
- •Imprimé conformément à l’approbation du Conseil scientifique de l’Université Nationale «Académie juridique d’Odessa», procès-verbal № _ du ___________
- •Table de matières
- •Conventions internationales
- •La gestion numérique des droits
- •Cours № 3. Les moyens de protection du droit d’auteur sur Internet (mpdai). Sécuriser en amont. Les moyens techniques.
- •Sécuriser en amont
- •Les moyens techniques
- •Typologie des moyens techniques
- •L’efficacité des moyens techniques
- •Cours № 4. Mpdai. Sécuriser en amont. Les solutions juridiques
- •1. La responsabilité des intermédiaires en Europe
- •La responsabilité des intermédiaires en Europe
- •La responsabilité des intermédiaires dans le Digital Millenium Copyright Act
- •Cours № 5. Mpdai. Sanctionner en aval. Les difficultés liées à l’environnement numérique
- •5. La résolution des conflits de lois
- •La résolution des conflits de lois
- •Cours № 6. Mpdai. Sanctionner en aval. La répression effective
- •2. Les sanctions spécifiques
- •Les sanctions spécifiques
- •Cours №№ 7-9. Possibilités techniques d’assurer la sécurité des contenues numériques
- •Vaccinez votre clé usb.
- •Cours №10. Conclusions
- •Bibliographie
Sécuriser en amont
Les facultés de reproduction suscitées par internet encouragent le piratage des oeuvres numériques et l’on assiste à une multiplication de copies en tous points identiques aux oeuvres initiales. A l’heure du tout numérique, l’auteur a du mal à faire valoir ses droits sur son oeuvre dématérialisée.
Afin de protéger son oeuvre des contrefacteurs et de faire respecter ses droits exclusifs, l’auteur dispose « d’armes » techniques et juridiques.
Les moyens techniques
Des procédés techniques sont élaborés pour protéger, contrôler ou verrouiller l’accès aux œuvres diffusées sur le réseau. Ils doivent être mis en oeuvre de telle façon qu’il soit impossible de les contourner.
Plusieurs moyens techniques, très élaborés, existent aujourd’hui sur internet. Il convient, dès lors, d’examiner les mécanismes de sécurisation suscités par les nouvelles techniques (A) avant d’examiner la question de leur efficacité (B).
Typologie des moyens techniques
Divers procédés numériques font leur apparition avec le développement d’internet. Les techniques les plus actuelles prennent le nom de marquage, tatouage, cryptographie, cryptolope, signature électronique ou CPRM (CPRM - Content Protection for Recordable Media). Ces procédés servent à sécuriser diverses opérations, à verrouiller certains accès ou à suivre des œuvres numérisées sur le réseau et à contrôler leur utilisation.
Les techniques intéressant spécialement le droit d’auteur sont les procédés permettant d’identifier l’œuvre et de contrôler leur utilisation sur le réseau. Il s’agit du CPRM, du procédé de tatouage des œuvres et du système IDDN.
Tout d’abord, le CPRM a été mis au point par IBM, Intel, Matushita et Toshiba. Cette technique consiste à insérer un numéro d’identification propre à chaque ordinateur, dans la mémoire des disques durs. Ainsi, les données enregistrées, protégées par le copyright, sont codées automatiquement et ne sont alors lisibles que pour un nombre limité de fois.
Ensuite, la technique du tatouage [1], autrement appelée marquage ou traçage, est beaucoup utilisée. La notion de tatouage a évolué, et d’une notion physique liée à « un support matériel », on est passé à une notion immatérielle liée à un univers virtuel. Il n’est pas question de rendre un message opaque par un codage, mais d’assurer sa sécurité au moyen d’un code. L’objet du tatouage est d’implanter des informations dans des documents numérisés, celles-ci ne pouvant pas être dissociées du fichier contenant le document. Il s’agit d’une technique qui rend imperceptible la marque apposée sur l’œuvre. La finalité du tatouage est d’identifier les œuvres qui porteront cette marque et d’assurer leur suivi en enregistrant leur parcours.
Enfin, le système IDDN repose sur l’identification internationale des œuvres numériques. Ce procédé a été mis en place par Interdeposit, réseau d’organisations d’auteurs dont l’agence pour la protection des programmes est un membre fondateur.
La mise en œuvre de ces procédés redonne donc une force exceptionnelle au droit d’auteur puisqu’il assure une parfaite transparence des utilisations faites de ces œuvres. Cela permet le suivi de l’œuvre porteuse de l’identifiant et la connaissance de l’usage qui en est fait. Dès lors, les utilisations illicites peuvent être décelées et sanctionnée.