WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La protection des logiciels propriétaires dans un environnement numérique

( Télécharger le fichier original )
par Ismaila BA
Université Gaston Berger - MAster 2 Professionel en droit du cyberspace 2005
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre II : La technique au secours de la protection juridique du logiciel

La croissance exponentielle des connexions haut débit risque de porter à plein fouet les industries de contenu et de logiciel dans la société de l'information.

Comme l'a remarqué le député français Christian Vanneste dans son rapport relatif au droit d'auteur et des droit voisin dans la société de l'information rendu le 1er juin 2005, « la diffusion de l'accès à Internet haut débit s'est accompagnée ce qui est exceptionnel pour le développement d'un accès ou d'un réseau d'une baisse de la valeur consolidée des contenus, inaugurant ainsi d'une forme de démarche prédatrice, et à terme autodestructrice ».58(*)

Le droit est ainsi dépassé par la technique.

La combinaison des normes techniques par des normes juridiques s'avère nécessaire pour endiguer un temps soit peu ce développement météorique du phénomène de piratage des logiciels. Cette protection n'est fiable que si elle bénéficie d'une couverture légale contre le déplombage des mesures technique de protection.

Section I : La technique au secours du droit

La lutte contre le piratage des logiciels en ligne ne saurait efficace dans la mesure ou le droit s'allie avec la technique pour limiter un temps soit peu ce pillage des ressources immatériels.

Parag. A/- L'incapacité du droit d'appréhender le piratage des logiciels dans le cyberspace

Le téléchargement illicite n'a été immédiatement pris au sérieux par les titulaires de droit et les pouvoirs publics que lorsque le célèbre logiciel de peer to peer de Napster59(*) a été mis au point qu'ils ont commencé à réaliser que ce phénomène marginal risquait de devenir un phénomène de masse.

Des actions ont étaient entreprise contre les sociétés auditrice de logiciel P2P en 2001, la société Napster a ainsi était sanctionnée par une Cour d'Appel américaine.60(*)

Cela n'a pas suffit à ralentir le processus. Napster avait en effet l'inconvénient d'impliquer l'existence d'un serveur central destiné à optimiser les recherches en recensant le nom de l'ensemble des fichiers misent en partage.

Et pouvait donc aisément être sanctionné pour complicité de contrefaçons. d'autres logiciels, tels que Morpheus, Ares, Limewire et E.donkey ; Emule ou Kazaa pour ne citer que les plus connus, sont depuis enfin de permettre à l'internaute de se relier directement aux ordinateurs des utilisateurs du réseau, sans passer par un serveur central. il est en conséquence devenu beaucoup plus difficile de sanctionner les éditeurs, la cours suprême des pays Bas a ainsi refuser de condamner la société Kazaa pour complicité de contrefaçon en considérant que le logiciel n'étais pas directement destiné à la contrefaçon et permettait également l'échange de fichier licite.61(*) Des décisions analogues ont étaient rendus au Canada et aux Etats-Unis jusqu'à ce que l'arrêt Grokster c/ MGM. Rendu par la cour suprême des États-Unis le 27 juin 200562(*) ne vienne semer le doute, la cour a en effet estimer que les distributeurs promouvant l'utilisation de son produit pour commettre des infractions au copyright devait être responsable de ses actes et pouvait être sanctionné.

La presse y a vu un peu rapidement la fin du peer to peer au Etats-Unis la cour s'est fondée dans cette affaire sur la volonté afficher de la société de capter les anciens utilisateurs de Napster et sur la perception d'une rémunération par le biais de la vente d'espaces publicitaires on ne saurait dés lors tiré d'enseignement général de cette décision : de nombreux éditeurs de logiciels se montrant beaucoup plus prudents en déclarant à tous les visiteurs de leur site Internet que leur logiciel est strictement réservé à l'échange de fichiers légaux en sachant pertinemment que la majorité des échanges se fera sur les fichiers illicites.

* 58 Doc. AN n° 2349, p. 13. Cité par Guillaume Kessler in « le rôle des mesures techniques dans la lutte contre le téléchargement illicite », Recueil DALLOZ, 2005,N° 36.

* 59 Napster est souvent considéré comme le premier réseau P2P. Son architecture était centralisée : les éléments du réseau annoncaient les fichiers dont ils disposaient à un serveur central, qu'ils contactaient pour obtenir les coordonnées (adresse IP et n° de port) d'un élément possédant les fichiers recherchés.

Le site créé initialement est fermé en 2001, après 2 ans de procédure judiciaire aux États-Unis pour infraction à la législation sur le droit d'auteur.

* 60 Aet M Record v. Napster, US court of Appel 12 février 2001.

* 61 Cour suprême des Pays bas 19 décembre 2003 BUMA / stemart cl Kazaa.

* 62 Sur cette décision, v. la tribune de P. Sirinelli, le peer to peer devant la Cour Suprême US, D. 2005, p. 1796.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius