WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les droits d'auteur et la nouvelle société de l'information.

( Télécharger le fichier original )
par Amine NORDINE
Université Hassan II de Casablanca - Licence en droit, clerc de notaire. 2004
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§ 2 - Le contrôle technique des reproductions numériques.

Ce contrôle vise à faciliter l'exploitation dans l'environnement numérique.

De même, ses techniques permettent aux titulaires de droits de limiter le nombre de reproduction.

A - Les mesures techniques d'identification des oeuvres.

Ces mécanismes d'identification dites de marquage ou de tatouage numérique consistent à sceller dans l'oeuvre ou la prestation en format numérique, un fichier d'information (sur le régime des droits).

Ce fichier permet l'identification de l'oeuvre ou la prestation, les ayants droits, voire encore des conditions et modalités d'utilisation.

Il peut également accorder aux titulaires de droits la possibilité, de suivre les oeuvres ou prestations sur les réseaux au moyen de logiciels appropriés, de contrôler les exploitations et ainsi de déceler les utilisations illicites.

Ces mesures d'identification, tout comme les mesures de protection doivent être juridiquement protégées contre les actes de suppression ou de modification du fichier d'information.

L'article 7-1 de la directive 1998 impose aux Etats d'organiser « une protection juridique appropriée contre toute personne qui, sciemment et sans autorisation, supprime ou modifie

toute information relative au régime des droits se présentant sous forme électronique » ou distribue, importe aux fins de distribution, communique au public des oeuvres ou prestations

« dont les informations sur le régime des droits se présentant sous forme électronique ont été supprimées ou modifiées sans autorisation » . Il est à noter que dans les deux cas, le

présumé coupable doit savoir ou avoir toute raison de savoir que par cet acte, « il entraîne, permet, facilite ou dissimule une atteinte » à un droit d'auteur ou voisin. Ce qui suppose alors que l'intention est requise pour la condamnation.

Les Traités OMPI indiquent que seules des sanctions civiles peuvent être prononcées lorsque la personne poursuivie ne savait pas, mais avait seulement des raisons valables de penser que son acte entraînait ou facilitait une atteinte à un droit exclusif. Il y a donc là, tous les moyens nécessaires pour la bonne gestion des droits d'auteurs et voisins.

B - Les mesures techniques de gestion des droits.

Le fichier d'information déjà évoqué supra peut prendre la forme d'un numéro ou d'un code, afin de permettre au public de savoir comment et auprès de qui ils peuvent obtenir une autorisation d'exploitation.

C'est un élément déterminant pour la gestion des droits sur lequel les sociétés de gestion collective pourront s'appuyer dans l'avenir.

Il est possible de prévoir que certains contenus numériques ne puissent pas être reproduits. Sur les marchés de cassettes ou des DVD, les producteurs de lecteurs ont intégré des logiciels de restriction de copie.

Ceux-ci visent à détecter le marquage d'une oeuvre et à restreindre automatiquement la reproduction au-delà d'un certain nombre de copies, ou encore de dégrader progressivement

la qualité technique des copies successives.

Si on prend le cas de diffusion en réseau sur abonnement, pour éviter que les tiers non abonnés puissent accéder aux contenues diffusés, le fournisseur de service peut chiffrer sa diffusion et communiquer la clé de déchiffrement uniquement à ses seuls abonnés.

Une autre technique de gestion efficace des contenus numériques très appréciée par Monsieur Bertrand WARUSFEF, est l'authentification des utilisateurs.

Ce mécanisme impose à ceux-ci, pour accéder à certains contenus, la production d'un certificat électronique qui établit leur identité et leurs coordonnées bancaires.

Grâce à toutes ces informations, il est techniquement possible de concevoir des systèmes très efficaces de surveillance des oeuvres sur les réseaux numériques.

Les détenteurs de droits seront alors en mesure de connaître l'identité électronique de la localisation de tous ceux qui consultent ou reproduisent leurs contenus.

Ce qui permettrait d'organiser un système de paiement à l'acte en débitant automatiquement le compte bancaire de l'internaute ou son porte-monnaie électronique.

Ces mesures techniques rendent possible, la fixation contractuelle d'une compensation équitable.

L'évolution des techniques va permettre de revenir à une relation directe entre l'auteur et l'utilisateur.

Une telle liberté était jusqu'alors inenvisageable du fait de l'impossibilité pour l'auteur de faire respecter sa volonté.

Aujourd'hui, les mesures techniques pourront permettre à l'auteur d'imposer ses conditions et le montant de sa rémunération.

Il est alors grand temps d'oublier l'exception de copie privée numérique.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote