Téléphones évolués: « évasion de prison » et « déverrouillage » exemptés aux États-Unis


Jean-François Ferland - 27/07/2010

La Bibliothèque du Congrès définit six catégories d’oeuvres qui font l’objet d’exemptions d’interdiction de contournement des mécanismes de contrôle sur des appareils technologiques. Deux de ces catégories ont trait aux téléphones évolués.

Un énoncé publié par la Bibliothèque du Congrès des États-Unis, à la suite de recommandations du Bureau du droit d’auteur des États-Unis (U.S. Copyright Office) fait état de six catégories d’oeuvres (works en anglais) qui font dorénavant l’objet d’exemptions d’application d’une interdiction statutaire de contournement des technologies qui contrôlent l’accès à une oeuvre couverte par le droit d’auteur. Deux de ces six catégories visent précisément les téléphones évolués.

« Évasion de prison »

La première catégorie exempte les programmes informatiques qui permettent aux appareils téléphoniques sans fil d’exécuter des applications logicielles, lorsque le contournement est réalisé dans le seul but de permettre une interopérabilité des applications (obtenues de façon légale) avec les programmes informatiques qui sont présents sur le téléphone.

Selon les interprétations formulées par plusieurs commentateurs et journalistes dans Internet, cette catégorie exempterait les logiciels qui servent à procéder à une « évasion de prison » (jailbreak en anglais), soit d’allouer l’utilisation de logiciels qui n’ont pas fait l’objet d’une approbation obligatoire par le fabricant d’un téléphone ou de son système d’exploitation.

Plusieurs commentaires produits sur la Toile ont ainsi référé au téléphone iPhone d’Apple qui, dans sa version d’origine, nécessite l’obtention de logiciels uniquement par le biais de la boutique App Store du fabricant.

« Déverrouillage »

L’autre catégorie d’oeuvres qui vise les téléphones mobiles évolués exempte les logiciels informatiques, sous forme de micrologiciel (firmware en anglais) ou de logiciel, qui permettent de brancher un téléphone usagé à un réseau de télécommunications sans fil, lorsque le contournement est amorcé par le propriétaire de la copie du logiciel informatique dans le seul but d’établir une connexion à un réseau sans fil et que l’accès au réseau est autorisé par l’exploitant de ce dernier.

Selon les interprétations formulées par plusieurs commentateurs et journalistes dans Internet, cette catégorie exempterait les logiciels qui servent à « déverrouiller » un téléphone configuré pour ne fonctionner que sur le réseau d’un fournisseur autorisé. Ce déverrouillage permettrait ainsi au propriétaire d’un appareil de souscrire aux services d’un autre fournisseur de télécoms mobiles que celui qui était imposé lors de l’achat de l’appareil.

Si la Bibliothèque du Congrès a formulé des exemptions d’interdictions à l’égard des utilisateurs de téléphones évolués qui veulent utiliser des versions bridées de leurs appareils, il est probable que les éditeurs des systèmes d’exploitation des téléphones évolués poursuivront leurs procédures de colmatage au gré des mises à jour de leurs logiciels, afin de contrer les initiatives « d’évasion de prison ».

Quant aux exemptions liées au déverrouillage des appareils, l’utilisateur devra s’assurer qu’un réseau mobile concurrent supporte la technologie de l’appareil qui sert à établir une liaison, afin que son appareil fonctionne aussi bien que sur le réseau d’origine.

Autres exemptions

L’énoncé de la Bibliothèque du Congrès inclut quatre autres exemptions d’oeuvres dans le contexte des TIC:

– Les programmes informatiques protégés par des clés électroniques (dongles en anglais), lorsque le mécanisme fonctionne mal, est brisé ou est obsolète. Une clé électronique est considérée obsolète lorsqu’elle n’est plus fabriquée ou qu’une réparation ou une unité de remplacement ne sont pas raisonnablement disponibles dans le marché commercial;

– Les oeuvres littéraires distribuées en format électronique (ebook en anglais), lorsque toutes les éditions existantes contiennent des mécanismes de contrôle qui empêchent la consultation du livre à l’aide d’une fonction de lecture à haute voix ou d’un lecteur d’écran qui adapte le texte dans un format approprié;

– Les films sur DVD qui ont été légalement produits et acquis et qui sont protégés par le mécanisme de protection par mélange du contenu (Content Scrambling System en anglais), aux fins d’utilisation de petites portions de films dans une nouvelle oeuvre aux fins de la critique ou du commentaire. Cette exemption s’applique aux utilisations éducatives par les professeurs et les élèves des collèges et des universités, au tournage de documentaires et aux vidéos non commerciaux;

– Les jeux vidéo sur ordinateurs personnels protégés par des mécanismes de contrôle de l’accès, lorsque le contournement vise à réaliser des tests en toute bonne foi, pour enquêter ou pour corriger des failles de sécurité. Ces exemptions s’appliquent si l’information qui émane de ces gestes est utilisée pour promouvoir la sécurité du propriétaire ou de l’exploitant d’un ordinateur ou d’un réseau informatique, et que l’information est utilisée ou conservée de façon à ne pas faciliter une infraction au droit d’auteur.

Processus révisionnel

Ces six catégories ont été définies par le bibliothécaire en chef de la Bibliothèque du Congrès des États-Unis, James Bilington, à la suite de recommandations du Registraire des droits d’auteurs (Registrar of Copyrights), dans le cadre d’un processus de révision des exemptions qui est effectué tous les trois ans.

Selon l’énoncé, dans les catégories d’oeuvres précédemment mentionnées, les personnes ne feront pas l’objet de mesures d’interdiction relatives au droit d’auteur si elles contournent des contrôles d’accès afin d’utiliser des oeuvres* qui ne font pas l’objet d’une interdiction (noninfringing use of works en anglais).

« Le but [du processus de révision] est de déterminer si les technologies courantes qui contrôlent l’accès aux oeuvres faisant l’objet de droits d’auteur diminuent la capacité des individus à utiliser des oeuvres* de façons légales et qui ne font pas l’objet d’interdictions », précise l’énoncé.

« Le Digital Millenium Copyright Act n’interdit pas l’acte de contournement des contrôles de la copie, ainsi cette procédure réglementaire n’a pas trait aux technologies qui contrôlent la copie, ni à la capacité de faire ou distribuer des produits ou des services qui servent à contourner des contrôles d’accès », précise également l’énoncé.

Au Canada

Me Michel A. Solis est avocat, arbitre et médiateur dans le secteur des TI depuis plus de 20 ans, explique que la loi canadienne existante n’a pas de mesure relative au droit d’auteur qui a pour but de protéger les mécanismes de protection. Toutefois, la situation pourrait changer à court terme.

« Actuellement, on protège l’oeuvre, mais le fait de contrecarrer un mécanisme de protection ne constitue pas une infraction en soi. Mais un projet de loi qui est présentement à l’étude au Parlement canadien comporte des mesures pour protéger des mécanismes de protection », explique-t-il.

Soulignons que Me Solis traite des infractions relatives au droit d’auteur dans le domaine des TIC dans sa chronique de l’édition de juillet-août 2010 du magazine Direction informatique.

NDLR: Aux fins de compréhension, les utilisations du mot « oeuvre » qui ont été identifiées par une étoile (*) évoquent le contenu artistique (musique, film, etc.). Dans le texte de l’énoncé du Bureau du droit d’auteur des États-Unis, le mot « works » (oeuvre en français) est utilisé pour désigner à la fois les créations d’ordre technologique, comme des logiciels, et les créations artistiques qui sont consultées au moyen des créations d’ordre technologique.

Jean-François Ferland est rédacteur en chef adjoint au magazine Direction informatique.




Tags: , , , , , , , , , , , , ,

À propos de Jean-François Ferland

Jean-François Ferland est le rédacteur en chef du magazine Direction informatique. Il compte dix-sept années d'expérience en journalisme et en communication publique.
Google+