WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le défi du droit face au commerce électronique

( Télécharger le fichier original )
par Michel LUHUMBU OMBA
Univesité de KINSHASA, UNIKIN - Licence en droit 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
&1. Le droit de reproduction

La définition de droit de reproduction constitue un enjeu essentiel pour les titulaires de droit ainsi que pour les autres acteurs de la transmission et de l'exploitation des oeuvres protégées par le droit d'auteur. Sur les réseaux, le droit de reproduction est un des droits principaux reconnus à l'auteur d'une oeuvre qui lui permet de s'opposer à la reproduction de son oeuvre définie généralement comme la fixation de celle-ci sur un support quelconque dans le cadre des nouvelles technologies et des réseaux électroniques la question essentielle était de déterminer si le champ du droit de reproduction tel entendu dans nos législations et jurisprudence, suffisait à recouvrir les nouvelles exploitations.

Des 1996 dans l'affaire central station33(*) les juges ont confirmé que la numérisation et la mise sur le réseau Internet d'oeuvres protégées par le droit d'auteur constituait un acte de reproduction soumis à l'autorisation de l'auteur ; les faits concernaient des articles de presse disposés sous forme d'archives et de revue de presse électronique et mis à la disposition d'un payant par les éditeurs des journaux en question.

&.2. Le droit de communication au public

Le droit de communication au public constitue le deuxième droit essentiel reconnu aux auteurs. Or sur Internet le fait que des personnes puissent avoir accès individuellement à des contenus notamment dans le cadre des service à la demande remet en cause la notion de public. les utilisateurs d'Internet ne sont en effet pas nécessairement réunis dans un même lieu lorsque prestation leur sont communiquées. En outre, contrairement aux communications classiques dans lesquelles le spectateur n'est que passif le récepteur des oeuvres et prestations sur Internent joue un rôle actif dans la sélection du contenue et dans le choix du moment de réception.

En conséquence, aussi bien l'O.M.P.I que l'Union Européenne a inclus dans la définition du droit de communication au public la mise à disposition du public des oeuvre de telle manière que chaque membre du public peut y avoir accès de l'endroit et au moment qu'il choisit individuellement, cette définition couvre clairement la transmission des oeuvres sur les réseaux notamment celles qui sont effectuées dans le cadre de services à la demande.

&3. Le droit de distribution

Le droit de distribution est reconnu aux auteurs dans certains pays européens ce qui leur permet de s'opposer à la distribution et à la vente d'exemplaires de leurs oeuvres ne peuvent s'opposer à la revente ou à la nouvelles distribution d'exemplaires mis sur le marchés avec leur autorisation dans les premières années, du développement d'Internet les opposants au droit d'auteur au droit d'auteur et droits voisins ainsi que les autres utilisateur libertaires de ce nouveau média cherchaient à appliquer par analogie le droit de distribution à la communication de copie d'oeuvres par le biais des réseaux.

Ceci afin de profiter de l'épuisement du droit de distribution qui toujours selon eux empêcheraient les ayants - droit de s'opposer à le réutilisation on-line d'une oeuvre ou prestation licitement acquise.

Il est vrai qu'à première vue la distribution de copie d'oeuvre sur Internet pourrait être assimilée au point de vue fonctionnel à la distribution d'exemplaire dans l'environnement traditionnel, toutes fois appliquer le droit de distribution aux transmissions numériques empêcheraient les auteurs de bénéficier de l'exploitation des oeuvres sur ces nouveaux média. En conséquence la proposition de directive à l'instar des texte de l'OMPI rejette clairement l'application de ce droit aux transmissions immatérielles. La commission européenne profite également de l'occasion pour déterminer que l'épuisement du droit n'a qu'une portée européenne, ce qui implique qu'une première distribution des oeuvres hors du territoire de l'Union européenne n'épuisera pas le droit.

&4. Les exceptions aux droits d'auteurs

Les exceptions suivantes peuvent être apportées aux reproductions :

a) lorsqu'il s'agit de reproductions effectuées sur papier ou supports similaires (cas de la reprographie) :

b) lorsqu'il s'agit de reproductions effectuées sur support d'enregistrement sonore, visuel ou audiovisuel, par une personne pour un usage privé et à des fins non commerciales. Une rémunération équitable doit être versée à l'auteur. Dans le cas de copie privée ou digitale, celle-ci ne sera pas permise si des moyens techniques en empêchent l'accomplissement.

c) Lorsqu'il s'agit d'actes de reproductions spécifiques effectués par des établissements accessibles au public et qui ne visent aucun avantage économique ou commercial, direct ou indirect, actes effectués à des fins d'archivage ou de conservation.

d) Lorsqu'il s'agit d'actes éphémères de reproductions de reproduction effectués par des organisme de radiodiffusion sur leurs propres production.

Il peut également être dérogé au droit de reproduction et au droit de communication au public dans les cas suivants :

a) lorsqu'il s'agit d'une utilisation uniquement à des fins d'illustration de l'enseignement ou de la recherche scientifique, toujours sous réserve d'indiquer la source et dans la mesure justifiée par le but non commercial poursuivi ;

b) lorsqu'il s'agit d'utilisation au bénéfice de personnes affectées d'un handicap, qui sont directement liées au handicap en question et sont de nature non commerciale, dans la mesure requise par le dit handicap ;

c) lorsqu'il s'agit d'extrais afin de rendre compte d'événements d'actualité, toujours sous réserve d'indiquer la source et dans la mesure justifiée par le but d'information à atteindre ;

d) lorsqu'il s'agit de citations faites, par exemple, à des fins de critique ou de revue pour autant qu'elle concerne une oeuvre ou un autre objet ayant déjà été licitement mis à la disposition du public que la source soit indiquée et qu'elles soient faites conformément aux bon usages et dans la limite justifiée par l'objectif poursuivi ;

e) lorsqu'il s'agit d'une utilisation à des fins de sécurité publique ou de bon déroulement d'un procédure administrative ou judiciaire.

La liste des exceptions ainsi édictées par le texte de la proposition de directive n'est que facultative, ce qui signifie que les Etats membres pourront transposer dans leur droit national que certaines de ces exceptions. par contre ils ne pourront prévoir d'autre limitations aux droits que celles prévues dans cet article 5. L'harmonisation ne sera donc que relative sur ce point.

CHAPITRE TROISIEME  : LA CRIMINALITE

INFORMATIQUE

SECTION 1 : DE LA CRIMINALITE INFORMATIQUE

&1. Contexte

Monsieur l'Avocat Général près la cour d'appel de Bruxelles Oscar VANDEMEULEBROEKE débutait sa contribution au colloque `'Internet sous le regard du droit `'34(*) par ces mots : `' ARISTOPHANE dit que faire marcher droit un crabe est impossible. On peut se demander si à l'heure actuelle un pénaliste est capable d'appréhender fut - ce avec prudence -ce qu'on appelle la criminalité Informatique et celle des télécommunications, soit la criminalité télématique''

Tenter de cerner la criminalité informatique pour la sanctionner entant que telle reviendrait à demander à une cage de partir à la recherche d'un oiseau.

La difficulté de tracer les contours pénaux de l'informatique est certainement l'extrême mouvance de sa technologie associée à l'ingéniosité criminelle. Celle-ci n'a pour limite que l'imagination des ces acteurs, lesquels on en outre de multiples facettes35(*), ce qui ne facilite pas la désignation du ou des pénalement responsables.

Egalement par l'interconnexion des réseaux, la délinquance bénéficie de la mondialisation de ses relations alors que ses recherches et répressions se heurtent encore aux frontières des états.

Enfin, hormis les infractions classiques ``informatisées''36(*) la délinquance a pris également pour cible l'informatique.

Ces `'nouveaux intérêts qui méritent protection'' 37(*) donnent naissance à un droit inédit, soit principalement et à l'heure actuelle, celui de la protection des véhiculées par des outils télématiques.

&2. Faux et usage de faux en informatique

1. Libellé38(*) de l'art 210 bis de la loi Belge

Les faits spécialement visés sont surtout la fabrication de cartes de crédit fausses ou falsifiées et le faux en matière de contrat numérique. Malheureusement la tentative de faux en informatique n'est pas encore prévue.

§ celui qui commet un faux en introduisant dans un système informatique modifiant ou effaçant des données qui sont stockées, traitées ou transmise par un système informatique, ou en modifiant par tout les moyen technologique l'utilisation possible des données dans un système informatique, et par là modifie la portée juridique de telles données, est puni d'un emprisonnement de six moi à cinq ans et d'une amende de 26 francs à 100.000 francs ou d'une de ces peines.

§ celui qui fait usage des données ainsi obtenues. Tout en sachant que celles-ci sont fausses est puni comme s'il était l'auteur du faux.

§ la tentative de commettre l'infraction prévue au \u167×1er est puni d'un emprisonnement de six mois à trois ans d'une amende de 26 francs à 50.000 francs ou d'une de ces peines.

§ les peines portées par les \u167×× 1à3 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent un jugement ou un arrêt de condamnation pour une de ces infractions prévues aux articles 259 bis.314 bis.504 quater au titre IX bis de ce code.

2. Commentaires 

Cette nouvelle prévention n'aura pas le mérite de mettre fin aux hésitations de la jurisprudence39(*) sur la qualification d'écrit à conférer aux données informa tiques. En revanche, elle crée une nouvelle incrimination autonome et spécifique.

En effet, le législateur Belge n'a pas fait choix de modifier la notion d'écrit est assimilant les donnée électroniques au scripturales en France ou la notion de faux a fait objet du nouvel article 441-140(*)

Ce nouveau délit ne requérrant aucun intention particulière41(*) ne vise que le fait (et sa tentative de dissimuler intentionnellement la vérité) par le biais de manipulation informatiques de données pertinentes sur le plan juridique42(*) ou de faire usage de ses données43(*).

L'application du nouvel article 220 bis CP supposera donc la réalisation effective d'un inconvénient spécifique44(*).

Si cette dernière condition évite, suppose-t-on une criminalisation excessive, son introduction sera, à tout le moins, sujette à interprétation.

Enfin, relevant la gravité45(*) de tels actes ,le législateur prévoit un régime de récidive spécifique.

Toutefois, ces peines sont moins sévères que celles prévues pour le faux civil 46(*).

Faits spécialement visés :

· fabrication de cartes de crédit fausses ou falsifiées,

· faux en matière de contrats numériques.

&3. Fraude informatique

1. libellé de l'article 504 quater de l'avant-projet de la loi Belge

§ celui qui en vue de se procurer pour soi-même ou autrui un avantage patrimonial frauduleux, introduit dans un système informatique modifier ou efface des donnée qui sont stockées, traitées ou modifier par tout moyen technologique l'utilisation possible des donnée dans un système informatique est puni d' une amende de 26 francs à 50.000 francs ou d'une de ces peines.

§ celui qui par la commission de l'inflation visée au 1er obtient pour soi-même ou pour autrui un avantage patrimonial frauduleux est puni d'un emprisonnement de six mois à cinq ans et d'une amende de 26 francs à100.000 francs ou d'une de ces peines.

§ les peines portées par les \u167××1 et 2 sont doublées si une infraction à l'une de ces disposition est commise dans les cinq ans qui suivent un jugement ou arrêt de condamnation pour une de ces infractions ou pour une des infractions prévues aux articles 201 bis, ou au titre IX bis de ce code.

2. Commentaires

Cette nouvelle incrimination suppose que la manipulation de donnée  ait été réalisée dans l'intention de se procurer un avantage patrimonial frauduleux. les peines sont alourdies si l'intention est réalisée. La tentative n'est pas visée.

Ces actes échappaient généralement aux sanctions.

En effet, le vol étant exclu, les définitions d'escroquerie et d'abus de confiance s'y prêtait mal dans la mesure où généralement il y' a pas remis du corpus delicti ou encore de confiance trompée.

Les peines de la fraude  informatique suivie de l'effet escompté sont identiques de celles du faux informatiques, on aurait pu s'attendre qu'elles soient plus sévère eu égard à l'intention frauduleuse.

Enfin, les faits spécialement visés sont :

Ø Utilisation, d'une carte de crédit volée pour retirer de l'argent à un guichet automatique

Ø Dépassement illicite par les biais de sa propre carte de crédit,

Ø Introduction d'instructions informatiques pour modifier en vue d'obtenir un avantage financier.

Ø Détournement de fichiers ou de programmes dans un but de lucre.

SECTION 2 : LA SECURITE DES PAIEMENTS EN LIGNE

&1. Constat

Plus de la moitié des internautes n'ont jamais acheté ou initié une commande et n'ont pas même l'intention de le faire, principalement à cause du problème de la sécurité des paiements en ligne. S'il est impossible de supprimer totalement les risques, dans la vie courante comme sur le web, il est pourtant facile de les réduire à un niveau tout à fait acceptable. Pour ce faire, il suffit de respecter quelques règles simples et de montrer un minimum vigilant, à commencer lors du choix du cyber - marchand.

&2. Quelques statistiques

Dans un récent rapport diffusé en ligne durant l'été, la société Taylor Nelson Sofres révèle que seuls 13 % des internautes français ont déjà acheté un bien ou un service en ligne, et que 19 % envisagent de le faire dans les six prochains mois. Cependant, plus de la moitié des internautes n'ont jamais acheté ou initié une commande sur un site de commerce électronique et n'ont pas l'intention de le faire.

L'argument mis en avant par les réfractaires au e- commerce est le plus souvent lié aux problèmes de paiement. En effet, nombre d'utilisateurs sont peu enclins à communiquer leur numéro de carte bancaire sur un site web, alors qu'ils le font régulièrement lorsqu'ils règlent l'addition au restaurant ou qu'ils paient leurs achats au supermarché du coin.

Le but de cet article est de faire le point sur la sécurité des paiements en ligne, en tentant d'identifier le maillon le plus faible de la chaîne reliant virtuellement un cyber - acheteur au site web d'un cyber - vendeur.

Comme nous le disions à l'instant, nombres d'internautes ont une mauvaise image de la sécurité des transactions sur le net. C'est pourquoi la majorité des sites de commerce électronique mettent en avant que les transactions effectuées via leurs serveurs sont `'sécurisées'' et que les clients potentiels peuvent donc acheter sans crainte. Certains sites vont même jusque à adhérer à des organisations professionnelles délivrant un label (comme pour les poulets), preuve qu'acheter chez eux est sans risque.

D'autres proposent des indemnités financières en cas d'utilisation frauduleuse du numéro de carte qui aurait été obtenu par un individu malveillant lors d'un achat sur le site en question.

* 33 trib 1er inst. bruxelles. R.I.D.A avril 1997 n° 1752.P.238

* 34 VANDEMEULEBROEKE,0,le droit pénal et la procédure pénale confrontés à Internet sous le regard du

droit,CJBB,1997,p.151.

* 35 idem.

* 36 ibidem

* 37 Avant-projet des motifs,p

* 38 Article 210 bis de l'avant projet de la loi belge portant sur la criminalité informatique par Mr BERNARD

MAGREZ , sept 1998,Bruxelles.

* 39 Bruxelles,24 juin 1991,RDPC,1992,p.340

* 40 CPF,art 441-1.

* 41 L'intention d'enrichissement donnera lieu du nouvel art 504 quarter CPC fraude informatique celle de nuire au art.550 ter CP (sabotage).

* 42 Exposé,8.8

* 43 la tentative d'usage de faux n'est pas visée par l'avant projet

* 44 Exposé ;p8

* 45 les risques importants occasionnée par ces débits qui peuvent être commis assez facilement mais dépiste »s plus difficilement exposé, p.8

* réclusion de 5 à 10 ans.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon