WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Problématique de protection de la propriété intellectuelle sur internet en droit rwandais

( Télécharger le fichier original )
par David Gabiro
Université libre de Kigali campus de Gisenyi (ULK/Gisenyi) - Licencié en droit 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.2.1.3. Mesures techniques de prévention

Sous ce point, nous allons préconiser autres mesures techniques de prévention outre que donner par loi c'est-à-dire les mesures techniques que la jurisprudence met en place enfin de mieux renforce les mesures répressifs.

III.2.1.3.1. Code de sécurité

Lors de la numérisation d'une oeuvre sur Internet l''auteur pourrait appliquer une code de sécurité sur son oeuvre, ce code aidera l'auteur a empêcher qu'il y ait pas un piratage/ téléchargement illicite de son oeuvre. Mais aussi le serveur central de la numérisation doit mettre en place un système d'un logiciel pour contrôler les piratages des oeuvres.

III.2.1.3.2. Le peer to peer

Le «peer to peer»ou réseau « d'égal à égal » peut se définir comme un réseau informatique (interconnexion de plusieurs machines) où les contenus ne sont pas fournis à des clients par un serveur central mais par les utilisateurs eux-mêmes qui se relient les uns aux autres sans relation hiérarchique136(*).

Ce système permettant d'échanger tout type des données connaît un développement sans précédent depuis deux ans avec la popularisation de logiciels spécialisés dans ce but mais aussi avec l'augmentation des capacités des connexions Internet pour les particuliers. Par exemple en France, on estime à 8 millions le nombre d'utilisateurs occasionnels et à 750 000 le nombre d'utilisateurs réguliers de logiciels «peer to peer».

Cette révolution technologique est extrêmement controversée en matière de droit d'auteur et de protection des oeuvres protégées : les acteurs, dans ce secteur, dénoncent un développement intolérable de la copie sauvage sans droits. Dans ce domaine, se pose également le problème des actions qui peuvent être menées contre les utilisateurs indélicats.

Cependant, pour éviter le pillage de leurs oeuvres, ces sociétés et artistes ont recours aux mesures techniques de protection qui empêchent l'utilisation ou la consultation des fichiers en question tant que l'utilisateur n'a pas acquis une licence numérique auprès du service officiel du fournisseur. L'usage des mesures techniques de protection peut donc contrebalancer le «peer to peer» pour distribuer légalement des programmes ou tout autre contenu protégé.

On peut par exemple citer le cas de la société « transmission films » qui propose déjà la possibilité de télécharger sur le réseau edonkey / overnet de nombreux films ; ceux-ci sont protégés par des mesures techniques de protection et il suffit après avoir téléchargé le film de payer une somme assez modique sur le serveur protégé de la société pour recevoir une licence numérique permettant de visionner le film pendant une certaine période de temps ou un certain nombre de fois.

Il faut cependant noter que le «peer to peer» n'est pas seulement utilisé pour la copie illégale mais qu'il peut rendre aussi des services inestimables aux internautes et à de nombreuses communautés comme la communauté scientifique; en effet, le «peer to peer» permet la mutualisation des moyens techniques (puissance de calcul, bande passante...). Le Forum des Droits sur l'Internet relève ainsi les multiples usages très intéressants que l'on peut faire de cette technologie parmi lesquels on peut citer :

1. La mise en commun des cours et des programmes de formation jusqu'alors développés de manière isolée, ce qui permet d'échanger des ressources pédagogiques numérisées (en faisant reposer cela sur les principes du copyleft).

2. La diffusion de musique ou de vidéos en flux continu.

3. La multiplication de la puissance de calcul et du stockage.

4. La diffusion des données « copyleftées »...

Il existe donc de multiples usages légaux de ces techniques, même si la face la plus visible du «peer to peer» demeure le téléchargement illégal de programmes et d'oeuvres protégées qui pose le problème de la confrontation de ces mécanismes avec le droit d'auteur.

Tous les usages que nous venons de décrire sont autant d'arguments contre la vision selon laquelle le « peer to peer » ne servirait qu'à la distribution illégale de contenus protégés. Cependant, pour en revenir aux problèmes posés par ces mécanismes en matière de droit d'auteur, il faut également signaler que ces technologies sont utilisées de façon de plus en plus fréquente aussi bien pour la distribution de contenus libres de droits que par des producteurs de contenus protégés pour assurer la distribution de ces derniers en les couplant à des mesures techniques de protection. Les réseaux « peer to peer » sont en effet un moyen très efficace pour la distribution massive de contenus de toute sorte.

Toujours en France le rapport commandé à Monsieur Denis OLIVENNES, PDG de la FNAC, et remis au Président de la République le 23 novembre 2007, préconise, sur un plan préventif, le développement des outils de filtrage permettant de déceler la circulation de contenus illicites (solutions telles que QOSMOS) ou d'empêcher l'arrivée sur le réseau de contenus illicites (technique Signature, mise au point par l'INA), s'appuyant sur des technologies d'identification de contenus par la réalisation d'empreintes numériques (finger printing) ou d'insertion d'un tatouage numérique (water marking) doit être relevé, au même titre que les mesures techniques de protection visant à contrôler l'accès par l'utilisateur final à une oeuvre numérique137(*).

* 136Mesures préventives de la protection des oeuvres sur Internet, disponible sur http://www.droit-technologie.org/, consulté le 28/08/2010

* 137La protection des logiciels propriétaires dans un environnement numérique disponible sur http://www.Droit-d-auteur-sur-Internet-les.htm, consulté le 28/08/2010

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery