Catégorie : Juridique

  • L’af­fai­blis­se­ment progres­sif du domaine public, en un schéma

    Le droit d’au­teur est étendu année après année. On peut voir ça en posi­tif, mais ça implique aussi l’af­fai­blis­se­ment progres­sif du domaine public. En un schéma, Nume­rama montre clai­re­ment l’ex­cès dans lequel nous sommes arri­vés.

    Sérieu­se­ment, un droit patri­mo­nial 70 ans après la mort de l’au­teur ? Cela fait un monde. Pour une œuvre faite dans la première moitié de notre vie, cela veut dire près ou plus d’un siècle avant qu’elle arrive dans le domaine public.

    Dire qu’au départ la société parlait d’une protec­tion de 10 ou 20 ans après la publi­ca­tion… Main­te­nant nous parlons dans certains milieux de peut être étendre encore de 20 ans – pour arri­ver à 90 ans après la mort de l’au­teur – à cause de certaines œuvres encore commer­cia­le­ment exploi­tables qui tombent peu à peu hors du mono­pole des ayants droits.

    N’ou­blions pas, le mono­pole de l’au­teur est une excep­tion tempo­raire accor­dée à l’au­teur. La règle est bien la libre circu­la­tion de l’œuvre. La capa­cité d’ex­ploi­ter commer­cia­le­ment une œuvre n’est pas un motif pour étendre la durée des droits patri­mo­niaux, au contraire : Ce qu’on nomme domaine public n’est pas là que pour récol­ter les œuvres dont plus personne ne veut. Le domaine public est là pour le bien commun, ce n’est pas une poubelle ou une oubliette.

    Combien de comp­tines ou de fables qui sont de fait dans notre culture au jour le jour ont moins de 100 ou 130 ans ? Où est la légi­ti­mité du mono­pole et donc de la restric­tion de diffu­sion opérée par l’hé­ri­tage du droit patri­mo­nial par le fils du neveu de l’au­teur ?  Que lais­sons nous comme monde à nos enfants ou à nous-même ?

  • Avec quoi « protège » t-on les conte­nus numé­riques ?

    Dans le grand monde de la lutte contre la contre­façon numé­rique nous croi­sons trois mesures bien distinctes : les DRM, les verrous d’ac­ti­va­tion, le tatouage numé­rique, et la notice d’in­for­ma­tion.

    Ceux qui connaissent un petit peu le monde numé­rique ne décou­vri­ront proba­ble­ment rien, mais ça me permet­tra de poin­ter plus tard vers cette page dans des discus­sions ou de futurs billets.

    Une note tout de même avant la suite : Malgré le titre, ces mesures ne protègent pas les conte­nus, elles protègent les inté­rêts des ayants droits. Les conte­nus ne risquent rien, merci pour eux. C’est évident mais ça méri­tait d’être dit, parce que les formu­la­tions ont un impact sur la manière dont nous perce­vons les choses.

    Les DRM

    Les DRM, pour digi­tal right mana­ge­ment (gestion des droits numé­riques) permet au logi­ciel de lecture de prendre connais­sance des limi­ta­tions choi­sies par le distri­bu­teur du contenu et de les respec­ter stric­te­ment. Il peut s’agir par exemple d’une date d’ex­pi­ra­tion, d’un nombre de copies, de la taille d’éven­tuels extraits copiés, d’un nombre de lecture ou d’un nombre d’ins­tal­la­tion.

    Les DRM sont toujours accom­pa­gnés d’un verrou qui empêche la lecture sur des logi­ciels non auto­ri­sés, et parfois sur du maté­riel non auto­risé. L’objec­tif est bien entendu qu’on ne puisse pas utili­ser un logi­ciel ou un maté­riel qui permet­trait de ne pas respec­ter les limi­ta­tions deman­dées.

    Le DRM, s’il est effi­cace, tend à brider l’uti­li­sa­tion du contenu par le lecteur. Parce qu’il limite les logi­ciels ou maté­riels de lecture auto­ri­sés, il pose de plus des problèmes sérieux de péren­nité et d’in­te­ro­pé­ra­bi­lité. Ce problème d’in­te­ro­pé­ra­bi­lité est renforcé quand l’édi­teur du contenu en profite pour impo­ser un circuit fermé entre son maté­riel, ses logi­ciels, et ses conte­nus. Enfin, il est fréquent pour le lecteur de perdre l’ac­cès aux conte­nus ache­tés, parce qu’il perd les certi­fi­cats d’ori­gine lors d’un chan­ge­ment de machine, ou que les serveurs de contrôle du DRM sont simple­ment éteints après quelques années.

    Les DRM utili­sés par le grand public sont finissent toujours par être cassés et finissent donc par être inef­fi­caces pour brider la contre­façon volon­taire. Ils conti­nuent toute­fois de brider les utili­sa­teurs honnêtes.

    Exemples : DVD, Blu-ray (qui demandent des mises à jour régu­lières par Inter­net), livres numé­riques sous format Adobe

    Les verrous d’ac­ti­va­tion

    Les verrous d’ac­ti­va­tion viennent du monde logi­ciel. Il s’agit alors souvent d’un numéro de licence qu’on saisit à l’ins­tal­la­tion pour débloquer le logi­ciel. Un numéro unique et person­nel est alors trans­mis à tous les béné­fi­ciaires. La péren­nité du contenu est alors dépen­dante de la capa­cité à garder ce numéro unique. Pour un contenu repris plusieurs mois ou plusieurs années après l’achat, cela peut poser des diffi­cul­tés. La véri­fi­ca­tion du numéro est aussi dépen­dante d’un logi­ciel exécu­table, prévu pour certaines versions d’un système d’ex­ploi­ta­tion parti­cu­lier, qui pour­rait ne plus être d’ac­tua­lité ou même ne plus être supporté par les maté­riels récents plusieurs années plus tard.

    Les verrous d’ac­ti­va­tion ont évolué et demandent souvent une connexion à Inter­net pour véri­fier la cohé­rence du numéro de licence avec un serveur central. Ils véri­fient aussi que ce numéro n’est pas utilisé plusieurs fois, ou que le contenu numé­rique n’a pas été modi­fié. L’uti­li­sa­tion de ces serveurs distants rend dépen­dant de la connexion Inter­net et de la bonne volonté de l’édi­teur pour lais­ser actifs ces serveurs plusieurs années après la vente des conte­nus (ou après l’ar­rêt de la vente).

    Parfois c’est un iden­ti­fiant utili­sa­teur accom­pa­gné d’un mot de passe qui est demandé en lieu et place du numéro d’ac­ti­va­tion. Dans ce cas il devient diffi­cile ou impos­sible de parta­ger le contenu avec un tiers, même dans la même famille, ou de fusion­ner sur la même machine ou le même logi­ciel les conte­nus de deux comptes distincts.

    Exemples : Certains conte­nus annexes de Blu-Ray, les livres sous format Adobe (pour télé­char­ger le contenu réel), la plupart des logi­ciels commer­ciaux, les jeux vidéos

    Les tatouages numé­riques

    Le tatouage numé­rique, aussi appelé water­mar­king, a pour objec­tif de marquer le fichier pour en repé­rer le desti­na­taire licite. Il existe deux types de tatouages, le tatouage visible et le tatouage invi­sible.

    Le tatouage visible passe par l’in­ser­tion d’un code, d’une marque ou d’in­for­ma­tions person­nelles dans le contenu numé­rique. Pour un livre c’est par exemple un code barre et les noms et coor­don­nées de l’ache­teur du livre. L’objec­tif est double : faire comprendre au lecteur que son contenu est person­nel, et l’in­ci­ter à ne pas diffu­ser ce contenu à des tiers.

    Le tatouage invi­sible passe par l’in­ser­tion d’un code dans le contenu de telle façon qu’il ne puisse être visible que s’il est cher­ché expli­ci­te­ment. On s’en sert pour trou­ver la source d’un contenu contre­fait et agir s’il y a contre­façon de masse ou contre­façon volon­taire.

    Certains tatouages sont tota­le­ment invi­sibles et ne gênent en rien l’ex­ploi­ta­tion du contenu. Même visibles, ils peuvent être insé­rés à un endroit discret et sans impact sur l’œuvre elle-même. À l’in­verse, d’autres peuvent dégra­der l’œuvre, casser sa compa­ti­bi­lité, ou être pénible pour le lecteur. Malheu­reu­se­ment, les tatouages les plus résis­tants à la contre­façon sont aussi les plus intru­sifs et ceux qui apportent le plus de risques de dégra­da­tion ou d’in­com­pa­ti­bi­lité.

    Exemples : Fichiers musi­caux (MP3), certains livres numé­riques, les images ou photo­gra­phies

    Les notices d’in­for­ma­tion

    Les notices d’in­for­ma­tion sont des textes, vidéos, bandes son, images ou tout autre procédé permet­tant d’in­for­mer le déten­teur de l’œuvre des droits et limites d’ex­ploi­ta­tion.

    Ces notices sont toute­fois souvent intru­sives, répé­ti­tives, et souvent une source impor­tante de mauvaise expé­rience utili­sa­teur quand elles sont impo­sée au lecteur par une DRM ou un verrou d’ac­ti­va­tion. Elles sont de plus parfois inin­tel­li­gibles (texte légal) ou tendent à la propa­gande (texte promo­tion­nel sur un point de vue unique).

    Exemples : DVD et Blu-Ray, contrats de licence des logi­ciels

  • Une presse sans copy­right : utopie, dysto­pie… slovaquie ?

    Le droit d’au­teur s’ap­plique-t-il aux articles de presse ? aux dépêches des agences de presse ? Peut-on proté­ger un fait divers ? sa forma­li­sa­tion dans un texte ? Où se situe la limite ?

    La ques­tion en est fait loin d’être évidente. Elle me fait d’ailleurs penser à une étude que j’ai vu sur les photo­gra­phies qui abor­dait la même ques­tion : Une oeuvre banale qui ne fait que repré­sen­ter le point de vue « stan­dard » sans travail élaboré, a-t-elle l’ori­gi­na­lité requise pour être proté­gée ? Dans l’étude, la plupart de vos photos de vacance sont présen­tées comme n’étant pas vrai­ment couvertes par le droit d’au­teur, et donc comme pouvant être réuti­li­sées par tout un chacun sans limites.

    La Slovaquie a visi­ble­ment pris une posi­tion nette­ment plus avant-gardiste (ou rétro­grade, suivant le point de vue) que la plupart des autres pays. Une presse sans copy­right : utopie, dysto­pie… slovaquie ?

    Et vous, où tracez-vous la limite entre l’œuvre origi­nale à proté­ger et l’idée, l’in­for­ma­tion ou la réalité brute qui doit être de libre accès ?

  • Empê­cher les crimes et renon­cer à la démo­cra­tie ?

    Si le titre est un peu sensa­tion­nel, la réflexion qui est derrière est plus que perti­nente et révé­la­trice de nos dérives actuelles : Empê­cher les crimes et renon­cer à la démo­cra­tie ? 

    Fina­le­ment jusqu’où souhai­tons-nous aller pour éviter les risques et parti­cu­liè­re­ment la réci­dive si décriée ?

    Empri­son­ner des coupables un peu plus long­temps ? beau­coup plus long­temps ? Et si cet empri­son­ne­ment est dispro­por­tionné par rapport à l’acte ? Et si cela implique de lais­ser en prison ceux qui ont changé et seraient réin­té­grables dans la société ? Et si cela implique de rendre irré­cu­pé­rables ceux qui se seraient réin­té­grés si on les avaient libéré au bon moment ?

    Et pour aller plus loin, et si ça implique d’em­pri­son­ner des gens pour ce qu’ils pour­raient commettre « si » ? Et pourquoi ne lais­se­rions-nous pas en prison plus long­temps les auteurs d’agres­sion sexuelle au cas où ils tour­ne­raient violeurs, les auteurs d’agres­sion au cas où ils tour­ne­raient assas­sins ? Et fina­le­ment les enfants qui se battent cas ils risque­raient de deve­nir agres­seurs.

    Il n’y a pas de fin si ce n’est la mesure et la propor­tion­na­lité. Malheu­reu­se­ment cette propor­tion­na­lité implique d’avoir un risque non nul, donc des fois des échecs. La propor­tion­na­lité implique aussi d’avoir un juge­ment, qui forcé­ment n’est pas une prédic­tion exacte. En voulant un risque nul, nous irons forcé­ment dans l’ex­cès, qui risque de faire plus de mal qu’il n’en évitera.

    Il reste juste à déter­mi­ner si éviter un risque à des « inno­cents » vaut d’être dispro­por­tionné avec des « coupables ». Ah… si la vie était si binai­res…

  • Eric Schmidt : « Inter­net tel que nous le connais­sons est menacé »

    Je ne sais que dire sur SOPA telle­ment le sujet est vaste et les risques sont verti­gi­neux. Le choix de l’ar­ticle pour vous aler­ter est proba­ble­ment mauvais. Le choix de Google pour porter l’ar­gu­men­taire est proba­ble­ment malheu­reux.

    Pour autant le titre est le bon et pour une fois je vous encou­rage à écou­ter Éric Schmidt : « Inter­net tel que nous le connais­sons est menacé »

  • Éléva­tion au domaine public

    Merci à Karl, je ne sais plus si c’est de lui ou s’il n’a fait que trans­mettre la pensée, mais j’adhère à la formu­la­tion :

    Une œuvre ne tombe pas dans le domaine public, elle s’y élève.

    Parfois le choix des termes a de fortes conno­ta­tions. C’est ainsi qu’on fait passer des idées.

  • Hervé Gaymard et le coup de l’épou­van­tail

    Lionel Maurel nous fait un rappel de bon sens : Au moins en France, le domaine public est le régime géné­ral, et le mono­pole du droit d’au­teur en est une excep­tion concé­dée tempo­rai­re­ment. Ceux qui voient dans le domaine public une excep­tion du droit d’au­teur – ou pire, une néga­tion du droit d’au­teur – s’ou­blient lour­de­ment.

    Hervé Gaymard et le coup de l’épou­van­tail, c’est faire croire qu’u­ti­li­ser gratui­te­ment des conte­nus orphe­lins dont personne n’a pu retrou­ver les ayants droits après 10 ans de recherche serait une néga­tion du droit d’au­teur.

    En même temps, quand on ne sait retrou­ver les ayants droits, c’est peut être aussi l’au­teur qu’on ne sait pas retrou­ver. Dans ce cas, comment gérer le droit d’au­teur et la limite du « vie de l’au­teur + 70 ans » ? Une gestion pour pouvoir décré­ter l’usage d’une œuvre orphe­line comme gratuite au bout d’un certain temps est indis­pen­sable. La seule alter­na­tive serait d’ac­cep­ter un mono­pole d’au­teur impres­crip­tible, et la fin du domaine public pour certaines œuvres.

    Dans les textes légis­la­tifs à venir il y a du bon et du moins bon. Dans le moins bon, il y a un droit d’au­teur qui se trans­forme tout douce­ment en droit de l’édi­teur, en donnant aux éditeurs un droit d’ex­ploi­ta­tion qu’ils n’avaient pas, et en préju­geant l’ac­cep­ta­tion de l’au­teur. On arrive même à deman­der à l’au­teur de prou­ver que l’édi­teur ne détient aucun droit numé­rique s’il souhaite sortir du système. Je met au défi mon public de choi­sir au hasard un éditeur et que cet éditeur n’a aucun droit numé­rique sur leur dernier commen­taire fait sur le web. Bonne chance.

  • Les vœux amers des prési­dents de tribu­naux

    Les vœux amers des prési­dents de tribu­naux me font reve­nir à l’es­prit quelques billets lus chez Maitre Eolas il y a pas mal de temps à l’oc­ca­sion d’un raz le bol de quelques magis­trats ou gref­fiers. On y voyait la réalité, où certains espèrent des stylos pour écrire, du chauf­fage pour l’hi­ver, ou pouvoir payer les factures de l’an­née N-2 avec l’avance de budget de l’an­née N+1.

    La flemme de cher­cher la compa­rai­son du pour­cen­tage de PIB inves­tit dans la justice en France et à l’étran­ger, ou la compa­rai­son des délais de trai­te­ment des dossiers, mais un pays qui consi­dère la justice comme un domaine à lais­ser tout juste survivre peut diffi­ci­le­ment se récla­mer d’objec­tifs nobles.

    Quand les magis­trats parlent, eux qui ont parfois beau­coup de réserves, c’est que la situa­tion n’est pas bien heureuse. On ne parle pas de salaire, de condi­tion de travail ou d’ho­raires, ces espoirs là ne semblent même pas effleu­rer les récla­ma­tions. On parle simple­ment des moyens pour pouvoir faire correc­te­ment leur travail indis­pen­sable.

    Bien entendu le problème est finan­cier, mais pas que. Il y a un gros problème de gestion poli­tique, et ça c’est encore moins accep­table.

  • “Fadettes” : Orange veut attaquer l’Etat en justice

    Je termine une petite série sur la télé­pho­nie mobile et la sécu­rité qu’on y porte avec l’af­faire des fadettes. Rien de neuf pour ceux qui suivent l’ac­tua­lité. L’État s’est affran­chit des règles en récla­mant trop faci­le­ment aux opéra­teurs des dizaines de milliers de demandes d’in­for­ma­tion.

    Ces demandes permettent de connaitre l’iden­tité des titu­laires, leur compte en banque, leur adresse, la liste de leurs posi­tions géogra­phiques dans le temps, les numé­ros appe­lés ou reçus. Bref, une intru­sion magni­fique dans la société de surveillance que 1984 abor­dait tout juste.

    Bien évidem­ment on s’en sert vite pour gérer le pouvoir et espion­ner les jour­na­listes ou les juges. Bien évidem­ment tout ceci est illé­gal. Bien évidem­ment, ceux qui en sont à l’ori­gine ne sont même pas suspen­dus de leurs fonc­tions.

    L’ac­tua­lité est toujours une source d’hu­mour noir. “Fadettes” : Orange veut attaquer l’Etat en justice. Ils répondent à 10 à 15 000 demandes par mois (multi­pliez par 3 pour obte­nir les chiffres tous opéra­teurs confon­dus). Ça coûte cher et l’État aurait un arriéré de 50 millions d’eu­ros à payer. Dans sa grande magna­ni­mité, il propose de n’en régler que la moitié, ce que bien évidem­ment Orange ne peut accep­ter.

    Mais outre le chiffre de 15 000 demandes par mois rien que pour Orange ou le montant fara­mi­neux de la dette pour payer ces demandes, il est inté­res­sant de noter un chiffre : Ce sont 160 personnes qui travaillent à temps plein chez Orange unique­ment pour inter­cep­ter factures détaillées, dont au moins une partie est réali­sée hors contexte légal au profit du pouvoir en place.

    Ne comp­tons pas sur les opéra­teurs mobiles pour signa­ler le scan­dale d’eux même. Dans notre société l’éthique a peu d’im­por­tance. Par contre, dès qu’on parle de sous… Il faut dire qu’une société de surveillance à la 1984, ça coûte cher.

  • Censure sur inté­rêts privés, Univer­sal Music

    Quand on parle de justice privée à propos de la Hadopi ou des lois que tentent de mettre en œuvre les états contre la contre­façon, nous n’en­vi­sa­gions pas que ce soit si expli­cite que ce qu’il se passe depuis un bon mois.

    Les produc­teurs et distri­bu­teurs de conte­nus se croient libres d’agir au mieux de leurs inté­rêts. Le mois dernier c’est Warner Bross qui faisait reti­rer de Hotfile (un service d’hé­ber­ge­ment-télé­char­ge­ment de fichiers) un programme qu’il consi­dé­rait permettre le télé­char­ge­ment illé­gal mais qui n’était en lui même pas illé­gal et sur lequel Warner ne déte­nait aucun droit. Plus récem­ment c’est un site espa­gnol, qui avait passé avec succès l’épreuve des tribu­naux espa­gnols, qui a été coupé au niveau DNS par les États Unis (qui contrôlent indi­rec­te­ment le registre .com). Depuis que les États Unis ont déployé l’ar­se­nal contre wiki­leaks, les produc­teurs ne se sentent aucune limite dans leurs demandes. Régu­liè­re­ment les produc­teurs abusent de leur inter­face de modé­ra­tion de Youtube pour faire reti­rer des vidéos tout à fait légales ; certaines par erreur, mais certaines consciem­ment, parce qu’elles les gênent.

    Depuis une dizaine de jours c’est un débat entre MegaU­pload (un autre service d’hé­ber­ge­ment-télé­char­ge­ment de fichiers) et Unive­ral Music qui a lieu. Pour une fois les choses sont dites expli­ci­te­ment, à haute voix, et on peut juger de la légi­ti­mité ou de l’hon­nê­teté de chacun.

    MegaU­pload a lancé une vidéo promo­tion­nelle où plusieurs artistes connus chantent leur atta­che­ment au service. Peu de temps après, cette vidéo est supprimé des serveurs Youtube sur demande d’Uni­ver­sal Music.

    Ce seul fait est déjà fran­che­ment diffi­cile à avaler. Voir des artistes chan­ter « MegaU­pload » en vidéo, on peut diffi­ci­le­ment consi­dé­rer que c’est une contre­façon d’une œuvre Univer­sal Music. La suppres­sion ne peut être ici que de mauvaise foi.

    Mais plus sympa­thique : Une demande vient de l’avo­cat de l’ar­tiste Will.i.am, bien que ce dernier ait affirmé par la suite publique­ment n’avoir auto­risé aucune demande de ce type en son nom. Mieux : Une seconde demande, faite par Univer­sal Music, est au nom de Gin Wigmore, qui n’ap­pa­raît même pas dans la vidéo.

    Si on voit clai­re­ment la mauvaise foi et l’abus des outils de lutte contre la contre­façon, l’as­pect miri­fique n’est pas là. Dans les dernières commu­ni­ca­tions, Univer­sal Music affirme que rien ne peut lui être repro­ché vu qu’il s’agis­sait d’un échange avec Youtube et pas d’une requête légale de retrait. Bref, que quand bien même ils auraient fait volon­tai­re­ment reti­rer des conte­nus tiers qui les gênaient, personne n’a rien à y redire.

    Côté liberté d’ex­pres­sion et contrôle de l’es­pace public ça fait peur. Main­te­nant, pour Hotfile comme pour MegaU­pload, il est probable que les abus se retournent vite contre les produc­teurs de conte­nus. À force d’abus trop visibles, ils risquent de casser leurs jouets et de se retrou­ver du mauvais côté de la balance de la justice.