WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les droits d'auteur et la nouvelle société de l'information.

( Télécharger le fichier original )
par Amine NORDINE
Université Hassan II de Casablanca - Licence en droit, clerc de notaire. 2004
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 : La suppression de l'exception de copie privée

numérique

La directive européenne sur le droit d'auteur et la société de l'information du 22 mai 2001 autorise les utilisateurs d'oeuvres de l'esprit à effectuer la reproduction pour un usage strictement privé.

L'avènement des technologies numériques, tout en offrant de nouvelles perspectives de reproduction des oeuvres, a rendu l'exercice du droit d'auteur plus difficile.

Ceci est dû à la grande volatilité des données transmises par l'intermédiaire des réseaux informatiques et la facilité avec laquelle les technologies numériques permettent de réaliser et de diffuser les copies d'oeuvres protégées.

Dans le même sens, face à la quasi-impossibilité de contrôler les copies sur le réseau et de distinguer entre usage privé et usage public, le Japon a décidé dans un souci de protection des intérêts des auteurs, de supprimer la notion de copie privée dans l'univers numérique.

En revanche, le législateur européen a évité de se prononcer sur la question.

il a permis aux Etats membres de maintenir ou d'introduire l'exception pour la copie privée numérique.

Mais d'un autre côté, la directive européenne admet que les titulaires de droits puissent contrôler la copie privée numérique, voire la prévenir à travers les mesures techniques anti contrefaçon.

On se demande comment peuvent être maintenus à la fois l'exception de copie privée et les mesures techniques de prévention.

Logiquement, ou bien la copie privée est autorisée et en ce cas, c'est un droit de l'internaute de l'effectuer sans immixtion dans sa vie privée, ou bien on accorde aux titulaires un droit de contrôle, mais on s'éloigne de l'essence même de la copie privée, basée sur la non immixtion compensée par une indemnité.

Le développement de mesures techniques permet l'identification des oeuvres circulant sur le réseau et le contrôle de l'utilisation qui en est faite.

Il semblerait qu'actuellement, ces mesures soient le seul moyen de garantir aux titulaires de droits l'exercice de leurs prérogatives.

§ 1 - L'application des mesures techniques de protection.

L'idée des mesures techniques est de répondre aux menaces engendrées par les reproductions effectuées sur le réseau numérique.

Deux séries d'arguments peuvent être avancés en vue de soutenir ces mesures.

D'une part, l'environnement numérique se prêterait à la négociation contractuelle du fait du rapport direct se créant entre auteurs et utilisateurs.

D'autre part, la possibilité pour l'auteur de contrôler la circulation et l'utilisation de ses oeuvres sur le réseau, lui permettant de faire respecter sa volonté contractuelle.

Les titulaires de droit peuvent alors interdire la copie ou l'accès à l'oeuvre protégée. Bien plus, ils ont la possibilité de limiter le nombre ou la qualité des reproductions à travers les mécanismes techniques de protection.

Les mécanismes techniques servent à protéger la transmission et la reproduction des oeuvres sur le réseau numérique.

Ces technologies susceptibles d'être utilisées par les auteurs et autres titulaires de droits sont extrêmement diverses.

Certaines ont été conçues spécialement pour répondre à la menace que le numérique apportait au droit d'auteur, d'autres ont été développées pour protéger tout type de contenu numérique, soumis au droit d'auteur ou non.

Il est difficile de dresser une liste précise des mesures technologiques existantes, de même « qu'il est impossible de prédire l'avenir de ces technologies dans le domaine de la

protection des oeuvres soumises au droit d'auteur ».

Sur la base de ces techniques se trouve un large éventail de modèles de protection ou de gestion des droits d'auteur.

Il s'agit surtout des mécanismes qui interdisent ou limitent la possibilité de copie, des systèmes de contrôle de l'accès aux oeuvres.

De plus, on a la certification et la marquage des oeuvres en vue de leur gestion en ligne, le processus d'authentification des oeuvres par l'appareil de réception ou de lecture, la sécurisation de la transmission et la conclusion électronique de licences d'utilisation.

Les deux techniques sur lesquelles reposent les procédés de protection sont principalement la cryptographie et la stéganographie.

La cryptographie : ou science des codes secrets, est un procédé mathématique qui permet de chiffrer une communication qui ne devient intelligible qu'après déchiffrement du message grâce à une clé appropriée et secrète.

Ceci suppose que le contenu numérique est infalsifiable et réservé uniquement aux personnes qui possèdent un élément numérique leurs permettant d'accéder à ce qui a été chiffré.

La stégranographie :  ou science de ce qui est invisible, est l'art de communiquer de manière à masquer l'existence même de la communication.

Dans l'environnement digital, il s'agit d'insérer en filigrane de l'oeuvre, des données numériques qui deviennent indissociables du contenu et généralement invisibles.

Cette technique consiste aussi à introduire dans la structure du code informatique du document des éléments d'information, de manière à rendre leur extraction impossible pour les tiers non avertis.

Un autre système de protection des oeuvres est :

le marquage électronique des contenus numériques : L'objectif de celui-ci n'est pas de masquer le contenu d'une information, mais plutôt de l'accompagner par un élément permettant d'identifier de manière fiable certaines de ses propriétés.

Celles-ci peuvent être liées à l'origine de l'information, aux conditions de sa diffusion ou de son utilisation.

Après l'analyse de toutes ces techniques de protection, il nous semble qu'elles sont bien aptes à offrir aux ayants droits une possibilité de contrôler leurs oeuvres numérisées toute proportion gardée quant à l'évolution technique.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore