WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les droits d'auteur et la nouvelle société de l'information.

( Télécharger le fichier original )
par Amine NORDINE
Université Hassan II de Casablanca - Licence en droit, clerc de notaire. 2004
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. Les différents aspects techniques de la reproduction provisoire.

L'accès à une oeuvre dans l'environnement numérique nécessite la réalisation de nombreuses copies fugitives.

Ces copies sont qualifiées de fugitives, parce qu'elles sont réalisées dans la mémoire vive de l'ordinateur récepteur et disparaissent immédiatement après l'extinction de la machine. Différentes techniques sont appliquées, soit par l'ordinateur de l'utilisateur, soit par celui des intermédiaires techniques.

1. Le « routing »

C'est une sorte de copie provisoire, qui le plus souvent ne représente qu'une partie de l'oeuvre.

Le mécanisme est le suivant : lorsque deux machines connectées sur Internet communiquent entre elles, les données qu'elles échangent sont découpées par paquets et transitent par l'intermédiaire d'un nombre plus ou moins grand d'ordinateurs de relais appelés routeurs. Ceux-ci ont pour fonction d'établir la meilleure route à suivre à l'aide de protocoles et de tables.

Une copie du paquet qui est transmise est réalisée lors de chaque passage par un routeur.

Ces copies effectuées lors de la transmission des informations, sont particulièrement importantes pour le procédé technique. En plus, ces reproductions sont éphémères, car elles ne subsistent que le temps de la transmission.

Ce qui exclut tout droit exclusif d'autorisation ou d'interdiction de la part de l'auteur.

2. Le « browsing » ou butinage

C'est une technique qui implique une fixation des données dans l'ordinateur de l'internaute, en l'occurrence dans la mémoire cachée.

Le butinage consiste pour l'internaute à se déplacer sur le réseau de site en site, grâce à des logiciels appropriés utilisant les ressources de l'hypertexte et à visualiser sur son écran tout ou partie des oeuvres rencontrées.

Cette reproduction éphémère est qualifiée de stockage et non de transmission comme dans le cas du « routing ».

L'opération se situe donc au niveau du stockage des contenus lorsque l'utilisateur explore le « world wide web » à l'aide d'un navigateur.

L'ordinateur récepteur confectionne une copie éphémère dans sa mémoire lors de chaque visualisation ou écoute d'une oeuvre sur le réseau.

Etant donné que cette fixation éphémère disparaît dès que la machine est éteinte, on peut considérer qu'il ne s'agit pas d'une reproduction pouvant donné prise au droit d'auteur.

3. Le « caching »

L'exception de « caching » s'inspire largement de la directive du 08 juin 2000 sur le commerce électronique.

Elle prévoit dans son article 13 intitulé « forme de stockage dit caching » que, sous certaines conditions, « les Etats membres veillent à ce que en cas de fourniture d'un service de la société de l'information consistant à transmettre, sur un réseau de communication des informations fournies par un destinataire du service, le prestataire ne soit pas responsable au titre de stockage automatique, intermédiaire et temporaire de ces informations faits dans le seul but de rendre plus efficace le transmission ultérieure de l'information à la demande d'autres destinataires du service ».

Cette technique nécessite le stockage temporaire des données sur le système informatique de l'utilisateur ou des fournisseurs d'accès.

Le « caching » permet, en effet, de diminuer le trafic sur le réseau et par conséquent d'améliorer ses performances en terme de temps d'accès aux informations sollicitées.

Il sert à enregistrer les pages WEB les plus visitées dans un répertoire cache, au sein d'un disque dur.

Lorsque cette même page est de nouveau demandée, c'est la copie qui apparaît sans qu'on ait besoin de passer par un réseau.

Le « caching » peut être réalisé au niveau de l'utilisateur.

Dans ce cas on parlera de cache client, ou au niveau des fournisseurs d'accès, il s'agira plutôt de cache proxy.

- Le cache client.

Le processus consiste pour le navigateur employé par chaque utilisateur, à réaliser une copie de chaque page WEB consultée et la ranger dans le disque dur de l'ordinateur utilisé.

Lorsque cette page est ultérieurement sollicitée à partir de la même machine, c'est la copie du disque dur qui apparaît et ce, beaucoup plus rapidement que s'il avait fallu se connecter à

nouveau.

- Le cache proxy.

Cette technique vise pour les fournisseurs d'accès à mettre en place des serveurs relais sur lesquels ils font les copies des sites les plus demandés et où ils stockent les services qui ont déjà été consultés.

Le cache « proxy » permet d'améliorer le temps de connexion à des sites parfois situés à longue distance et évite d'encombrer les réseaux.

Il s'agit de rendre plus efficace la transmission ultérieure de l'information déjà consultée à d'autres utilisateurs.

Quand les internautes font des demandes d'informations, celles-ci sont d'abord traitées par des ordinateurs intermédiaires appelés couramment « serveurs proxy ».

Ceux-ci contiennent des reproductions des sites les plus demandés, ce qui leurs permet alors d'accéder rapidement aux informations antimémorisées.

Le serveur informatique assurant l'interface entre les abonnés des fournisseur d'accès et l'Internet peut réaliser, sur ses ordinateurs, une copie intégrale des sites les plus visités par les abonnés afin d'économiser la liaison avec le site original, souvent plus éloigné.

L'explication des divers aspects techniques de la reproduction provisoire, montre bien leur utilité pour l'exploitation en réseau des oeuvres.

Mais, il convient de voir les motivations du législateur européen quant à leur exclusion du monopole de l'auteur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore