WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Aperçu évolutif de la réglementation du droit d'auteur au Burundi et les principales innovations de la loi n?°1/021 du 30 décembre portant protection du droit d'auteur et des droits voisins

( Télécharger le fichier original )
par Cyriaque NIBITEGEKA
Université du Burundi - Diplôme de Licence en Droit 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A. Les différentes catégories de mesures techniques de protection des oeuvres de l'esprit.

1. Les mesures anti-copie ou de régulation de la copie.

Il ressort du point i du littera a de l'article 94 qu'est considérée comme illicite et assimilée à la violation du droit d'auteur, « la fabrication ou l'importation, pour la vente ou la location, d'un dispositif ou moyen spécialement conçu ou adapté pour rendre inopérant tout dispositif ou moyen visant à empêcher ou à restreindre la reproduction d'une oeuvre ou à détériorer la qualité des copies ou des exemplaires réalisés (ce dernier dispositif ou moyen étant ci-après dénommé « dispositif ou moyen de protection contre la copie ou de régulation de la copie. ».

Cette disposition érige en acte illicite la fabrication ou l'importation, pour la vente ou la location, des appareils ou de simples formules mathématiques conçues aux fins de mettre en échec les mesures techniques appliquées aux oeuvres de l'esprit pour empêcher leur reproduction ou pour en limiter le nombre de copies.

Les technologies susceptibles d'être utilisées par les auteurs et titulaires de droits voisins pour protéger leurs oeuvres dans la société moderne de l'information sont tellement nombreuses et variées qu'il serait difficile d'en dresser la liste. Par ailleurs, celles-ci sont en constant développement qui fait qu'il est impossible de prédire leur avenir.149(*) Mais pour donner l'idée de leur fonctionnement, nous allons en donner quelques exemples qu'on rencontre couramment dans la pratique.

La mesure technique la plus utilisée est celle dite « dongle ». Elle est principalement utilisée dans le secteur du logiciel et consiste généralement en une disquette que l'on insère dans l'ordinateur lorsqu'on souhaite utiliser une oeuvre de l'esprit. La machine ne répondra à l'acte voulu qu'à condition que cette disquette soit en possession de celui qui veut se servir de l'oeuvre d'esprit.

Le SCMS quant à lui est un système principalement utilisé aux Etats-Unis pour protéger des dispositifs de fixation audio numériques, c'est-à-dire les moyens par lesquels les oeuvres audio diffusées par voie numérique sont enregistrées. Le système autorise la réalisation d'une seule copie numérique à partir de l'original mais empêche toute copie ultérieure.150(*)

En dernière analyse, le législateur, en interdisant les actes repris dans la disposition précitée, a voulu préserver juridiquement les mesures techniques de régulation ou de contrôle de la copie des oeuvres de l'esprit. Toute personne qui fabrique ou importe en vue de vendre ou de louer, un dispositif ou un moyen, de nature à percer ou à invalider ces mesures techniques s'expose, aux sanctions prévues contre celui qui viole le droit d'auteur.

2. Les systèmes d'accès conditionnel

Le point ii du même littera a renseigne quant à lui qu'est illicite et emporte les sanctions prévues en cas de violation du droit d'auteur, « la fabrication ou l'importation, pour la vente ou la location, d'un dispositif ou moyen de nature à permettre ou à faciliter la réception d'un programme codé radiodiffusé ou communiqué de toute autre manière au public, par des personnes qui ne sont pas habilitées à le recevoir. ».

Cette disposition vise la protection des systèmes techniques mis au point pour garantir et sécuriser l'accès aux oeuvres de l'esprit. L'un des enjeux majeurs, en effet, des oeuvres émises par voie satellitaire ou par Internet pour lesquelles il est pratiquement impossible de négocier les conditions d'utilisation avec tous les utilisateurs, c'est de sécuriser l'accès aux contenus protégés par le droit d'auteur et les droits voisins. Ceci permet à la fois de garantir le paiement de redevances pour l'utilisation de ces oeuvres et de préserver les droits des auteurs sur les oeuvres ainsi « cadenassées ».151(*) C'est dire que l'accès aux oeuvres sera conditionné par la production d'une preuve de paiement préalable qui peut être un numéro ou tout autre code reçu en contrepartie du paiement effectué. L'accès peut aussi être contrôlé par des procédés informatiques gérés par l'auteur ou le fournisseur des oeuvres. On ne peut, par exemple, avoir accès à certaines chaînes de télévision que lorsqu'on a libéré la redevance exigée, et l'accès n'est plus possible après l'expiration de la durée de licence d'utilisation.

Dans le monde de la technologie et de l'informatique, de nombreux systèmes techniques ont donc été inventés pour faire obstacle à l'accès, soit à une oeuvre, soit à un ensemble d'oeuvres, soit à un service comprenant notamment des oeuvres protégées. Désactiver le mécanisme de contrôle d'accès se réalise soit par paiement, soit lorsque les autres conditions de la licence conclue avec les titulaires de droits auront été remplies.152(*)Le dispositif d'accès peut ne contrôler qu'un accès initial et ensuite laisser l'oeuvre libre de toute utilisation ou vérifier, à chaque nouvel accès le respect des conditions.153(*)

La technique la plus usuelle pour contrôler l'accès aux oeuvres est celle de cryptage. Le cryptage est une méthode qui permet de dissimuler un texte clair en masquant son contenu. Par cette technique, un texte normal est transformé en « charabia » inintelligible appelé « texte chiffré ». Cette opération permet de s'assurer que seules les personnes auxquelles les informations sont destinées pourront y accéder. Le processus inverse de transformation du texte chiffré vers le texte d'origine est appelé « décryptage ».154(*)

En définitive, la disposition précitée vise à faire en sorte que la fabrication ou l'importation, pour la vente ou la location, de dispositifs ou de moyens destinés à faire obstacle à ce que les mesures ci-haut décrites servent aux fins auxquelles elles ont été conçues ou adaptées, entraîne les mêmes sanctions que la violation du droit d'auteur.

* 149 D. GERVAIS, Gestion électronique des droits et systèmes d'identificateurs numériques, Comité consultatif de l'O.M.P.I. sur la gestion du droit d'auteur et des droits connexes dans le cadre des réseaux mondiaux d'information, première session, Genève, 14 et 15 décembre 1998.

* 150 Ibidem

* 151 M. PONTOISE, Les sources techniques de protection, Université de Lille 2, Cours de sécurité informatique et cryptologie, 2006, p. 30 et s.Sur www.memoireonline.com/02/07/355/m_les_drm-digital-rights-management.html

* 152Pour plus de détails, voir S. DUSOLLIER et A. STOWEL, La protection légale des systèmes techniques, atelier sur la mise en oeuvre du traité de l'O.M.P.I. sur le droit d'auteur et du traité de l'OMPI sur les interprétations et exécution et les phonogrammes, Genève, 6-7 décembre 1999.

* 153 Voir dans ce sens  Le compte rendu du Colloque organisé par le C.E.J.E.M. à l'Institut de droit comparé de l'Université de Paris II sur le thème : « Droit d'auteur et numérique : quelle réforme ? », 12 février 2004, sur www.u-paris2.fr/dess-dm/rep_travaux/.

* 154 Voir pour plus de détails, X. LINANT DE BELLEFONDS et A. HOLLANDE, Pratique du droit de l'informatique. Logiciel. Systèmes. Internet, 5 è éd., éd. DELMAS, Paris, 2002, pp. 311-315.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery