lundi 30 avril 2007

Nintendo, en lutte contre le piratage





Dans le domaine du jeu vidéo, Nintendo a été l'un des premiers, si ce n'est le premier, à se soucier des risques de piratages de ses jeux. Et la société japonaise a toujours oeuvré dans la mise au point de système permettant de limiter ce type de risque.

Pourtant, ces précautions, matérielles ou logicielles, ne suffisent plus. Ainsi la société japonaise, par le biais d'un communiqué de presse, vient de mettre en garde les utilisateurs de sa nouvelle console de salon, la Wii, contre l'installation de puces, les modschip commercialisées sur le net par des sociétés chinoises, permettant notamment à la console de lire des copies contrefaisantes de jeux, en contournant les protections d'accès.

Si Nintendo prévient des risques potentiels matériels que fait encourir l'installation de modschips sur une console, installation qui annule de fait la garantie, la société de jeux vidéo précise également que l'utilisation de telles puces ne sont pas sans danger d'un point de vue juridique.

En effet comme le précise le communiqué "les puces modifiées sont considérées illégales dans certains pays, dont les Etats-Unis, le Royaume-Uni et Hong Kong. La plupart des pays européens ont également déjà adopté des lois interdisant le contournement de mesures technologiques sur la base de la protection du copyright. Les personnes surprises à installer ou à vendre des puces modifiées s'exposent à des poursuites judiciaires."

En France, la situation est quasi-identique.

En premier lieu, l'article L. 331-5 du CPI précise que "les mesures techniques efficaces destinées à empêcher ou à limiter les utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une oeuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme sont protégées dans les conditions prévues au présent titre.
On entend par mesure technique au sens du premier alinéa toute technologie, dispositif, composant qui, dans le cadre normal de son fonctionnement, accomplit la fonction prévue par cet alinéa. Ces mesures techniques sont réputées efficaces lorsqu'une utilisation visée au même alinéa est contrôlée par les titulaires de droits grâce à l'application d'un code d'accès, d'un procédé de protection tel que le cryptage, le brouillage ou toute autre transformation de l'objet de la protection ou d'un mécanisme de contrôle de la copie qui atteint cet objectif de protection.
Un protocole, un format, une méthode de cryptage, de brouillage ou de transformation ne constitue pas en tant que tel une mesure technique au sens du présent article.
Les mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en oeuvre effective de l'interopérabilité, dans le respect du droit d'auteur. Les fournisseurs de mesures techniques donnent l'accès aux informations essentielles à l'interopérabilité dans les conditions définies aux articles L. 331-6 et L. 331-7.
Les dispositions du présent chapitre ne remettent pas en cause la protection juridique résultant des articles 79-1 à 79-6 et de l'article 95 de la loi nº 86-1067 du 30 septembre 1986 relative à la liberté de communication.
Les mesures techniques ne peuvent s'opposer au libre usage de l'oeuvre ou de l'objet protégé dans les limites des droits prévus par le présent code, ainsi que de ceux accordés par les détenteurs de droits.
Les dispositions du présent article s'appliquent sans préjudice des dispositions de l'article L. 122-6-1 du présent code."

En second lieu l'article R-335-3 du même code dispose que "Est puni de l'amende prévue pour les contraventions de la quatrième classe le fait :
1º De détenir en vue d'un usage personnel ou d'utiliser une application technologique, un dispositif ou un composant conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace mentionnée à l'article L. 331-5 du présent code qui protège une oeuvre, une interprétation, un phonogramme, un vidéogramme, un programme ou une base de données ;
2º De recourir à un service conçu ou spécialement adapté pour porter l'atteinte visée à l'alinéa précédent.
Ces dispositions ne s'appliquent pas aux actes qui ne portent pas préjudice aux titulaires de droits et qui sont réalisés à des fins de sécurité informatique ou à des fins de recherche scientifique en cryptographie."

La combinaison de ces deux articles aboutit à protéger les mesures techniques de protection par le droit et de sanctionner toutes personnes utilisant un produit capable de passer outre les protections des peines prévues pour la contrefaçon.

La répression ne concerne pas seulement les utilisateurs, mais également les fournisseurs, distributeurs et vendeurs de tels produits.

En effet l'article L. 335-4-1 II du CPI fixe des peines lourdes à destination de ces personnes :

"II. - Est puni de six mois d'emprisonnement et de 30 000 euros d'amende le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l'article L. 331-5, par l'un des procédés suivants :
1º En fabriquant ou en important une application technologique, un dispositif ou un composant, à des fins autres que la recherche ;
2º En détenant en vue de la vente, du prêt ou de la location, en offrant à ces mêmes fins ou en mettant à disposition du public sous quelque forme que ce soit une application technologique, un dispositif ou un composant ;
3º En fournissant un service à cette fin ;
4º En incitant à l'usage ou en commandant, concevant, organisant, reproduisant, distribuant ou diffusant une publicité en faveur de l'un des procédés visés aux 1º à 3º."

Si aucune jurisprudence concernant l'application de la loi DADVSI n'est encore parue, l'arsenal législatif est présent et pour le moins dissuasif.