WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

De la protection des mesures techniques relatives aux œuvres d'esprit en droit congolais.

( Télécharger le fichier original )
par CIRAGANE MUDARHI
université officielle de bukavu - Graduat 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    UNIVERSITE OFFICIELLE DE BUKAVU

    251659264

    BP 570 BUKAVU

    251654144

    FACULTE DE DROIT

    251663360

    251656192

    DEPARTEMENT DE DROIT ECONOMIQUE ET SOCIAL

    DE LA PROTECTION DES MESURES TECHNIQUES RELATIVES AUX OEUVRES DE L'ESPRIT EN DROIT CONGOLAIS.

    251657216

    Travail de fin de cycle présenté en vue de l'obtention du titre de gradué en Droit.

    Par MUDARHI CIRAGANE Jules

    Directeur: Assistant MUZALIWA KALINDE Martin

    ANNEE ACADEMIQUE 2015-2016

    251660288

    251652096

    EPIGRAPHE

    « Si l'on veut prévenir les délits, il faut faire en sorte que les lois soient claires et simples, et que tous les membres de la nation unissent leurs forces pour les défendre, sans qu'aucun ne puisse travailler à les détruire».

    Cesare Beccaria

    DEDICACE

    A mes chers parents,

    A mes amis.

    REMERCIEMENTS

    Ce travail est le fruit de l'apport de plusieurs personnes, il nous serait taxé d'ingrat de le rendre au public sans pour au tant témoigner notre reconnaissance en vers elles. Il s'agit donc de tout celui qui de près ou de loin, a contribué à l'achèvement de ce travail et à notre formation.

    A Dieu le Père Tout Puissant, auteur de notre existence, qui ne cesse de nous pourvoir protection, force, courage, intelligence et santé.

    A tout le corps académique et scientifique, et d'une manière particulière à toutes les autorités de l'Université Officielle de Bukavu, ainsi que l'ensemble de son personnel pour la bonne formation dont nous sommes le fruit.

    A Monsieur l'Assistant MUZALIWA KALINDE Martin qui, en dépit de ses multiples taches et occupations a accepté volontiers de diriger ce travail. Ses remarques et conseils nous ont permis de parfaire ce travail.

    A nos très chers parents, MUDARHI BULERA Jean Pierre et MUKESO LOZI Donatienne pour leur affection et soutien diversifié qu'ils ne cessent de nous soutenir dans notre bien-être intégral.

    A toute la grande famille MUDARHI; Juste MUDARHI, Judith MUDARHI, Jesse MUDARHI, Josse MUDARHI, Sylvie MUDARHI, Jeanne MUDARHI, Joëlle MUDARHI, Prisca MUDARHI pour leur bonté et encouragement.

    A la grande famille de la Radio universitaire ISDR/BUKAVU et particulièrement à Lucienne POSHO, Gustave MALITELE, Trésor MPANDA, Patrick KAHONDWA, Marie-Adrienne RIZIKI, Japhet WILONDJA, Didier BAHINDWA, Espoir KASHA et David AMPIRE.

    Enfin, à mes respectueux ami(e)s et vous tous qui avez contribué à la réalisation de cette oeuvre trouvez ici l'expression de notre reconnaissance la plus profonde.

    SIGLES ET ABREVIATIONS

    NTIC: Nouvelle Technologie d'Information et de Communication

    OMPI : organisation mondiale de la propriété intellectuelle

    MTP : mesures techniques de protection

    ADPIC : Accord sur les Aspects des droits de propriété intellectuelle qui touchent au commerce.

    RDC : République démocratique du Congo

    Art. : Article

    Al. : Alinéa

    O-L : ordonnance-loi

    MTP : mesure technique de protection

    INTRODUCTION GENERALE

    1. Problématique

    La Déclaration universelle des droits de l'homme de 1948 affirme que « chacun a droit à la protection des intérêts moraux et matériels découlant de toute protection scientifique, littéraire ou artistique dont il est l'auteur », il est normal et juste que chaque pays du monde se préoccupe de déterminer quelles sont les oeuvres à protéger et quels sont les droits reconnus aux créateurs1(*).

    La constitution de la RDC protège aussi le droit d'auteur à son article 46 al 2 : « Les droits d'auteur et de propriété intellectuelle sont garantis et protégés par la loi »2(*).

    Outre ce qui précède, l'ordonnance-loi n°86-033 du 5 avril 1986 portant protection des droits d'auteurs et droits voisins protège les droits des auteurs sur toutes les oeuvres de l'esprit quel qu'en soient le genre, la forme d'expression, le mérite ou la destination3(*).

    Le titulaire des droits de propriété intellectuelle a un intérêt vital à connaitre les droits dont il dispose sur son oeuvre lorsqu'elle est déposée, distribuée ou diffusée sur internet.il doit connaitre les utilisations de son oeuvre qu'il peut interdire ou monnayer.

    Les droits d'auteur sont les droits que possède l'auteur d'une oeuvre d'autoriser ou d'interdire certaines de ses utilisations. En principe, les droits d'auteur s'appliquent à l'Internet comme ailleurs. Des textes, des images, des oeuvres graphiques, des enregistrements sonores, des films, des oeuvres audiovisuelles, les logiciels et autres oeuvres en font partie et sont accessibles sur internet. Toutes ces oeuvres bénéficient de la protection du droit d'auteur. Les qualités louables d'Internet posent certains problèmes relatifs à l'application de ce droit de propriété intellectuelle au réseau tant national qu'international.

    Les réactions du milieu d'Internet ont eu immédiatement pour but de faire respecter la propriété intellectuelle afin d'éviter la perte du contrôle de l'auteur sur son oeuvre. Cette réglementation et ces bonnes cyber-manières font généralement obligation à l'utilisateur ou l'opérateur d'un système informatique qui souhaite copier ou distribuer une oeuvre de respecter tous les droits (patrimoniaux et moraux) de l'auteur. Ces normes vont plus loin que le droit traditionnel car elles prévoient souvent l'obligation pour l'utilisateur de demander l'autorisation de l'auteur dans tous les cas de copie ou distribution d'une oeuvre et même là où il n'est pas certain que le droit la requiert. Car toute oeuvre sur internet (dans le réseau des réseaux), n'est plus qu'une suite de données numériques aisément copiables, transformable et transférable soit dans quelques secondes.

    Le monde des affaires fait des plus en plus recours aux acquis de la technologie. Actuellement l'Internet tient le haut du pavé dans la multitude des moyens de commerce, communication, loisirs, éducation etc., dont offre les nouvelles technologies de l'information. Mais, parfois ces technologies posent aussi des problèmes dus à leur utilisation abusive. Lorsqu'une personne crée une oeuvre, elle est le propriétaire de cette oeuvre et décide librement de son utilisation. Cette personne appelée «  auteur » ou « titulaire des droits d'auteur » contrôle le devenir de son oeuvre.

    Face à ces multiples piratages des oeuvres sur internet les auteurs ont entrepris des mesures techniques de protection connus comme des systèmes d'identification de l'oeuvre, elles consistent à incruster des marques numériques visibles dans les oeuvres (tatouage, marquage) pour les identifier. Voici quelques exemples de dispositifs techniques de protection contre le piratage : le cryptage, les signatures numériques, la stéganographie, le CSS, etc.

    Pour assurer la protection de ces mesures techniques, la plupart des législations prévoient des régimes destinés à assurer leur protection. Pourtant bien qu'en RDC ces mesures techniques sont utilisées par des titulaires des droits d'auteur et droits voisins il n'existe pas encore dans l'arsenal juridique congolais des régimes destinés à assurer leur protection comme c'est le cas dans d'autres systemes.des lors, l'absence de ce régime en droit congolais face à l'ampleur des phénomènes visant la neutralisation de ces mesures techniques pose problème et nous conduit à nous interroger sur les questions ci après :

    0. Comment l'utilisation des oeuvres sur l'Internet peut affecter le droit d'auteur?

    1. Les moyens traditionnels de défense contre l'atteinte aux droits d'auteur sont ils encore efficaces ? les mesures techniques de protection des oeuvres n'est ce pas une solution adéquate ?

    2. Quelles sont les stratégies à adopter pour protéger efficacement les mesures techniques et de surcroit la propriété intellectuelle ou droite d'auteur sur Internet ?

    2. Hypothèses

    Avant d'établir des réponses mures et solides à ces questions posées ci-dessus et constituant notre problématique, en guise d'hypothèses disons :

    0. Le défi majeur que pose le droit de la propriété intellectuelle sur Internet est énorme, certains auteurs n'ont presque plus le contrôle sur leurs oeuvres. Pour l'affronter, l'usage de la technologie qui se développe du jour le jour, comme le tatouage des oeuvres, peut être d'un grand secours et d'envisager d'avantage de mesures adéquats pour faire respecter le patrimoine de la propriété intellectuelle sur Internet.

    1. Un acte de téléchargement d'une oeuvre de l'esprit sur internet serait tenu à être érigé en infraction en droit congolais en ce sens qu'il neutraliserait l'article 18 de l'ordonnance loi n°86-033 du 5 avril 1986, destiné à interdire toute reproduction, toute transformation, toute publication d'une oeuvre de l'esprit contre la volonté de son auteur.4(*) Malgré le but recherché, un téléchargement d'une oeuvre de l'esprit sur internet constituerait une infraction en droit congolais si l'internaute téléchargeant n'avait pas obtenu le consentement de l'auteur de la dite oeuvre de l'esprit.cet acte ouvrirait une porte à l'atteinte du droit d'auteur s'il était fait sans la volonté de l'auteur .d'ou il constituerait une infraction en droit congolais.

    2. le législateur congolais devrait aussi entreprendre des textes de loi protégeant ces mesures techniques pour espérer à la protection effective du droit d'auteur. En RDC, la législation sur le droit d'auteur existerait mais sans ses mécanismes de protection des oeuvres de l'esprit seraient insuffisamment protecteurs et ne s'adapteraient pas aux oeuvres publiées sur internet pour concrétiser sa mission de protéger le droit d'auteur, une fois l'oeuvre était publiée sur cet instrument de la nouvelle technologie de l'information et de la communication.

    Ainsi, il y aurait un libertinage dans ce secteur, ce qui favoriserait les atteintes au droit d'auteur reconnu aux créateurs des oeuvres de l'esprit. D'ou il faudrait prendre garde à ce que les mesures techniques de protection des oeuvres puissent être protégées par une loi pour que toute atteinte à ces mesures constitue une infraction en droit congolais.

    3. Choix et intérêt du sujet

    Avec l'évolution technologique et la communication, les auteurs des oeuvres de l'esprit cherche à mettre à la portée d'un grand nombre des personnes dans le monde de l'existence de leur oeuvre d'une manière rapide.

    D'où les auteurs choisissent la voie d'Internet pour facilement exercer leurs activités car est une voie plus facile et plus rapide dans leurs activités de chaque jour. Ainsi en RDC des nombreuses gents utilisent déjà cette voie pour aboutir à des intérêts dont ils ont besoin.

    Cependant ils peuvent publier leurs oeuvres sur Internet pour pouvoir aboutir à des buts poursuivis soit pécuniaires ou non pécuniaires. En effet, nous ne pouvons pas oublier combien d'énergies dépense le titulaire ou l'auteur de l'oeuvre au moment de la réalisation de son oeuvre.

    Ce serait regrettable que celui-ci ne tire bénéfice de la sueur de son front, de son dur labeur ; parce que l'exercice de son droit, se trouve impunément compromis par des tiers qui s'en servent en toute quiétude.

    Par le présent travail, nous nous proposons d'atteindre les objectifs suivants :

    - Faire un diagnostic de l'état des oeuvres qui nécessitent une protection, des mesures techniques de protection adoptées par l'auteur enfin de les protéger contre la violation des droits d'auteur sur internet.

    - Suggérer des solutions adéquates susceptibles d'améliorer la protection des mesures techniques de protection. Bref, la protection des droits d'auteur sur internet dans la législation congolaise.

    4. Méthodologie du travail

    Pour aboutir à un bon travail nous ferons recours à la technique documentaire, à la méthode comparative et exégétique.

    La technique documentaire nous sera utile pour la fouille systématique de tout ce qui est écrit ayant une liaison avec le domaine de recherche à savoir : les ouvrages, les brochures, les documents et aussi rapprocher les textes de loi en droit congolais à ceux des autres pays afin de pouvoir tirer des recommandations utiles à notre législation.

    La méthode exégétique quant à elle nous permettra d'interpréter les textes et lois que nous allons utiliser dans notre travail.

    Outre ces méthodes nous ferons recours à certaines dispositions des législations étrangères pour enrichir notre travail

    5. Délimitation du sujet

    Au niveau spatial, notre travail va s'atteler sur la protection des droits d'auteur et des mesures techniques de protection en RDC.

    Au niveau temporel, nous nous proposons de limiter notre étude depuis l'entrée en vigueur de l'ordonnance-loi de 1986 régissant le droit d'auteur en RDC jusqu'à ce jour.

    Au niveau de l'objet, ce travail abordera la question de l'exploitation des oeuvres de l'esprit sur internet, des mesures techniques de protection et du contournement de ces dernières.

    6. Etat de la question

    Il est évident que le domaine scientifique, particulièrement de la recherche, reste un champ vaste où règnent la complémentarité, la reformation, les suggestions, les critiques et les remarques. C'est ainsi qu'il nous a semblé impérieux de chercher les résultats des recherches antérieures et connexes à notre objet de recherche.

    Ainsi dit, AMANI LWESSO dans son mémoire intitulé « le droit d'auteur face à l'internet : approche répressive en droit congolais » parle de l'avènement de l'internet et le danger imminent que celui-ci cause aux auteurs et demande au législateur congolais d'adhérer au traité de l'OMPI5(*).

    IBONGYA MIALANO dans sons travail dénommé : « de la protection de droit d'auteur face au téléchargement des oeuvres littéraires et artistiques à partir des sites internet » abonde dans le sens des mises en oeuvre des organes techniques habilités pour protéger le droit d'auteur sur internet6(*).

    7. Subdivision du travail

    A part l'introduction générale, notre travail comportera deux chapitres et une conclusion générale.

    Le premier chapitre abordera la question de l'exploitation sur internet des oeuvres de l'esprit ; le deuxième chapitre portera sur les perspectives de protection du droit d'auteur et des mesures techniques de protection sur Internet.

    CHAPITRE I : L'EXPLOITATION SUR INTENET DES OEUVRES DE L'ESPRIT

    L'auteur d'une oeuvre de l'esprit peut l'exploiter d'une manière analogique, c'est-à-dire sans l'utilisation de l'internet, il peut aussi exploiter son oeuvre via internet. Bien que le législateur congolais ne prévoie rien concernant ce mode d'exploitation, on assiste au développement de ce mode d'information.

    SECTION I : EXPLOITATION DE L'OEUVRE D'ESPRIT EN LIGNE

    §1. Actes portant transfert de droit

    Il n'est généralement pas contesté que le droit d'auteur sur une oeuvre appartient initialement à la personne qui l'a créée, à savoir l'auteur. Il y a cependant des exceptions à cette règle, qui seront expliquées ci-dessous. Il convient de faire observer que la titularité du droit d'auteur peut être transférée, que ce soit par voie de succession après décès ou par des accords contractuels.

    1. Transfert par voie de succession

    Il est encore appelé transfert des droits mortis causa.

    Les droits patrimoniaux des auteurs peuvent être transférés après leur mort par testament ou, en vertu de la loi, à leurs ayants droit. Ceux-ci exercent ces droits durant la période de protection de la même manière que l'auteur lui-même.

    En ce qui concerne les droits moraux, les règles varient d'un pays à un autre. En RDC, l'art.22 de l'ordonnance loi sur la protection des droits d'auteur dispose : « Les droits visés aux articles 17,18 et 19 ci-dessus sont des droits moraux attachés à la personne même de l'auteur. Ils sont perpétuels, imprescriptibles et inaliénables. Ils ne peuvent être exercés par les héritiers et autres ayants-cause que dans le but de protéger la mémoire de l'auteur »7(*).

    Par contre dans certains pays de common Law, les droits moraux, s'ils sont accordés, expirent avec la mort de l'auteur. Dans les pays où les droits moraux peuvent subsister après la mort de l'auteur, le transfert est assuré par succession, soit en vertu d'un testament soit en vertu de la loi. Cependant, en règle générale, les ayants droit ne sont pas entièrement libres dans l'exercice des droits moraux dont ils ont hérité, puisqu'ils sont tenus de respecter les volontés particulières de l'auteur ou des contraintes juridiques spécifiques.

    Certaines lois prévoient qu'en l'absence d'ayants droit désignés ou d'héritiers de l'auteur, la protection des droits moraux est assurée par des organismes gouvernementaux désignés. Cette règle est communément appliquée dans les pays où les droits moraux sont perpétuels8(*).

    2. Transfert contractuel de droits

    Afin de mettre leurs oeuvres sur le marché, les auteurs s'en remettent généralement à des partenaires professionnels tels que les maisons d'édition, les sociétés d'enregistrement ou les producteurs de films. A cette fin, ils concluent habituellement des contrats aux termes desquels certains droits sont transférés ou concédés au partenaire professionnel contre le paiement d'une rémunération. Ce transfert s'effectue durant la vie de l'auteur (inter vivos).

    Le transfert contractuel de droits ne concerne que les droits patrimoniaux de l'auteur. Les droits moraux sont en principe inaliénables étant donné qu'ils sont considérés comme directement liés à l'auteur en tant que tel comme évoqué dans le point précédent.

    De plus, il est important de garder à l'esprit que la titularité du droit d'auteur sur une oeuvre est distincte de la propriété de l'objet matériel dans lequel l'oeuvre peut être incorporée (biens personnels). Ainsi, une personne qui achète un tableau n'acquiert généralement aucune des prérogatives relevant du droit d'auteur, telles que le droit de reproduire l'oeuvre sur des cartes postales ou de l'inclure dans un catalogue. Si le propriétaire du tableau désire accomplir l'un quelconque de ces actes, il doit demander l'autorisation de l'auteur et conclure un accord de transfert de droits9(*).

    L'article 33 de l'ordonnance loi sur les droits d'auteur dispose : « Les attributs du droit d'auteur mentionnés à l'article 20 de la présente ordonnance-loi sont en partie ou en totalité cessibles à titre gratuit ou onéreux et transmissibles par succession »10(*).

    8. Il existe deux principaux modes de transfert contractuel des droits : par voie de cession ou par la concession d'une licence, cette dernière sera aborde dans le paragraphe suivant celui-ci.

    La conséquence juridique du transfert de droits par voie de cession est que le cessionnaire devient le nouveau titulaire du droit d'auteur et peut agir en son propre nom, y compris en justice contre les tiers qui porteraient atteinte aux droits sur l'oeuvre. La cession peut concerner le droit d'auteur dans sa totalité ou être limitée à une ou plusieurs prérogatives spécifiques.

    Nonobstant la cession de son droit d'exploitation, l'auteur même postérieurement à la publication de son oeuvre, jouit d'un droit de repentir ou de retrait vis-à-vis du cessionnaire mais moyennant indemnisation préalable du cessionnaire pour le préjudice que ce repentir ou ce retrait peut lui causer11(*).

    Le transfert de droits par cession est typique des pays de Common Law, qui permettent de céder le droit d'auteur en tant que tel, en totalité ou en partie, à des tiers. La tradition de droit romain, en revanche, considère le droit d'auteur comme un bien immatériel exclusif puisque l'oeuvre émane de la personnalité de l'auteur. En conséquence, les lois sur le droit d'auteur qui s'inspirent de cette tradition ne permettent généralement pas la cession des droits, que ce soit en totalité ou en partie. En pareil cas, la concession de licences reste le seul mode valide de transfert contractuel de droits.

    D'autres limitations peuvent concerner le transfert de droits pour des types d'utilisations qui n'existent pas, ou qui n'auraient pas pu être prévues lors de la signature du contrat. L'idée à la base de ces limitations est de faire en sorte que l'auteur ne renonce pas sans le vouloir à des avantages qui pourraient par la suite devenir une source précieuse de recettes. Un exemple serait celui des nouvelles utilisations numériques d'oeuvres telles que la diffusion de textes et d'autres contenus via l'Internet. Un éditeur de livres qui aurait par exemple acquis tous les droits de communication d'une oeuvre au public, mais à une époque où l'exploitation d'oeuvres via l'Internet n'existait pas encore, pourrait renégocier avec l'auteur concernant les nouvelles utilisations. Il existe aussi des limitations en ce qui concerne l'aptitude de l'auteur à transférer des droits sur des oeuvres futures.

    §2. Actes constitutifs de droit

    Le droit de location et de prêt au public d'exemplaires d'oeuvres sonores, graphiques et audiovisuelles ne peut être exercé que par les titulaires des droits d'auteurs des dites oeuvres, à moins qu'ils aient cédé régulièrement ces droits12(*).

    1. Licence

    Contrairement au transfert par voie de cession, une licence est un accord par lequel le titulaire du droit d'auteur conserve la titularité des droits mais permet à un tiers d'accomplir certains actes couverts par ses droits patrimoniaux, généralement dans un but spécifique et pour une durée déterminée. Par exemple, l'auteur d'un roman peut accorder une licence à un éditeur afin que celui-ci produise et distribue des exemplaires imprimés et, en même temps, accorder une licence à une autre personne pour qu'elle écrive un scénario fondé sur ce roman13(*).

    Une licence peut être accordée sur la base de l'exclusivité ou non. Une licence non exclusive autorise simplement le bénéficiaire de la licence à utiliser l'oeuvre d'une manière déterminée en concurrence avec le titulaire du droit d'auteur et, éventuellement, en concurrence avec d'autres bénéficiaires de licences. Un exemple type est celui de l'octroi d'une licence pour le droit de représentation publique d'oeuvres musicales non dramatiques à des bars, des discothèques et lieux publics similaires où la musique est jouée.

    Une licence exclusive, quant à elle, signifie que le bénéficiaire de la licence peut utiliser l'oeuvre dans le but en question à l'exclusion de toutes autres personnes, y compris le titulaire du droit d'auteur lui-même. Pendant la période pour laquelle elle est accordée, la licence exclusive a un effet comparable à celui d'un transfert de droits par cession.

    2. prêt

    Le prêt des oeuvres de l'esprit est une opération complexe s'inscrivant dans trois relations juridiques distinctes. Dans une première relation, contractuelle, le prêteur concède a l'emprunteur l'usage prive d'un bien sur lequel figure une oeuvre protégée. Chacune des deux parties n'ayant aucun droit sur l'oeuvre, le contrat de prêt ne peut porter que sur le support, original ou exemplaire, matériel ou dématérialise, de celle-ci. Dans une deuxième relation, reliant l'auteur au prêteur, il y a parfois communication au public de l'oeuvre du premier.

    En effet, de prêts individuels en prêts individuels portant sur les seuls supports, un acte d'exploitation publique des oeuvres semble se dégager. L'auteur peut-il contrôler cette exploitation? Est-il titulaire d'un "droit de prêt" sur son oeuvre? L'auteur doit autoriser le prêt au public des exemplaires de son oeuvre, quelle que soit la technique utilisée pour prêter.

    Enfin, dans la dernière relation, légale, reliant l'auteur à l'emprunteur, la question posée est celle de savoir si l'auteur, bien que tiers au contrat de prêt, peut empêcher l'emprunteur de prendre connaissance de l'oeuvre incorporée au support reçu. une réponse négative doit l'emporter : tant que l'emprunteur n'a qu'un usage strictement prive de l'oeuvre, tant qu'il s'en sert dans un cadre familial, le code de la propriété intellectuelle interdit a l'auteur d'agir14(*).

    SECTION II : LES MESURES TECHNIQUES DE PROTECTION

    Si la technologie numérique a beaucoup facilité à la fois l'accès licite et l'accès illicite aux oeuvres protégées et donc accru le risque de piraterie, elle a en même temps considérablement amélioré les possibilités de garantir le respect des droits en offrant aux titulaires de droits divers instruments technologiques pour contrôler l'utilisation de leurs oeuvres. Les « mesures de protection », comme les mécanismes de cryptage et de contrôle des copies, aident à faire obstacle à la reproduction et à la distribution non autorisées des contenus protégés, tandis que l' « information sur le régime des droits» permet d'identifier de manière permanente le titulaire des droits ou les conditions d'accès à l'oeuvre.

    Selon la loi belge, On entend par " mesures techniques " : toute technologie, dispositif ou composant qui dans le cadre normal de son fonctionnement est destiné à empêcher ou à limiter en ce qui concerne les oeuvres ou prestations, les actes non autorisés par les titulaires de droits d'auteur ou de droits voisins15(*).

    Conformément aux obligations découlant des traités de l'OMPI de 1996, de nombreux pays ont adopté un régime de protection juridique qui empêche de contourner ces mesures de protection. Les dispositions pertinentes stipulent que les mesures techniques de protection efficaces, y compris l'information sur le régime des droits, ne peuvent être neutralisées ou contournées d'une autre manière. De plus, la vente et l'utilisation.la RDC est membre des traités de l'OMPI depuis 1975.

    §1.Mesures techniques visant les droits patrimoniaux

    1. La cryptographie

    La cryptographie est la forme de MTP la plus répandue. Il s'agit d'un processus de brouillage de l'oeuvre destiné à la rendre illisible ou imperceptible, à moins de disposer d'une clé de décryptage16(*). Il a pour objectif d'assurer la confidentialité, l'authenticité et l'intégrité des données qu'il protège17(*).Le cryptage et le décryptage fonctionnent par l'entremise d'une clé alphanumérique dont le degré de sécurité variera en fonction de sa longueur et de sa complexité.

    La technique de la cryptographie a été popularisée par Jules César, qui encodait ses messages en utilisant une technique de clé unique, ou cryptographie symétrique.

    En clair, le message codé était envoyé séparément de la clé, ce qui permettait par la suite de décrypter les communications entrantes et de crypter les communications sortantes18(*).

    De nos jours, on emploie généralement une technique de clé publique, ou cryptographie asymétrique. Une paire jumelle de clés est alors créée : l'une est privée et l'autre est publique. Le système repose sur le fait qu'un message encodé au moyen d'une clé ne peut être décodé qu'avec l'autre19(*). Comme les deux clés sont nécessaires, une clé publique pour crypter et une clé privée pour décrypter, personne n'est obligé de partager sa clé. D'ailleurs, la clé privée utilisée pour décrypter doit demeurer secrète, alors que la clé publique peut être partagée au plus grand nombre, pour permettre que plusieurs personnes puissent communiquer20(*). Cette méthode est plus simple à gérer, car elle nécessite la création d'un plus petit nombre de clés21(*).

    On estime que la valeur minimale d'une clé symétrique, pour qu'elle soit sécuritaire, doit être de 100 bits; mais il est fréquent qu'elle contienne plutôt 128 bits. Dans ce cas, un pirate qui voudrait en briser le secret au moyen d'un programme de décryptage devrait réaliser au moins 2128 essais, ce qui pourrait prendre plusieurs dizaines d'années, même avec toute la puissance des ordinateurs disponibles dans le monde22(*). Malheureusement, si la clé est rendue publique, tout le système s'écroule.

    En revanche, les clés asymétriques doivent être plus complexes pour garantir le même niveau de sécurité. Par conséquent, on utilisera fréquemment des clés de 1,024 bit, ce qui équivaut à la sécurité offerte par une clé symétrique de 80 bits23(*). Elles ont donc le défaut d'être très lourdes et très lentes et donc, de ne pas convenir au chiffrement d'une grande quantité d'informations24(*).

    Heureusement, les méthodes de cryptographies ne cessent d'évoluer et il existe maintenant des modèles hybrides, nécessitant un système de clés symétriques jumelé à un système de clés asymétriques. Ces dernières ne serviront alors qu'à accéder à un canal de communication par lequel sera acheminée l'information cryptée symétriquement 25(*). Cette méthode présente l'avantage de permettre la communication d'une grande quantité de données, de façon rapide et avec un plus grand degré de sécurité.

    3. Le «Proprietary viewer»

    Cette technique de protection repose à la fois sur la cryptographie et sur le fait que l'utilisateur ne pourra pas (ou ne devrait pas pouvoir) copier une oeuvre s'il ne l'a pas en sa possession. Ainsi, l'utilisateur qui souhaite consommer un contenu bénéficiant de ce type de MTP devra obtenir l'autorisation du propriétaire et répondre à certaines conditions d'utilisation. Il devra notamment entrer un nom d'utilisateur et un mot de passe et parfois également payer des droits avant de pouvoir accéder au contenu visé26(*). Par exemple, pensons ici aux films distribués en flux continu ou « streaming » via des sites tels que Netflix.

    Par contre, ce type de protection n'est pas infaillible, puisqu'il est possible d'enregistrer ce qui est affiché à l'écran au moyen de logiciels spéciaux, ou même à l'aide d'une simple caméra. On réfère souvent à ce type de vulnérabilité dans une MTP comme étant un « analog hole». En effet, lorsque l'information digitale est convertie en un signal perceptible pour l'être humain, il devient relativement facile d'en faire un enregistrement.

    §2. Mesures techniques visant les droits moraux

    4. Le tatouage numérique

    Le tatouage numérique est une technologie permettant d'incorporer de l'information diverse en filigrane dans le code de l'oeuvre numérique27(*). Les informations qui y seront ajoutées peuvent notamment servir à identifier l'auteur ou encore à faire état de conditions d'utilisation de l'oeuvre.

    On distingue généralement deux catégories de tatouage, soit les tatouages visibles et invisibles.

    Les tatouages visibles sont fréquemment utilisés sur des photos offertes en prévisualisation, afin d'en prévenir la reproduction. On pourra y inscrire un symbole de copyright ((c)) ou encore l'adresse du site internet ou le nom du photographe.

    Quant aux tatouages invisibles, ils sont souvent utilisés dans l'industrie du cinéma. On implémente alors certaines données dans l'oeuvre, d'une façon imperceptible et qui n'altère que très peu le contenu de celle-ci. Le tatouage invisible peut avoir plusieurs fonctions. Il peut notamment servir à marquer une copie d'une oeuvre, pour être en mesure d'identifier la source en cas de piratage. Ce type d'usage est fréquent dans le cas des copies de films destinés aux critiques de cinéma28(*). Il peut également servir à définir l'usage autorisé pour une copie en particulier. Ainsi, un disque pourra contenir la mention « copy never », « copy once », « copy no more» ou «copy free», en référence au nombre de copies autorisées pour l'exemplaire de l'oeuvre vendu.

    Le tatouage pourra également permettre d'identifier le créateur de l'oeuvre et l'étendue de ses droits. À l'origine, on souhaitait se servir de ce type de protection pour identifier les cas de violation de droit d'auteur. La logique étant que s'il était possible d'identifier clairement les cas de violation de la loi, il serait alors inutile d'employer des MTP plus restrictives29(*).

    Finalement, mentionnons que le tatouage numérique est une mesure relativement efficace puisqu'il est très difficile de le repérer et qu'il est également difficile de le retirer de l'oeuvre sans compromettre la qualité et l'intégrité de celle-ci30(*).

    De plus, ce type de protection sera transféré sur les éventuelles copies de l'oeuvre, même dans le cas d'une copie analogique réalisée en tirant partie de ce qu'on appelle le «analog-hole», dont nous traiterons ci après31(*).

    5. Le système de gestion des droits numériques (SGDN)

    Un SGDN est un système de gestion numérique qui protège l'ensemble des droits rattachés aux oeuvres numériques. Il peut donc être composé de plusieurs MTP, comme d'un système de cryptographie pour protéger l'accès illégitime et un tatouage numérique pour en assurer l'authenticité32(*).

    La copie privée

    La dimension numérique de la communication des oeuvres a considérablement accru les possibilités de copies privées, en qualité et en nombre, causant un préjudice aux titulaires des droits, à tel point que le test des trois étapes, adopté par plusieurs législations, justifie les limites aux nombres de copies, voire à l'impossibilité de confectionner une seule copie.

    Le test des trois étapes constitue désormais la pierre angulaire de l'appréciation de la portée des exceptions. Il a été introduit dans la Convention de Berne lors de la Conférence diplomatique de révision qui s'est tenue à Stockholm en 1967, à propos du droit de reproduction33(*). Il a été généralisé dans l'annexe du Traité de Marrakech du 15 avril 1994 portant sur l'Accord sur les Aspects des droits de propriété intellectuelle qui touchent au commerce (ADPIC). Lorsqu'elle constitue un cas spécial, une exception ne peut porter atteinte à l'exploitation normale de l'oeuvre ou autre objet protégé, ni causer un préjudice injustifié aux intérêts légitimes du titulaire du droit. Si tel est le cas, l'exception perd alors son statut d'exception.

    Dans ce chapitre, nous venons d'aborder la question de l'exploitation de l'oeuvre de l'esprit en ligne, il est perceptible que l'auteur dont l'oeuvre se trouve sur internet peut aussi transférer des droits comme c'est le cas dan l'exploitation analogique, cela par un contrat ou à cause la mort c'est-à-dire par succession. L'auteur peut transférer certains droits et préserver d'autres c'est le cas de la licence et du prêt, dans ce deux cas l'auteur reste propriétaire.il était également question dans ce chapitre des mesures techniques de protection des oeuvres en ligne dont certaines visent la protection des droits moraux d'autres patrimoniaux.

    CHAPITRE II : DES PESPECTIVES POUR LA PROTECTION DE DROIT D'AUTEUR SUR INTERNET EN RDC

    Le législateur congolais prévoit tous les mécanismes d'exploitation analogique mais il ne dit mot en ce qui concerne l'exploitation sur internet.

    SECTION I : ETAT DE LIEU DE LA REPRESSION DES ATTEINTES AUX MTP EN RDC

    Comme dit précédemment la RDC dispose d'une ordonnance loi qui protège les droits d'auteur qui date de 1986,ne tient pas compte de l'évolution technologique et communicationnelle qui du reste n'est plus similaire à celle de 1986.les auteurs des oeuvres de l'esprit en ligne ont décide des mettre en place des mesures techniques de protection de leurs oeuvres constatant l'inefficacité du texte en vigueur

    Ces MTP ont été mis sur pieds pour combler l'inefficacité de l'ordonnance loi sus évoquée mais ces mesures ne sont pas actuellement épargnées de la piraterie ou du contournement plaçant encore une fois de plus l'auteur dans une insécurité juridique.

    §1 inexistence du régime juridique de protection des MTP

    En parcourant l'arsenal juridique congolais aucune loi ne parle des mesures techniques de protection et de surcroit de son régime juridique. Situation qui place les auteurs des oeuvres se trouvant en ligne dans une position de faiblesse parce qu'incapable de contrôler son oeuvre mais aussi d'intenter une action en justice contre l'auteur du contournement des MTP vu qu'il n'y a pas de soubassement juridique.

    6. Lois particulières auquel on peut recourir en cas de contournement des MTP

    La législation pénale congolaise relative aux nouvelles technologies d'internet et de communication est composée d'une loi, en l'occurrence la loi-cadre n°13/2002 du 06 octobre 2002 sur les télécommunications et d'une ordonnance, l'ordonnance n°87/243 du 22 juillet 2987 portant règlementation de l'activité informatique au Zaïre.

    En effet, l'article 9 de l'ordonnance sus-évoquée stipule que: «tout acte accompli à l'occasion d'une application informatique et qui porte atteinte à la sécurité de l'Etat, à l'ordre public ou aux bonnes moeurs, est punissable conformément aux lois pénales en vigueur»34(*). Cette disposition reste l'unique à caractère répressif en matière informatique.

    Toutefois, il conviendrait de préconiser que, cette ordonnance quand bien même qu'elle organise l'activité informatique, ne réprime pas particulièrement les infractions ontologiques de l'informatique. Cet article renvoie la répression aux lois pénales en vigueur, notamment le code pénal, y compris d'autres textes particuliers à caractère répressif. Or, parmi les infractions contenues dans les lois pénales en vigueur l'on ne retrouve pas celles relatives à la piraterie des mesures techniques de protection des droits d'auteur.

    Ce renvoi fait des actes accomplis à l'occasion d'une application informatique et qui portent atteinte à l'ordre public ou aux bonnes moeurs, des infractions punissables par la loi et les victimes peuvent s'en prévaloir.

    L'absence d'une loi qui reprend de manière expresse des infractions qui portent atteintes aux MTP, c'est-à-dire une loi relative à la protection des MTP est donc manifeste. Il n'existe donc pas d'incriminations spécifiques sanctionnant la piraterie commise au moyen des procédés informatiques. Cela nous amène à dénombrer des conséquences énormes de cette absence des textes qui puissent définir de manière précise et concise cette infraction qui ne cesse de faire des victimes.

    La section quatrième de la loi sur la propriété industrielle parle de la contrefaçon et des sanctions y relatives35(*). La contrefaçon étant le fait de reproduire une oeuvre d'une manière frauduleuse, le fait pour un internaute de contourner les mesures techniques de protection et de s'approprier une l'oeuvre protégée, ces cas sont assimilés à la contrefaçon.

    7. Légalité de ces lois particulières

    En vertu du principe pénal de la légalité des délits et des peines, les auteurs des pirateries des MTP sont dans une position de force vu qu'aucun texte juridique ne protège ces mesures. L'auteur de l'oeuvre dont la MTP est contourné se trouve sans soubassement juridique pour intenter une action judiciaire malgré l'atteinte à son oeuvre.

    L'application de ces lois particulière est conçu seulement dans le cadre d'éviter au juger le déni de justice, dans ce cas précis le juge essai de faire une similitude de l'atteinte dénoncée avec les autres prévues par les lois pénales.

    §2 la législation pénale congolaise face au contournement des MTP

    8. Le principe des délits et des peines

    Ici, il est question d'analyser la répression de la piraterie des MTP et des oeuvres proprement dite en Rd Congo face au principe de la légalité en matière pénale. Ce principe présente une triple facette 36(*).

    La première consiste à attribuer au pouvoir législatif la compétence de déterminer dans quels cas et dans quelle forme des poursuites pénales sont possibles. Il appartient donc au législateur de définir la politique pénale et qu'elle ne peut sanctionner une réglementation que lorsque celle-ci opère une distinction dénuée de justification raisonnable. Nulla poena sine lege.

    La seconde confère à ce même pouvoir législatif le soin d'adopter une loi en vertu de laquelle une peine peut être établie et appliquée tout en garantissant à tout citoyen qu'aucun comportement ne sera punissable et qu'aucune peine ne sera infligée que sur la base de règles adoptées par une assemblée délibérante, démocratiquement élue.

    Le principe de la légalité en matière pénale est garanti par l'article 17 de la constitution congolaise qui stipule à son deuxième alinéa que: «nul ne peut être poursuivi, arrêté, détenu ou condamné qu'en vertu de la loi et dans les formes qu'elle prescrit»37(*).

    Autrement dit, il exige du législateur qu'il indique, en des termes suffisamment précis, clairs et offrant la sécurité juridique, quels faits sont sanctionnés, afin, d'une part, que celui qui adopte un comportement puisse évaluer préalablement, de manière satisfaisante, quelle sera la conséquence de ce comportement et afin, d'autre part, que ne soit pas laissé au juge un trop grand pouvoir d'appréciation.Il faut en effet tenir compte du caractère de généralité des lois, de la diversité des situations auxquelles elles s'appliquent et de l'évolution des comportements qu'elles répriment.

    En somme, la condition qu'une infraction doit être clairement définie par la loi se trouve remplie lorsque le justiciable peut savoir, à partir du libellé de la disposition pertinente et, au besoin, à l'aide de son interprétation par les juridictions, quels actes et omissions engagent sa responsabilité pénale.

    Le principe de légalité en matière pénale attribue au législateur le monopole de création des délits et des peines cependant il ne va pas jusqu'à obliger le législateur à régler lui-même chaque aspect de l'incrimination d'où l'interprétation.

    9. L'INTERPRÉTATION DE LA LOI PÉNALE

    Lorsque la loi est obscure, imprécise ou équivoque, il s'impose de l'interpréter dès l'instant où le juge, sous peine de déni de justice, est tenu de statuer dans les affaires qui lui sont confiées38(*).

    Le droit pénal est de stricte interprétation. En effet, ce qui n'est pas prohibé par le droit pénal est, en règle, licite. Il n'appartient, dès lors, pas au juge, sous le couvert d'une interprétation, d'étendre le champ de la répression ou d'introduire des distinctions que la loi ne fait pas.

    Il s'agit donc d'une restriction faite au juge pénal d'élargir le champ d'application d'une loi. D'où la nécessité d'analyser à fonds l'interdiction de l'interprétation par analogie en droit pénal.

    L'interprétation par analogie suppose d'étendre la loi à une situation qui présente des similitudes avec celle qu'elle vise expressément. La Cour de cassation belge enseigne que le juge ne peut étendre une loi pénale par voie d'analogie à un cas qu'elle ne vise pas39(*). Le juge n'est pas le législateur. Il lui appartient d'appliquer les lois d'incrimination et de pénalité et non de les faire40(*).

    A l'instar du droit belge et français qui nous inspire suffisamment, le juge pénal congolais n'a pas des prérogatives d'étendre la loi aux cas non-prévus par cette dernière. Son rôle est donc limité à l'application des prescrits de la loi aux faits délictuels et non à la création d'une loi pénale.

    Et donc dans cet effort d'adaptation de la loi aux faits nouveaux cas de la protection des MTP, il ne peut être fait application de l'analogie car celle-ci est, en principe, rejetée en droit pénal. Pourtant, si l'on veut prévenir les délits, il faut faire en sorte que les lois soient claires et simples et que tous les membres de la nation unissent leurs forces pour les défendre, et les observer.

    Or, la législation congolaise est inadéquate par rapport aux objectifs qu'elle s'assigne. Cependant, il y a lieu d'évoquer les tempéraments à l'interdiction de l'interprétation par analogie en droit pénal, d'où l'interprétation évolutive qui permet au juge statuant en matière répressive d'appliquer la loi pénale à des faits que le législateur était dans l'impossibilité absolue de prévoir à l'époque de la promulgation de la disposition. L'interprétation évolutivité ouvre une brèche dans la répression de la piraterie des MTP qui ne sont pas prévues expressément par les lois pénales mais qui visent la protection des oeuvres, but poursuivi par ces lois.

    La jurisprudence admet une interprétation extensive des dispositions pénales qui sont favorables au prévenu. Le cas contraire est donc prohibé, le contraire consistant à interpréter de manière extensive des dispositions pénales qui sont défavorables au prévenu. Le juge pénal ne doit donc recourir à l'interprétation extensive que quand cette dernière est favorable au prévenu. Le doute doit profiter au prévenu. Si l'interprète est confronté à un doute sur la portée de la loi pénale qu'il se doit d'appliquer à la personne poursuivie, il convient de l'en faire bénéficier.

    La Cour de cassation belge toujours estime toutefois que le doute qui profite au prévenu est celui qui porte sur la culpabilité et non celui «portant sur l'application d'une disposition légale»41(*). Bref la jurisprudence acquitterait un prévenu inculpé pour piraterie des MTP lorsque sa culpabilité est difficile à établir.

    SECTION II : VOIES DE SORTIE FACE A L'ABSENCE DE PROTECTION DES MTP EN RDC

    §1.Reforme

    L'auteur de l'oeuvre de l'esprit se trouvant en ligne n'étant pas sécurisé juridiquement parce que ses MTP sont piratées une reforme s'avère impérieuse pour protéger le droit d'auteur qui du reste est un droit constitutionnellement protégé.

    10. Révision de l'ordonnance-loi de 1986

    L'Ordonnance-loi n°86-033 du 5 avril 1986 portant protection des droits d'auteurs et droits voisins viens de totaliser 30 ans cette année depuis son adoption sans aucune modification malgré l'évolution de la technologie et de la communication.

    Les sanctions prévues par cette ordonnance loi ne sont pas efficace quant à la protection des oeuvres en ligne d'où ces auteurs se trouvent dans une situation précaire, dans l'impossibilité de contrôler son oeuvre. Face à cette inefficacité des sanctions contenu dans l'O-L, les auteurs ont mise en place des mesures techniques de protection pour limiter la piraterie de leurs oeuvres malheureusement ces mesures sont actuellement contournées. Cette absence de répression des contournements ou piratage de ces mesures implique d'énorme perte dans les camps des auteurs des oeuvres de l'esprit se trouvant déjà sur internet.

    La révision de cette ordonnance loi semble inévitable pour mettre en place des dispositions nouvelles et adaptées à l'évolution technologique. Un grand nombre d'articles devrait être modifié pour y intégrer les progrès et les actualiser.les peines prévues dans l'O-L sous étude devraient être revisité aussi pour les rendre plus intimidantes et prévenir des éventuelles violations de droit d'auteur.

    Le législateur congolais outre la protection des droits d'auteur devra intégrer dan la loi la notion des mesures techniques de protection qui jusqu'à présent ne sont pas protégées juridiquement. L'intégration de cette notion permettra à l'auteur d'une oeuvre se trouvant en ligne d'être protéger contre les contournements de ces MTP. Ces dernières ne sont pas négligeables parce qu'elles aident les auteurs dans la protection des oeuvres.la protection des mesures techniques seraient comme une double protection de l'auteur.

    Sur ce point, le législateur congolais ne doit pas se passer du danger que présente cette délinquance à l'instar de son homologue français et belge. Une définition expresse de l'infraction piraterie en ligne est un atout majeur dans le respect des principes inhérents du droit pénal (les principes de la légalité des délits et des peines ainsi que celui de l'interprétation de la loi pénale).

    11. adaptation au monde numérique

    En décembre 1996, la communauté internationale négociait et adoptait au sein de l'Organisation Mondiale de la Propriété Intellectuelle deux traités majeurs dont l'objectif premier était d'adapter le cadre juridique du droit d'auteur et des droits voisins aux nouvelles technologies42(*).

    Deux dispositions de ces traités ont instauré un nouveau type de protection visant les mesures techniques protégeant les oeuvres. Plusieurs États ont déjà transposé ces dispositions particulières dans leur loi nationale, d'autres sont en train de le faire mais la RDC reste insensible face à ces dispositions pourtant membres des traités de l'OMPI sur le droit d'auteur et sur les interprétations et exécutions et les phonogrammes du 20 décembre 1996.

    §2.Application

    12. Au niveau des textes légaux

    La révision de l'O-L portant protection des droits d'auteur de 1986 et l'adaptation de la législation de la RDC au progrès technologique relève de la théorie, l'application veut dire que ces textes produisent des effets sur le terrain ,l'application se fait sentir de facto d'où l'état devrait mettre en place des nouvelles institutions ou organes spéciaux et dynamiques chargées uniquement de la protection du droit d'auteur pour sécuriser juridiquement temps soit peu les auteurs des oeuvres se trouvant sur en ligne, vu que les actions de la société congolaise de la protection des droits d'auteur(SOCODA) sont vraiment minimes.

    L'implantation de ces organes spéciaux pourra rapprocher la justice de justiciable, les auteurs auront une facilité pour dénoncer toute atteinte à leurs oeuvres.

    13. Au niveau de la procédure

    Nous suggérons au législateur congolais ce qui suit :

    1. D'insérer dans le code de procédure pénale ou la loi spécifique, des règles relatives à la preuve électronique ;

    2. De créer une institution administrative chargée de gérer les libertés des auteurs vis-à-vis de la numérisation ;

    3. De créer d'autres structures d'enquête policière en matière de piraterie sur internet;

    4. De renforcer la capacité des structures existantes, notamment les services de la police judiciaire,

    5. De recycler le personnel judiciaire, notamment : greffiers, les défenseurs judiciaires, les avocats, les magistrats, etc.

    CONCLUSION GENERALE

    Nous voici au terme de notre travail de fin de cycle qui a porté sur « la protection des mesures techniques relatives aux oeuvres d'esprit en droit congolais ».

    L'avènement des nouvelles technologies de communication ou la numérisation des oeuvres ne laisse pas à l'abri les auteurs de ces dernières d'être victime des pirateries tant des oeuvres que des mesures techniques de protection, pour ce faire dans ce travail nous avons aborde les questions relatives à l'exploitation analogique ou traditionnelle et sur internet des oeuvres de l'esprit, les mesures techniques de protection.

    Face à la recrudescence des atteintes aux oeuvres de l'esprit sur l'internet les auteurs ont entrepris des mesures techniques de protection des oeuvres qui malheureusement n'ont pas échappé aussi à cette piraterie en ligne ; la législation congolaise reste silencieuse quant à la protection des oeuvres numériques et de surcroit des mesures techniques de protection.

    Les créateurs n'ont plus le contrôle de leurs oeuvres dés qu'elles sont sur internet d'où nous avons proposé dans le cadre de ce travail la révision du code pénal de 1940 ou carrément édicter une loi spécifique contenant ces différentes évolutions technologiques pour espérer à une protection des droits d'auteurs et lutter contre l'interprétation analogique de la loi pénale et veiller au principe de la légalité de délit et des peines. Nous avons aussi proposé au législateur congolais de tenir compte des traités de l'organisation mondiale de la propriété intellectuelle(OMPI) de 1996, la RDC est membre depuis 1975, qui demande aux états membres d'édicter des règles contraignantes contre le contournement des MTP et d'adhérer à la directive 2014/26/UE du parlement européen sur le droit d'auteur comme certaines nations africaines dont l'Afrique du sud.

    Au demeurant, vue que toute oeuvre humaine a toujours été imprégnée d'imperfection et en reconnaissant que nous n'avons pas épuisé toutes les notions et matières relatives à notre sujet d'étude sur la cybercriminalité cas de l'escroquerie en ligne, nous invitons tout chercheur ayant un gout envers ce sujet à nous compléter.

    BIBLIOGRAPHIE

    A. TEXTES OFFICIELS

    a. Internationaux

    1. La Déclaration universelle de droit de l'homme de 1948

    2. La Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information sur le droit d'auteur et sur les interprétations et exécutions et les phonogrammes, tous deux signés en 1996.

    3. Traité d'organisation mondiale de la propriété intellectuelle de 1996

    b. Nationaux

    1. . Constitution de la République Démocratique du Congo du 18 février 2006, telle que révisée par la loi n°011/002 du 20 janvier 2011, J.O.RDC, 52ème année, n°3, 1èrfévrier 2011.

    2. l'ordonnance loi portant protection des droits d'auteurs et droits voisins, in J.O.Z., n° spécial avril 1986.

    3. Loi-cadre n°013/2002 du 16 octobre 2002 sur la télécommunication, J.O., n° spécial, 25 janvier 2003.

    4. Décret du 30 janvier 1940 portant code pénal congolais, tel que modifié et complété à ce jour, J.O.RDC, n° spécial, 47ème année, 05 octobre 2006.

    5. Ordonnance n°87/243 du 22 juillet 1987 portant règlementation de l'activité informatique au Zaïre.

    c. Etrangers

    1. loi sur le droit d'auteur belge

    B. OUVRAGES

    1. CHRISTOPHE ALLEAUME, le prêt des oeuvres de l'esprit, Université de Caen Basse-Normandie, 1997,451p.

    2. l'Organisation des Nations Unies Pour l'éducation, la science et la culture (UNESCO), L'ABC du droit d'auteur, place de Fontenoy, F-75352 Paris 07 SP, Paris, 96p.

    3. COLOMBET, C., Grands principes du droit d'auteur et des droits voisins dans le monde, Approche de droit comparé, éd. Litec, Paris, 1990.

    4. Nicolas SAPP et Jean-Sébastien Rodriguez-PAQUETTE, les déboires des mesures techniques de protection dans l'industrie du divertissement ou le droit vs la technologie : un combat perdu d'avance, Cowansville, Blais, 2013

    5. MORIN, Philippe, Les mesures techniques de protection du droit d'auteur - Aperçu des conséquences possibles en droit canadien : copie pour usage privé et exceptions au droit d'auteur - Partie 1, Les cahiers de protection intellectuelle, Vol. 17, no2, Éditions Yvon Blais, Cowansville.

    6. DIEHL, Eric, Securing Digital Video, Techniques for DRM and Content Protection, Springer, 2012.

    7. KERR, Ian et MAURUSHAT, Alana et TACIT S., Christian, Mesures de protection technique, Partie I Tendances en matière de mesures de protection technique et de technologies de contournement, Les cahiers de propriété intellectuelle, Vol. 15, no2, Éditions Yvon Blais, Cowansville.

    8. CARTUYVELS Y., Légalité pénale, délégation au juge et habilitation de l'exécutif: le juge pluriel des sources en droit pénal, in Les sources du droit revisitées, Anthémis, volume 2, 2012.

    9. AMANI LWESSO, le droit d'auteur face à l'internet : approche répressive en droit congolais, mémoire inédit, UOB ,2008-2009.

