WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Aperçu évolutif de la réglementation du droit d'auteur au Burundi et les principales innovations de la loi n?°1/021 du 30 décembre portant protection du droit d'auteur et des droits voisins

( Télécharger le fichier original )
par Cyriaque NIBITEGEKA
Université du Burundi - Diplôme de Licence en Droit 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3. Les outils d'identification et de marquage.

En vertu du point i du littera b de l'article 94, « la suppression ou la modification, sans être habilité, de toute information relative au régime des droits se présentant sous forme électronique » est assimilée à une violation du droit d'auteur. L'information sur le régime des droits s'entend de celle qui renseigne sur l'identité des titulaires des droits d'auteur ou des droits voisins sur leurs oeuvres ou leurs prestations, ou sur les conditions et modalités d'utilisation de ces oeuvres et prestations.155(*)

Pour les oeuvres diffusées par voie électronique, les informations sur le régime des droits sont insérées dans des codes numériques des oeuvres qui peuvent être visibles ou invisibles à l'oeil. A l'aide d'un logiciel approprié, ce code peut être extrait et déchiffré. Sinon, le marquage est généralement indélébile et se retrouve, même après altération ou découpage, copie ou impression de l'oeuvre, sur chacune partie ou copie de celle-ci. Et selon le prescrit du point ii du littera b de l'article 94, celui qui fait la distribution ou l'importation en vue de la distribution, de la radiodiffusion ou de toute autre forme de communication au public, d'une oeuvre ou d'une prestation protégée par le droit d'auteur ou les droits voisins en sachant que les outils d'identification ou de marquage ont été forcés et les informations relatives au régime des droits modifiées, tombe sous le coup des sanctions prévues pour la violation du droit d'auteur.

B. Considérations critiques sur la disposition de l'article 94.

Nous venons de voir que l'article 94 de la nouvelle loi burundaise sur le droit d'auteur vise la protection juridique des mesures techniques de protection des oeuvres de l'esprit, en faisant tomber sous le coup des sanctions prévues pour la violation du droit d'auteur, certains actes susceptibles de permettre la neutralisation desdites mesures techniques. Cette protection appelle, cependant, certaines observations.

Tout d'abord, il semble surprenant le fait que le législateur cite parmi les actes considérés comme illicites et assimilés aux violations du droit d'auteur, non pas la neutralisation même des mesures techniques de protection des oeuvres, mais essentiellement, des activités que l'on ne peut considérer que comme préparatoires à cette neutralisation. En effet, à part le cas des mesures protégeant les informations sur le régime des droits (art.94, lit.b), la loi n'interdit que la fabrication ou la distribution des dispositifs ou moyens destinés à neutraliser les mesures techniques de protection des oeuvres (art.94, lit.a). A priori, l'attitude du législateur paraît illogique mais il n'en est rien en réalité.

En effet, les mesures techniques de protection des oeuvres ont généralement pour but de dissuader les utilisateurs des oeuvres de l'esprit de poser des actes illicites. Les utilisateurs normaux ne tenteront pas de forcer la protection technique, principalement parce que le fait même de ce verrou les dissuade de porter atteinte à l'oeuvre. Par ailleurs, les mesures techniques étant surtout appliquées aux oeuvres électroniques, l'appréhension par les auteurs des actes illicites qui leur sont portés est difficilement concevable parce que les gens peuvent accéder à ces oeuvres à partir de n'importe quel coin du globe. Et en cas de déverrouillage de la protection technique, l'utilisateur devra répondre, le cas échéant, d'un acte de violation du droit d'auteur. Cette sanction nous paraît suffisante. La doubler d'une autre sanction couvrant les mesures techniques en tant que telles n'apporte pratiquement rien et relèverait plutôt d'un mécanisme de protection de l'investissement qui ne peut, selon nous, se justifier dans le cadre de la propriété intellectuelle.

Ceci dit, il y a lieu de se demander si la sanction des activités préparatoires à la neutralisation des mesures techniques devrait être recherchée en droit d'auteur. Les techniques utilisées pour sécuriser les oeuvres de l'esprit ne diffèrent pas d'autres mécanismes de sécurité relatifs à d'autres types de contenu. Par exemple, la cryptographie156(*) servira autant à protéger les oeuvres couvertes par le droit d'auteur que la diffusion de données financières ou personnelles. En conséquence, les dispositifs censés porter atteinte à toutes les mesures techniques utilisées dans l'environnement numérique le feront également de manière indifférenciée. Nous estimons qu'il n'est pas convenable de considérer comme une violation du droit d'auteur, la fabrication ou la distribution des dispositifs ou moyens qui peuvent servir à neutraliser des systèmes techniques couvrant des contenus numériques insusceptibles de protection par le droit d'auteur où les droits voisins. En fin de compte, c'est une protection générale de ces techniques qui aurait été plus utile. Par ailleurs, une étude commandée par l'UNESCO sur le droit d'auteur et l'accès à l'information conclut que « l'interdiction de la fabrication et de la commercialisation de dispositifs permettant la neutralisation de mesures techniques est un dispositif de protection relevant de la sécurité informatique. La sanction de telles activités doit être recherchée dans le droit de la criminalité informatique ou le droit de l'audiovisuel, particulièrement en ce qui concerne les systèmes d'accès conditionnel. »157(*).

Ensuite, le législateur burundais n'apporte aucune limite légale aux protections techniques des oeuvres. Il ne fait qu'énumérer les actes qu'il assimile à une violation du droit d'auteur parce pouvant neutraliser les mesures techniques de protection, sans se soucier des enjeux que comporte l'utilisation de ces mesures au regard surtout de l'exercice des limitations au droit d'auteur et de l'utilisation des oeuvres tombées dans le domaine public.

Les systèmes techniques en effet s'embarrassent peu des limites mises au droit d'auteur pour garantir un certain équilibre entre les intérêts des auteurs et ceux du public en général.158(*) Ils sont notamment susceptibles de « cadenasser » et de bloquer l'accès à des oeuvres qui ne seraient pas ou plus protégées ou d'empêcher l'exercice normal d'une exception consacrée par la loi sur le droit d'auteur et les droits voisins. Il devient donc impossible de réaliser certains actes d'utilisation admis par la loi, alors que ceux-ci peuvent être facilement accomplis sans difficulté dans un environnement traditionnel non numérique. Dans ce cas, l'exercice du droit d'auteur s'effectue au-delà même de l'existence et de l'étendue du droit.159(*)L'actuelle loi burundaise sur le droit d'auteur permet par exemple que soit faite, par n'importe qui, la copie des oeuvres pour l'utiliser à des fins privées. Mais comment l'exercice de cette exception serait-il possible pour une oeuvre à laquelle est appliquée une mesure technique de protection ?

En définitive, force est de constater que les mesures techniques ne devraient être admissibles que pour autant qu'elles tiennent compte et permettent le respect des exceptions et limitations au droit d'auteur. En outre, l'utilisation de mécanismes techniques pour protéger les oeuvres numériques étant susceptible d'abus, le législateur devait affirmer la nécessité de réprimer de tels abus. L'opposition de verrous techniques sur des éléments du domaine public met fondamentalement en péril l'accès à ces oeuvres et devrait être expressément interdite.

* 155Voir S. DUSOLLIER (e. a), Droit d'auteur et accès à l'information dans l'environnement numérique,

Etude préparée pour la 3è congrès international de l'UNESCO sur les défis éthiques, juridiques et de société du cyberespace, Paris, 17 juillet 2000, p.32.

* 156 Voir supra, p.103

* 157 Voir S. DUSOLLIER (e. a), op.cit, p.45

* 158 Voir supra, p. 21 et s.

* 159 J. SPOOR, «General aspects of exceptions and limitations : general report «, in Les frontiers du droit d'auteur: ses limites et exceptions, journée d'étude de l'ALAI, 14-17 septembre 1998, éd. Australian Copyright Council,Cambridge, 1999, p.33.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire