WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'auteur-interprète à  l'ère du numérique: application et évolution


par Charles PAGE
Université Jean Moulin Lyon III - Master 2 Droit de la Propriété Intellectuelle 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE II : DES SOLUTIONS CONTEMPORAINES INSUFFISANTES

55. Les solutions contemporaines propres à l'ère numérique sont relativement récentes. Il s'agit principalement des lois DADVSI et HADOPI précédemment évoquées. Après une étape répressive initiée par la Loi Perben II, l'objectif préventif et pédagogique a été avancé face à l'inefficacité de la répression et l'admission d'un contrôle impossible du comportement de toute une population dans une sphère immatérielle sans frontières. Comme l'on a pu dégager deux grands phénomènes propres au numérique, et plus spécifiquement à l'Internet, l'on peut également dégager deux grandes mesures leur faisant écho: Les mesures techniques de protection (Section 1) et la volonté de développement de l'offre légale (Section 2)

Section 1 : La réponse apportée les mesures techniques de protection

56. Ces mesures techniques de protection sont sans doute les premiers outils technologiques avancés pour répondre aux problématiques soulevées par le numérique. Pour les étudier au mieux, il convient de les introduire en analysant l'objectif et le régime juridique de telles mesures (Paragraphe I), avant d'étudier les différentes raisons de leur imperfection et disfonctionnement (Paragraphe II)

Paragraphe I : La protection juridique des mesures techniques de protection

57. La première réponse apportée par les instruments internationaux au téléchargement illégal d'oeuvres protégées fut les mesures techniques de protection ou Digital Right Management. L'article 9 de la Convention de Berne a apporté la possibilité pour les Etats de mettre en place de telles mesures, capacité confirmée par le Traité de l'Organisation Mondiale de la Propriété Intellectuelle sur le droit d'auteur du 20 décembre 1996. Aux Etats-Unis, le fondement est le Digital Millenium Copyright Act tandis qu'en France, c'est

22

la loi de transposition du 01 août 2006 de la Directive DADVSI du 22 mai 2001 qui les a introduites. Ces mesures techniques peuvent être appréhendées sous deux angles : D'une part, la protection qu'elles confèrent aux oeuvres protégées, et d'autre part, la protection entourant ces mesures elles-mêmes.

A] La protection offerte par les mesures techniques de protection

58. L'article L331-5 du Code de la Propriété Intellectuelle indique que les mesures techniques de protection sont des outils techniques permettant aux titulaires des droits de contrôler l'utilisation faite de leur oeuvre grâce à une technologie, un dispositif, ou composant, leur permettant d'en empêcher ou limiter les utilisations non autorisées. Il peut alors s'agir de l'application d'un code d'accès, d'un procédé de protection tel le cryptage, ou les mécanismes obstruant la possibilité de copie de l'oeuvre. Deux types de mesures peuvent être envisagées : Les mesures permettant de contrôler l'accès aux oeuvres, et celles permettant d'en contrôler et d'en limiter l'utilisation.

59. Les mesures techniques de protection permettent donc de contrôler l'utilisation de l'oeuvre en y apposant un verrou. Il s'agit d'une sorte de tatouage lié à l'oeuvre, en assurant la traçabilité ou le contrôle. Ces mesures permettent ainsi de protéger l'oeuvre et de garantir l'effectivité des droits d'auteur. C'est au titulaire des droits de prévoir les objectifs de ces mesures selon ses propres intérêts et les tentatives d'atteintes qu'il prévoit sur ses oeuvres. En parallèle, ces mesures permettent de définir les utilisations qu'il autorise à l'acquéreur.

B] La protection conférée aux mesures techniques de protection

60. Les mesures techniques de protection bénéficient d'une protection qui leur est propre, sanctionnant le contournement de celles-ci. Cette protection se développe sous trois volets différents : L'interdiction du contournement de ces mesures, l'interdiction de la commercialisation de dispositifs de contournement, et l'obligation de l'interopérabilité des mesures. Ces dispositions, visées aux articles L331-5 et suivants et R335-3 et suivant du Code de la Propriété Intellectuelle permettent de sanctionner toute atteinte volontaire portée à une mesure technique de protection destinée à empêcher sa mise en oeuvre, quand bien même l'utilisateur estimerait bénéficier d'une exception au droit d'auteur64.

61. Les articles L335-3-1 1° et L335-4-1 1° du Code de la Propriété Intellectuelle indiquent que « le fait de porter atteinte, sciemment, à une mesure technique [...] à une mesure technique efficace [...] afin d'altérer la protection d'une oeuvre par un décodage, un décryptage ou toute autre intervention personnelle destinée à contourner, neutraliser ou supprimer un mécanisme de protection ou de contrôle » est punit de 3.750 euros d'amende. Ainsi, la protection de telles mesures est subordonnée à deux conditions : La mesure doit être « efficace », c'est-à-dire appliquer un verrou effectif de protection sur l'oeuvre, et l'atteinte doit être intentionnelle.

64 CA Paris 22/04/2005 affaire « Mullholand Drive », Comm. Com. Electr. 2005, p26 et s.; Légipresse 2005, III, p.148 note M. Vivant et G. Vercken

62.

23

En outre, au regard de l'article L335-3-2 I du même Code, la modification ou la suppression d'information « dans le but de porter atteinte à un droit d'auteur, de dissimuler ou de faciliter une telle atteinte » est également sanctionnée par 3.750€ d'amende.

63. Par ailleurs, l'article L335-3-1 3° prohibe la fourniture de services aux fins prévues au 1° du même article cité plus haut. Cette acceptation permet même de sanctionner la simple fourniture d'informations propres à permettre le contournement de mesures techniques de protection.

64. Ces différents modes de protections des mesures techniques couvrent donc les différentes atteintes envisageables, et les différents acteurs pouvant être impliqués. Qu'il s'agisse du simple utilisateur ou du technicien monnayant ses services pour contourner ces mesures, ou encore l'internaute qui, dans un but altruiste ou de rébellion, publie des solutions propres à porter échec à ces outils de protection. La protection légal promet donc une réelle effectivité de ces mesures qui permettent de limiter les atteintes aux droits d'auteurs. Pourtant, ces mesures se révèlent inefficaces. En effet, si la législation ne semble pas à parfaire quant au dispositif propre aux mesures techniques, elle reste mince concernant les limitations à leur utilisation. Face à ce que l'on peut qualifier d'abus de la part des titulaires de droits, les consommateurs ont pu se sentir acculés et cette pression des ayants-droits a entraîné un effet tout à fait contreproductif, causant l'impossibilité de rendre l'utilisation de ces mesures pérenne en matière musicale.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius