WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Aperçu évolutif de la réglementation du droit d'auteur au Burundi et les principales innovations de la loi n?°1/021 du 30 décembre portant protection du droit d'auteur et des droits voisins

( Télécharger le fichier original )
par Cyriaque NIBITEGEKA
Université du Burundi - Diplôme de Licence en Droit 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§5. La protection juridique de mesures techniques appliquées aux oeuvres de l'esprit.

Ces dernières années et dans plusieurs pays143(*), les législations sur le droit d'auteur et les droits voisins ont introduit, sous la rubrique des sanctions, des dispositions assimilant aux violations du droit d'auteur certains actes susceptibles d'anéantir ou de rendre inopérantes, certaines mesures techniques appliquées aux oeuvres de l'esprit pour empêcher leur copie ou leur utilisation sans autorisation préalable. Le recours à ces mesures techniques s'est accru avec l'arrivée et le développement de la diffusion électronique des oeuvres de l'esprit.144(*)

Dans l'environnement numérique145(*) en effet, les oeuvres étant disponibles sur internet ou fixées sur des supports électroniques exploitables par machine, pouvant ainsi être disponible de n'importe quel coin du monde, et l'auteur ne pouvant être présent ou se faire représenter partout pour en contrôler l'utilisation, la seule façon efficace d'empêcher ou de limiter la copie des oeuvres est de recourir à des systèmes dits « de protection contre la copie » ou de « régulation de la copie », contenant des dispositifs qui, soit empêchent la fabrication de copies, soit la permettent mais rendent la qualité des copies tellement médiocre que celles-ci deviennent inutilisables. On a également recours à certains dispositifs techniques pour empêcher la réception, autrement qu'à l'aide d'un décodeur, de programmes télévisés commerciaux codés, par des personnes auxquelles ils ne sont pas destinés, ou pour éviter l'accès aux oeuvres électroniques pour des gens qui ne satisfont pas à certaines conditions relatives surtout au paiement préalable représentant la contrepartie de l'utilisation qu'on veut faire de l'oeuvre146(*).

Ces mesures techniques destinées à empêcher ou limiter les utilisations non autorisées par le titulaire des droits sont rendues possibles par l'application d'un code d'accès, d'un procédé de protection tel que le cryptage147(*), le brouillage, de tout autre mécanisme de contrôle de l'utilisation de l'oeuvre qui atteint l'objet de protection.

Il est toutefois possible, sur le plan technique, de fabriquer d'autres dispositifs en vue de neutraliser les systèmes techniques de protection. C'est pourquoi les législations nationales et les conventions internationales aménagent une protection juridique de ces systèmes de protection en érigeant en actes illicites certains comportements de nature à nuire à de telles mesures techniques148(*).

L'actuelle loi burundaise sur le droit d'auteur et les droits voisins prévoit l'interdiction de tels actes sous la rubrique « mesures, réparations et sanctions en cas d'abus de moyens techniques » qui se limite au seul article 94. L'intitulé de cette rubrique s'explique par le fait que les actes que la disposition considère comme illicite sont assimilés par la même disposition aux violations du droit d'auteur, avec pour conséquence que les mesures, les réparations et les sanctions pénales et civiles prévues par les articles 90 à 93, sont applicables en cas de l'accomplissement des actes « incriminés ».

Il va sans dire que les deux lois antérieures n'en disaient mot, tant cette protection n'est apparue même sur la scène internationale qu'à la faveur de la directive européenne du 11 mars 1996 concernant la protection juridique des bases de données.

Néanmoins, il est regrettable que le législateur n'ait pas énuméré, ne fût ce qu'à titre indicatif, et expliqué les principales mesures techniques dont il est question d'assurer la protection. Toutefois, la disposition de l'article 94 énumère trois catégories d'actes qui touchent respectivement à trois catégories de mesures techniques qu'on rencontre couramment, à savoir les mesures anti-copie ou de régulation de la copie, les systèmes d'accès et les outils d'identification des oeuvres. La disposition étant très longue, nous allons expliquer les différentes catégories de mesures techniques et nous citerons chaque fois la partie de la disposition concernée.

* 143 P. ANDRIEU, « Les mesures techniques de protection », in Encyclopédie juridique des biens informatique, 31 mars 2005, pp 1-11, disponible à : http://encyclo.erid.net/document.php?id=318.

* 144 OMPI, Table ronde sur la propriété intellectuelle et les peuples autochtones, Genève, 22 et 24 juillet 1998, p.13 ; disponible sur le site Internet : www.wipo-int/edocs/mdocs/tk/fr/wipo_indip_rt_98/wipo_indip_rt-98-2_add-annex1.doc

* 145 Le vocable renvoie à l'ensemble de modes de codage qui utilisent un système binaire (base 2) de toute information destinée à un traitement informatique. Les ordinateurs, par exemple, utilisent le système binaire car ils ne connaissent que deux états. Ces états peuvent être exprimés par les chiffres 0 et 1.

Voir Dictionnaire de l'informatique ou d'Internet sur www.dicofr.com/cgi-bin/n.pl/dicofr/definition/20010.

* 146 Voir S. DUSOLLIER et A. STOWEL, La protection légale des systèmes techniques, atelier sur la mise en oeuvre du traité de l'OMPI sur le droit d'auteur et du traité de l'O.M.P.I. sur les interprétations et exécution et les phonogrammes, Genève, 6-7 décembre 1999.

* 147 Voir infra, p. 102

* 148 Voir S. DUSOLLIER et A. STOWEL, op.cit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius