Cet amendement ne restreint en aucune manière la définition qui figure au sein de la directive. Il s’agit seulement d’une condition de lisibilité.

A la lecture de l’article 6.3 de la directive, il apparaît que la définition d’une mesure technique repose sur le « cadre normal de son fonctionnement » :

« Aux fins de la présente directive, on entend par "mesures techniques", toute technologie, dispositif ou composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter, en ce qui concerne les œuvres ou autres objets protégés, les actes non autorisés par le titulaire d'un droit d'auteur ou d'un droit voisin du droit d'auteur prévu par la loi, ou du droit sui generis prévu au chapitre III de la directive 96/9/CE. Les mesures techniques sont réputées efficaces lorsque l'utilisation d'une œuvre protégée, ou celle d'un autre objet protégé, est contrôlée par les titulaires du droit grâce à l'application d'un code d'accès ou d'un procédé de protection, tel que le cryptage, le brouillage ou toute autre transformation de l'œuvre ou de l'objet protégé ou d'un mécanisme de contrôle de copie qui atteint cet objectif de protection. »

Ceci signifie que seuls sont ici visés par la directive des éléments dynamiques – permettant d’accomplir une ou plusieurs fonctions – et non des éléments passifs tel qu’un format de fichier pris isolément, ou une méthode de cryptage en tant que telle. Au regard des principes posés par l’article 6.3 de la directive, il est évident d’un point de vue technique, mais obscur pour un non spécialiste et donc demain pour les juridictions françaises, que la notion de mesure technique exclut :

  • les formats (Ex. : HTML) ;
  • les protocoles (Ex. : TCP/IP) ;
  • les méthodes de cryptage, de brouillage ou de transformation, qui ne sont d’ailleurs visées par la directive qu’au titre de leur participation à une mesure technique et comme pouvant contribuer à son efficacité (Ex. : RSA).

Si, tirant parti de l’ambiguïté qui vient d’être relevée au sein de la directive, une personne physique ou morale pouvait se prévaloir du régime de protection des mesures techniques sur un format, un protocole, ou une méthode de cryptage, de brouillage ou de transformation – pris en tant que tel – elle exercerait un contrôle sur l’ensemble des programmes informatiques les mettant en œuvre.