WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'auteur-interprète à  l'ère du numérique: application et évolution


par Charles PAGE
Université Jean Moulin Lyon III - Master 2 Droit de la Propriété Intellectuelle 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe II : Des mesures techniques de protection inefficaces

65. Les mesures techniques ont suscité l'on s'en doute des espoirs conséquents chez les ayants-droits. La capacité de protection des oeuvres par des mesures y étant directement liées laissait penser qu'il s'agirait d'un obstacle technique insurmontable pour les éventuels contrefacteurs. Malheureusement pour eux, ces mesures ont fait l'objet de vives critiques ayant nuit pas tant aux utilisateurs qu'aux ayants-droits. Par ailleurs, ces mesures techniques, coûteuses à introduire produisent un effet anti-commercial65, effet ayant causé leur abandon.

A] Des mesures sanctionnées pour leurs atteintes aux droits des utilisateurs

66. Schématiquement, les mesures techniques de protection permettent d'apposer un verrou sur l'utilisation faite d'une oeuvre par le titulaire de son support. Cette capacité est particulièrement critiquable, entrant en conflit frontalier avec l'usage normal du propriétaire et notamment son « droit » à la copie privée. L'auteur ne devrait en principe pas pouvoir interdire cette possibilité. Néanmoins, la jurisprudence a choisir de faire prévaloir ces mesures sur l'exception de copie privée qui, n'étant pas un droit, ne

65 Laure Marino, 2013, Droit de la propriété intellectuelle Thémis Collection Droit p.68

24

saurait être opposée à titre principale à l'encontre de mesures techniques de protection, mais seulement en défense dans le cadre d'une action en contrefaçon66.

67. En outre, l'article L331-5 du Code de la Propriété Intellectuelle précise que « les mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en oeuvre effective de l'interopérabilité ». C'est-à-dire que de telles mesures ne peuvent en principe empêcher à l'acquéreur d'un contenu de le lire sur n'importe quel lecteur, ou logiciel. Mais la réalité fut pourtant toute autre. Des DVD et CD soumis à des restrictions de lecteur ont alors empêché leur acquéreur d'accéder à leur contenu, n'ayant pas de matériel compatible du fait de ces mesures. De telles mesures ont pu ainsi laisser les consommateurs insatisfaits, mécontents et perplexes : Chaque mesure technique ayant ses spécificités, un CD pouvait être lu sur un lecteur alors qu'un autre, en apparence identique, acheté chez le même distributeur, était illisible. On n'hésite donc pas à parler de réelle atteinte aux droits des consommateurs, hiérarchiquement soumis face à la protection de la propriété intellectuelle67.

68. Par ailleurs s'est posée la question de l'atteinte à la vie privée des utilisateurs par de telles mesures. Mises en place dans un but d'anti-piratage ou dans une logique marketing, elles peuvent parfois permettre la transmission d'information en provenance d'un ordinateur, sur les fichiers lus, les sites visités, les heures de connexion, sans l'autorisation de cet utilisateur68. Par exemple, en novembre 2005, Sony BMG a introduit une nouvelle mesure, installant sur l'ordinateur de l'utilisateur un programme spécifique masquant l'activité de la protection anti-copie, mais qui par la même masquait la présence de certains virus...69

69. C'est à vrai dire le fondement même de ces mesures qui est remis en cause. Ces restrictions sont basées en effet sur l'idée que le partage, même privée et pourtant licite, menacerait les industries culturelles, alors que de nombreuses études ont pu démontrer que ces industries peuvent tendre vers de nouvelles formes de rentabilité du fait du numérique, et que ceux qui partagent le plus de contenu sont aussi ceux qui consomment et achètent le plus de biens culturels70.

70. En réponse à ces différentes problématiques, l'Autorité de régulation des mesures techniques a été créées par la Loi DADVSI du 01 août 2006. Elle a pour objectif principal l'interopérabilité des mesures techniques et le respect de l'exception de copie privée et le contrôle du respect par ces outils techniques des différentes prescriptions légales et règlementaires. Cette entité a par la suite été absorbée par la Haute Autorité mise en place par la loi Hadopi 1 du 29 décembre 2009.

66 Affaire Mullholand Drive précitée

67 E. Georgakakis, op. cit. p.37

68 J. Bissonnette, op. cit. p. 21

69 Curien et Moreau, 2007, L'industrie du disque, Coll. Repères, éd. La Découverte p.69

70 Gurry F. « Blue Sky Conference : l'avenir du droit d'auteur », OMPI, Sydney 25/02/2011

25

B] L'abandon des mesures techniques de protection par leurs instigateurs

71. Les mesures techniques de protection ont progressivement été abandonnées par les ayants-droits, et surtout ceux qui avaient alors été à l'initiative de leur législation. Ces mesures apparaissent en effet inefficaces face au téléchargement pair-a-pair de copies contrefaites et non soumises à ces verrous. Les accords Olivennes du 23 Novembre 2007 furent d'ailleurs signés entre le gouvernement et la filière musicale, afin que cette dernière retire de son catalogue français toute mesure technique71.

72. Apple anticipa alors dès fin 2007 en renonçant à l'installation future de mesures techniques de protection sur les fichiers présents sur son site en ligne ITunes72. Universal Music France supprima quant à elle, en 2008 toutes les mesures techniques présentes dans son catalogue73, suivie ensuite par Sony BMG, EMI, et Warner Music Group, avant qu'Apple supprime la quasi-totalité des mesures techniques de son catalogue. Ainsi, Apple, comme tous les grands groupes, offre désormais des services musiques absouts de toute mesure technique.

73. Les mesures techniques de protection se sont ainsi révéler être un véritable échec pour la protection des oeuvres musicales, devenues véritablement contre-productives et dissuasives pour les consommateurs, non au stade de l'acte illicite, mais au moment de l'acte même d'acquisition. Toutefois, celles-ci persistent sur les jeux vidéo et DVD où elle semble faire bien moins de vagues74.

Section 2 : La réponse apportée par l'offre légale

74. Le meilleur moyen de lutter contre une activité illicite reste de la frapper au portefeuille en lui faisant perdre des clients. Multiplier les offres légales à bas prix, les forfaits mensuels ou annuels illimités pour l'écoute de musiques, sont tant d'alternatives qui, liées à une pédagogie enclenchée par l'Hadopi, permettraient de réduire les atteintes de manière efficace. A son époque, Napster permettait aux internautes de télécharger des titres à volonté sans aucune considération aucune des droits d'auteurs. Dès 2001, après la fermeture de la plateforme, les majors ont mis en place des plateformes légales de téléchargement : Musicnet pour Time Warner, AOL et EMI, ou Pressplay pour Sony et Vivendi75. Il s'agissait donc d'apporter aux utilisateurs une offre licite. Mais cette pratique n'est devenu légale que lorsque le législateur s'y est penché, et c'est la loi Création et Internet du 12 juin 2009, dite Hadopi I qui en a précisé les contours. Cette offre, quantitativement satisfaisante, reste toutefois paradoxalement jeune et non finie. Pour

71 C. Lamboni et C. Sénéchal, 2012 « Naviguer jusqu'à l'épuisement ? ». Revue de Droit : Université de Sherbrooke Vol. 42 issu 3 p.648

72 2008, « Musique sans DRM : Apple discute avec Universal, Sony et Warner » [en ligne] http://www.zdnet.fr/actualites/musique-sans-drm-apple-discute-avec-universal-sony-et-warner-39384982.htm (consulté le 07/06/2014)

73 « Universal Music devance la loi anti-piratage » Le Figaro 28/10/2008

74 C. Lamboni et C. Sénéchal, op. cit. p.651

75 A. Bertrand, op. cit. p.19

26

comprendre l'étendue concrète de l'offre légale, il convient d'en étudier son cadre juridique (Paragraphe I) et ses imperfections (Paragraphe II).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon