
- •Imprimé conformément à l’approbation du Conseil scientifique de l’Université Nationale «Académie juridique d’Odessa», procès-verbal № _ du ___________
- •Table de matières
- •Conventions internationales
- •La gestion numérique des droits
- •Cours № 3. Les moyens de protection du droit d’auteur sur Internet (mpdai). Sécuriser en amont. Les moyens techniques.
- •Sécuriser en amont
- •Les moyens techniques
- •Typologie des moyens techniques
- •L’efficacité des moyens techniques
- •Cours № 4. Mpdai. Sécuriser en amont. Les solutions juridiques
- •1. La responsabilité des intermédiaires en Europe
- •La responsabilité des intermédiaires en Europe
- •La responsabilité des intermédiaires dans le Digital Millenium Copyright Act
- •Cours № 5. Mpdai. Sanctionner en aval. Les difficultés liées à l’environnement numérique
- •5. La résolution des conflits de lois
- •La résolution des conflits de lois
- •Cours № 6. Mpdai. Sanctionner en aval. La répression effective
- •2. Les sanctions spécifiques
- •Les sanctions spécifiques
- •Cours №№ 7-9. Possibilités techniques d’assurer la sécurité des contenues numériques
- •Vaccinez votre clé usb.
- •Cours №10. Conclusions
- •Bibliographie
Cours №10. Conclusions
Paradoxalement, internet peut avoir un effet très néfaste pour le droit d’auteur, mais concomitamment, il le revitalise. En effet, d’un côté, de nombreux actes illicites sont favorisés par l’émergence des nouvelles technologies, mais, d’un autre, ces dernières permettent d’assurer une nouvelle carrière à des créations préexistantes, de créer de nouvelles œuvres, de les exploiter sous de nouvelles formes et de les diffuser plus facilement dans le monde entier.
Ainsi, le renouvellement des modes de communication et d’exploitation suscité par le numérique ne constitue pas uniquement une menace pour le droit d’auteur. Sa « mort » si souvent annoncée, sinon souhaitée, n’est pas d’actualité. Le droit de la propriété littéraire et artistique, et plus spécialement le droit d’auteur, prouve une fois de plus sa capacité à évoluer afin de s’adapter aux progrès techniques.
Le droit d’auteur n’est pas dépassé, mais il nécessite néanmoins quelques aménagements. La nature transfrontalière d’internet implique une harmonisation des règles au niveau planétaire. En effet, la vocation des œuvres de l’esprit à être diffusées au-delà des frontières est inconciliable avec un cloisonnement des législations. A l’échelle mondiale, une coopération est essentielle en raison des possibilités de contournement des législations.
L’adoption de règles communes est indispensable et le rapprochement des deux grands systèmes : droit d’auteur et copyright, semble inéluctable. L’ère est donc à une véritable collaboration internationale et à l’unification des législations pour répondre aux nouveaux enjeux de l’environnement numérique. Au niveau communautaire, l’harmonisation en la matière vient d’être effectuée. En effet, la directive sur le droit d’auteur et les droits voisins dans la société de l’information a été adoptée le 9 avril 2001, afin d’adapter le droit à l’environnement numérique.
Un juste équilibre est encore à trouver entre les droits et libertés de chacun des acteurs du réseau. Il s’agit surtout de concilier les intérêts des auteurs avec ceux des utilisateurs.
Internet est un nouvel espace de liberté et il doit le rester. Toutefois, la régulation du réseau est essentielle afin que les créateurs reçoivent une juste compensation de l’utilisation qui est faite de leurs œuvres.
Si les spécificités purement techniques du réseau constituent une menace, elles viennent également au secours du droit. En effet, de nombreux procédés numériques permettent d’assurer l’effectivité des droits sur le world wide web.
Le droit d’auteur semble mis au défi par les nouvelles technologies. Cependant, les problèmes liés à la dématérialisation des œuvres ne sont pas insurmontables, dès lors que la plupart des règles fondamentales de notre droit sont transposables à l’univers virtuel et celles qui suscitent des difficultés sont adaptables.
Il n’y a pas de vide juridique sur internet. L’abondante jurisprudence relative à la protection du droit d’auteur sur internet démontre que le « village planétaire » n’est pas un espace de non droit.
Le droit d’auteur a donc un bel avenir sur le réseau. La protection du droit y est effectivement assurée. Les règles traditionnelles de notre droit s’appliquent dans toute leur rigueur avec l’aide de la technique.
Travaux PRATIQUES
Travail pratique № 1.
Le droit d’auteur. Conventions internationales. Droit d’auteur par continent
Plan
La notion juridique du droit d'auteur.
Branches du droit d’auteur.
Conventions internationales dans le domaine du droit d'auteur.
Droit d’auteur par continent.
La notion "la gestion numérique des droits".
Travail pratique № 2.
Masquage des informations en images
Plan
1. Lancer le logiciel «Da Vinci Crypt» et faire-le actif.
2. Saisir un texte arbitraire avec le logiciel Da Vinci Crypt. Ouvrir une image jpeg.
3. Masquer le fichier de texte (voir p. 2) dans l’image jpeg ouverte ? (Voir p.3) avec «Da Vinci Crypt». Poser la signature numérique.
4. Lancer le logiciel « Camouflage» et faire-le actif.
5. Saisir un texte arbitraire avec le logiciel Notepad. Enregistrer le fichier et fermer Notepad. Ouvrir une image jpeg.
6. Masquer le fichier de texte (voir p.2) dans l’image jpeg ouverte ? (voir p.3) avec «Camouflage».
7. Faire des conclusions.
Travail pratique № 3.
Création et identification des mots de passe dans des données numériques
Plan
1. Créer un mot de passe dans un document Word et dans Excel.
2. Retrouver les mots de passe des fichiers Word et Excel avec un logiciel « Free Word Excel Password ».
3. Créer un mot de passe RAR avec un logiciel WinRAR.
4. Retrouvez vos mots de passe RAR avec un logiciel Rar Password Cracker
5. Faire des conclusions.
Travail pratique № 4.
Plan
Cryptages et décryptage des données numériques
1. Créer des fichiers et des répertoires.
2. Crypter et décrypter avec un logiciel AxCrypt fichiers et répertoires
3. Faire des conclusions.
Travail pratique № 5.
Enregistrer tout ce qui est tapé sur votre clavier
Plan
1. Lancer le logiciel « Revealer Keylogger » et faire lui actif.
2. Saisir un texte arbitraire avec MS Word. Fermer Word.
3. Lancer le navigateur et saisir l’adresse d un site-WEB dans la barre d’adresse. Fermer le navigateur.
4. Obtenir un texte arbitraire (de points 2) et l’adresse d'un site-WEB (de points 3) avec «Revealer Keylogger».
5. Faire des conclusions.
Travail pratique № 6.
Moyens de protection du droit d’auteur sur Internet. Solutions juridiques. Répression effective.
Plan
1. Association de moyens juridiques et techniques dans le domaine du droit d'auteur.
2. Loi de France relative à la liberté de communication.
3. Responsabilité des fournisseurs d’internet aux Etats-Unis.
4. Responsabilité des intermédiaires en Europe.
5. Difficultés liées à l’environnement numérique dans la mise en œuvre des règles juridiques en vigueur. Les solutions classiques et les sanctions spécifiques.
Travail pratique № 7.
Vaccination des moyens techniques
Plan
1. Brancher une clé usb à l'ordinateur (USB, en français Bus universel en série, dont le sigle, inusité, est BUS).
2. Lancer le logiciel Panda USB and AutoRun Vaccine.
3. Vacciner cette clé USB.
4. Débrancher cette clé usb de l'ordinateur et puis brancher cette clé usb à l'ordinateur.
5. Faire des conclusions.
Travail pratique №8.
Obtention des mots de passe Wi-Fi
Plan
1. Connecter à internet votre PC par Wi-Fi.
2. Lancer le logiciel WirelessKeyView.
3. Obtenir :
•Le nom du réseau (SSID),
•Le type de protection (WEP/WPA),
•Le mot de passe complet (Hex, Ascii),
•Le nom de l'adaptateur Wi-Fi..
4. Faire des conclusions.
Travail pratique № 9.
Utilisation d'un tatouage numérique
Plan
1. Ouvrir une image jpeg.
2. Faire le tatouage numérique de cette image avec Fast Watermark.
3. Faire des conclusions.
Travail pratique № 10.
Protection contre les virus et spywares
Plan
1. Lancer le logiciel Microsoft Security Essentials (MSE).
2. Scanner le disk (C:) en utilisant le mode de scan: complet, rapide / 8 minutes/
3. Faire des conclusions.
VOCABULAIRE
Droit d’auteur |
Le droit d’auteur est l’ensemble des prérogatives exclusives dont dispose un auteur ou plus généralement ses ayants droit (société de production, héritiers) sur des œuvres de l’esprit original. |
Cryptographie |
La cryptographie se définit comme l’ensemble des techniques de codage ou de cryptage, lesquelles consistent en une transformation d’un message clair en un message codé. Il s’agit de modifier, à l’aide de conventions secrètes, des informations ou des signaux clairs en informations ou signaux inintelligibles pour des tiers, ou à réaliser l’opération inverse, grâce à des moyens logiciels et matériels. |
Cryptolope |
Le cryptolope est une utilisation évoluée des systèmes de cryptages et de signature électronique. Il s’agit d’une technique préventive, développée par IBM, qui conditionne l’accès à l’information. |
Signature électronique |
La signature électronique, objet de la loi du 13 mars 2000, est une donnée sous forme électronique, qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de méthode d’identification. |
CPRM |
Copyright Protection for Recordable Media. |
IDDN |
Inter Deposit Digital Number (www.iddn.org). |
Tatouage
|
Le tatouage est généralement défini comme le signe ou le dessin exécuté sur la peau d’une personne. |
Fournisseur d’hébergement |
Ce sont les personnes physiques ou morales qui assurent, à titre gratuit ou onéreux, le stockage direct et permanent pour mise à disposition du public de signaux, d’écrits, d’images, de sons ou de messages de toute nature accessibles par ces services. Ils offrent, en principe, un service à des personnes qui disposent déjà d’un accès à internet. |
Fournisseur d’accès |
Ce sont les personnes physiques ou morales dont l’activité est d’offrir un accès à des services de communication en ligne. Il s’agit de professionnels qui offrent les moyens de se connecter au réseau internet. |
Loi du pays d’émission |
Elle a les faveurs des autorités communautaires. Ce mécanisme est retenu pour la radiodiffusion par satellite (processus unitaire de diffusion) par la directive du 27 septembre 1993. Mais il n’est pas certains que ce soit la meilleure solution compte tenu de l’interactivité du réseau. |
Prévisibilité du rattachement |
La mise à disposition du public sur le réseau constitue un acte d’exploitation subordonné à l’autorisation du titulaire du droit d’auteur. Il est tentant de considérer que ce même acte puisse être pris en compte pour déterminer la loi applicable à une situation délictuelle. |
Сopyright |
Le copyright, souvent indiqué par le symbole ©, est, dans les pays de common law (droit commun), l’ensemble des prérogatives exclusives dont dispose une personne physique ou morale sur une œuvre de l’esprit originale. Il désigne donc un ensemble de lois en application, notamment, dans les pays du Commonwealth des Nations et aux États-Unis ; et qui diffère du droit d'auteur appliqué dans les pays de droit civil (tels que la France ou la Belgique). |