WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La mise en oeuvre de la société de l'information au Cameroun: enjeux et perspectives au regard de l'évolution française et européenne

( Télécharger le fichier original )
par Yves Léopold KOUAHOU
Université de Montpellier 1 - Docteur en droit privé option nouvelles technologies et droit 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. La loi au secours des mesures techniques.

1272 Voit TGI Paris, 3e ch., 2e sect., 30 avril 2004, P...et UFC Que Choisir c/ SA Films Alain Sarde, SA Universal Pictures et a, CCE juil.-aout 2004, n° 7, comm. 85, note Caron ; J CP G 2004, II, 10135, note C Geiger ; JCP E 2004, n° 30, n° 1101, note T. Maillard ; Légipresse 2004, III, 148, note M Vivant et G Vercken ; Prop intell 2004, n° 12, p 834, obs . M Vivant ; RLDA 2004, n° 72, n° 4512, obs. L Costes.

1273 Cf note 988 pour la mise en oeuvre du test des trois étapes.

1274 Civ 1ere, 28 février 2006, n° 05-15.824 et n° 05-16.002, Bul l civ I, n° 126 ; D 2006, 784, J. Daleau ; RLDI 200 6/14, n° 405, obs. L Costes. Voir aussi C Geiger, « Le test des trois étapes, un danger pour l'équilibre du droit d'auteur », RLDI 2006/15, n° 454, ou encore B. May, « Droit d'auteur : le triple test à l'ère du numérique », RLDI 2006/15, n° 456 ; ou encore C Caron, « Le test des trois étapes selon la Cour de cassation », CCE avril 2006, 56.

1275 CA Paris, 4e ch., sec A, 4 avril 2007, RG n° 06/07506, RLDI 200 7, mai 2007, n° 880, comm O. Pignatari. 1276 Civ 1ere, 19 juin 2008, n° 07-14.277P

1143. L'intervention de la loi dans les mesures techniques vise a sanctionner toute manceuvre qui aurait pour but de les contourner ou de les neutraliser. Cela a fait dire a Severine Dussolier que l'ceuvre est donc desormais susceptible de beneficier d'une triple couche de protection puisqu'elle est protegee par le droit d'auteur qui est protegee par la technique qui est elle-meme protegee par la loi1277.

1144. La loi camerounaise du 19 decembre 2000 instaure la protection juridique des mesures techniques, qui jusqu'a la, pouvaient etre neutralisees ou contournees en toute im punite, les pirates ne pouvant etre poursuivis que pour atteinte a un droit d'auteur et non pour avoir contourne les mesures techniques. Ainsi, la loi assimile-t-elle a la contrefacon le fait de « neutralisation frauduleuse des mesures techniques efficaces dont les titulaires de droits d'auteur et de droits voisins se servent pour la protection de leur production contre les actes non autorises1278 >.

1145. D'un point de vue materiel, il peut s'agir de neutraliser la mesure technique en realisant un decodage ou un decry ptage de la securite qui est integree a l'ceuvre. On peut alors se demander si le fait d'utiliser un code d'acces obtenu frauduleusement peut etre constitutif de neutralisation frauduleuse. De toute facon, dorenavant, les auteurs peuvent agir en contrefacon en invoquant outre la violation de leur droit d'auteur, la neutralisation des mesures techniques inclue dans l'ceuvre. Les auteurs de tels actes seraient passibles des peines allant jusqu'a 2 ans de prison et a 500 000 frs d'amende1279.

1146. La question peut se poser de savoir s'il est necessaire que l'auteur utilise des mesures techniques so phistiquees pour necessiter une protection legale. Nous pensons qu'il n'est pas besoin pour l'auteur d'utiliser une mesure technique qui soit jugee inviolable, la simple presente de mesures techniques, quel que soit leur degre de fiabilite devrait suffire a caracteriser la protection et tout acte en vue de les contourner ou de les neutraliser serait de la contrefacon.

1147. Il est indiscutable que par la sanction de toute neutralisation et de tout contournement, la loi renforce les pouvoirs et l'em prise des auteurs sur leurs ceuvres, notamment dans le cas des telechargements ou des copies d'ceuvres non autorisees. Dans ce contexte, on ne peut pas s'empêcher de penser avec le professeur Le TOURNEAU

1277 Dussolier (S), « Droit d'auteur et protection des oeuvres dans l'univers numérique : droits et exceptions à la lumière des dispositifs de verrouillage des oeuvres », éd Larcier, 2007.

1278 Article 81, alinéa 1, d, de la loi du 19 décembre 2000.

1279 La contrefaçon est réprimandé par le code pénal camerounais à son article 327, qui punit d'un emprisonnement de trois mois à deux ans et d'une amende de 20.000 à 500.000 francs celui qui, au mépris des lois et règlements relatifs à la propriété des auteurs, édite en tout ou partie des écrits, des compositions musicales, des dessins, des peintures ou toute autre production imprimée ou gravée ; ou met dans le commerce, exporte ou importe un ouvrage ainsi contrefait ; ou reproduit, représente ou diffuse par quelque moyen que ce soit une oeuvre de l'esprit.

que 4x la meilleure protection résultera sans doute, dans l'avenir, de quelques perfectionnement technique 1280*

Toutefois, il convient de signaler que la présence des mesures de protection ne doit pas avoir pour but d'em pêcher l'exercice des exceptions prévues notamment par la loi1281. L'auteur est libre d'insérer les mesures de protection a condition qu'il ado pte des dispositions utiles, tels que les codes d'acces ou autres mesures, qui permettent au public de bénéficier des exceptions, sans avoir a solliciter son autorisation.

1280 En ce sens, cf Philippe LE TOURNEAU, Gaz du Palais, 1982, op cit. 1281 Article 29 alinéa 1 de la loi du 19 décembre 2000.

CONCLUSION DU CHAPITRE PREMIER

1148. En définitive, le numérique ne change pas fondamentalement l'a pplicabilité de la loi qui continue a protéger les oeuvres quel que soit le support de leur diffusion.

Tout au plus, il fournit en même temps des instruments techniques qui permettent aux auteurs et aux titulaires des droits sur des oeuvres protégées de renforcer la protection légale.

Néanmoins, le probleme reste entier quant aux statuts de nombreuses créations informatiques rendues possibles grace a l'informatique et aux technologies de l'information et de la communication. Nul doute que les débats sur l'évolution de la loi pour lui permettre d'a ppréhender toutes les situations et le recours au juge devraient permettre de faire évoluer la situation.

.Internet a été, et est encore jusqu'à aujourd'hui la patrie de la liberté. Mais les règles du jeu de cette belle utopie sont en train de radicalement changer. Il est important de prendre conscience de ce versant méconnu des technologies A>

Les auteurs associés, 4x internet ou la fin de la vie privée », oeuvre mise a disposition sous contrat Creative Commons, htt p://membres.lvcos.fr/vie privee/

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo