fourniture d’un moyen de contournement permettant l’exercice d’une exception, v. supra, n. 13), la protection des mesures techniques ne peut faire obstacle à la mise en œuvre des exceptions. Le principe est clair ; mais en pratique, la faculté de neutraliser sera sensiblement limitée par l’existence de modes de protection alternatifs (v. sur l’ensemble de la question A. Latreille, op. cit.), à commencer par la protection des mesures techniques logicielles en vertu de l’article 4 de la directive de 1991 (v. infra, n. 53 et s.).

20. – La plupart du temps, c’est une mesure technique externe au programme d’ordinateur qui, faisant écran entre l’utilisateur et le programme d’ordinateur, bloquera l’accès au code nécessaire à la correction d’erreur (art. 5.1), entravera les actes de reproduction à des fins de sauvegarde (art. 5.2), gênera l’observation du programme d’ordinateur (art. 5.3) ou empêchera la décompilation du logiciel (art. 6). La suppression de la mesure technique sera le préalable à la mise en œuvre des exceptions.

Or il est douteux que l’utilisateur du programme d’ordinateur puisse dans cette hypothèse contourner librement - et systématiquement - le dispositif technique. On voit mal, en effet, ce qui pourrait fonder que l’on se réclame d’une prérogative reconnue en considération de ce programme pour l’exercer sur la mesure technique de protection. En toute rigueur, les articles 5 et 6 ne devraient pouvoir justifier le contournement d’une mesure technique que dans la mesure où ils ont vocation à lui être appliqués, c’est-à-dire lorsque la mesure technique se confond en tout ou partie au programme d’ordinateur protégé (c’est le cas par exemple lorsque le logiciel protégé vérifie la présence d’un élément externe, matériel ou logiciel ; la protection technique peut être neutralisée en ne touchant qu’aux fonctions de contrôle implémentées au sein du logiciel). Les hypothèses où le contournement peut effectivement être admis sont de ce fait réduites.

1. – Correction d’erreurs d’un logiciel techniquement protégé

21. – L’article 5.1 (v. CPI, L. 122-6-1-I) autorise les actes de reproduction « nécessaires pour permettre à l 'acquéreur légitime d 'utiliser le programme d 'ordinateur d 'une manière conforme à sa destination, y compris pour corriger des erreurs. » Si à l’évidence une mesure technique de protection peut faire obstacle à la mise en œuvre de l’exception, elle peut également empêcher une utilisation du programme conforme à sa destination. Le dispositif technique ne fait alors plus écran à la correction d’erreurs : il est l’erreur à corriger.

22. – La question a fait l’objet de plusieurs décisions en Allemagne, dans des espèces relatives à des logiciels protégés par une clé physique externe (dongle). Les programmes ne pouvant être exécutés en l’absence du dongle, certains utilisateurs estimaient qu’il était légitime, en cas de perte ou de détérioration de la clé, d’ « adapter » le logiciel, de manière à pouvoir continuer de l’utiliser (précisément, les affaires concernaient la licéité de la fourniture de moyens permettant aux utilisateurs de réaliser cette adaptation ; le juge s’est toutefois prononcé de façon incidente sur la question de la neutralisation elle-même). Le juge allemand a estimé que l’utilisation du programme d’ordinateur expurgé du système de protection technique n’était pas conforme à sa destination (OLG Karlsruhe, 10 janv. 1996 : WRP 1996, 587 ; CR 1996, 341, note Raubenheimer ; confirmé par BGH, 19 sept. 1996 : CR 1997, 27 ; dans le même sens LG Düsseldorf, 20 mars 1996 : CR 1996, 737, note Raubenheimer ; confirmé en appel par OLG Düsseldorf, 27 mars 1997, 20 U 51/96). La solution paraît s’accorder avec l’analyse de la doctrine dominante (v. M. Vivant, Le programme d’ordinateur au Pays des Muses : Observations sur la directive du 14/5/91, JCP E 1991, p. 485 : « l’esprit du texte suggère qu’il ne peut s’agir de faire évoluer le programme contre le gré de celui qui a des droits sur lui » ; A. Strowel & J.-P. Triaille, Le droit d’auteur, du logiciel au multimédia : Bruylant, Bruxelles, 1997, n. 264, p. 178).

23. – Reste, en tout état de cause, que l’article 5.1 admet les limitations contractuelles spécifiques et que l’on conçoit difficilement qu’un éditeur de logiciels qui aurait pris la peine de mettre en place un dispositif technique de protection ne recourre pas, dans le contrat de licence, à une clause interdisant toute opération de désassemblage ou de décompilation à des fins autres que d’interopérabilité. Le recours à l’article 5.1 pour fonder le contournement d’un dispositif de protection paraît dans ces conditions assez hypothétique.

2. – Copie de sauvegarde d’un logiciel techniquement protégé

24. – Aux termes de l’article 5.2 de la directive (v. CPI, L. 122-6-1-II) « une personne ayant le droit d'utiliser le programme d'ordinateur ne peut être empêchée par contrat d'en faire une copie de sauvegarde dans la mesure où celle-ci est nécessaire pour cette utilisation. ». La disposition interdit la privation par contrat du bénéfice de la copie de sauvegarde. On ne saurait en inférer qu’elle prohibe le recours aux dispositifs anti-copie qui, s’ils entravent la réalisation d’une copie de sauvegarde, permettent également de faire obstacle aux actes de reproduction non autorisés en vertu de l’article 4 (v. toutefois, pour une affirmation de l’illicéité des dispositifs anti-copie, la décision du très enthousiaste tribunal de Bolzano, préc.). Ces mesures techniques pourront néanmoins être neutralisées par l’utilisateur légitime du logiciel souhaitant réaliser une copie de sauvegarde (pour une solution contraire en matière de copie privée d’œuvres non logicielles, v. TGI Paris, 3e ch., 2e sect., 30 avr. 2004, Perquin et a. c/ SA Films Alain Sarde et a. : Comm. com. électr. 2004, comm. 85, note Caron ; JCP E 2004, 1101 note Maillard ; JCP G 2004, II, 10135, note Geiger ; la décision a toutefois été réformée par un arrêt de la Cour d’appel de Paris du 22 avril 2005). La liberté de contournement ménagée à l’article 7.1 est cependant très largement remise en cause, en amont, par la tendance jurisprudentielle à restreindre le champ d’application du droit à la copie de sauvegarde.

25. – Avant même l’adoption de la loi de 1994, le juge français avait considéré que « dès lors qu’il a reçu du vendeur une copie de sauvegarde, fût-elle unique et protégée contre les reproductions, l’acheteur est rempli de ses droits. » (Cass. com., 22 mai 1991 : Bull. civ. IV, n. 172 ; JCP G 1989, II, 21792, note Huet ; JCP E 1992, I, 141, obs. Vivant et Lucas ; Expertises 1991, p. 233, note Linant de Bellefonds). Les tribunaux ont admis par la suite la pratique consistant à ne fournir une copie de sauvegarde qu’en cas de défectuosité du support (v. par ex. Sony v. Ball, n. 30 : « Sony says that it makes replacement of CDs or DVDs available to users in the unlikely event that theirs are damaged or destroyed. Since there is no necessity to make a back up, there is no justification for having one. »), ce qui semble également conforme au texte (l’article 5.1 précise bien que la copie de sauvegarde n’est autorisée que dans la mesure où elle est nécessaire à l’utilisation du programme ; comp. COM(2000) 199, préc., p.18 : « selon la directive 91/250/CEE, la notion de "sauvegarde" signifie “pour des raisons de sécurité" »).

26. – La jurisprudence récente est venue limiter davantage encore le champ d’application du droit à la copie de sauvegarde s’agissant des logiciels distribués sur support optique. Les motifs du jugement rendu le 28 décembre 2000 par le tribunal de première instance de Bruxelles (préc.) sont de ce point de vue tout à fait caractéristiques. Estimant qu’un cédérom n’est « pas sujet à une détérioration aisée » et qu’il existe d’autres moyens que la copie de sauvegarde pour remédier à d’éventuelles détériorations (le juge cite, à l’appui, les « autocollants protecteurs » et le « digital disc treatment »), le tribunal a considéré que la copie de sauvegarde ne saurait être admise que lorsque la détérioration du support cause un préjudice important à l’utilisateur : ainsi en est-il, selon le juge, « pour un programme conçu spécialement pour une entreprise, tel un programme comptable » ; tel n’est pas le cas en revanche « de jeux vidéos sur cédérom aisément remplaçables sur le marché ».

27. – Cette réduction du champ d’application de la copie de sauvegarde a pour conséquence directe de diminuer, là encore, le champ des hypothèses dans lesquelles l’article 5 peut justifier le contournement d’une mesure technique (hypothèses que la protection des mesures techniques en tant que logiciels tend d’ailleurs à réduire à néant ; v. infra, n. 53 et s.).

3. – Analyse d’un logiciel techniquement protégé

28. – L’article 5.3 (v. CPI, L. 122-6-1-III) autorise l’utilisateur légitime à « observer, étudier ou tester le fonctionnement [du] programme ». La disposition, on le sait, ne fait que rappeler que les tests et méthodes d’observation, qui n’exigent la réalisation d’aucun acte soumis à restrictions au sens de l’article 4, ne sont effectivement pas soumis à restrictions (v. M. Vivant, Logiciel 94 : tout un programme ?: JCP G 1994, I, 3792, n. 16 ; A. Strowel J.-P. Triaille, op. cit., n. 269, p. 181). L’article 5.3 n’autorisant rigoureusement rien, il ne saurait normalement justifier la neutralisation d’une mesure technique.

29. – Le considérant 50 de la directive de 2001 énonce pourtant que son article 6 « ne doit ni empêcher, ni gêner la mise au point ou l'utilisation de tout moyen permettant de contourner une mesure technique nécessaire pour permettre d'effectuer les actes réalisés conformément à l'article 5, paragraphe 3, ou à l'article 6 de la directive 91/250/CEE ». Le texte n’affirme pas que le contournement d’une mesure technique est autorisée par la directive de 1991 ; mais on accordera que la précision serait d’un intérêt assez limité si tel n’était pas le fond de la pensée du législateur. Or si l’on conçoit sans peine qu’une mesure technique de protection puisse empêcher l’accès aux informations nécessaires à l’interopérabilité et qu’il faille autoriser le contournement de la protection technique pour permettre la mise en œuvre de l’article 6, la mention de l’article 5.3 ne laisse pas de surprendre.

30 . – Il est en fait probable que l’article 5.3 ne soit cité qu’en ce qu’il concourt au même but (faire obstacle à la réservation des idées et principes qui se trouvent à la base du logiciel) et participe au même processus technique (l’analyse de logiciel) que l’article 6. Comme on l’a justement exposé, « si l’analyse (inverse) entend, au-delà des idées et principes, obtenir des informations mises en forme, et donc protégées, c’est le délicat compromis de [l’article 6] qui s’applique ; si, en revanche, l’analyse porte sur le "fonctionnement" du programme et les idées (non protégées) qui sont à sa base, on se tournera vers [l’article 5, §3], lequel confirme clairement la compatibilité entre cette pratique et les principes du droit d’auteur » (A. Strowel & J.-P. Triaille, op. cit., n. 269, pp. 180-181). La mention conjointe des articles 5.3 et 6 s’expliquerait par l’étroite connexité des actes visés, l’objet réel du considérant 50 étant de rappeler que les mesures techniques de protection ne peuvent empêcher l’accès aux idées sous-jacentes au programme d’ordinateur protégé. En pratique, néanmoins, le contournement du dispositif de protection ne sera requis et justifié que dans le cadre de la mise en œuvre de l’exception de décompilation (on envisagera plus loin l’hypothèse où, la mesure technique de protection étant un logiciel, c’est l’interopérabilité du système de protection lui-même qui est recherchée ; seule est évoquée ci-après la question du contournement d’un dispositif technique de protection empêchant les actes nécessaires à la décompilation du programme protégé).

31. – Il faut ici encore rappeler que si le système de protection est indépendant du programme d’ordinateur protégé, sa neutralisation ne saurait être couverte par l’exception de décompilation (v. CPI, art. L. 122-6-1-IV), puisque celle-ci n’autorise que les actes de reproduction portant sur le programme pour lequel l’interopérabilité est recherchée (il s’agira alors de savoir si, indépendamment, le contournement du dispositif technique peut être admis au regard des autres normes qui éventuellement le protègent). Ne reste donc que l’hypothèse où la protection technique est intégrée au logiciel protégé. La neutralisation exigera en ce cas la reproduction ou la traduction de certaines parties pertinentes du code. Il n’est pas absurde de considérer que ces actes soient indispensables pour obtenir les informations nécessaires à l’interopérabilité du programme d’ordinateur, au sens de l’article 6.1 c) (comp. A. Strowel & J.-P. Triaille, op. cit., n. 264, p. 185, pour qui la limitation « d’un côté, exclut la décompilation de l’intégralité du programme, et, de l’autre, autorise, semble-t-il, de décompiler plus que les interfaces (sinon, on aurait explicitement visé celles-ci) »). La matière est toutefois suffisamment confuse pour qu’on ne se risque pas à l’affirmer.

Mais, manifestement, c’est bien l’article 6 que le législateur avait à l’esprit lorsqu’il a dessiné les contours de l’article 7.1. Les travaux préparatoires de la directive font clairement apparaître une corrélation entre les deux dispositions. La proposition de directive de 1989 (JOCE 12 avril, n° C. 91, p. 4) prévoyait un régime de protection des dispositifs techniques beaucoup plus étendu que celui de l’actuel article 7.1 (l’article 6.2 visait « le fait de fabriquer, d’importer, de posséder ou de prendre en charge des articles spécifiquement destinés à faciliter la suppression ou la neutralisation […] »). Son champ n’a été réduit que consécutivement à l’introduction des dispositions relatives à la décompilation. Dans l’esprit du législateur, la liberté de contournement et l’exception de décompilation paraissent procéder de la même idée que la technique (la mesure technique dans un cas, le code objet dans l’autre) ne doit pas permettre une réservation de fait de ce qui n’est pas réservé en droit.

32. – L’ensemble est confus (le texte et l’exégèse). Mais il semble qu’il y ait bien dans la directive de 1991 une forme de droit au contournement à des fins légitimes, dont la portée et les bases juridiques restent malgré tout très incertaines (mais, à vrai dire, tout porte à croire que le législateur ne s’est soucié que des fins sans se préoccuper des moyens ; v. infra, n. 60). Cette non appréhension des actes de neutralisation tranche en tout cas avec la logique de la directive de 2001. Sur ce point également, les divergences des textes excluent pratiquement toute mise en œuvre cumulative.

33. – Le décor est planté, les disparités des textes établies, le dispositif communautaire à peu près connu. Il ne reste qu’à l’appliquer.

II. – RÉGIME(S) APPLICABLE(S) AUX MESURES TECHNIQUES DE PROTECTION D’UNE CRÉATION COMPLEXE

34. – L’interface entre les régimes de protection des mesures techniques est posée au considérant 50 de la directive 2001/29/CE (sur l’articulation générale avec les directives antérieures, v. art. 1.2 et consid. 20 ; V.-L. Benabou, La directive "société de l 'information" et l 'acquis communautaire : une anamorphose : Propr. intell., n°2, janv. 2002). Le texte précise que le régime de protection des mesures techniques aménagé à l’article 6 « n 'affecte pas les dispositions spécifiques en matière de protection prévues par la directive 91/250/CEE » et qu’« en particulier, elle ne doit pas s 'appliquer à la protection de mesures techniques utilisées en liaison avec des programmes d 'ordinateur, qui relève exclusivement de ladite directive. » Il est ainsi clair - c’est peut-être la seule certitude que l’on puisse dégager de l’acquis communautaire - qu’une mesure technique protégeant une création purement logicielle sera soumise au régime spécial de la directive 91/250/CEE.

35. – La situation est plus incertaine en ce qui concerne les mesures techniques de protection appliquées à une création complexe, intégrant à la fois un programme d’ordinateur et des éléments non logiciels (typiquement : l’œuvre multimédia). Chaque composante de l’œuvre requiert l’application d’un régime de protection des mesures techniques spécifique : le texte de 1991 pour la forme programmée, celui de 2001 pour les formes exécutées (sons, images, textes) et les bases de données. Or ces régimes sont par bien des aspects incompatibles (v. supra). Leur mise en œuvre cumulative sera la plupart du temps intenable, sans que l’application exclusive de l’un des régimes soit par ailleurs satisfaisante. Aussi faut-il s’attendre - mêmes causes, mêmes effets - à une translation dans le domaine des mesures techniques des difficultés déjà rencontrées en matière d’œuvres multimédias (v. sur l’ensemble de la question P. Sirinelli & J. Andrès, Aspects juridiques des œuvres multimédias, Rapport du CERDI pour le compte du Ministère de la Culture et de la Communication, 16 juillet 2003). Pour autant, il n’est pas sûr que les solutions admises à ce propos puissent être transposées et validées s’agissant des mesures techniques de protection. D’abord parce que la matière, aux confins du droit et de la sécurité informatique, n’est pas des plus flexibles ; ensuite et surtout parce que la construction établie par le législateur, complexe, ne facilite pas les choses.

36. – La détermination du ou des régime(s) applicable(s) aux mesures techniques de protection d’une création complexe exige que l’on distingue selon les hypothèses : celle, quasi idéale, où la protection technique est mise en œuvre de manière distribuée (A) et celle où la protection est appliquée de façon monolithique (B).

A. – En cas d’application distribuée du système de protection

37. – Premier cas de figure : les éléments composant la création complexe sont protégés par des mesures techniques distinctes, l’une appliquée au programme d’ordinateur, l’autre - les autres, le cas échéant - aux composantes non logicielles. La neutralisation de l’une des mesures techniques n’entraînera pas en principe neutralisation de l’autre. Et l’on peut valablement envisager qu’un moyen permettant notamment la suppression du dispositif technique protégeant le logiciel (rappr. Dir. 91/250/CEE, art. 7.1 c)) ne soit pas employable au contournement de l’autre dispositif.

38. – La dissociation entre les mesures techniques étant parfaite, on appliquera ici les régimes de façon distributive, en traitant chaque bloc séparément (rappr. P. Sirinelli & J. Andrès, op. cit., n. 184, p. 45). Au juge d’apprécier in concreto la licéité des actes de neutralisation ou de mise à disposition de moyens de contournement au regard du régime applicable.

39. – Encore faut-il que les mesures techniques soient fonctionnellement distinctes et qu’il n’existe effectivement aucun lien, physique ou logique, entre elles. Si celui-ci peut être caractérisé (établissement d’un dialogue, échange de clés, vérification par l’un des systèmes de l’intégrité de l’autre…), les systèmes de protection en présence s’analyseront probablement comme une seule et même « mesure » technique. La notion paraît suffisamment souple pour appréhender comme une unité des systèmes de protection dispersés dans l’espace (rappr. Sony v. Ball , préc., n. 43 : « Most copy protection systems work on a lock and key basis. This inevitably means that part of the system is on the software and part of it is on the hardware which is designed to read it. These are just the sort of systems which the legislature clearly intended to cover. »). A défaut d’une telle qualification unitaire, il est de toute façon probable que la neutralisation de l’une des mesures techniques aura pour effet de « contourner » - la notion est large - la protection assurée par l’autre : la sanction pour contournement ou pour mise à disposition de moyen de contournement tombera alors, par ricochet.

L’auteur de la neutralisation pourra toujours faire valoir que l’élément intentionnel, non contesté pour le dispositif protégeant le logiciel, fait défaut s’agissant de la mesure technique appliquée aux composantes non logicielles (v. Dir. 2001/29/CE, art. 6.1, visant le contournement « que la personne effectue en sachant, ou en ayant des raisons valables de penser, qu’elle poursuit cet objectif. »). On peut douter que l’argument ait la faveur du juge.

B. – En cas d’application monolithique du système de protection

40. – Deuxième cas de figure : la protection technique est mise en œuvre de façon monolithique, de sorte que la neutralisation de la protection du programme d’ordinateur réalisera ipso facto celle des autres composantes (et inversement). En pareille occurrence, le dispositif de la directive de 2001 - ce sont là ses délices - autorise à peu près toutes les interprétations et combinaisons : l’application exclusive de la directive de 1991, la mise en œuvre cumulative des deux textes ou l’application unitaire du régime général de protection.

1. – Application exclusive du régime spécial de la directive 91/250/CEE

41. – Le considérant 50 de la directive 2001/29/CE impose l’application exclusive de la directive 91/250/CEE aux mesures techniques « utilisées en liaison avec » (« used in connection with » dans le texte anglais) un programme d’ordinateur. La formule est manifestement plus large que celle de l’article 7.1 c) de la directive « logiciels » qui vise les dispositifs techniques « mis en place pour protéger » (« applied to protect ») un programme d 'ordinateur. Précisément, une mesure technique de protection appliquée à une œuvre multimédia semble bien être utilisée « en liaison » avec un logiciel. Aussi pourrait-on considérer qu’il faut lui appliquer en totalité le régime spécial de la directive 91/250/CEE. Certaines décisions l’ont d’ailleurs admis (v. par ex., pour l’application du régime de l’article 7.1c) à un dispositif technique protégeant un jeu vidéo, Civ. Bruxelles, 28 déc. 2000, préc.) ; mais leur portée doit nécessairement être relativisée dans la mesure où elles ont généralement été rendues à une date antérieure à la transposition de la directive de 2001 (la question de l’articulation des régimes applicables ne se posait donc pas).

42. – Il est à vrai dire très improbable que le législateur ait entendu faire échapper à la directive 2001/29/CE l’ensemble des créations intégrant un élément logiciel. La solution conduirait pratiquement à faire de l’article 7.1 c) de la directive 91/250/CEE le régime général de protection des mesures techniques. On ne saurait voir dans la précision du considérant 50 autre chose qu’une simple réaffirmation du rattachement au texte de 1991 des dispositifs techniques appliqués à un logiciel ; ce qui, au demeurant, n’est pas exclusif d’une application distributive des régimes.

2. – Application distributive des régimes de protection

43. – Aux termes du considérant 50, l’article 6 « ne doit ni empêcher, ni gêner la mise au point ou l 'utilisation de tout moyen permettant de contourner une mesure technique nécessaire pour permettre d 'effectuer les actes réalisés conformément à l 'article 5, paragraphe 3, ou à l 'article 6 de la directive 91/250/CEE ». Puisque la directive l’énonce, il faut bien en prendre note. Mais il n’est pas évident de comprendre en quoi l’article 6, par définition inapplicable aux mesures techniques de protection d’un programme d’ordinateur, peut dans cette hypothèse empêcher l’utilisation d’un moyen permettant de contourner la protection. Car s’il est question d’autoriser la mise en œuvre des exceptions de la directive « logiciels », c’est bien que la mesure technique est appliquée à un programme d’ordinateur.

44. – On peut imaginer que le législateur a voulu rappeler, mais on le savait déjà (v. supra, n. 18 et s.), que contrairement au texte de 2001, l’article 7.1 c) de la directive « logiciels » n’interdit pas la neutralisation d’un dispositif technique de protection ; la référence à l’article 6 de la directive « société de l’information » ne procéderait alors que d’une maladresse rédactionnelle. L’article 6 peut néanmoins avoir été visé à bon escient. Comme il n’est pas discuté que les dispositifs techniques appliqués à une œuvre purement logicielle relèvent exclusivement du texte de 1991, la précision impliquerait l’applicabilité de la directive de 2001 aux composantes non logicielles des créations complexes : si l’on admet que la directive de 2001 peut gêner la mise en œuvre des exceptions du texte de 1991, c’est qu’il existe des situations dans lesquelles les deux textes s’appliquent concurremment au même objet.

45. – C’est cette option de l’application distributive des régimes qui a été retenue dans l’affaire Sony v. Ball, décision qui a ceci de particulier qu’elle a été rendue après transposition de la directive 2001/29/CE en droit anglais (v. Copyright and Related Rights Regulations 2003 (SI 2003/2498), entré en vigueur le 31 octobre 2003). Était en cause, comme dans la plupart des décisions récentes, une puce électronique (mod chip) permettant de contourner le système de protection des consoles PlayStation 2, et d’ainsi exécuter des jeux importés ou copiés (chaque support de jeu original intègre un code spécifiant la région du monde dans laquelle il peut être utilisé ; les consoles distribuées dans une région donnée refusent d’exécuter les jeux prévus pour une autre région ou sur lesquels le code régional fait défaut, ce qui est notamment le cas des copies). Soulignant la nature hybride de ses jeux vidéo (« The games designed for use with PS2 consoles […] contain sophisticated computer programs together with other creative works such as drawings in digital form. »), le demandeur invoquait à la fois l’article 296 du Copyright, Designs and Patents Act relatif aux dispositifs techniques de protection des logiciels, et les articles 296 ZA à ZF, transposition en droit interne de l’article 6 de la directive de 2001 (« Since […] all PS2 games incorporate both computer programs and other copyright works, Sony alleges that both sets of provisions are breached. »). Le juge l’a suivi dans cette analyse et c’est en considération de chacun des régimes que s’est faite l’appréciation de la licéité de la fourniture de mod chips.

46. – L’application cumulative des régimes n’apparaît toutefois recevable qu’autant que la mise en œuvre séparée de chacun des textes conduit à des solutions équivalentes, ou en tout cas compatibles. C’était le cas dans l’affaire Sony v. Ball : la vente des mod chips pouvait, au regard des deux régimes, être sanctionnée ; le juge n’ayant par ailleurs admis le jeu d’aucune exception, il n’existait aucune interférence entre les textes. Bien souvent, cependant, l’application cumulative des textes conduira à des solutions contradictoires, par exemple en cas de fourniture d’un outil qui, n’ayant pas pour seul but de faciliter la neutralisation (licite au regard de la directive de 1991), n’a manifestement d’autre but commercial que de contourner la protection (illicite au regard de l’article 6.2 b) de la directive de 2001). Il faudra bien alors se résigner à trancher entre l’un ou l’autre régime. On a déjà envisagé l’application des seules dispositions de la directive de 1991 ; reste donc l’hypothèse d’une mise en œuvre exclusive du régime général de la directive « société de l’information ».

3. – Application exclusive du régime général de la directive 2001/29/CE

47. – Le fameux (fumeux ?) considérant 50 de la directive de 2001 précise in fine que « les articles 5 et 6 de [la] directive [91/250/CEE] déterminent uniquement les exceptions aux droits exclusifs applicables aux programmes d 'ordinateur ». On entend bien qu’une peinture ou un roman ne sauraient être décompilés à des fins d’interopérabilité. Mais peut-être faut-il donner effet utile au texte et considérer que, replacée dans son contexte, la précision suggère que si les articles 5 et 6 de la directive « logiciels » peuvent justifier le contournement d’une mesure technique, cette faculté ne vaut que lorsque l’objet techniquement protégé est un programme d’ordinateur et n’est que cela. La grille de répartition serait alors claire : la directive de 1991 - et notamment son article 7.1 - ne s’appliquerait qu’aux œuvres strictement logicielles, le reste des œuvres, y compris les créations multimédias, relevant de la directive de 2001. Il s’agit cependant de conjectures que rien, si ce n’est la volonté de redonner un semblant de sens au texte, ne paraît véritablement corroborer.

48. – L’analyse peut malgré tout s’appuyer sur le rapport précité de la Commission sur la mise en œuvre de la directive « logiciels » qui, évoquant les dérives constatées en matière de copie de sauvegarde, relève qu’ « apparemment, même des vidéogrammes, des compilations sur CD-ROM et certaines autres applications multimédias intégrant certaines caractéristiques de "logiciels" ont fait l 'objet d 'actes non autorisés de reproduction par des individus revendiquant le droit de le faire » (COM(2000) 199, p. 18). On croit comprendre qu’aux yeux de la Commission, l’intégration de « certaines caractéristiques de "logiciels" » ne justifie pas l’application de la directive 91/250/CEE. Par extension, l’application d’une mesure technique à un contenu présentant certaines caractéristiques de logiciels ne devrait pas suffire à emporter la mise en œuvre de l’article 7.1 c).

49. – C’est probablement cette option d’un rattachement au régime général de la directive « société de l’information » qui, au moins dans un premier temps, sera privilégiée par les juridictions nationales, d’autant que les contradictions du considérant 50 n’ont pour l’heure été transposées dans aucune législation nationale (s’agissant d’un considérant, on comprendrait d’ailleurs mal qu’elles le soient ; mais on ne saurait ignorer que le considérant 50 va bien au-delà d’un simple éclairage du dispositif de la directive). En France, l’article L. 331-5 que le projet de loi du 12 novembre 2003 prévoit d’intégrer au Code de la propriété intellectuelle se contente de préciser que les nouvelles dispositions protégeant les mesures techniques « ne sont pas applicables aux logiciels » ; ce qui est déjà bien différent que d’énoncer que dès lors qu’une mesure technique est utilisée en liaison avec un logiciel, ce sont exclusivement les dispositions héritées de l’article 7.1 c) qui doivent être mises en œuvre (en l’occurrence, l’article L. 122-6-2 du Code de la propriété intellectuelle : « Toute publicité ou notice d'utilisation relative aux moyens permettant la suppression ou la neutralisation de tout dispositif technique protégeant un logiciel doit mentionner que l'utilisation illicite de ces moyens est passible des sanctions prévues en cas de contrefaçon » ; sur les motifs de cette transposition a ultra minima, v. l’éclairage d’A. Latreille, op. cit., p. 45). En présence d’une mesure technique protégeant une création multimédia, un juge pourra considérer, à juste titre, que si l’article L. 331-5 ne peut trouver application en considération de la seule composante logicielle, il peut l’être au regard des autres composantes de l’œuvre.

50. – Les interfaces établies par le législateur étant ce qu’elles sont, on n’est évidemment pas à l’abri d’un arrêt de la Cour de justice, qui, à défaut de pouvoir redonner sens au dispositif communautaire, devrait au moins contribuer à le clarifier (mais on peut légitimement craindre que le remède soit pire que le mal). L’éventualité d’un recours est d’autant plus probable qu’aux difficultés d’interprétation liées à la qualification de l’objet techniquement protégé s’ajoutent celles, tout aussi brumeuses, relatives à la détermination du régime applicable aux mesures techniques de protection logicielles.

