Vous avez le droit
Vous êtes ici : Accueil » Divers droits » informatique » Le droit du numérique : une histoire à préserver

Le droit du numérique : une histoire à préserver

D 7 novembre 2012     H 17:49     A François Pellegrini, Sébastien Canévet     C 0 messages


agrandir

Texte de notre communication présentée au colloque Vers un musée de l’informatique et de la sociéré numérique en France

 1. Introduction

Le logiciel a un rôle à part dans l’histoire humaine : c’est le premier outil mécanisé qui soit une extension de notre esprit plutôt que de notre corps. Alors que la machine, moteur et objet de la révolution industrielle, permet à une personne de mettre en jeu une puissance physique plus grande que celle de son corps, le logiciel, moteur et objet de la révolution numérique, permet à cette même personne de traiter l’information avec une puissance supérieure à celle de son esprit.

Confronté à l’irruption des technologies numériques, le législateur a été amené à questionner les fondements du droit autant qu’à organiser les usages nouveaux que permettaient la technique. Identité numérique, statut des données personnelles (avec la naissance de la CNIL, suscitée par la capacité de traitement informatisé), statut et neutralité d’Internet, interopérabilité, protection juridique du logiciel, variété des licences logicielles et des modèles économiques, mutation du droit d’auteur et du droit de la presse, etc., tels sont les nombreux chantiers, pour la plupart encore ouverts, auxquels l’internationalisation des échanges numériques ajoute une complexité supplémentaire.

Nous pensons que la sauvegarde et la présentation au public du patrimoine lié au numérique doit inclure ces aspects juridiques, afin d’illustrer l’étendue des bouleversements apportés à la société par l’irruption du numérique, et la manière dont ils ont été appréhendés.
Dans cet article, nous nous attacherons à identifier les principaux domaines du droit qui ont été impactés par la révolution numérique. Nous évoquerons pour chacun d’entre eux les textes et dates clés qui permettent de les replacer dans une perspective historique. Ce premier travail n’a pas pour ambition d’être exhaustif, mais plutôt d’aider les spécialistes de la muséographie à créer de nouveaux liens entre les différents témoins de l’histoire numérique, en dehors du seul angle de l’évolution de la technique. Nous nous focaliserons plus spécifiquement sur quelques secteurs, dont celui d’Internet ainsi que celui du logiciel.

 2. Quel droit pour le logiciel ?

Tant que les ordinateurs n’étaient construits qu’en quelques exemplaires, l’activité de développement de programmes restait fortement liée à l’activité de conception des machines. Son coût était dilué dans ceux de conception et de maintenance des matériels. Ce n’est qu’à partir de l’existence d’une base installée suffisante d’ordinateurs de même type [1] que l’activité de programmation a pu être vue comme une activité économique indépendante, découplée de la fabrication de l’ordinateur lui-même.

La prise de conscience de la nature spécifique du logiciel, puis de son existence en tant que produit autonome, a trouvé son aboutissement à la fin des années 1960. À cette époque, la société IBM accaparait quatre-vingt-dix pour cent du marché mondial de l’informatique. Elle distribuait gratuitement son système d’exploitation, ses logiciels d’usage général et leurs codes sources, comme autant de fournitures annexes à ses ordinateurs, au même titre que les manuels d’utilisation.

Face à l’arrivée de concurrents souhaitant commercialiser des matériels compatibles avec ses propres ordinateurs, et parce que la divulgation du code source de son système d’exploitation facilitait le travail de ses concurrents, IBM décida de ne plus le leur fournir. Les dits concurrents contactèrent alors le Département de la justice afin d’entamer des poursuites contre IBM pour abus de position dominante, sur le fondement du Sherman Act.

Afin de contrer cette action, lancée en janvier 1969, IBM annonça dès juin 1969 une politique d’ « unbundling » (« dégroupage »), c’est-à-dire de fourniture et de facturation séparée des matériels et des logiciels [2]. Le droit des affaires n’étant souvent que la représentation d’une réalité comptable par d’autres moyens, cette décision eut pour conséquence l’apparition des premières Conditions générales de vente.

L’affaire n’en resta pas là, et une cascade de procès secondaires amena à faire condamner IBM devant la Cour suprême en 1972. Cette décision obligea IBM d’une part a mettre en œuvre de façon effective la facturation séparée son matériel et de ses logiciels, et d’autre part à devoir fournir ces derniers sans discrimination, y compris à ses concurrents sur le segment des matériels [3].

Ces événements marquent ainsi la date de naissance de l’industrie du logiciel. Ils conduisirent naturellement à s’interroger sur la protection de ce dernier par le droit, ainsi que sur le statut de ses créateurs.

2.1. Le choix du droit d’auteur

Les logiciels sont tout à la fois œuvres de l’esprit et biens substituables [4] à usage industriel. Pour assurer leur protection, trois possibilités s’offraient au législateur français : élaborer un droit autonome spécifique au logiciel, rattacher la protection du logiciel au droit d’auteur ou la rattacher à celle des brevets.

La voie du droit spécifique était sans doute la solution la plus adaptée du point de vue théorique. En revanche, elle présentait le notable inconvénient de n’être qu’une protection franco-française, sans reconnaissance ni efficacité à l’international, ce qui eut pris des années à mettre en place.

La voie de la protection par le brevet ayant été écartée assez vite, parce qu’inadaptée, c’est en définitive la voie du rattachement au droit d’auteur qui a été privilégiée. Elle présentait le notable avantage de permettre au logiciel de bénéficier immédiatement de l’ensemble des conventions et traités internationaux protégeant le droit d’auteur, notamment la convention de Berne de 1886.

La jurisprudence devança même le législateur, puisque les premières décisions précèdent l’intégration du droit du logiciel dans le Code de la propriété intellectuelle (CPI). La jurisprudence fondatrice, la célèbre affaire Babolat c/ Pachot, a donné lieu à une première décision dès 1982 [5] , alors que ce n’est que par le biais de la loi du 3 juillet 1985 [6] que le Parlement accueillit explicitement le logiciel au sein du droit d’auteur. Pour tenir compte des spécificités de l’œuvre logicielle, plus industrielle qu’artistique, la loi de 1985 amenda cependant le droit d’auteur applicable aux programmes informatiques, d’une façon que nous préciserons plus bas.

Aux États-Unis, la Commission on New Technological Uses of Copyrighted Works (« Commission des nouveaux usages technologiques des travaux protégés par le copyright ») fut créée en 1974 pour contribuer à la modernisation de la loi étatsunienne sur le copyright suite à l’émergence des nouvelles technologies de l’époque : le photocopieur et l’ordinateur. Elle recommanda que le logiciel puisse être protégé par le copyright. Cette idée fut mise en œuvre en 1980 par le Congrès étatsunien, qui étendit la protection du Copyright Act aux logiciels, en insérant au paragraphe 111 de ce texte une définition des « computer programs » les protégeant au même titre qu’une œuvre littéraire. La jurisprudence emboîta rapidement le pas au législateur, notamment par le célèbre arrêt Apple v. Franklin [7].

Tous les pays confrontés à la question de la protection des programmes d’ordinateur, incités par ces premiers mouvements, conclurent eux aussi en faveur de l’intégration du logiciel dans le droit d’auteur. Ce processus s’acheva en Europe avec la Directive du Conseil du 14 mai 1991 sur la protection des programmes d’ordinateurs [8], qui harmonisa cette protection au sein de l’Union européenne. Cette directive fut transposée en France par la loi du 10 mai 1994 [9], qui modifia certaines des dispositions de la loi de 1985.

2.1. Adaptation du droit d’auteur au logiciel

Le logiciel est donc protégé par le droit d’auteur, au même titre qu’un livre ou un tableau. Cependant, son caractère et sa finalité, plus utilitaires qu’artistiques, ont conduit le législateur a adapter le droit d’auteur à ses spécificités. Il s’est agi également de tenter d’assurer un équilibre entre les droits des auteurs, ceux de leurs employeurs et ceux des utilisateurs. Tant les droits patrimoniaux que les droits extra-patrimoniaux ont donc été amputés par rapport à ceux qui s’appliquent aux autres types d’œuvres. Les principales dispositions le concernant ont été historiquement introduites par le titre V de la loi de 1985, intitulé : « Des logiciels ».

Tout d’abord, prenant acte du caractère industriel de la production logicielle, les droits patrimoniaux concernant un logiciel réalisé par un salarié ou fonctionnaire dans l’exercice de ses fonctions sont systématiquement dévolus à l’employeur. Cette disposition rompit avec le droit d’auteur traditionnel, centré sur l’auteur, qui disposait à l’époque que les droits patrimoniaux de l’auteur de l’œuvre non logicielle devaient faire l’objet d’un acte de cession explicite, la simple existence du contrat de travail ne suffisant pas à transférer à l’employeur les droits patrimoniaux sur l’œuvre créée. Sur ce point, la loi DADVSI [10] de 2006 a finalement aligné le statut de toute œuvre créée par le salarié ou le fonctionnaire dans l’exercice de sa mission sur celui de l’œuvre logicielle, reflétant l’industrialisation de l’ensemble de la production intellectuelle.
Également en rupture avec le statut traditionnel de l’auteur, la Loi de 1985 a autorisé que la cession des droits sur une œuvre logicielle puisse se faire pour un montant forfaitaire, et non sur la base de royalties dépendant du nombre d’exemplaires vendus. Il s’agissait de prendre acte de la réalisation de prestations à façon, le logiciel réalisé en sous-traitance pouvant être utilisé ou revendu en un nombre quelconque d’exemplaires par son commanditaire.

De même, afin que chaque licence puisse être facturée, l’exception de copie privée fut supprimée pour les logiciels, et remplacée par le droit d’effectuer une copie de sauvegarde, celle-ci ne pouvant être utilisée qu’en cas de défaillance du support original.

Une disposition originale de la loi de 1985 fut de réduire la durée des droits patrimoniaux sur les œuvres logicielles à 25 ans, au lieu de 50 ans après la date de décès du dernier auteur survivant. Le législateur prenait ainsi acte de l’obsolescence rapide des produits dans ce secteur, du fait de leur substituabilité, et ouvrait la porte à l’existence d’un domaine public logiciel vivant. Cette exception fut malheureusement supprimée lors de la transposition de la directive 91/250/CE [11]. La durée des droits patrimoniaux des logiciels, désormais soumise au régime général, fut portée à 70 ans après le décès de l’auteur par la loi de 1997 [12].

2.2. La diversité des licences

Avant même le rattachement effectif du logiciel au droit d’auteur, les éditeurs de logiciels ont affiné un corpus de clauses contractuelles afin d’empêcher l’usage de ceux-ci sans contrepartie. Ces dispositions, initialement issues du droit des contrats industriels (fourniture de produits et de prestations), furent reformulées selon les dispositions du droit d’auteur une fois la protection du logiciel par ce dernier acquise.
Aux États-Unis, le rattachement du logiciel au droit d’auteur permit d’y remplacer le contrat par la « license », cette dernière y représentant un outil juridique bien plus intéressant que le premier. Du fait que les États-Unis sont un pays fédéral, le droit des contrats peut s’y appliquer différemment d’un État à l’autre, alors que la license, qui relève du droit fédéral, est d’une interprétation uniforme.

En France, où cette distinction n’est pas de mise, les licenses sont considérées par le juge sous l’angle contractuel. On les y qualifie de « licences », bien que ce terme désigne en droit national un objet juridique différent, plus apparenté aux conventions collectives. Ceci n’a pas empêché les tribunaux nationaux de les recevoir favorablement.
Le modèle économique dominant des éditeurs de logiciels consiste à vendre en de multiples exemplaires un même logiciel, dont le coût de fabrication est (au moins partiellement) mutualisé entre les acheteurs. Le prix de vente unitaire est alors inférieur au coût de développement à façon qu’aurait eu à supporter individuellement chaque client.
Les licenses qui sous-tendent ce modèle, que nous appellerons « privatives  [13], ont en commun de réserver l’intégralité des droits au titulaire de ceux-ci. Même le droit d’usage peut en effet faire l’objet de restrictions [14]. La très grande liberté de rédaction de ces licences a permis l’expérimentation de multiples modèles économiques, comme l’illustrent deux sous-classes des licences privatives : les licences de type « partagiciel », ou « shareware », qui autorisent la libre redistribution ― selon le modèle dit du « marketing viral » ― mais conditionnent l’usage au paiement d’une redevance, et les licences de type « gratuiciel », ou « freeware », qui autorisent l’usage gratuit mais interdisent souvent la redistribution ― l’obligation de téléchargement auprès du site de l’éditeur permettant à celui-ci d’accumuler des informations commerciales. Citons également pour l’anecdote les « carticiels », qui demandent que l’utilisateur envoie une carte postale de remerciement à l’auteur, ou encore les « cariticiels », qui requièrent l’envoi d’une contribution à une organisation caritative laissée au libre choix de l’utilisateur.

Cependant, bien avant l’apparition des éditeurs, d’autres modes de production mettaient en œuvre une mutualisation du coût de développement entre les usagers : il s’agissait des clubs d’utilisateurs, encouragés et parfois même financés par les constructeurs informatiques. Leurs membres étaient très enclins à partager les outils logiciels qu’ils développaient, car cela leur permettait de mutualiser leur charge de travail par rapport à leur objectif : faire fonctionner de façon optimale leur système informatique.

L’apparition du modèle d’éditeur commercial sembla sonner le glas de ces clubs, perçus comme des concurrents, voire des parasites, sur ce marché naissant. L’une des illustrations les plus frappantes de cette divergence de pensée est la lettre ouverte écrite par Bill Gates aux « hobbyistes » en date du 3 février 1976 [15], dans laquelle le jeune entrepreneur se désole du faible taux d’achat de son interpréteur Basic auprès des possesseurs d’ordinateurs cibles.

Cependant, suivant un phénomène de co-évolution classique, tandis que se développaient les éditeurs privatifs, un autre système de protection se mit parallèlement en place dans le milieu des « hobbyistes ». Il prit la forme de licenses spécifiques, dites « libres », s’appuyant sur le droit du copyright récemment acquis par les logiciels. La construction de ce corpus juridique et théorique fut elle aussi progressive. Nous en retiendrons quelques dates clés, telles que la création de la Free Software Foundation en octobre 1985, et la publication de la version 1 de la General Public License en février 1989. Tout comme les licenses privatives, les licenses libres furent favorablement reçues par les juges nationaux [16].

Les deux écosystèmes coexistent toujours, chacun occupant les environnements au sein desquels il est le plus efficace, la frontière entre les deux univers pouvant également évoluer au gré des législations favorables ou contraires à l’un ou l’autre modèle.

 3. Le numérique irrigue la société

On peut isoler, dans le continuum historique de l’informatique, des dates charnières associées à l’apparition de produits représentatifs de changements de paradigmes. On pense par exemple à l’adoption du Minitel en France, des interfaces graphiques, etc. Il en est de même au niveau du droit : l’évolution, nécessairement lente, des mentalités et des pratiques se cristallise en un certain nombre de textes faisant référence par la suite. Nous allons, dans cette section, essayer d’en évoquer quelques uns.

3.1. Le statut des données personnelles

C’est à la suite d’un projet de fusion de différents fichiers contenant des données personnelles concernant les citoyens français, que l’informatique fit pour la première fois intrusion dans le champ juridique. L’Insee et plusieurs services administratifs ayant eu le projet d’interconnecter leurs fichiers de données personnelles au sein du système Safari (pour « Système automatisé pour les Fichiers Administratifs et le Répertoire des Individus »), de nombreuses voix s’élevèrent contre cette initiative jugée liberticide. La plus emblématique fut sans doute celle de Jacques Fauvet, dans sa célèbre chronique du Monde du 21 mars 1974 : « Safari ou la chasse aux français ».

