Le document : http://eucd.info/documents/rapport-sirinelli.pdf

Le contenu de ce rapport est comparable à celui du livre vert et du livre blanc de l'Administration Clinton, publiés en 1994 et 1996, et dont l'objectif avoué était que la propriété intellectuelle américaine soit protégée à l'étranger dans le monde électronique. [1]

Tout comme les rapports de l'Administration Clinton, le rapport Sirinelli positionne le tout-droit exclusif et la protection juridique des mesures techniques comme l'alpha et l'omega de l'avenir du droit d'auteur. Il préconise de faire interdire tous les logiciels n'implémentant pas des dispositifs de traçage et de contrôle d'usage privé, et de rendre responsable au pénal et au civil toute personne fournissant un moyen facilitant la transmission par voie électronique sans autorisation d'une copie, même partielle, d'une oeuvre. Il se caratérise par sa radicalité dans l'interprétation de la jurisprudence, son absence de recherche d'équilibre, ainsi que par son parti pris en faveur d'une poignée de grandes entreprises. Il fait fi du fait que la culture n'est pas une marchandise, que le public a des droits, et que le droit d'auteur ne doit pas être détourné pour freiner le progrès et l'innovation.

Ainsi, ce qu'écrivirent cent professeurs de droit au vice-président Al Gore dans une lettre ouverte à propos du livre blanc de 1995 sied parfaitement au rapport Sirinelli :

Le livre blanc se présente comme un « réajustement mineur » du droit. En fait, c'est une mesure radicale qui a des implications négatives pour l'accès à l'information du public, des journalistes et des universitaires, pour la liberté d'expression et pour la vie privée. En termes économiques, les recommandations du rapport semble avoir été conçues autour des attentes des plus gros détenteurs de droits actuels, avec un effet négatif correspondant sur l'innovation et la concurrence. Enfin, le renversement par ce rapport de la doctrine du fair use et sa position maximaliste à l'égard des droits de propriété intellectuelle semble présager une division du pays entre les ayant-accès à l'information et les autres, dans laquelle la promesse de l'Administration Clinton d'accès universel serait perdue. [2]

Ce qu'écrivit Jessica Litman en 1994 à propos du livre vert dans son article "Le droit exclusif de lire" semble également avoir été directement inspiré par le rapport Sirinelli:



Le projet de rapport prend fermement le parti d'accroître les droits des titulaires de droit d'auteur et de droits voisins et adhère à l'objectif d'étendre la protection de ces droits sans reconnaître aucune contrepartie nécessaire. Parce qu'il s'agit d'un document partisan, il dénature parfois l'état du droit positif. Il ne révèle qu'un aspect de débats politiques complexes. Dans plusieurs cas, le rapport identifie une alternative particulière comme étant la plus adaptée dès lors qu'elle empêche de soumettre les titulaires de droit d'auteur et de droits voisins à des exceptions. Les rédacteurs de ce rapport n'ont apparemment pas considéré l'objectivité et la recherche de l'équilibre comme faisant parti de leur travail. [3]

Références

[1] EUCD.INFO, Chronologie du projet de loi DADVSI, 2005
http://eucd.info/index.php?2005/11/14/173-chronologie
[2] Lettre ouverte de cent professeurs de droit au Vice-Président Al Gore, 1995
http://eucd.info/index.php?2003/12/31/127-lettre-ouverte-des-cent
[3] J. Litman, The Exclusive Right to Read, Cardozo & Arts Ent. LJ 29, 1994. 
http://www.msen.com/~litman/read.htm

Quelques passages commentés du rapport Sirinelli qui dévoilent les objectifs des majors du disque, du film et du logiciel propriétaire


p 17 : À propos de la responsablité des éditeurs de logiciels P2P

''En définitive, concernant la responsabilité des éditeurs de logiciels de P2P utilisés pour commettre des actes de contrefaçon, il apparaît que la commission :

  • est unanime pour considérer que leur responsabilité civile pour faute est engagée sur le fondement de l'article 1382 du Code civil ;
  • considère dans sa très grande majorité que leur responsabilité pénale est également engagée des chefs de complicité de contrefaçon et de recel de profits tirés de la contrefaçon,

(...)

La Commission a donc envisagé les conditions de l’engagement de la responsabilité juridique des fournisseurs de logiciels de P2P illicite. Si elle a conclu à la possibilité, sur le fondement des textes actuels, de retenir la responsabilité de ce type d’intervenants elle a également constaté qu’il serait sans doute préférable d’adopter un texte spécifique (voir l’avis) permettant la poursuite des éditeurs de logiciels de P2P illicite. Pour des raisons de clarté, de pédagogie et afin de ne pas avoir à attendre l’issue d’un long contentieux pour enfin mettre en œuvre les moyens d’une politique ambitieuse de distribution des œuvres en ligne.''

Décryptage : ce passage vient en soutient de l'amendement VU. Suivre le lien pour plus de détails.


p 19 : À propos de la responsablité des fournisseurs d'accès

Le régime d’irresponsabilité mis en place par la LCEN, à la suite de la directive communautaire du 8 juin 2000, ne signifie pas pour autant que les FAI peuvent rester totalement passifs. Ces derniers pourraient, au contraire, être tenus de faire suite à une injonction judiciaire de faire cesser le trouble que constituent les échanges non autorisés de fichiers par l’intermédiaire de logiciels illicites. Seule reste posée la question des moyens pour y parvenir.

Décryptage : ce passage a pour objectif de faire croire que la loi actuelle autorise la mise en oeuvre de moyens de filtrage à grande échelle des réseaux P2P et que le problème n'est plus un problème juridique mais un problème économique ou technique. C'est faux. L'article de la LCEN sur lequel la Commission s'appuie ne concerne, comme l'a rappelé le Conseil Constitutionnel, que les contenus, racistes, xénophobes et pédopornographiques. De plus, l'interruption de communication même non privée constitue en elle-même une atteinte à la liberté de communication, protégée par la Constitution et par la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales.


p19 : À propos de Station Ripper

En réalité, l’analyse d'ores et déjà effectuée par la commission au regard du P2P serait en tous points transposable à StationRipper. Le recours à un logiciel de ce genre est en fait un moyen de se procurer des copies d'œuvres qui porte atteinte aux modes normaux d'exploitation des œuvres que sont l’achat de supports physiques ou l’achat en ligne sur des sites légaux. Dans cette approche, il faut donc rejeter l’idée, émise hâtivement par certains, selon laquelle l’utilisation de StationRipper serait assimilable à la copie privée sur magnétophone. Cette conclusion emporte trois conséquences : - on ne saurait faire le reproche aux mesures techniques d'avoir pour effet d'interdire la copie privée, puisqu'il ne s'agit pas de copie privée ; - la responsabilité des internautes qui ont recours à ce type de logiciel pourrait être engagée ; - la responsabilité de ceux qui ont créé StationRipper n'est pas du même ordre que celle des éditeurs de logiciels de P2P et peut être encore plus facilement engagée puisque l'argument, parfois mis en avant dans le P2P, concernant l'existence d'usages licites du P2P n'est de toute façon pas transposable. StationRipper est en effet un logiciel incontestablement conçu pour permettre la copie d'œuvres dans des conditions qui excluent la copie privée.

(...)

De fait, les représentants des producteurs phonographiques suggèrent que le conseil supérieur de l’audiovisuel concrétise cette solution par une recommandation, comme l’a fait son équivalent américain. Au plan juridique, la protection pourrait être prévue dans le cadre d'une modification de la loi n° 86-1067 du 30 septembre 1986 modifiée relative à la liberté de communication, et non pas dans le code de la propriété intellectuelle. Techniquement, elle consisterait en l’occultation des URL des webradios, ou en l’utilisation de DRM souples ou de « broadcast flags ».

(...)

Il serait donc heureux que les pouvoirs publics prennent certaines mesures législatives ou règlementaires adaptées permettant d'assurer la mise en place de mesures empêchant la captation numérique non autorisées des flux numériques audios. La démarche procéderait de l’idée qu’il vaut mieux prévenir que guérir. Si la solution technique devait aboutir, le nombre de procès se raréfierait et l’on éviterait la solution malheureuse de poursuites d’internautes éventuellement trompés par les apparences.

Décryptage : ce passage vient en soutient de l'amendement MAJORS. Suivre le lien pour plus de détails


p21 : À propos des échanges par mail

Les membres de la commission s’accordent sur le risque d’un phénomène de basculement des utilisateurs du P2P vers le P2mail, notamment à la suite des actions judiciaires entreprises. Toutefois, si le phénomène peut inquiéter, l'analyse juridique apparaît très simple : dans la mesure où le copiste et l'usager sont des personnes distinctes, l'exception de copie privée ne peut s'appliquer.

Les représentants des FAI ont rappelé que les fournisseurs d’accès ou de messagerie ne regardent pas le contenu des courriers électroniques, hormis certains cas exceptionnels dans le cadre de procédures judiciaires. Le régime de l’échange de mail est en effet protégé par le secret de la correspondance privée. Il est également précisé que les enquêteurs chargés de la contrefaçon ne sont pas habilités à poursuivre leurs investigations lorsque les internautes basculent du P2P vers MSN. Toutefois si cette présentation, fondée sur des règles de Droit public, est parfaitement exacte, elle ne change rien à l’analyse de propriété littéraire et artistique. Dans cette matière l’objection présentée relève plus du domaine de la preuve que de celui du fond.

Le débat a, dès lors, porté sur les possibilités de contrôler ce type d’échanges de mails sans pour autant méconnaître le secret de la correspondance. Et notamment sur la possibilité d’imaginer un marqueur permettant d’identifier facilement l’existence d’un échange de musique par mail, de sorte qu’à l’image du passage d’une personne sous un portique, le passage du mail sur le réseau provoquerait une alarme. Les représentants des producteurs phonographiques estimant, en outre, qu’il existe des informations suffisamment apparentes pour déceler les échanges illicites. En parallèle avec les échanges du monde matériel, il a été fait observer que des informations pourraient être décelées sur les documents qu’une enveloppe contient sans pour autant l’ouvrir. A quoi il a été objecté qu’à supposer que de telles informations existent, le filtrage effectué ne pourrait qu’être grossier et partiel, et que, par ailleurs, tous les fichiers de musique échangée sur Internet ne sont pas forcément piratés. Il y aurait donc nécessité d’avoir recours à des « scrutateurs habilités ».

Décryptage : on retrouve ici en creux la volonté d'imposer à tous les créateurs de logiciels la mise en place d'un marqueur pour que des dispositifs de filtrage puisse écouter, analyser et le cas échéant interrompre une communication privée. Il faut par ailleurs noter que la demande d'écoute généralisée des communications privées des internautes n'est pas une nouveauté au CSPLA. Ainsi, on pouvait lire dans l'avis rendu en juin 2003 par la fumeuse commission "PLA et libertés individuelles"



le Conseil supérieur prend note de certaines réflexions menées sur la possibilité de créer un système général d'empreinte informatique permettant de vérifier si les fichiers échangés sur le réseau sont autorisés et de bloquer les échanges de fichiers illicites lors de leur passage par un serveur ou un routeur. Il estime qu'un tel système, lorsqu'il vise à empêcher les échanges de fichiers illicites entre internautes, ne porte pas atteinte au secret des correspondances, en raison du caractère ouvert au public de l'offre de tels fichiers. Il ne pourrait toutefois être mis en œuvre qu'après élaboration d'un cadre juridique garantissant que les atteintes susceptibles d'être portées à la liberté de communication et au secret du choix des programmes sont nécessaires et proportionnées au but poursuivi. ''


p32 : À propos du filtrage

Le constat auquel sont arrivés les experts est qu’il existe plusieurs technologies qui prétendent réduire l’activité de piratage: le filtrage des protocoles (Allot, Cisco P_Cube…), la création de leurres (par ex. CoPeerRight), l’analyse des contenus (AudibleMagic), les solutions poste client (CyberPatrol, Cisco CSA). Ces technologies sont souvent assez sophistiquées et capables de s’adapter à l’évolution technologique des plates-formes. Il semble donc qu’il existe en vis-à-vis d’un déploiement d’applications “peer to peer” en pleine explosion, différentes sociétés présentant des solutions technologiques de haut niveau. Le défi actuel est l’expérimentation de ces outils disponibles afin notamment de savoir dans quelle mesure ils requièrent une coordination internationale et quels seraient leurs coûts. Les ayants droit sont prêts à réfléchir aux problèmes de coûts avec les FAI. Les débats sur la faisabilité technique et l’efficacité sont des questions que les ayant droit se poseront s’ils financent une partie du système, puisqu’il est évident que si ce n’est pas efficace, ils y renonceront.

Décryptage : la suggestion est la suivante : "appliquons expérimentalement une mesure qualifiée de liberticide par la Commission Européenne, puis si ça coûte trop cher, on abandonnera ..." En effet, la note de bas de page 15 que l'on trouve dans le rapport d'impact sur la directive Commerce Électronique indique que :

"Dans ce contexte, il est important de noter que les rapports et études sur l'efficacité des logiciels de blocage et de filtrage semblent indiquer qu'il n'existe pas encore, à l'heure actuelle, de technologies qui ne puissent être contournées et qui permettent de bloquer ou de filtrer de façon tout à fait efficace les informations illicites et préjudiciables, tout en évitant de bloquer des informations tout à fait légales, ce qui porterait atteinte à la liberté d'expression."


p33 : À propos d'une obligation de chiffrement des flux audio

Il s’agit, du moyen le plus efficace et le plus pérenne pour empêcher le fonctionnement des logiciels de captation. Cette disposition suppose toutefois que les appareils et logiciels de réception du flux numérique soient dotés de fonctions de décryptage du flux audio. Dans le cadre de la diffusion sur Internet (Simulcasting, Webcasting), plusieurs outils de cryptage/décryptage sont régulièrement disponibles, notamment « Secure Audio Path » (Microsoft) et « Secure X1 Recording Control » (Media Rights Technology). Des solutions de type DRM existent également pour la radiodiffusion numérique.

L'expérience de la mise en place de la diffusion numérique audio à l'étranger a montré que certains diffuseurs, notamment les radiodiffuseurs publics, ne protégeaient pas systématiquement leur signal. Compte tenu de l'état relativement peu avancé de la diffusion numérique audio en France, les producteurs de phonogrammes considèrent qu’il est relativement facile de mettre en place au niveau national des mesures prévenant la captation non autorisées des flux numériques audio. Celles-ci nécessitent certaines mesures législatives (loi de transposition de la directive « Droits d'Auteur ») et/ou réglementaires (pouvoir réglementaire du CSA). Dans le cadre du lancement de la radio numérique (DAB), ils suggèrent qu’il soit prévu que les flux audio soient obligatoirement cryptés pour empêcher la captation non autorisée de ce flux et que, par voie de conséquence, les appareils de réception soient obligatoirement pourvus de dispositifs de décryptage. Par ailleurs, s’agissant de diffusion dans le cadre du régime de la licence légale de l'article L.214.1 du CPI (« Simulcasting »), il leur semble opportun de ne prévoir l’application de ce régime à la diffusion numérique du programme de radio qu’à condition que le diffuseur utilise des mesures techniques de protection contre la captation non autorisé du flux numérique audio, conformes à l'état de l'art. Cette condition ne serait pas nécessaire pour le webcasting, les contrats avec les webcasters conclus dans le cadre d'un droit exclusif prévoyant déjà la mise en place de telles mesures de protection.

Décryptage : ce passage vient en soutient de l'amendement MAJORS. Suivre le lien pour plus de détails


p 36 : À propos des DRMS

La Commission, à l’exception de représentants des artistes - interprètes, considère que le déploiement des DRMs semble, à ce jour, la seule solution pour rétablir l’obligation de faire payer directement au consommateur les contenus sur les réseaux numériques et de maintenir les droits exclusifs.

(...)

Décryptage : il est intéressant de constater que l'avis des représentants de consommateurs et de familles qui siégeaient à la Commission et qui ont une position exactement inverse tout comme les artistes-interprètes est ici ignorée.