III. – RÉGIME(S) APPLICABLE(S) AUX MESURES TECHNIQUES DE PROTECTION LOGICIELLES

51. – Une mesure technique de protection peut, et c’est généralement le cas, être composée en tout ou partie d’un logiciel. Dans cette hypothèse, et quelle que soit la nature du contenu protégé, la directive 91/250/CEE doit en principe être appliquée aux éléments logiciels (Dir. 2001/29/CE, art. 1.2 ; consid. 50), qu’ils soient indépendants ou incorporés à un matériel (Dir. 91/250/CEE, consid. 7). La fonction de protection assurée par le logiciel ne fait pas obstacle à l’application de la directive (rappr. Dir. 91/250/CEE, art. 1.3, énonçant qu’ « un programme d'ordinateur est protégé s'il est original » et qu’ « aucun autre critère ne s'applique pour déterminer s'il peut bénéficier d'une protection »).

52. –  La mesure technique, œuvre logicielle, sera protégée conformément à l’article 4 de la directive 91/250/CEE et dans les limites fixées aux articles 5 et 6 ; concurremment, la mesure technique, instrument de protection, sera soumise aux régimes spécifiques de protection des directives de 1991 et 2001. La superposition des balances des intérêts qui en résulte n’a rien d’évident et, ici encore, les interférences entre les textes sont patentes : alors que la (sur)protection des mesures techniques par l’article 4 risque de saper les équilibres ménagés à l’article 7.1 de la directive « logiciels » (A), l’exception de décompilation de l’article 6 pourrait venir contrarier le dispositif hyperprotecteur de la directive 2001/29/CE (B).

A. – Protection des mesures techniques logicielles par l’article 4 de la directive 91/250/CEE

53. – L’article 4 de la directive 91/250/CEE définit de la façon la plus large les actes soumis à restrictions. La plupart du temps, la neutralisation d’une mesure technique logicielle exigera au moins la reproduction provisoire de tout ou partie de son code et sera, sauf autorisation du titulaire de droits, constitutive d’une contrefaçon (v. A. Latreille, op. cit., p. 46 ; S. Dusollier, op. cit., n. 101, p. 91). La protection de la mesure technique en tant qu’œuvre logicielle sera d’autant plus étendue que les exceptions visées à l’article 5 ne pourront vraisemblablement lui être appliquées que marginalement (ces exceptions traduisent le souci de conférer à l’utilisateur une certaine maîtrise sur l’outil logiciel ; les mesures techniques n’ayant pas cette dimension utilitaire - elles s’analysent davantage comme des instruments « contre-utilitaires » -, leur reproduction ou leur modification à des fins de sauvegarde ou de correction d’erreurs sera difficilement recevable).

54 - Cette double appréhension des mesures techniques logicielles - l’une par les régimes ad hoc de protection, l’autre par l’article 4 de la directive « logiciels » - n’est pas neutre. Ses effets seront probablement limités en ce qui concerne la directive de 2001 ; le texte n’admettant en aucune hypothèse le contournement non autorisé, la protection de la mesure technique comme œuvre logicielle sera seulement redondante (sur l’incidence de l’exception de décompilation, v. infra, n. 61 et s.). Les choses sont sensiblement différentes s’agissant de la directive « logiciels », dans la mesure où la protection des mesures techniques par l’article 4 risque de venir combler les vides que le législateur avait pris soin de ménager à l’article 7.1. Aux interférences des textes de 1991 et 2001 s’ajoutent celles des dispositions de la directive « logiciels » elle-même.

1. – Contradictions internes de la directive « logiciels »

55 - On l’a vu, la neutralisation d’un dispositif technique protégeant un programme d’ordinateur est en principe licite. Dans l’esprit du législateur, l’absence d’appréhension des actes de neutralisation laisse le champ libre aux droits des utilisateurs. C’est d’ailleurs ce que paraît confirmer l’article 7.1 lorsqu’il précise qu’il s’applique « sans préjudice des articles […] 5 et 6 ». Le texte rappelle toutefois dans le même temps qu’il n’affecte pas l’article 4. En définitive, la précision ne semble avoir d’autre vocation que d’expliciter que les équilibres qui sous-tendent l’économie de la directive prévalent sur le dispositif de l’article 7.1.

Il semble difficile, dans ces conditions, d’admettre que la protection des dispositifs techniques logiciels en vertu de l’article 4 s’efface devant un droit implicite au contournement, inféré des non-dits de l’article 7.1 c). A suivre la lettre du texte, la protection de la mesure technique comme logiciel doit primer, quels que soient les droits reconnus aux utilisateurs à l’égard du programme techniquement protégé.

56 - La conclusion s’accorde évidemment mal avec la ratio legis qui a présidé à la définition du régime de protection de l’article 7.1 c) et, par la suite, à la mise en place de l’usine à gaz communautaire. Mais au-delà des déclarations d’intention de la Commission, rien dans le droit positif communautaire ne paraît fonder une prééminence des droits des utilisateurs s’agissant d’un logiciel (le programme d’ordinateur techniquement protégé) sur la protection reconnue par ailleurs à un autre logiciel (le dispositif de protection logiciel). Sauf à « créer une nouvelle exception en matière de logiciel pour permettre la mise en œuvre des exceptions lorsque l’œuvre est protégée par un logiciel » (A. Latreille, op. cit., p. 46), la garantie des exceptions risque de rester la plupart du temps lettre morte.

57. – Sans doute pourrait-on se résigner à cette conclusion si l’agencement de l’acquis communautaire opéré par le législateur ne procédait pas tout entier du souci de préserver les exceptions de la directive « logiciels ».

2. – Inconsistance des solutions esquissées par le législateur de 2001

58. – La protection des dispositifs techniques n’est dans le texte de 1991 qu’une question de second ordre, reléguée à l’article fourre-tout de la directive (l’article 7, dédié aux « mesures spéciales de protection »). Il ne s’agissait à l’époque que de fournir un cadre normatif ad hoc pour protéger la technologie alors en vogue - celle des dongles - et répondre à une jurisprudence émergente au niveau national (v. les décisions citées par S. Dusollier, op. cit., n. 68, p. 67). Les incidences possibles de la protection des mesures techniques en tant que logiciels n’ont manifestement pas tourmenté le législateur ; les enjeux de la directive « logiciels » se situaient évidemment ailleurs. En 2001, le contexte était tout à fait différent. Le législateur disposait de suffisamment de recul pour prendre la mesure du problème et rectifier le tir. Peut-être a-t-il essayé de le faire d’ailleurs. Le résultat n’est en tout cas pas des plus probants.

59. – Le considérant 50 de la directive du 22 mai 2001 énonce, rappelons-le, que le régime général de protection des mesures techniques « ne doit ni empêcher, ni gêner la mise au point ou l'utilisation de tout moyen permettant de contourner une mesure technique nécessaire pour permettre d'effectuer les actes réalisés conformément à l'article 5, paragraphe 3, ou à l'article 6 de la directive 91/250/CEE ». Il faut certainement y voir une affirmation générale de la priorité des articles 5.3 et 6 sur les régimes de protection des mesures techniques (v. supra, n. 29). Mais la précision s’arrête là. La directive ne prescrit en aucune façon l’exclusion des mesures techniques logicielles du bénéfice de la protection prévue à l’article 4 de la directive 91/250/CEE (on voit d’ailleurs mal comment cette discrimination, extrêmement délicate, pourrait être mise en œuvre). Au contraire, les deux directives réaffirment sans distinction le principe de la protection des logiciels en vertu de l’article 4 (Dir. 91/250/CEE, art. 7.1 ; Dir. 2001/29/CE, art. 1.2 et consid. 20), qui lui-même ne distingue pas selon la fonction du programme.

60. – On ne peut en vérité exclure que le législateur se soit simplement « pris les pieds dans sa construction complexe, […] laissant sans s'en apercevoir dans ce considérant une des nombreuses fausses notes de la directive » (S. Dusollier, op. cit., n. 229, p. 187) ou que, conscient des difficultés juridiques suscitées par l’articulation des textes (et, surtout, des difficultés à trouver un compromis à leur propos), il ait préféré fermer les yeux sur des pratiques qui, isolément, ne semblaient pas porter préjudice aux intérêts des titulaires de droits (la mise à disposition du logiciel affranchi de la protection ou des copies rendues possibles par la neutralisation du dispositif technique pouvant en tout état de cause être sanctionnée sur la base des articles 4 et 7.1 a) de la directive « logiciels »). Quel que soit le motif, on admettra qu’il y a tout de même une certaine inconséquence à fonder un droit des mesures techniques aussi complexe sur des approximations juridiques de cet ordre.

B. – Soumission des mesures techniques logicielles à l’article 6 de la directive 91/250/CEE

61. – L’article 6 de la directive 91/250/CEE autorise la décompilation « lorsqu’elle est indispensable pour obtenir les informations nécessaires à l’interopérabilité d’un programme d’ordinateur […] avec d’autres programmes. » Or, la plupart des mesures techniques de protection, notamment celles qui sont intégrées aux systèmes de gestion électronique des droits (ou Digital Rights Management Systems (DRMS) ; v. P. Chantepie, Mesures techniques de protection des œuvres et DRMS : un état des lieux : Rapport n°2003-02 pour le compte du Ministère de la Culture, 8 janv. 2003), ont pour fonction précise de limiter cette « capacité d’échanger des informations et d’utiliser mutuellement les informations échangées » (Dir. 2001/29/CE, consid. 12) que la directive « logiciels » désigne sous le terme d’interopérabilité (les informations pouvant notamment prendre la forme de clés de décryptage, d’informations sur le régime des droits ou du contenu lui-même).

62. – Les restrictions d’interopérabilité peuvent ainsi participer de la protection technique des œuvres. Une protection en vase clos permet un contrôle plus étroit des contenus protégés et, en apparence du moins, plus efficace. Mais en fait de vase, l’effet recherché est surtout celui des vases communicants. Les DRMS autorisent un contrôle de bout en bout des contenus protégés, depuis la distribution jusqu’à l’utilisation finale. Le défaut d’interopérabilité permet d’étendre une position dominante acquise sur l’un des marchés (distribution de contenus en ligne, logiciels de lecture, matériels de lecture, de télécommunication…) à d’autres marchés, amont ou aval (v. Cons. Conc., déc. N°04-D-54, 9 nov. 2004, relative à des pratiques mises en œuvre par la société Apple Computer, Inc. dans les secteurs du téléchargement de musique sur Internet et des baladeurs numériques ; v. RLDI 2005/1, n°25).

Il n’est dès lors pas surprenant que les premières affaires relatives à l’interopérabilité des DRMS aient été portées sur le terrain du droit de la concurrence (Cons. Conc., déc. N°04-D-54, 9 nov. 2004, préc. ; v. également l’affaire Microsoft, Communiqué Comm. CE n°IP/04/382, 24 mars 2004 et le commentaire de J. Mensching, The Microsoft decision - Promoting Innovation : 4th Annual Competition Law review Conference, Friday 22nd October 2004 : <http://europa.eu.int/comm/competition/speeches/text/sp2004_017_en.pdf>). Le moyen a toutefois ses limites (dans l’affaire précitée, le Conseil de la Concurrence n’a admis l’abus de position dominante sur aucun des marchés considérés) et le recours aux dispositions relatives à la décompilation pourrait être envisagé, notamment pour justifier a posteriori la création d’un logiciel interopérable capable de contourner une mesure technique de protection (le pas a d’ailleurs été franchi aux États-Unis par la société RealNetworks qui, à l’été 2004, a, sans l’accord d’Apple, intégré à sa plateforme de distribution en ligne « Rhapsody » un système de gestion numérique des droits compatible avec le technologie « Fairplay ». RealNetworks opposait aux menaces de poursuites pour contournement d’une mesure technique l’exception d’interopérabilité prévue à l’article 1201(f) du Copyright Act ; v. <http://www.realnetworks.com/company/press/releases/2004/harmony_statement.html>. L’affaire n’a finalement pas été portée devant les tribunaux, Apple ayant préféré upgrader son DRMS pour le rendre incompatible avec le système de RealNetworks) .

1. – Licéité de la décompilation d’un DRMS

63. – La directive 2001/29/CE ne protège les mesures techniques qu’en tant qu’elles sont destinées à empêcher ou à limiter les actes non autorisés par le titulaire de droits. Le contournement ne peut être qualifié qu’en considération de cette fonction de protection. Or le désassemblage (i.e. la traduction du langage machine en code assembleur) ou la décompilation (i.e. le passage d’un code bas niveau (machine ou assembleur) en code source) d’une mesure technique logicielle n’ont en tant que tels aucun effet sur la protection, dans la mesure où ils n’en affectent pas la forme exécutable.

On ne saurait de ce fait conclure à une incompatibilité de principe de l’article 6 de la directive « logiciels » avec le régime général de protection des mesures techniques. L’article premier de la directive de 2001 énonçant avec force que la directive « laisse intactes et n'affecte en aucune façon les dispositions communautaires existantes concernant […] la protection juridique des programmes d'ordinateur », il faut admettre, en l’absence de disposition contraire, que les mesures techniques de protection visées à l’article 6.3 puissent être décompilées ou désassemblées (en pratique, le recours à la décompilation sera limité ; l’analyse d’un dispositif de protection logiciel ne nécessite la plupart du temps qu’un désassemblage).

64. – L’utilisation ou la mise en circulation du programme d’ordinateur issu de l’opération de reverse engineering devraient en revanche pouvoir être sanctionnées au titre des articles 6.1 ou 6.2 dès lors que ledit programme permet de contourner la protection assurée par le programme premier. C’est à tort, semble-t-il, que l’on verrait là une contradiction des textes. Que le processus de décompilation soit conforme à l’article 6 de la directive 91/250/CEE n’implique pas que le logiciel qui en est issu soit licite au regard de l’ensemble des normes en vigueur, dans et hors de la propriété littéraire et artistique.

65. – Les choses sont cependant loin d’être claires, notamment lorsqu’il s’agit de déterminer la licéité d’un programme d’ordinateur fonctionnellement identique à la mesure technique logicielle, reprenant l’ensemble des restrictions techniques opérées par elle (la valeur ajoutée du logiciel second pouvant se trouver dans la capacité de gérer une multiplicité de formats protégés ; rappr. l’affaire RealNetworks, préc.). Y a-t-il dans cette hypothèse contournement de la protection technique ? On pourrait l’admettre (comme on pourrait d’ailleurs ne pas le faire ; le régime de protection de la directive de 2001 n’est pas sans équivoque). Mais la solution s’accorde difficilement avec le dispositif de la directive « logiciel ».

Car l’article 6 ne se borne pas à autoriser un accès aux idées et principes à la base des interfaces du programme. Comme le rappelle le vingt-deuxième considérant du texte, « l’un des objectifs de cette exception est de permettre l’interconnexion de tous les éléments d’un système informatique, y compris ceux de fabricants différents, afin qu’ils puissent fonctionner ensemble. » La directive autorise et encourage la création de logiciels concurrents (v. en ce sens A. Strowel & J.-P. Triaille, op.cit., n. 270, p. 184 ; contra. X. Linant de Bellefonds, op. cit., n. 11, estimant que la notion d’interopérabilité est exclusive de celle de substituabilité : « il ne s'agit pas de pouvoir substituer […] un logiciel à un autre logiciel dans des conditions de transparence fonctionnelle parfaite. »). On ne voit pas ce qui pourrait dès lors fonder que l’on interdise la conception de mesures techniques interopérables, dans la mesure où la directive de 2001 impose très clairement l’effacement de la protection des mesures techniques devant l’exception de décompilation (consid. 50).

66. – Même en l’absence d’une identité fonctionnelle parfaite, lorsque la mesure technique seconde permet de passer outre certaines restrictions de la mesure technique originale (par ex., permettre le passage d’un format fermé à un autre format protégé), l’arbitrage des textes est des plus délicats. Sous le régime de la directive 2001/29/CE, les mesures techniques sont protégées dès lors qu’elles empêchent ou limitent des actes non autorisés par le titulaire de droits, quels qu’ils soient (art. 6.3 ; le texte n’impose pas que ces actes s’appuient sur un droit exclusif reconnu par la loi). La suppression des restrictions d’usage visant à cloisonner un marché sera donc constitutive d’un contournement. Mais la sanction sera-t-elle retenue contre le concepteur d’une mesure technique interopérable qui, ce faisant, ne fait que « rétablir » le libre jeu de la concurrence ? Il est inutile de rappeler ici les incursions répétées du droit de la concurrence dans le champ de la propriété littéraire et artistique : les mesures techniques de protection ne devraient pas faire exception. C’est peut-être d’ailleurs ce que suggère le considérant 48, lorsqu’il précise que la protection des mesures techniques ne doit pas permettre d’ « interdire les dispositifs ou activités qui ont, sur le plan commercial, un objet ou une utilisation autre que le contournement de la protection technique ».

67. – Il est à vrai dire difficile d’admettre que le législateur communautaire, par ailleurs si précautionneux dans la définition du régime de l’article 6 de la directive 2001/29/CE, ait voulu aménager une aussi large faculté de contournement en matière d’interopérabilité. Le considérant 54 de la directive (qui abrite la seule occurrence d’ « interopérabilité ») n’aborde d’ailleurs la question qu’avec la plus grande circonspection, se contentant d’énoncer que « la compatibilité et l’interopérabilité des différents systèmes doivent être encouragés ». On a du mal à retrouver dans les vœux pieux du considérant 54 les exhortations au contournement du considérant 50.

68. – Le texte de la directive est toutefois ce qu’il est et il semble difficile d’exclure l’applicabilité de l’article 6 du texte de 1991 alors qu’est par ailleurs affirmé et réaffirmé le maintien des dispositions de la directive « logiciels ». Le législateur communautaire a peut-être souhaité laisser au législateur national les mains libres sur ces questions ; il peut également être passé purement et simplement à côté du problème. Les choses ne sont pas claires. Faute de mieux, on recherchera une réponse à la source, dans le dispositif de la directive 91/250/CEE (pour être exhaustive, l’analyse aurait également du envisager la compatibilité de l’exception de décompilation avec l’article 7 relatif à l’information sur le régime des droits, puisque les DRMS - dont la fonction est de décrire les droits et en contrôler la mise en œuvre - sont conjointement protégés par les articles 7 et 6).

2. – Applicabilité de l’exception de décompilation à un DRMS

69. – L’article 6 de la directive de 1991 n’opérant aucune discrimination entre les programmes d’ordinateur susceptibles d’être décompilés, rien ne s’oppose a priori à ce que l’on en fasse application aux mesures techniques de protection. Mais encore faut-il s’assurer que les conditions de mise en œuvre - on le sait, particulièrement contraignantes (v. A. Latreille, op. cit., p. 45 ; F. Sardain, op. cit., n. 26) - n’aient pas pour effet pratique de les écarter, ponctuellement ou catégoriquement, du champ de l’exception.

70. – Le premier paragraphe de l’article 6 pose trois conditions préalables à la mise en œuvre de l’exception : l’une relative à la personne du bénéficiaire (qui, aux termes de l’article 6.1 a), doit être une « personne jouissant du droit d’utiliser une copie [du] programme »), l’autre au caractère indispensable de la décompilation (l’article 6.1 b) exigeant que les informations nécessaires à l'interopérabilité n’aient pas déjà été facilement et rapidement accessibles), la dernière à l’étendue des actes de reproduction autorisés (qui, selon l’article 6.1 c), doivent être strictement « limités aux parties du programme d'origine nécessaires à [l’]interopérabilité »).

Il est évident, dans ces conditions, que certaines opérations d’ingénierie inverse portant sur une mesure technique de protection se verront refuser le bénéfice de l’exception. Ce sera le cas notamment si le seul jeu de l’article 5.3 permet l’accès aux informations nécessaires à l’interopérabilité (v. en ce sens A. Strowel & J.-P. Triaille, op. cit., n. 272, p. 184) ou si une licence de développement peut être obtenue à des conditions équitables et non discriminatoires (v. par ex., dans le domaine de la protection des DVDs, le contrat de licence du CSS (Content Scramble System) proposé par la DVDCCA (DVD Copy Control Association) : <http://www.dvdcca.org>).

Rien, cependant, dans les conditions de l’article 6.1 ne semble permettre de conclure à l’inapplicabilité de l’article 6 aux mesures techniques logicielles entendues comme catégorie. S’il existe dans la directive de 1991 des dispositions permettant d’écarter la possibilité de concevoir une mesure technique de protection interopérable, c’est davantage au second paragraphe, qui encadre l’utilisation et la destination des informations obtenues, que l’on devrait les trouver.

71. – Aux termes de l’article 6.2 a), les informations issues du processus d’ingénierie inverse ne peuvent être « utilisées à des fins autres que la réalisation de l’interopérabilité du programme d’ordinateur créé de façon indépendante ». Il est ainsi clair que le bénéfice de l’exception ne sera pas accordé si les informations obtenues sont employées pour concevoir un logiciel destiné à casser ou à altérer la protection assurée par une mesure technique (la notion d’interopérabilité est toutefois suffisamment imprécise et sa connexité avec la notion de contournement suffisamment étroite pour que la mise en œuvre du texte alimente dans les années à venir un contentieux honnête). On ne saurait cependant trouver dans la disposition de quoi établir une discrimination concluante entre les mesures techniques logicielles et les autres catégories de programmes d’ordinateur, pas plus d’ailleurs que dans l’article 6.2 b) («  [les informations obtenues ne peuvent être] communiquées à des tiers, sauf si cela s'avère nécessaire à l'interopérabilité du programme d'ordinateur créé de façon indépendante »), qui, à l’évidence, commande une appréciation au cas par cas.

72. – Dernière condition du paragraphe 2, l’article 6.2 c) exige que les informations ne soient pas « utilisées pour la mise au point, la production ou la commercialisation d’un programme d’ordinateur dont l’expression est fondamentalement similaire ». A cet égard, l’opération consistant à désassembler une mesure technique logicielle, à en modifier le code puis à le réassembler sera sans conteste illicite (quelles que soient la nature et la finalité des modifications opérées). Mais il n’y a là encore rien de spécifique aux mesures techniques.

Le texte exclut par ailleurs que les informations obtenues par décompilation soient employées à « tout autre acte portant atteinte au droit d’auteur ». La précision est, il faut l’avouer, d’un intérêt plus que réduit (A. Strowel & J.-P. Triaille, op.cit., n. 273, p. 185, pour qui la précision « va de soi, au point qu[‘elle] en devient superfétatoire ») et l’on pourrait être tenté d’en étendre la portée, en retenant une acception large de l’ « atteinte au droit d’auteur ». Appliquée au domaine des mesures techniques de protection, la disposition permettrait alors de refuser le bénéfice de l’exception si les informations obtenues ont été utilisées pour concevoir un programme permettant une utilisation non autorisée de l’œuvre techniquement protégée (pouvant donc constituer une atteinte aux droits de l’auteur de l’œuvre). Cette lecture de l’article 6.2 c) paraît cependant contraire et à la lettre (le champ d’application de la directive est clairement limité aux programmes d’ordinateur) et à l’esprit du texte (on ne peut raisonnablement envisager à la lecture des travaux préparatoires que le législateur de 1991 ait anticipé sur le problème de la décompilation des mesures techniques protégeant des œuvres numérisées).

73. – Reste le test en trois étapes, posé au troisième paragraphe, qui précise que l’article 6 « ne peut être interprété de façon à permettre son application d 'une manière qui cause un préjudice injustifié aux intérêts légitimes du titulaire du droit ou qui porte atteinte à l 'exploitation normale du programme d 'ordinateur. » La disposition pourrait sans doute être mise en avant pour contester l’application de l’article 6 à un dispositif technique de protection (pour une application (douteuse) de la disposition à la décompilation d’un anti-virus, v. TGI Paris, 31 e ch., 1 e sect., 8 mars 2005, TEGAM et Eyal D. c. Guillaume T. (« Guillermito »), disponible à l’adresse <http://maitre.eolas.free.fr/journal/index.php?Laffaire-guillermito>). Encore faut-il ne pas se tromper d’objet. Car c’est le programme d’ordinateur - en l’occurrence la mesure technique logicielle - qui doit être au centre de l’analyse. L’incidence de la décompilation sur l’exploitation de l’œuvre techniquement protégée est en principe indifférente.

Cela étant, on ne peut exclure que la mise au point d’un outil permettant de contourner les restrictions d’usage d’un dispositif de protection logiciel puisse effectivement porter atteinte à l’exploitation normale dudit dispositif (rappr. affaire RealNetworks, Inc. v. Streambox, Inc., 2000 U.S. Dist. LEXIS 1889 (W. D. Wash. 2000)) et/ou causer un préjudice injustifié aux intérêts de son concepteur (reste à savoir si, lorsque le titulaire des droits sur l’œuvre protégée détiendra également les droits sur la mesure technique logicielle, l’appréciation du préjudice causé à ses intérêts exigera que l’on en fasse une analyse disjointe : intérêts quant au logiciel d’une part, intérêts quant à l’exploitation de l’œuvre d’autre part…).

74. – Peut-on, en définitive, admettre l’application du dispositif de l’article 6 de la directive de 1991 aux mesures techniques de protection logiciels ? Rien ne paraît l’exclure de façon catégorique. Mais il est clair qu’une analyse de la licéité de la pratique au regard du seul texte de 1991 ne peut être que viciée (et ce d’autant que le législateur de 1991 n’a manifestement pas envisagé lors de l’élaboration de l’article 6 l’hypothèse des mesures techniques de protection logicielles). Il faudra attendre les premières décisions de justice - et peut-être une prise de position de la Cour de justice - avant de pouvoir l’affirmer.

75. – Sans doute y a-t-il un compromis viable dans le mécanisme de licences obligatoires que le projet de transposition français prévoit d’introduire dans le Code de la propriété intellectuelle (projet de loi n. 1206, préc., art. 7). Le texte permet aux fabricants de systèmes techniques ou exploitants de services qui veulent mettre en œuvre l’interopérabilité d’obtenir dans des conditions équitables et non discriminatoires des licences de développement sur les mesures techniques, sous réserve qu’ils s’engagent à respecter, dans leur domaine d’activité, les conditions garantissant la sécurité de fonctionnement des systèmes utilisés. La disposition paraît à même de concilier protection des mesures techniques et interopérabilité : privé de cause, l’article 6 ne déploiera pas ses effets (rappr. F. Sardain, op. cit., n. 26). On ne saurait cependant occulter le fait que le projet de loi précise, dans le même article, que les « dispositions [relatives à la protection des mesures techniques] ne sont pas applicables aux logiciels ». Littéralement, la précision devrait impliquer une limitation du système de licences obligatoires aux seules mesures techniques de protection non logicielles ; mais on peut douter que ce soit là l’intention des rédacteurs du projet.

CONCLUSION

76. – Autant ne pas se faire d’illusions, l’acquis communautaire en matière de mesures techniques ne présage rien de bon. L’enchevêtrement des normes issu de la différenciation des régimes n’aura probablement d’autre effet que d’aggraver l’insécurité juridique, déjà importante, et de troubler davantage encore la lisibilité des textes.

Le public comprendra-t-il, une fois qu’un tribunal aura admis la licéité du contournement de la protection d’un logiciel, que l’on condamne un utilisateur ayant neutralisé le système de protection d’un jeu vidéo ou d’un DVD ? On peut en douter. La confusion de la norme ne peut qu’entraîner celle des esprits (y compris du juge) et contribuer à amplifier le phénomène de délégitimation du droit d’auteur.

77. – On aurait très bien pu, pourtant, intégrer les logiciels au régime général de protection des mesures techniques et prévoir, dans le dispositif de l’article 6 de la directive 2001/29/CE, une disposition relative à la décompilation. La matière y aurait sans doute gagné en cohérence. Il aurait toutefois fallu rouvrir la « boîte de Pandore de la décompilation » (S. Dusollier, op. cit., n. 66, p. 65), et l’on peut comprendre que le législateur ait voulu s’épargner ce tracas.

78. – Manifestement, la Commission n’ignore rien des tares du système qu’elle a mis en place (v. Consultation on UK Implementation of Directive 2001/29/EC on Copyright and Related Rights in the Information Society: Analysis of Responses and Government Conclusions, accessible à l’adresse <http://www.patent.gov.uk/about/consultations/ responses/copydirect>, p.10 « During the negotiations on the […] Directive [2001/29], the UK expressed concern about difficulties which might arise from the application of two different regimes, especially as it may not always be clear whether or not a work is a computer program, and as computer programs may themselves be used as TPMs on other forms of works.  »). Elle ne paraît toutefois pas disposée à le réviser. Les États membres qui avaient transposé l’article 7.1 c) de la directive 91/250/CEE en l’étendant à l’ensemble des œuvres disponibles sous forme numérique (v. notamment l’article 78, al. 2 de la loi danoise du 14 juin 1995 avant adoption de la loi n°1051 du 17 décembre 2002 ; v. également l’article 296 du Copyright, Designs and Patents Act anglais dans sa version antérieure au 31 octobre 2003) ont d’ailleurs dû rétablir lors de la transposition de la directive de 2001 une discrimination claire entre les régimes.

79. – Les choses semblent donc bien engagées pour que la protection juridique des mesures techniques vienne grossir les rangs des aberrations déjà suscitées par l’autonomie au sein du droit d’auteur des normes relatives à la protection des logiciels (entre autres, le régime de l’œuvre multimédia (v. P. Sirinelli & J. Andres, op. cit.), la copie privée (F. Sardain, Repenser la copie privée des créations numériques : JCP E 2003, 584), l’exception de copie technique (Dir. 2001/29/CE, art. 5.1 ; CSPLA, Compte-rendu de la réunion plénière du 5 déc. 2002, p. 23)…). En ce domaine, peut-être plus qu’ailleurs, les voies du législateur sont impénétrables…