L'exception de copie privée face aux dispositifs techniques de protection des oeuvres( Télécharger le fichier original )par Marjorie PONTOISE Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005 |
Company & press reportsIn a November 7, 2005 article, vnunet.com summarised Russinovich's finding in a less technically detailed way, and urged consumers to avoid buying Sony BMG music CDs for the time being. The following day, The Boston Globe (boston.com) classified the software as spyware and confirmed that it communicates personal information from consumers' computers to Sony BMG. The methods used by the software to avoid detection were likened to those used by data thieves. The first virus which made use of Sony BMG's stealth technology to make malicious files invisible to both the user and anti-virus programs surfaced on November 10, 2005. One day later Yahoo! News announced that Sony BMG had suspended further distribution of the controversial technology. According to ZDNet News: "The latest risk is from an uninstaller program distributed by SunnComm Technologies, a company that provides copy protection on other Sony BMG releases." The uninstall program obeys commands sent to it allowing others "to take control of PCs where the uninstaller has been used." According to BBC News on November 14, 2005, Microsoft has decided to classify Sony BMG's software as " spyware" and provide tools for its removal. In both this and the previous Yahoo! News announcement, Mark Russinovich is quoted as saying, "This is a step they should have taken immediately." From Wikipedia, the free encyclopediaSource: http://en.wikipedia.org/wiki/2005_Sony_CD_copy_protection_controversy DROIT D'AUTEUR (URGENCE) N°269,308. N°21 RECT.bis 10 MAI 2006 AMENDEMENT PRÉSENTE PAR LE GOUVERNEMENT ARTICLE 9 - adopté - AUTORITÉ DE REGULATION Rédiger comme suit cet article :
Les membres de l'autorité ne peuvent, directement ou indirectement, détenir d'intérêts dans une entreprise exerçant une des activités mentionnées au premier alinéa. Aucun membre de l'autorité ne peut participer à une délibération concernant une entreprise ou une société contrôlée au sens de l'article L. 233-16 du code de commerce, par une entreprise dans laquelle il a, au cours des trois années précédent la délibération, exercé des fonctions ou détenu un mandat.
Source : site du Sénat http://ameli.senat.fr/amendements/2005-2006/269/Amdt_21.html
SCHÉMA D'ARCHITECTURE DES DRM
Source : http://www.dlib.org/dlib/june01/iannella/06iannella.html LES DIFFÉRENTS GROUPES SE REPARTISSANT LE MARCHE DU WATERMARKING
LA SOCIETE NEXTAMP ET LE PROCÉDÉ DE WATERMARKING
Source : http://www.nextamp.com/fr/watermarking/index.htm EXEMPLE DE SIGNALÉTIQUES DES PROCÉDÉS ANTI-COPIE
SCHÉMAS DE L'ÉVOLUTION DE LA CONSOMMATION DES PRODUITS CULTURELS Au premier semestre 2005, « le marché des ventes physiques a perdu 11 millions d'euros, perte exactement compensée par les revenus de la musique en ligne. Au total, les revenus des producteurs phonographiques sont donc stables ». « En termes de revenus, le téléchargement légal représente 1/3 des revenus en ligne de l'industrie du disque. Entre le 1er semestre 2004 et le 1er semestre 2005, il a été multiplié par 4,5, les sonneries progressant de 50 % pendant la même période. » « Les estimations de l'IFPI indiquent que le piratage de musique en ligne n'a pas progressé depuis 2004, malgré un accroissement considérable de l'utilisation du haut débit sur la plupart des marchés-clés de l'industrie de la musique. » Sources : IFPI ( http://www.ifpi.org/) et SNEP ( http://www.disqueenfrance.com/ COMPARAISON DES DIFFÉRENTES SANCTIONS PROPOSÉES LORS DU PROJET DE LOI Source : Yahoo actualités, décembre 2005 http://fr.news.yahoo.com/multimedia/loi-dadvsi/telechargement-illegal-droits-auteur.html |
|