    10. IBONGYA MIALANO, de la protection de droit d'auteur face au téléchargement des oeuvres littéraires et artistiques à partir des sites internet, TFC inédit, UOB, 2009-2010.

    C. AUTRES SOURCES

    1. Dictionnaire le Petit Robert illustré, Paris, 2006 ;

    2. Dictionnaire le Nouveau petit robert, Paris, 2007 ;

    3. Microsoft Encarta, Cour de cassation, Encarta junior, version 2009.

    TABLE DES MATIERES

    EPIGRAPHE I

    DEDICACE II

    REMERCIEMENTS III

    SIGLES ET ABREVIATIONS IV

    0. INTRODUCTION GENERALE 1

    0.1. Problématique 1

    0.3. Choix et intérêt du sujet 4

    0.5. Délimitation du sujet 5

    0.6. Etat de la question 6

    0.7. Subdivision du travail 6

    CHAPITRE I : L'EXPLOITATION SUR INTENET DES OEUVRES DE L'ESPRIT 7

    SECTION I : EXPLOITATION DE L'OEUVRE D'ESPRIT EN LIGNE 7

    §1. Actes portant transfert de droit 7

    A. Transfert par voie de succession 7

    B. Transfert contractuel de droits 8

    §2. Actes constitutifs de droit 10

    A. Licence 10

    B. prêt 10

    SECTION II : LES MESURES TECHNIQUES DE PROTECTION 11

    §1.Mesures techniques visant les droits patrimoniaux 12

    §2. Mesures techniques visant les droits moraux 14

    CHAPITRE II : DES PESPECTIVES POUR LA PROTECTION DE DROIT D'AUTEUR SUR INTERNET EN RDC 17

    SECTION I : ETAT DE LIEU DE LA REPRESSION DES ATTEINTES AUX MTP EN RDC 17

    §1 inexistence du régime juridique de protection des MTP 17

    A. Lois particulières auquel on peut recourir en cas de contournement des MTP 17

    B. Légalité de ces lois particulières 18

    §2 la législation pénale congolaise face au contournement des MTP 19

    A. Le principe des délits et des peines 19

    B. L'INTERPRÉTATION DE LA LOI PÉNALE 20

    SECTION II : VOIES DE SORTIE FACE A L'ABSENCE DE PROTECTION DES MTP EN RDC 22

    §1.Reforme 22

    A. Révision de l'ordonnance-loi de 1986 22

    B. adaptation au monde numérique 23

    §2.Application 23

    A. Au niveau des textes légaux 23

    B. Au niveau de la procédure 24

    CONCLUSION GENERALE 25

    BIBLIOGRAPHIE 26

    * 1 Déclaration universelle de droit de l'homme de 1948

    * 2 Art 46 al 2 de la constitution de RDC, in JORDC, numéro spécial février 2006.

    * 3 Art 4 de l'ordonnance loi portant protection des droits d'auteurs et droits voisins, in JOZ, n°spécial avril 1986

    * 4 Article 18 de l'ordonnance loi portant protection des droits d'auteurs et droits voisins, in J.O.Z., n° spécial avril 1986.

    * 5 A. LWESSO, le droit d'auteur face à l'internet : approche répressive en droit congolais, mémoire inédit, UOB ,2008-2009.

    * 6 I. MIALANO, de la protection de droit d'auteur face au téléchargement des oeuvres littéraires et artistiques à partir des sites internet, TFC inédit, UOB, 2009-2010.

    * 7 Art 22 de l'ordonnance loi portant protection des droits d'auteur

    * 8UNESCO, L'abc du droit d'auteur, place de Fontenoy, F-75352 Paris 07 SP, Paris, p 61.

    * 9 UNESCO, Op Cit, p 57.

    * 10 Art 33 de l'ordonnance loi portant protection des droits d'auteurs et droits voisins, in J.O.Z., n° spécial avril 1986.

    * 11 Art 35 de l'ordonnance loi portant protection des droits d'auteurs et droits voisins, in J.O.Z., n° spécial avril 1986.

    * 12 Art 67 de l'ordonnance loi portant protection des droits d'auteurs et droits voisins, in J.O.Z., n° spécial avril 1986.

    * 13 UNESCO, op Cit, p 58.

    * 14 Christophe A., le prêt des oeuvres de l'esprit, université de Caen Basse-Normandie, 1987.

    * 154éme et 5éme alinéas de l'article 79bis, §1er de la LDA belge.

    * 16 MORIN, Philippe, Les mesures techniques de protection du droit d'auteur - Aperçu des conséquences possibles en droit canadien : copie pour usage privé et exceptions au droit d'auteur - Partie 1, Les cahiers de protection intellectuelle, Vol. 17, no2, Éditions Yvon Blais, Cowansville, p. 294.

    * 17 DIEHL, Eric, Securing Digital Video, Techniques for DRM and Content Protection, Springer, 2012 p.24-25.

    * 18 KERR, Ian et MAURUSHAT, Alana et TACIT S., Christian, Mesures de protection technique, Partie I Tendances en matière de mesures de protection technique et de technologies de contournement, Les cahiers de propriété intellectuelle, Vol. 15, no2, Éditions Yvon Blais, Cowansville, p. 584.

    * 19 KERR, Ian et MAURUSHAT, Alana et S. TACIT, Christian, Op. Cit., p.586.

    * 20 Idem

    * 21 DIEHL, Eric, Op. Cit., p.29.

    * 22 DIEHL, Eric, Op. Cit., p. 26.

    * 23 idem

    * 24 idem

    * 25 DIEHL, Eric, Op. Cit., p.30.

    * 26 MORIN, Philippe, Op. Cit., p.302.

    * 27 MORIN, Philippe, Op. Cit., p. 301.

    * 28 DIEHL, Eric, Op. Cit, p. 36.

    * 29 DIEHL, Eric, Op. Cit, p.41.

    * 30 DIEHL, Eric, Op. Citp.34.

    * 31 DIEHL, Eric, Op. Citp.35.

    * 32 MORIN, Philippe, Op. Cit., p.304.

    * 33 Article 9 alinéa 2 des Traités de l'OMPI de 1996

    * 34Article 9 de l'ordonnance n°87/243 du 22 juillet 2987 portant règlementation de l'activité informatique au Zaïre.

    * 35 Art 88-95 de la loi portant Propriété industrielle n°82-001 du 7 janvier 1982

    * 36Y. CARTUYVELS, Légalité pénale, délégation au juge et habilitation de l'exécutif: le juge pluriel des sources en droit pénal, in Les sources du droit revisitées, Anthémis, volume 2, 2012, pp.55-104.

    * 37 Article 17 de la constitution de la Rd Congo

    * 38Article 5 du Code judiciaire; Cass., 5 avril 1996, Rev. Dr. pén. 1996, p.712;P. E. TROUSSE, L'interprétation des lois pénales, Rev.dr.pén., 1952-1953, pp.411-446.

    * 39Cass., 29 juin 2005, J.L.M.B., 2006, p.59etobs.J.C.SCHOLSEM.

    * 40F.TULKENS, M.VAN DEKERCHOVE, Y.CARTUYVELS et C.GUILLAIN, Introduction au droit pénal. Aspects juridiques et criminologiques, Kluwer, 2010, pp.296-301.

    * 41Cass., 23 décembre 1968, Pas., 1969, p.377; Cass., 16mai2001, Pas., 2001, p.881.

    * 42 J. REINBOTHE, M. MARTIN-PRATT, S. VON LEWINSKI : The New WIPO Treaties : a First Résumé, E.I.P.R. 1997/4, p. 173; A. LUCAS, Droit d'auteur et numérique, Droit@Litec, 1998, p. 270 et suiv.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera