WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La mise en oeuvre de la société de l'information au Cameroun: enjeux et perspectives au regard de l'évolution française et européenne

( Télécharger le fichier original )
par Yves Léopold KOUAHOU
Université de Montpellier 1 - Docteur en droit privé option nouvelles technologies et droit 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe deuxième : Le numérique peut venir au secours du droit d'auteur.

1123. Il s'agit de com prendre comment l'utilisation des mesures techniques de protection peut permettre de contrôler l'ceuvre de l'auteur dans l'univers numérique et le sort juridique réservé a ces mesures.

A. Les mesures techniques renforcent la protection de l'oeuvre.

1124. Le numérique constitue certes une menace pour le droit d'auteur mais il y a pporte aussi de nombreuses ré ponses et d'outils nouveaux. Il en est ainsi des mesures techniques de protection issues du traité de l'OMPI du 20 décembre 1996, reconnue au niveau euro péen par la directive du 22 mai 20011253, qui viennent a l'a ppui du droit d'auteur pour faire obstacle aux actes non autorisés par les titulaires de droits, en interdisant totalement l'acces ou certains usages, afin de protéger les droits patrimoniaux et moraux, si faciles a enfreindre dans cet environnement.

1. Les mesures techniques permettent de limiter les manipulations sur l'ceuvre.

1125. Contrairement a ce que l'on pourrait penser, l'utilisation des mesures techniques
de protection n'est pas récente. Elle a toujours existé, mais elle a tendance aujourd'hui a

1253Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information.

se generaliser, notamment dans le secteur de l'informatique et des technologies de l'information, malgre les nombreuses controverses qu'elle provoque1254.

C'est sim plement en vue de lutter contre toutes les formes de piratage et de contrefacon des ceuvres et autres objets proteges que ces mesures ont ete introduites dans la pro priete intellectuelle par le traite de l'OMPI de 1996. Ces mesures sont d'une ambition considerable car elles cherchent a definir de maniere aussi complete que possible la totalite des usages autorises ou interdits sur les ceuvres. Des auteurs leurs attributs la fonction economique de contrer la tendance a la non realite des contenus numeriques1255 qui resulterait d'une forte pression des grands majors et industries de disques inquiets du develo ppement des sites de partages gratuit en ligne, et dans le but de preserver leurs interets financiers plutot qu'une reelle prise en com pte de l'interDt des auteurs1256.

1126. Quoiqu'il en soit, la mesure technique de protection ou encore a ppele DRM ( pour Digital Rights Management ou Système de gestion de droits digitaux) se definit comme toute technologie, dis positif ou com posant qui peut s'a ppliquer a divers types de contenu ; audio, video, fichiers informatiques et qui, dans le cadre normal de son fonctionnement, permet d'empêcher ou a limiter, en ce qui concerne les ceuvres ou autres objets proteges, les actes non autorises par le titulaire d'un droit d'auteur ou d'un droit voisin. Il s'agit aussi de creer les conditions de securisation de la distribution des contenus sur les reseaux numeriques a travers des systemes numeriques de gestion des droits.

1127. Ces mesures peuvent etre d'une part celles qui sont mises en place pour limiter l'acces au contenu protege aux seuls utilisateurs autorises. Ce sont les mecanismes de controle d'acces courants comme par exem ple, la cry ptogra phie, les mots de passe et les signatures numeriques, qui permettent de securiser l'acces a l'information et au contenu protege1257.

Ces mesures peuvent etre d'autre part, des techniques permettant de controler
l'utilisation du contenu protege une fois que les utilisateurs auront eu acces a l'ceuvre.
Pour s'assurer par exem ple qu'aucune reproduction non autorisee n'est realisee, les

1254 En ce ses, voir, Gomis G, « Réflexions sur l'impact des mesures techniques de protection des oeuvres », www.juriscom.net, ou encore, Costes L, « Numérique et atteintes à la propriété intellectuelle : de quelques aspects essentiels », RLDI 2006/21, n° 676 ; ou encore Andrieu P, « Les mesures techniques de protection », http://encyclo.erid.net/document.php?id=318

1255 Philippe Chantepie et Alain Le Diberder, « Révolution numérique et industries culturelles », Coll. Repères, éd La Découverte, avril 2005, p 59.

1256 Andrieu P, op cit. Voir aussi dans ce sens, Christiane Féral-Schuhl, « Cyberdroit - Le droit à l'épreuve de l'internet », éd° Dalloz, 2008, n° 75.11, p 455 et suiv.

Au-delà du problème de la lutte contre le piratage, il apparaît également que ces mesures permettent de développer de nouvelles formes de consommation et accompagnent les nouvelles formes d'utilisation des oeuvres telles que le téléchargement légal de certaines créations proposées par les auteurs, le jeu en ligne, le paiement à la séance qui permet de voir un film, ou bien encore d'écouter une chanson en « streaming » sur son ordinateur pendant un temps donné.

1257 Certains procédés de création de signature électronique permettent, grâce à un certificat électronique, de renforcer la fiabilité des documents et de renforcer ainsi la sécurité. Voir ci-dessus

mesures techniques en question s'efforcent de suivre et de controler la co pie, empechant ainsi l'utilisateur d'outre passer le droit qui a ete concede. On citera par exem ple de mesures de controle des copies, les systemes de regulation de la co pie en serie pour les a ppareils d'enregistrement audionumerique et les systemes de brouillage du contenu pour les DVD, qui empechent les tiers de re produire le contenu sans autorisation.

1128. Dans le secteur de la musique, la fonction des DRM est de restreindre l'usage possible des titres telecharges par le consommateur, conformement aux droits qui ont ete negocies entre le producteur et la plate-forme de telechargement. Les droits en question concernent princi palement le nombre d'ordinateurs differents sur lesquels la musique peut etre telechargee, ecoutee et co piee, le nombre de gravures sur CD des titres telecharges et le nombre de transferts autorises vers des baladeurs numeriques1258.

1129. Au titre des solutions techniques mise en ceuvre, on peut citer le tatouage numerique1259 qui consiste a marquer l'ceuvre de fagon indelebile en y inscrivant les informations relatives a l'auteur de sorte que personne d'autre ne puisse se l'a ppro prier1260. Si des copies sont neanmoins effectuees, le tatouage permet de remonter jusqu'à l'origine de la co pie. Cette technique de tatouage numerique qui est l'une des applications les plus prometteuses de la steganogra phie1261, serait nee en 1990 et aurait ete utilisee pour la premiere fois en 1992 par A. Tirkel et C. Osborne1262. Elle est largement utilisee aujourd'hui dans les sites de partage video comme Youtube ou Dailymotion dans le but d'identifier les contenus proteges pour empêcher leur mise en ligne. Le systeme permet de tracer l'ceuvre et de lutter contre les phenomenes de reproduction et de diffusion non autorises. L'utilisateur peut alors se rendre sur un site adequat pour connaltre l'ensemble des conditions particulières d'utilisation de l'ceuvre1263.

1258 La société Virgin, a ainsi lancé en 2002 en France un espace de vente de musique numérique en ligne au format Windows Media Audio qui permet de limiter considérablement les possibilités de copie puisque le fichier téléchargé ne peut être gravé que deux fois sur un CD et ne peut être transféré plus de dix fois vers un baladeur numérique. De plus, il est obligatoire de se connecter sur internet pour valider en ligne la licence d'utilisation.

1259 Le tatouage numérique est une technique de marquage qui consiste à insérer une signature invisible et permanente à l'intérieur des images numériques transitant par les réseaux, tel Internet, afin de lutter contre la fraude et le piratage et d'assurer la protection des droits de propriété intellectuelle. Dans chaque image est inséré un code d'identification imperceptible et indétectable par tout système ignorant son mode d'insertion. Il permet notamment de garantir la preuve de paternité d'une oeuvre numérique. Il dissuade le pirate dans la mesure où cette "signature" peut être retrouvée dans chaque copie de l'image originellement marquée. Cette signature doit pouvoir résister aux différentes techniques de traitement de l'image (compression, lissage, rotation, etc.). Cf Thèse Julius SINGARA, op cit.

Voir la définition sur http://www.journaldunet.com/encyclopedie/definition/389/32/20/watermarking.shtml

1260 Plusieurs logiciels gratuits disponibles en ligne proposent des solutions de tatouage numériques. Il suffit de se rendre sur un site et suivre les instructions pour obtenir un résultat satisfaisant. Voir par exemple http://picmarkr.com/index.php

1261 D'après le site de partage en ligne Wikipédia, la stéganographie (du grec stagnons, couvert et graphein, écriture) est l'art de cacher un message au sein d'un autre message de caractère anodin, de sorte que l'existence même du secret en soit dissimulée. Alors qu'avec la cryptographie habituelle, la sécurité repose sur le fait que le message ne sera sans doute pas compris, avec la stéganographie, la sécurité repose sur le fait que le message ne sera pas sans doute pas détecté. Voir http://fr.wikipedia.org/wiki/St%C3%A9ganographie

1262 Cf Julius SINGARA, op cit, n° 269, p 211.

1263 Le tatouage numérique reste encore difficile à appliquer parce qu'elle utilise une technologie assez complexe, étant donnée
que la technique repose sur une série d'algorithmes très compliqués. En outre, plusieurs sociétés se sont lancés dans le

1130. On constate ce pendant que la mise en place des mesures techniques a essentiellement pour but de renforcer les droits des auteurs sans veritablement rechercher a consolider les droits des utilisateurs sur les oeuvres qu'ils ont acquis de bonne foi. Or cette application technique des droits ne doit pas pour autant priver les utilisateurs des exceptions aux droits prevues par la loi. Il s'en suit un veritable debat autour de la liceite des dis positifs anti-copies qui protegent l'auteur et limitent les droits des utilisateurs.

2. Les mesures techniques renforcent les droits d'auteurs et limitent ceux des utilisateurs.

1131. Il existe des regles im posant la protection des mesures techniques contre tout contournement, toute neutralisation ou suppression. Mais aucune regle ne permet de contrôler l'incidence des mesures sur les droits des utilisateurs. Les titulaires de droits d'auteurs ont alors toute la liberte pour imposer les mesures incor porees a leur oeuvre.

Bien que parfaitement comprehensible dans la mesure ou les mesures techniques permettent de preserver les droits de l'auteur, leur mise en place n'est pas sans poser quelques problemes. En effet, elle vient heurter de plein fouet les droits de l'utilisateur, consommateur du produit.

1132. D'un cote, elles restreignent la maniere dont l'utilisateur peut utiliser une oeuvre protegee et provoquent un debat, car elles peuvent restreindre la lecture des oeuvres, au seul equi pement certifie par le diffuseur (les dis positifs concurrents pouvant etre incompatibles entre eux). C'est ainsi par exem ple que certaines musiques telechargees sur itunes ne peuvent etre lues que sur des baladeurs s pecifiques du fait d'incom patibilite liees aux mesures techniques de protection. De meme, les CD assortis de certaines protections ne peuvent pas etre lus sur certains autoradios.

1133. De l'autre cote, ces mesures empêchant toute co pie, prive egalement l'utilisateur du benefice des droits dont dispose normalement toute personne sur les oeuvres protegees qu'elle acquiert legalement. Devenues des normes ado ptees sur le plan international par les diffuseurs, les mesures techniques se revèlent parfois delicates :

marché et proposent des procédés largement différents ; ce qui contribue à rendre difficile toute standardisation de procédés. Toutefois, de nombreux systèmes sont en train d'être mis en place sous l'égide de différents organismes, afin de créer des normes internationales standardisées. Par exemple, l'Agence pour la protection des programmes (APP), membre de l'organisation InterDeposit2, a mis au point un numéro international d'identification IDDN3 qui permet d'identifier l'oeuvre car contenant les informations inhérentes à l'oeuvre numérique, et de délivrer les conditions d'exploitation des oeuvres numériques.

s'ada pter aux s pecificites du droit local, telles que par exem ple la co pie privee, le droit de courte citation.

La question est des lors de savoir comment concilier la mise en place de mesures techniques de protection avec les dispositions legales autorisant l'utilisateur a realiser des copies privees des ceuvres et avec celles protegeant les droits du consommateur sur le support qu'il acquiert1264.

1134. C'est toute la question de la liceite des mesures techniques de protection qui a ete au centre d'un grand debat judiciaire et a suscite une grande resistance de la part des associations de consommateurs qui ont considere d'une part que la presence des mesures techniques dans un support, en le rendant im pro pre a l'usage normal, constituait un vice cache d'autant plus que les utilisateurs n'etaient pas informe de leur presence et, d'autre part, que cette presence portait atteinte a l'exce ption legal de la co pie privee qui devait exister quelques soit le support de l'ceuvre et pour cela, les mesures devaient etre interdites1265.

1135. Concernant tout particulierement la com patibilite de l'ceuvre avec le support de lecture, les dis positifs techniques mis en place empechent l'utilisateur d'user du produit de maniere normale en restreignent par exem ple la diffusion sur certains types de materiels.

1136. Les juges ont, a plusieurs reprises, consideres que les restrictions d'usage rendaient le support im pro pre a l'usage auquel l'utilisateur pouvait legalement s'attendre. Cette analyse, suivie par le tribunal de grande instance de Nanterre a plusieurs re prises1266, a ete reprise par le TGI de Paris dans une affaire introduite par l'association UFC Que Choisir et un consommateur a raison de l'im possibilite alleguee par ce dernier de lire un CD sur son ordinateur portable ou encore de le graver sur un support numerique1267. Il s'en suit qu'il devient legitime pour l'utilisateur d'alleguer un vice cache qui diminue l'usage de l'ceuvre qu'il aura acquise1268. Le vice est d'autant plus cache si

1264 En ce sens, voir Frédéric Sardain, « Le public, le consommateur et les mesures techniques de protection des oeuvres », Revue mensuelle du jurisclasseur Mai 2004, p. 15.

1265 Voir dans ce sens, TGI Paris, 4e ch., 2 oct. 2003, CLCV c/ BMG France, CCE 2003, comm. 120, note Grynbaum.

1266 Dans un jugement du 2 septembre 2003, les juges ont considéré que les restrictions d'usage rendent le support impropre à l'usage auquel l'utilisateur pouvait légitimement s'attendre et portait ainsi atteinte à l'une des fonctionnalités principales du produit. Voir TGI Nanterre, 6e ch., Françoise M c/ EMI France, Auchan France, D. 2003, 2823, obs., Christian Le Stanc, Gaz Pal, 25 sept 2003, n° 268, p 42, obs. B Misse et C Avignon, RLDA 2003, n° 64, n° 4007, RLDA 2003, N° 6 5, n° 4061, obs. L Costes. Voir aussi dans une autre affaire du même tribunal TGI Nanterre, 15e ch., 31 mai 2007, Min publ c/ Emi Music France, RD n° 0331845026, RLDI n° 31, oct. 2007. Voir sur www.legalis.net/jurisprudence-decision.php3?idarticle=2019.

1267 TGI Paris, 10 janvier 2006, UFC Que Choisir c/ Warner Music France et Fnac, RLDI 2006/13, p 24 ; CCE 2006, p 30, obs. Caron. Voir aussi E Wery et P Van Den Bulck, « Copie privée des oeuvres numériques : la jurisprudence française au milieu du gré », RLDI n° 15, avril 2006, n° 430, p 13 et suiv.

1268 Dans ce sens, une spécificité de la loi française a visé à adopter des dispositions qui soumettent les auteurs à une obligation d'assurer l'interopérabilité de l'oeuvre avec le support, c'est-à-dire que les auteurs des oeuvres protégées doivent prévoir la possibilité d'exécuter leur création sur divers lecteurs ou supports. Le principe, affirmé à l'article L 335-5, alinéa 4 du CPI et qui a donné lieu à la création d'une agence de régulation des mesures techniques (ARMP) est cependant, diversement

l'utilisateur n'a pas ete informe de la presence et de l'existence de la mesure de protection dans la mesure oa les restrictions d'usage sont de nature a provoquer des incom patibilites avec certains lecteurs1269.

1137. Concernant l'atteinte au droit a la co pie privee, la question a donne lieu a des appreciations pour le moins divergentes. Traditionnellement, l'utilisateur peut utiliser librement son ceuvre comme il entend dans la sphere privee de son foyer, en prenant toutefois soin de respecter les droits moraux de l'auteur. Ainsi, les droits patrimoniaux de l'auteur s'effacent tem porairement devant la vie privee de l'utilisateur autorise : effectuer des copies et des representations dans son cercle prive familial1270. Les mesures techniques ont alors pour but de limiter de telles copies voire sim plement les em pêcher même si la loi autorise la co pie privee dans le strict cadre familial au titre d'une exception au droit d'auteur.

1138. En l'absence de toute position juris prudentielle camerounaise, c'est a travers la jurisprudence frangaise que nous allons tenter de trouver quelques pistes de solutions.

1139. Celle-ci a eu a affirmer que la reconnaissance de l'exce ption de la co pie privee ne signifie pas qu'elle soit erigee en droit que l'utilisateur peut reclamer, l'auteur n'etant pas tenu de garantir l'exercice de cette exception. La seule obligation qui pese sur l'auteur porte sur la possibilite de prevoir a l'utilisateur d'avoir acces a l'ceuvre et eventuellement de copier l'ceuvre dans certains cas, mais pas celle de copier tout support sur lequel se trouve l'ceuvre, encore moins a partir de toute source1271. Une succession de decision rendue dans l'affaire Mulholland Drive est venue definir le cadre de l'exce ption pour co pie privee.

1140. Dans cette affaire, un consommateur avait tente vainement de faire une co pie, pour un usage strictement prive, du film Mulholland Drive sur une cassette video VHS d'une ceuvre enregistree sur un support DVD et ce, en raison de la mise en place sur le support numerique d'un dis positif technique de protection dont il n'etait pas fait mention sur la jaquette du DVD.

interprétée par la doctrine. Voir en ce sens, Y. Gaubiac « mesures techniques et interopérabilité en droit d'auteur et droits voisins », e-Bulletin du droit d'auteur, Unesco, avril-juin 2007.

1269 Un arrêt de la Cour d'Appel de Versailles a jugé que rien n'interdit de commercialiser un CD intégrant une mesure de protection dont le fonctionnement serait normal à la condition que l'acheteur en soit prévenu. Voir en ce sens, CA Versailles, 3e ch., 15 avril 2005, Mme Marc et UFC Que Choisir c/ Sté Emi France, CCE nov. 2005, p 30, comm. 101, note G Raymond ; RLDI 2005/6, n° 161, p 16 et suiv, obis L Costes. Précis ons que cette condition d'informer l'utilisateur a été reprise par la loi du 1er aout 2006, dite loi DADVSI et intégrée au CPI à l'article L 331-12 qui a aussi posé que la mesure technique ne doit pas rendre le support CD incompatible avec certains lecteurs.

1270 Cette exception pour copie privée tend à disparaître avec le système de paiement à la demande qui se généralise chez les opérateurs et qui consiste à visionner en mode direct un film que l'on aura acheté, pendant un certain délai et sans possibilité d'enregistrer (par exemple 2 jours chez Orange) après quoi, le film est effacé de la mémoire.

12" Lorsqu'on va acheter un DVD dans un magasin, l'intention première est de le regarder et non de le copier.

1141. Dans un jugement du 30 avril 20041272, le TGI de Paris avait estime qu'un dis positif de protection empechant la co pie d'un CD ne violait pas l'exce ption de co pie privee. Cette decision a ensuite ete infirmee par la Cour d'a ppel qui a ra ppele que l'exce ption pour co pie privee etait une exception legale au droit d'auteur en precisant que cette exception ne pouvait etre limitee qu'aux conditions prevues par la loi. Elle en a deduit que la co pie privee ne peut etre limitee aux supports analogiques alors que la loi ne fait pas cette distinction. Cet arret d'a ppel a ensuite ete casse par la Cour de Cassation, qui a procede a une interpretation du test des trois eta pes1273 et a renvoye les parties devant le juge d'a ppel1274. Sans faire de resistance cette fois, les juges d'a ppel ont retenu que la co pie privee ne constitue pas un droit mais une exception legale au princi pe de la prohibition de toute reproduction integrale partielle d'une oeuvre protegee faite sans le consentement du titulaire des droits d'auteurs1275. Ils ont ensuite considere que si la copie privee peut etre, a supposer les conditions legales remplies, opposee pour se defendre a une action, notamment en contrefacon, elle ne saurait etre invoquee, comme etant consecutive d'un droit, au soutien d'une action forme a titre principal... ». La Cour d'a ppel a ainsi pose, dans une affirmation qui sera ensuite confirmee par la cour de Cassation1276, que la co pie privee ne constitue aucunement un droit pour l'utilisateur qui, en outre, ne pourrait pas l'invoquer a titre principal dans une action, mais sim plement dans l'hypothese oit il serait lui-meme assigne en contrefagon.

1142. On le voit donc, l'introduction des mesures techniques dans le droit d'auteur est loin d'être resolu. Nul doute que les contentieux successifs contribueront quelque peu : leur forger un cadre juridique coherent.

Toutefois, on note que le droit vient a leur secours pour renforcer leur existence.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984