Le gouvernement, ayant pris conscience du danger potentiel de ce projet, le fit enterrer et réagit en promulguant deux ans plus tard la loi « Informatique et libertés » du 6 janvier 1978, l’une des premières législations nationales portant sur les données personnelles a entrer en vigueur au monde [17].

Ce texte a pour but d’éviter ou de contrôler la constitution de fichiers directement ou indirectement nominatifs qui soient dangereux pour les personnes concernées du fait des informations recueillies et conservées, ou qui pourraient le devenir s’ils étaient détournés de leur finalité première. Sont naturellement soit interdits, soit soumis à déclaration préalable, la constitution de fichiers portant sur la vie privée, les opinions politiques, philosophiques ou religieuses, les mœurs ou encore l’état de santé.

La surveillance de la bonne application de ce texte fut confiée à une Autorité administrative indépendante, la CNIL, qui fut la première du genre en Europe [18]. Cette autorité s’est vue confier un pouvoir d’avis simple ou conforme [19] selon le traitement envisagé. La CNIL n’a cependant jamais utilisé ce pouvoir d’opposition, préférant adjoindre des réserves quant aux traitements de données envisagés.
La réforme de 2004 est venue modifier sensiblement l’équilibre législatif antérieur, en supprimant le pouvoir d’opposition de la CNIL, qu’elle aurait peut être enfin utilisé pour s’opposer à certains traitements qui ont été mis en œuvre par la suite. Ce texte avait l’ambition affichée de « toiletter » la loi pour lui permettre de répondre au défi de l’utilisation massive du réseau et de l’inévitable internationalisation des échanges. Force est pourtant de reconnaître qu’une réponse législative nationale n’a qu’une portée très limitée sur un réseau mondial par définition.

3.2. Le statut des systèmes informatiques

Au delà de la question des données personnelles s’est également posée celle de la protection des données en général, ainsi que des systèmes informatiques qui les hébergent. Les conséquences d’actes malveillants tels que l’entrave au fonctionnement de systèmes informatiques ou la falsification de leurs données sont d’une gravité potentielle telle qu’ils devaient assurément relever du droit pénal. Cependant, le législateur se trouvait fort démuni, car en matière de droit pénal prévaut le principe de l’interprétation stricte : le juge ne peut étendre à sa guise la portée d’articles existants pour réprimer des crimes et délits voisins. Dès lors, ni les dispositions contre la violation de domicile, ni celles réprimant les faux en écriture publique ou privée, ne pouvaient être invoquées.
C’est pour remédier à ce vide juridique que fut votée la Loi du 5 janvier 1988, dite « loi Godfrain ». Cette loi créa une notion juridique nouvelle, le « système de traitement automatisé de données », ainsi que plusieurs délits spécifiques : l’accès frauduleux à un tel système, l’atteinte au fonctionnement de ce système, et les atteintes (ajouts, modifications, suppressions) aux données hébergées par ce système. Les tentatives de ces actes tombent également sous le coup de la loi.

Afin que cette loi ne soit pas rendue obsolète par l’évolution de la technique, le législateur se garda bien de fournir une quelconque définition de la notion de « système de traitement automatisé de données ». Tout dispositif cabable d’héberger des données est potentiellement protégé, pour peu que les élements constitutifs de l’infraction soient réunis.

La spécificité de ces délits n’échappa pas au législateur, qui regroupa les articles de la loi « Godfrain » au sein d’un nouveau chapitre III du Code pénal. Ce chapitre, initialement intitulé « De certaines infractions informatiques », fut renommé en « Des atteintes aux systèmes de traitement automatisé de données » dans le nouveau Code pénal de 1992. Le droit de l’informatique s’était dans l’intervalle bien étoffé, et la précision devenait nécessaire.

3.3. L’interopérabilité et les formats

Une première caractéristique du marché du logiciel est sa très grande volatilité intrinsèque. Bien que le logiciel soit un produit immatériel, et donc en théorie inusable, la durée de vie commerciale moyenne d’un logiciel ne dépasse pas quelques années.

Les causes en sont multiples, et tiennent tant à l’obsolescence rapide des matériels sous-jacents, supplantés chaque année par des versions améliorées et potentiellement incompatibles, qu’à l’évolution rapide des diverses couches logicielles. Ce phénomène est prééminent dans le monde du jeu vidéo, pour lequel chaque œuvre logicielle est indépendante des autres et poursuit une carrière commerciale propre.
Une deuxième caractéristique, qui s’oppose à la première, est la très grande prééminence des effets de réseau20. L’une des principales sources d’effet de réseau dans le monde numérique est l’encodage des informations au sein de protocoles d’échange et de formats de fichiers spécifiques à un logiciel donné. Maintenir secrets ces protocoles et formats favorise la création de marchés captifs. L’exemple classique est celui des outils de bureautique : plus on utilise un logiciel donné pour créer des documents que seul ce logiciel sait lire, et plus on incite les personnes avec qui l’on est en relation, ainsi que soi-même, à utiliser ce logiciel afin de pouvoir accéder aux documents déjà créés. On observe également cet effet au niveau des outils de communication21 et des sites centralisés hébergeant des réseaux sociaux.

L’informatisation croissante de la société passe par la possibilité d’échanger, entre logiciels, des données de sources différentes. Il est également nécessaire de pouvoir transférer ses données d’un logiciel à son successeur. Ces conditions sont indispensables à l’existence d’une concurrence libre et non faussée dans le secteur du logiciel, qui faute de cela serait le havre des marchés captifs et des ventes liées.

Les auteurs de logiciels n’ayant pas le temps de réaliser tous les modules de conversion entre formats différents, ou ne souhaitant simplement pas le faire à un coût raisonnable afin de garder captive leur clientèle, le législateur européen a introduit une disposition originale au sein de la directive 91/250/CE déjà mentionnée : le droit de rechercher l’interopérabilité.

Le droit d’auteur adapté interdit à quiconque d’effectuer la rétro-ingénierie par décompilation d’un logiciel existant. Les compétiteurs d’un logiciel initial peuvent certes observer le fonctionnement externe de ce logiciel (art. L.122-6-1 III° du CPI). En revanche, ils ne peuvent pas reprendre à leur compte l’expertise de codage acquise par les auteurs initiaux, et doivent supporter eux aussi les coûts et les temps de spécification et de codage de leur propre logiciel. Faute de cela, on autoriserait la recopie servile par décompilation de la forme de l’œuvre logicielle, action assimilable au plagiat littéraire. L’interdiction de la décompilation maintient tous les compétiteurs sur un pied d’égalité, en garantissant l’avantage compétitif du premier entrant.

La seule exception à cette interdiction concerne les opérations visant à « obtenir les informations nécessaires à l’interopérabilité d’un logiciel créé de façon indépendante avec d’autres logiciels » (art. L.122-6-1 IV°). Cette disposition, très encadrée afin de ne pas être dévoyée, est une spécificité européenne. Elle permet aux usagers d’un logiciel de pouvoir toujours accéder légalement à leurs données, même en cas de disparition ou du refus de l’éditeur de ce dernier.

La question qui se pose alors est celle de la pertinence économique des formats de données fermés, en regard de l’intérêt général. Dès le moment où la rétro-ingénierie à fin d’interopérabilité d’un format de fichier fermé a été effectuée par l’auteur d’un logiciel libre, les spécifications de ce format deviennent accessibles à tous ; le format devient, en quelque sorte, un format ouvert22. On pourrait à bon droit considérer que la loi devrait explicitement obliger les auteurs de logiciels à offrir à leurs usagers la description du format qui contient les données qui leur appartiennent ou, alternativement, à garantir l’exportation de leurs données sous un tel format documenté.

Le travail du législateur a, en la matière, un goût d’inachevé. Si la notion de standard ouvert a été définie par la Loi du 21 juin 2004, qui dispose en son Article 4 que : « On entend par standard ouvert tout protocole de communication, d’interconnexion ou d’échange et tout format de données interopérable et dont les spécifications techniques sont publiques et sans restriction d’accès ni de mise en œuvre », l’interopérabilité ne l’a pas été, laissant la porte ouverte aux divergences d’interprétation. La promotion de l’un et/ou de l’autre par l’action publique n’a pas non plus fait l’objet d’une législation, comme c’est pourtant le cas dans d’autres pays.

3.4. L’émergence des réseaux

Au tournant des années 1980, les moyens d’accès à distance se démocratisèrent. La majorité des particuliers utilisaient des modems pour se connecter aux systèmes distants à travers le réseau téléphonique, avant qu’Internet ne perce auprès du grand public.

L’informatisation croissante de la société s’accompagna d’un double changement de paradigme quant à la place de l’ordinateur dans la société. Le premier est sa transformation d’un outil d’information en un outil de communication. L’ordinateur n’est plus un simple serveur d’informations provenant d’une source autorisée, mais permet aussi l’échange de contenus entre usagers. Cet aspect de la « révolution télématique23 » a été popularisé, en France, par les messageries. Le deuxième changement est l’interconnexion des équipements au sein de réseaux de plus en plus vastes, jusqu’au « réseau des réseaux » que constitue Internet. On n’accède plus à un ordinateur, on accède à un réseau, ce dernier donnant accès à des ressources de moins en moins individualisées. La vision de John Gage, « the network is the computer », prend forme avec l’émergence de l’« informatique en nuage ».

L’externalisation des infrastructures matérielles et logicielles a conduit à une profonde modification des licences logicielles. Du fait de l’utilisation des logiciels « en tant que service » (« SaaS », pour « Software as a Service »), les droits concédés ne concernent plus que la simple utilisation, tous les autres droits (correction des bogues, copie de sauvegarde, etc.) devenant caducs du fait que le logiciel proprement dit n’est plus accessible aux usagers.

Ce phénomène a également impacté les licences libres. Le mécanisme d’adhésion aux termes de ces licences, qui était déclenché lors du téléchargement ou bien de la redistribution d’un logiciel, devenait inopérant lorsque le logiciel était simplement utilisé à distance. Au contraire même, il était clairement stipulé que l’usage du logiciel appartenait à la sphère privée. Ceci permit à de nombreux prestataires d’offrir des services basés sur des logiciels libres sans reverser à la communauté les modifications auxquelles les utilisateurs auraient pu avoir accès si le logiciel avait été installé sur leur ordinateur24.
C’est pour prendre en compte ce phénomène que la société Affero diffusa en mars 2002 la première licence libre déclenchée par l’utilisation à distance, l’AGPL v125, élaborée avec l’aide de la Free Software Foundation.
Cependant, ces licences ne règlent absolument pas le statut des données.

Avec une licence déclenchée par l’usage, un utilisateur peut effectivement consulter le code source du logiciel qu’il utilise à distance, mais il ne peut aucunement modifier l’exemplaire du prestataire pour l’adapter à ses besoins. On a même pu voir des prestataires « mutiler » des logiciels libres afin d’empêcher les usagers d’exporter les données qu’ils avaient introduites dans le système distant, alors que ces fonctionnalités étaient présentes dans la version d’origine du logiciel26.

Alors que de plus en plus de contenus accessibles à travers Internet sont auto-produits, la liberté d’accès à ses propres données reste à construire27. On peut la considérer tant comme une question d’interopérabilité, du point de vue des traitements, que d’accès aux données dont on est le créateur voire l’auteur si elles sont de nature littéraire et/ou artistique.

3.5. Le droit d’Internet

Internet est unique par définition, puisque c’est le « réseau des réseaux ». L’émergence d’Internet comme réseau de communication universel, qui absorbe maintenant le réseau télévisuel après avoir absorbé le réseau téléphonique, conduit la puissance publique à s’interroger régulièrement sur le statut de ce réseau. La nouveauté effraie, y compris le législateur, ce qui fait que les premières tentatives législatives ont toutes tenté de réduire les libertés sur le réseau, plutôt que de garantir les droits des usagers et prestataires. L’incompréhension du fonctionnement du réseau a également conduit à une confusion dommageable entre les rôles des fournisseurs d’accès, des hébergeurs, des éditeurs, des auteurs et des usagers, qui perdure encore partiellement aujourd’hui.

L’origine de cette incompréhension repose sur la volonté inflexible du juge de trouver un responsable aux agissements contraires au droit commis sur les réseaux, quel qu’il soit. C’est ainsi qu’en 1996, alors que des images à caractère pédophile avaient été diffusées sur des serveurs de « news », ce furent deux fournisseurs d’accès à Internet (FAI), Worldnet et Francenet, qui furent mis en accusation. En dépit de l’évidente erreur de cible, il fallut plusieurs années avant que les poursuites ne soient abandonnées.

La deuxième victime expiatoire, faute de retrouver la personne à l’origine d’une mise en ligne délictueuse, fut l’hébergeur. C’est ainsi que, dans l’affaire Estelle Haliday c/ Valentin Lacambre, c’est ce dernier, responsable de l’hébergeur Altern, qui fut condamné, tant en première instance qu’en appel. D’autres gérants de forums furent mis en garde à vue dans des affaires similaires. Face à la faiblesse juridique de ces décisions, plusieurs lois furent proposées afin d’encadrer la responsabilité juridique des intermédiaires techniques. Ce fut le cas de la Loi Fillon de 1997, portant obligation aux hébergeurs de surveiller leurs hébergés, ou de la loi Jospin de 2000, aux dispositions similaires. Toutes deux furent, fort heureusement, invalidées par le Conseil constitutionnel. Il fallut du temps au législateur pour rédiger une loi qui passe sans trop de dégâts sous les fourches caudines du Conseil. Tel fut le cas de la Loi du 21 juin 2004, qui définit une responsabilité atténué des hébergeurs : ces derniers ne sont incriminés que s’ils ne font pas diligence à supprimer un contenu jugé illicite, sur injonction judiciaire. De même, les FAI doivent-ils disposer de moyens de filtrage mobilisables en cas de décision de justice. Ce fut le cas dans l’affaire « Yahoo US », en 2000, dans laquelle il fut enjoint aux principaux FAI français de filtrer le site permettant d’acheter des objets promouvant l’idéologie nazie, sur la base du trouble manifeste à l’ordre public.

Toutes les interventions publiques n’ont cependant pas visé à restreindre les libertés des usagers. Le Programme d’action du gouvernement pour la société de l’information (PAGSI) de 1997, adopté en 1998 par le Comité interministériel pour la société de l’information créé pour sa mise en œuvre, affiche des objectifs ambitieux pour l’époque. Il introduit la notion d’accès universel à Internet (tous les Français devaient pouvoir y avoir accès à des conditions tarifaires équivalentes quel que soit leur lieu de résidence), et stimule la création de points d’accès publics pour les personnes ne disposant pas d’un ordinateur chez elles. Il encourage également la mise en ligne des données publiques28.

En matière d’Internet, les questions juridiques sont légions. On peut citer, par exemple, celles de la neutralité des réseaux, du droit à l’oubli, etc. Cependant, on sort ici quelque peu du périmètre historique pour rentrer dans l’actualité brûlante. Une évocation de ces questions peut néanmoins sembler pertinente dans une démarche explicative vis-à-vis du grand public.

 4. Droit et muséographie du logiciel

4.1. Droit du logiciel et muséographie

Le rattachement du logiciel au droit d’auteur, s’il l’a fait entrer dans un périmètre juridique bien connu des conservateurs, a eu pour conséquence funeste une extension considérable de la durée des droits qui le couvrent : d’une durée fixe de 25 ans, on est passé à 70 ans après l’année de la première parution pour les œuvres collectives, et à 70 ans après le décès du dernier auteur survivant pour les œuvres de collaboration (art. L.123-2 et -3 du CPI).

Ces durées sont sans commune mesure avec la rapidité de l’évolution dans ce secteur. Celle-ci rend très vite obsolètes les logiciels, ce qui les fait rapidement entrer dans l’histoire. Elle induit également un renouvellement perpétuel du tissu industriel, les entreprises titulaires des droits sur ces logiciels pouvant disparaître ou se restructurer en l’espace de quelques années.

La presque totalité des œuvres logicielles susceptibles de faire l’objet d’une conservation à titre historique appartient donc à la catégorie des œuvres dites « indisporphelines ». Ce mot-valise englobe les œuvres « indisponibles », c’est-à-dire qui ne sont plus diffusées par un éditeur encore existant, et « orphelines », c’est-à-dire dont le titulaire des droits n’est plus connu, comme par exemple dans les cas où l’entreprise cessionnaire des droits a disparu ou lorsque l’auteur est décédé sans ayant-droit connu.

La Cour de justice de l’Union européenne a récemment apporté une clarification bienvenue sur la transmission des licences logicielles, en son arrêt du 3 juillet dernier29. Ce dernier stipule qu’un éditeur de logiciel ne peut s’opposer à la revente (ni donc à la cession) de licences « d’occasion » de son logiciel, que celles-ci soient attachées à un support physique ou bien aient été acquises au travers d’Internet.

La personne ayant obtenu un logiciel de seconde main est donc pleinement en droit d’effectuer toutes les actions que le CPI autorise, incluant la réalisation d’une copie de sauvegarde à partir d’un support dégradé (tels que les anciens supports magnétiques). Le plein exercice de ce droit nécessite cependant de pouvoir prouver que le logiciel a bien été acquis de façon licite, c’est-à-dire que l’on puisse reconstituer la chaîne des cessions qui l’auront amené entre les mains du conservateur, ce qui peut constituer en pratique un obstacle souvent insurmontable.

En revanche, cette décision ne s’applique pas aux logiciels dont la licence est limitée dans le temps (location), et pour laquelle il sera nécessaire d’obtenir une nouvelle autorisation du titulaire des droits30. Les conservateurs du patrimoine logiciel seront confrontés de façon croissante à ce problème, ce mode de diffusion étant de plus en plus utilisé par les éditeurs. Le maintien d’un serveur de licences fonctionnel sera qui plus est nécessaire à la mise en œuvre des logiciels qui y ont recours.

Un amendement à la loi « Création et Internet » (dite « Hadopi ») de 2009 a précisé les conditions dans lesquelles les musées et bibliothèques peuvent effectuer leurs actions de conservation et de présentation des œuvres au public31. Cet amendement, qui autorise « la représentation [...] sur des terminaux dédiés », peut être interprété comme autorisant la présentation en fonctionnement de logiciels sur des ordinateurs spécialement disposés à cette fin.

4.2. Muséographie du droit du logiciel

Les évolutions juridiques sont le reflet des évolutions sociétales induites par la « révolution numérique ». Il s’agit pour le législateur d’accompagner l’évolution des pratiques en offrant un cadre régulateur apte à favoriser les pratiques considérées comme vertueuses et à décourager les pratiques considérées comme nuisibles.

La présentation du cheminement du droit du numérique doit donc selon nous accompagner la présentation des solutions techniques (tant matérielles que logicielles) et des usages, afin de refléter le plus complètement possible l’esprit de chacune des époques traversées.
La nécessité de l’évolution du droit apparaîtra clairement par la mise en évidence du changement de paradigme économique induit par la numérisation de l’information. La possibilité d’abstraire l’information de tout support32 induit des conditions de production et d’échange des savoirs radicalement nouvelles. La copie s’effectuant à coût nul (l’action de copie ne modifie que marginalement la consommation en ressources du matériel sous-jacent), les accès aux réseaux étant eux aussi forfaitisés, plus aucune barrière ne vient empêcher la micro-création de valeur ajoutée, rendant possible le travail collaboratif à grande échelle.
L’abondance d’informations qui en résulte, et la possibilité pour quiconque d’en être producteur, ne peuvent qu’entrer en conflit avec la vision ancienne des droits d’auteur, pensée pour un monde où la rareté était la norme.

La présentation de l’avancée du droit et des usages pourra se faire tant par des frises et panneaux synthétiques que par l’installation d’encarts dédiés accompagnant les diverses pièces (matérielles et logicielles).
La documentation contractuelle afférente aux matériels et logiciels est encore moins accessible que ces derniers, car souvent gérée par des services différents. Son cycle de vie n’est pas non plus le même : elle est en général conservée pour archive alors que le matériel est déclassé et récupéré par des tiers, puis détruite à la fin de la durée légale de conservation. Des actions de collecte spécifique devront être entreprises si nécessaire.

 Conclusion

La muséographie de l’informatique est confrontée à un double défi en ce qui concerne le droit du numérique. Le premier est la présentation de ce secteur, nécessaire à la compréhension du statut unique du logiciel dans l’histoire humaine et de l’impact de la révolution numérique sur l’ensemble de la société. Le deuxième découle des contraintes que ce droit fait lui-même peser sur la préservation et la présentation des œuvres, et en particulier des œuvres logicielles. Autant la possession d’un exemplaire de machine ou d’ouvrage vaut droit d’usage et de présentation33, autant l’acquisition du support d’un exemplaire de logiciel ne garantit par elle-même aucun droit sur ce dernier. Un travail de « restauration juridique » doit donc être entrepris afin de garantir que chaque pièce puisse être présentée au public sans risque pour l’exposant.


Voici la version PDF de cette communication


[1L’UNIVAC I de la société Remington Rand, commercialisé à partir de juin 1951, fut le premier ordinateur produit de façon industrielle et fut vendu à 46 exemplaires.

[2IBM avait évalué forfaitairement à trois pour cent le prix des logiciels, de la formation et de l’assistance technique, les quatre-vingt-dix-sept pour cent restants revenant encore, noblesse oblige, au matériel.

[3Quant aux investigations initiales du Département de la justice, elles suivirent leur cours sous la forme d’une
guerre de tranchées juridique, qui ne se conclut qu’en 1982 ( !) par un classement de l’affaire, le procès étant jugé sans objet (« without merit ») au vu de l’évolution de la situation.

[4On appelle substituable un bien qui peut remplacer ou être remplacé par un autre bien pour répondre à un même besoin. La substituabilité d’un bien ou d’un service peut dépendre de facteurs externes. Par exemple, certains produits peuvent devenir substituables au pétrole en raison de son renchérissement ; le train et l’avion peuvent être des services substituables si la géographie le permet, etc.

[5Si l’affaire « Pachot » ne vit son terme que le 7 mars 1986, par une décision de la Cour de cassation (Cass. Ass. Plén., 7 mars 1986, n° 83-10477, Babolat c/ Pachot), celle-ci fut précédée de plusieurs jugements et arrêts antérieurs : jugement du 18 novembre 1980 du Tribunal de commerce (15è chambre), et arrêt du 2 novembre 1982 de la Cour d’appel de Paris (4è chambre). C’est à la Cour de cassation que revient le mérite d’avoir formalisé la notion d’« apport intellectuel » pour
qualifier ce qui relève de l’« originalité » de l’apport de l’auteur dans le domaine artistique.

[6Loi n° 85-660 du 3 juillet 1985 relative aux droits d’auteur et aux droits des artistes-interprètes, des pro-
ducteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle.

[7Apple Computer, Inc. v. Franklin Computer Corporation. U.S. Court of Appeals Third Circuit, 30 août
1983 - 714 F.2d 1240, 219 USPQ 113.

[8Directive 91/250/CEE du Conseil des communautés européennes, du 14 mai 1991, concernant la protection juridique des programmes d’ordinateur. Journal officiel n° L 122 du 17/05/1991, p. 0042 - 0046.

[9Loi no. 94-361 du 10 mai 1994 portant mise en œuvre de la directive (C.E.E.) n° 91-250 du Conseil des communautés européennes en date du 14 mai 1991 concernant la protection juridique des programmes d’ordinateur et modifiant le CPI.

[10Loi n°2006-961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information.

[11Il peut cependant exister une fenêtre d’opportunité pour les logiciels antérieurs à 1969, s’ils ont été publiquement diffusés en tant qu’œuvres de domaine public avant la promulgation des décrets d’application de la loi de 1994.

[12Loi n° 97-283 du 27 mars 1997 portant transposition dans le Code de la propriété intellectuelle des directives du Conseil des Communautés européennes n° 93/83 du 27 septembre 1993 et n° 93/98 du 29 octobre 1993. Dans le cas des œuvres collectives, il s’agit d’une durée de 70 ans comptée après le 1er janvier suivant la date de parution initiale.

[13Nous préférons ce terme au terme de « propriétaire » couramment usité. Nous l’entendons presque dans le sens ou l’entend le droit immobilier lorsqu’il distingue les « parties privatives », réservées au seul usage du copropriétaire, des parties communes qui peuvent être utilisées par l’ensemble des copropriétaires et des usagers du bien immobilier. Le terme « propriétaire » nous semble inapproprié car il peut faire accroire que seules ces licenses relèvent de la « propriété intellectuelle », à l’opposé des licenses « libres » que nous présenterons plus bas (et que certains appellent à tort « libres de droits »). Ceci est inexact, puisque toutes les licenses s’appuient sur le droit d’auteur pour concéder des droits et / ou des devoirs à leurs récipiendaires.

[14La créativité des éditeurs est en la matière sans limite. Par exemple, Microsoft avait inséré dans les conditions générales d’utilisation de son logiciel FrontPageTM 2002, une clause de censure interdisant « d’utiliser [certains composants de ce logiciel] sur un site qui dénigre Microsoft, MSN, MSNBC, Expedia ou leurs produits ou services[...] ou incite au racisme, à la haine ou à la pornographie ».

[15Cf. : http ://en.wikipedia.org/wiki/File :Bill_Gates_Letter_to_Hobbyists.jpg .

[16Cf. : CA Paris, pôle 5, ch. 10, 16 sept. 2009, SA EDU 4 c/ Association AFPA ; TGI Chambéry, 15 nov. 2007, Espaces et Réseaux Numérique c/ Conseil général de Savoie et Université de Savoie ; TGI Paris, 28 mars 2007, Educaffix c/ Cnrs, Université Joseph Fourier et al.

[17Le premier État à légiférer sur cette question fut la Suède (1973), après le land de Hesse (Allemagne, 1971)

[18Il en existe aujourd’hui une trentaine. Au sein de l’Union européenne, elles collaborent au sein du groupe de
travail « article 29 » sur la protection des données, institué par l’article 29 (d’où le nom) de la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel. Cette directive reprit au niveau communautaire nombre des dispositions prises par les États précurseurs.

[19Un avis est dit conforme si la puissance publique ne peut y déroger.

Un message, un commentaire ?
modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Votre message