WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'exception de copie privée face aux dispositifs techniques de protection des oeuvres

( Télécharger le fichier original )
par Marjorie PONTOISE
Université Lille II - Master 2 pro Droit du cyberespace (NTIC) 2005
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITÉ LILLE 2 - UFR DROIT

MASTER 2 PROFESSIONNEL DROIT DES ACTIVITÉS TRANSNATIONALES

SPÉCIALITÉ DROIT DU CYBERESPACE

L'EXCEPTION DE COPIE PRIVEE FACE AUX DISPOSITIFS TECHNIQUES DE PROTECTION DES OEUVRES

Mémoire présenté par Marjorie PONTOISE

Sous la direction de Monsieur le Professeur Jean-Jacques LAVENUE

SEPTEMBRE 2006

« Aussi croyons-nous rendre à chacun ce qui lui est dû, quand nous demandons les lauriers de la comédie au public qui les accorde, et l'argent reçu du public à la comédie qui le retient. »

 Beaumarchais,

Compte rendu de l'Affaire des auteurs dramatiques et des comédiens français (1780)1(*)

« La protection des contenus permet d'abandonner définitivement le concept de copie en tant que pierre angulaire de la protection des titulaires de droits. »

L.Chiariglione, Rapport CSPLA2(*) (2001)

SOMMAIRE

SOMMAIRE 3

TABLES DES ABRÉVIATIONS 6

GLOSSAIRE 7

INTRODUCTION 9

PARTIE 1 14

LA COPIE PRIVÉE À L'ÈRE DU NUMÉRIQUE 14

CHAPITRE 1. L'EXCEPTION DE COPIE PRIVÉE : UN ESPACE DE LIBERTÉ PRÉSERVÉ POUR L'UTILISATEUR 16

Section 1. LA COPIE PRIVÉE : UNE LIBERTÉ PROTÉGÉE 17

1. L'usage privé de l'oeuvre et la copie privée 18

a) L'usage privé 20

b) La prohibition d'une utilisation collective 20

c) La détermination du copiste 21

2. Illustrations jurisprudentielles 25

Section 2. LE STATUT DE L'EXCEPTION : UNE LIBERTÉ STRICTEMENT ENCADRÉE 29

1. Une utilisation légitime de l'oeuvre requise 30

a) L'exercice légitime de la copie 30

b) L'application de l'utilisation légitime à l'épreuve de la communauté peer-to-peer 33

2. L'origine de l'exemplaire copié : l'exigence d'une acquisition licite de l'oeuvre 37

CHAPITRE 2. L'EXCEPTION DE COPIE PRIVÉE LIMITÉE PAR DES CONSIDÉRATIONS ÉCONOMIQUES 41

Section 1. LE PÉRIMÈTRE DE LA COPIE PRIVÉE RESTREINT PAR L'INTRODUCTION DU TEST DES TROIS ÉTAPES 43

1. Le test en trois étapes ou une nouvelle vision du droit d'auteur 44

a) L'introduction du triple test dans les traités internationaux 44

b) La consécration d'une approche économique du droit d'auteur 46

2. La copie privée à l'épreuve du triple test 50

a) Les trois étapes du test 50

b) « Le triple test cheval de Troie des juges ?» 52

Section 2. DE L'INTÉRÊT DU PUBLIC ET DU SYSTÈME DE LA RÉMUNÉRATION 58

1. La justification et la répartition de la redevance pour copie privée 59

a) La justification 59

b) La répartition 60

2. De la création du Collège des médiateurs à une Autorité de régulation 64

a) La composition et les pouvoirs du Collège 65

b) Les modifications apportées par l'Assemblée nationale 66

c) La création d'une autorité indépendante 68

PARTIE 2 71

LA RÉGULATION TECHNIQUE 71

DE LA COPIE PRIVÉE 71

PAR LES MESURES DE PROTECTION 71

CHAPITRE 1. LA TECHNIQUE : UNE SOURCE DE RÉGULATION AU SERVICE DU DROIT 75

Section 1. ÉTUDE TECHNIQUE ET CRYPTOLOGIQUE DES DISPOSITIFS TECHNIQUES DE PROTECTION 77

1. Rappel sur les principes de cryptographie 78

2. Le chiffrement des contenus : la cryptographie asymétrique 79

a) Les mesures techniques contrôlant l'accès aux oeuvres 81

b) Les mesures techniques de protection des contenus 83

3. L'architecture des Digitals Rights Management (DRM) 86

a) Les DRM : une construction en quatre étapes 87

b) L'information sur le régime des droits et la gestion électronique des droits d'auteur 89

4. Le « watermarking » 91

Section 2. LA PROTECTION LÉGALE ACCORDÉE AUX DISPOSITIFS TECHNIQUES DE PROTECTION ET D'IDENTIFICATION DES oeUVRES 96

1. La protection juridique des mesures techniques 96

2. L'opportunité d'une telle protection 99

CHAPITRE 2. LES DÉRIVES DU TECHNICISME OU LES OBSTACLES A LA RÉALISATION DES EXCEPTIONS 102

Section 1. LA CONTESTATION DE LA LÉGALITÉ DES MESURES DE PROTECTION PAR LES CONSOMMATEURS 103

1. Quand la technique s'immisce dans la vie privée des utilisateurs 103

2. L'atteinte à la qualité des produits 109

Section 2. DE L'INTEROPÉRABILITÉ À L'EXISTENCE DE « VERROUS NUMÉRIQUES » 116

1. L'interopérabilité des formats : une faveur éphémère accordée aux utilisateurs 116

a) L'accessibilité à l'oeuvre passe par l'interopérabilité des formats propriétaires 117

b) Une interopérabilité reconnue par le législateur...jusqu'à la décision du Conseil Constitutionnel 119

2. Le nouveau régime légal 123

CONCLUSION 129

BIBLIOGRAPHIE 130

TABLE DES ANNEXES 145

annexe n°1 146

annexe n°2 158

annexe n°3 168

annexe n°4 174

annexe n°5 175

annexe n°6 177

annexe n°7 182

annexe n°8 184

annexe n°9 185

annexe n°10 186

annexe n°11 187

annexe n°12 188

annexe n°13 189

* 1 Citation que l'on retrouve dans « Le combat du droit d'auteur, une anthologie historique » de Jan Baetens, p. 47

* 2 Le Conseil supérieur de la propriété littéraire et artistique : http://www.culture.gouv.fr/culture/cspla/index-cspla.htm

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand