NOTES DE BAS DE PAGES

 

1- Tel est le parti que nous prendrons, car la notion de cryptage évolue aussi dans un monde analogique.

2- P. Catala, L'information sans frontière in Les dossiers de la semaine juridique, n. hors série, février 1996.

3- Il y a donc mariage entre les différents médiums qui fait place à une véritable " polygamie technique ". Il n'existe qu'actuellement qu'un régime de cohabitation qui repose sur la distinction entre le régime des télécommunications et celui de la communication audiovisuelle (distinction instaurée par la loi n. 90-1170 du 29 décembre 1990 : JCP 1991, éd. G, III, 64426). Cette cohabitation semble devoir se légaliser dans un avenir proche par l'avènement d'une législation portant déréglementation.
Voir F. OLIVIER et E. BARBRY, Des réseaux aux autoroutes de l'information : Révolution technique ? Révolution juridique ? 1- De l'utilisation des réseaux : JCP 1996, éd. G., I, 3926.

4- W. R. Cornish, Nouvelles technologies et naissance de nouveaux droits in L'avenir de la Propriété Intellectuelle, IRPI n. 11, Le Droit des affaires, Propriété Intellectuelle, p. 5.

5- A. LUCAS, Nouvelles technologies et modes de gestion in L'avenir de la Propriété Intellectuelle, IRPI n. 11, Le Droit des affaires, Propriété Intellectuelle, p. 26.

6- Nous nous limiterons donc quant aux développements concernant les Droits voisins du Droit d'auteur.

7- Au cours de cette étude nous évoquerons principalement les auteurs. Et nous ferons principalement référence à " l'auteur " pour raccourcir l'expression " titulaire des droits d'auteur " , avec toutes les réserves juridiques que cela suscite.

8- A. LUCAS et H.J. LUCAS, Traité de Propriété Littéraire et Artistique, Litec 1994, p. 1.

9- Selon l'expression consacrée.

10- d'exploitation " appartenant à l'auteur L'article L.122-1 du Code de la Propriété Intellectuelle (CPI) dispose que " le droit comprend le droit de représentation et le droit de reproduction.
La représentation consiste " dans la communication de l'oeuvre au public par un procédé quelconque " (article L. 122-2 CPI) , et la reproduction " dans la fixation matérielle de l'oeuvre par tous procédés qui permettent de la communiquer au public d'une manière indirecte " (article L. 122-3 CPI).

11- Il s'agit principalement de l'art ou la science de garder secret un message par un procédé mathématique. L'âge d'or de la cryptologie se situe entre 1920 et 1970. Pendant cette période, la cryptologie s'est enrichie de méthodes sûres et a quitté le monde occulte de l'espionnage pour franchir les remparts de l'industrie, du commerce, des finances, et utilise la puissance informatique moderne à la place des rouages, rotors et autres livres de codes.
X. MARSAULT, Compression et cryptage des données multimédias, Hermès , 2ème édition, 1995, p. 10.
Les amateurs de cryptage possèdent même des revues spécialisées où s'échangent algorithmes ou plan de décodeurs pirates. A ce sujet, voir Les décisions Canal plus : Cahier du Droit d'auteur, n. 27-29, mai-juin-juil. 1990.

12- Le projet de réforme de l'article 28-1 de la loi n. 90-1170 est disponible en annexes p. 62.

13- Ministre délégué à la poste, aux télécommunications et à l'espace.

14- J.O., 30 décembre 1990, p. 16439 et suivantes. Modifiée par la loi n. 91-648 du 11 juillet 1991, J.O., 13 juillet 1991, p. 9177.

15- Aujourd'hui, n'est matériel de guerre que la cryptographie spécifiquement prévue pour le matériel de guerre.

16- Article 28-1 de la loi précitée.
Cet article fait l'objet de nombreux textes d'application :
- le décret du 28 décembre 1992 définit les conditions dans lesquelles sont souscrites les déclarations et accordées les autorisations concernant les moyens et prestations de cryptologie (J.O., 30 décembre 1992, p. 17914 et suivantes) ;
- les deux arrêtés du 28 décembre 1992 concernent les déclarations et demandes d'autorisations relatives aux moyens et prestations de cryptologie et définissent les dispositions particulières auxquelles sont soumises les prestations de cryptologie (J.O., 30 décembre 1992, p. 17916 et 17917) ;
- l'arrêté du 15 février 1993 fixe les modalités d'établissements de la demande de licence d'exportation des moyens cryptologie et d'utilisation de cette licence ( J.O., 24 février 1993, p.2647) ;
- les deux arrêtés du 5 mai 1995 visent, d'une part, le contrôle à l'exportation vers les pays tiers et le transfert vers les Etats membres de la Communauté européenne de biens à double usage et d'autre part, à la licence générale G.502 d'exportation des moyens de cryptologie et fixe les modalités d'établissement et d'utilisation de cette licence (J.O., 7 mai 1995, p. 7578).Sur les principales questions de l'exportation, voir LAMY, Droit de l'informatique 1996, n. 1010 et suivants.

17- La technique de la cryptologie n'est pas, en tant que telle, réglementée mais ce sont ses moyens.

18- Les mots de passe, les codes d'identification personnelle...

19- Signature numérique, code d'authentification de message...

20- Voir le formulaire de la SCSSI sous Annexes p. 67 et suivantes.

21- L'Etat se réserve la possibilité de vérifier le contenu des messages.
Voir E. Derrieux, Sécurité nationale et liberté de communication en France, Légipresse, Chr. et opi., II, n. 125.

22- Trois orientations semblent se dégager du projet de loi : le principe du contrôle de l'Etat est clairement réaffirmé, le principe du tiers de confiance est arrêté et enfin, il existe une liste de classification des moyens de grande masse. Voir F. OLIVIER et E. BARBRY, Des réseaux aux autoroutes de l'information : Révolution technique ? Révolution juridique ? 1- De l'utilisation des réseaux : JCP 1996, éd. G., I, 3926.

23- Article 4 de la directive dans le prolongement du Livre Vert sur la sécurité des systèmes d'information, Livre Vert sur la protection juridique des services cryptés dans le marché intérieur, COM (96) 76 final.

24- J. GUISNEL, Guerre dans le cyberespace, Services secrets et Internet, La Découvertes, Enquêtes, 1995, p.39.

25- H. MAISL, Communications mobiles, secret des correspondances et protection des données personnelles : Petites Affiches, 21 juin 1995, n. 74, p.12.

26- Qui constitue un néologisme.

27- Il s'agit de l'art, la science et la technique, selon les amateurs, qui consiste à prendre un message qui est clair et de le transformer, par une méthode fixée, en un message composé de symboles sans signification apparente. Le déchiffrement est... l'opération inverse. Cet art a traversé les siècles en se complexifiant jusqu'à l'avènement de l'informatique qui a multiplié de façon exponentielle ses possibilités.

28- Selon le Petit Larousse, il s'agit d'un " processus de calcul qui permet d'arriver à un résultat final déterminé ".

29- Les spécialistes diront : il s'agit d'une algorithmique mathématique fondée sur l'exploitation de propriétés particulières de configurations combinatoires et algébriques discrètes, comme les polynômes sur des corps finis par exemple...Voir, site Internet : http://www.labri.u-bordeaux.fr./~Fedou/NIVAT/algo.html

 

30- Le codage est une association bijective entre des " objets " ayant un sens pour l'homme, et d'autres objets dépourvus de sens en eux-mêmes 'des symboles graphiques ou mathématiques).
Toutes les informations que l'homme manipule peuvent être écrites ; il est donc possible de les coder en base binaire. Ce codage préalable permet la compression qui engendrera une plus grande capacité de stockage ou de diffusion de l'information. Compresser, c'est ne garder que l'essentiel en supprimant les redondances numériques.

31- Recouverte par sa fonction dite de " hachage ".

32- Sur la reconnaissance jurisprudentielle de la signature électronique : CA Montpellier, 1ère Chambre, Section D, 9 avril 1987 : JCP 1988, éd. G, II, 20984. Mais ici le domaine est banquaire.
Sur la question en général de la preuve en matière électronique : H. CROZE, Informatique, preuve et sécurité : D. 1987, Chronique XXXI ; Y. BREBAN et I. POTTIER, Sécurité, authentification et dématérialisation de la preuve dans les transactions électroniques : Gaz. Pal., 3-4 avril 1996, doctrine.

33- Selon le jargon de la profession : le tracking.

34- La classification des techniques de marquage se fait au moyen de plusieurs critères :
- la dépendance par rapport à un code secret du signataire,
- la nécessité de la comparaison de l'image initiale vierge avec celle signée,
- la tolérance vis-à-vis des manipulations de l'image et la survivabilité du code enfoui.
L. LABORELLI, Tatouage des images et des sons : techniques cryptographiques d'authentification et contrôle du copyright, Expertises des systèmes d'information, décembre 1995, p. 428 et suivantes.

35- I. POTTIER, Le commerce électronique sur Internet in Dossier spécial Internet : Gazette du Palais, 3-4 avril 1996, p. 27-29.
Le développement des services commerciaux en ligne devront passer par la garantie de la confidentialité des données des cartes de paiement qui devront transiter sans être interceptées. D'ailleurs, les deux principaux réseaux mondiaux de cartes de paiement, Visa et Mastercard, travaillent ensembles sur un protocole de sécurité.

36- La question de la confidentialité des télécommunications met en jeu la vie privée des utilisateurs ainsi que leurs relations d'affaires. Voir H. MAISL, Communications mobiles, secret des correspondances et protection des données personnelles : Petites Affiches, 21 juin 1995, n. 74.
Sur Internet, un e-mail constitue seul une carte postale lisible de tous, grâce au cryptage, ce courrier transite dans une enveloppe quasi-inviolable.

37- La sécurité est un droit, puisque la loi légalise et légitime les moyens de sécuriser les transmissions et permet de se défendre contre les atteintes à la sécurité. Ainsi existe-t-il la loi n. 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie de télécommunication (J.O., 13 juillet 1991, p. 9167). Cette loi punit (articles 226-1 et suivants du Nouveau Code Pénal) " le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par voie de télécommunication... ". De même, il existe une obligation légale de sécuriser les données. La loi n. 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, incrimine (article 226-17 NCP) " le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives sans prendre les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés... ". il y a donc une obligation légale de sécurité, ou au moins de mise en oeuvre de mécanismes de sécurité.

38- A. LUCAS, Protéger l'information : de la cryptologie à la stéganographie in Les dossiers de la semaine juridique, n. hors série, février 1996.

39- Inquiétudes quant à la multiplication possible des utilisations non autorisées et à la perte de contrôle sur l'usage qui est fait de l'oeuvre ; inquiétudes quant aux atteintes au droit moral en cas d'utilisation fragmentaires de l'oeuvre...
Selon le Rapport final de l'IDATE sur L'impact des nouvelles techniques de communication sur la Propriété Littéraire et Artistique, février 1993, p. 50.

40- Internet n'est donc pas un " goulag juridique ", voir N. ROS de LOCHOUNOFF in Le Monde, jeudi 1er février 1996, p. 15.

41- Les réseaux se moquent des frontières physiques,légales et politiques pour préférer l'autodiscipline, la Netiquette. La philosophie du réseau est ultra-libérale. Certains sites revendiquent la liberté en arborant un ruban bleu accompagné du slogan " la somme des libertés ne doit pas être la somme des interdictions ".
Par exemple, voir : http://www.imaginet.fr/ime/manuel.htm.

42- Certains sites d'Internet se contentent, faussement naïvement, d'informer les utilisateurs que les données du service sont protégés par le Droit d'auteur. Mais ils se gardent de prévoir une quelconque barrière contre une possible reproduction des oeuvres. D'un point de vue technique, dès lors que l'on accède aux oeuvres sur l'écran, celles-ci sont reproduites sur la mémoire " cache " de l'ordinateur ! Dès que le stockage est suffisamment long pour permettre l'utilisation l'affichage ou le tirage d'exemplaires de l'oeuvre sur imprimante, le droit de reproduction est en jeu. D'ailleurs, le droit au survol revendiqué par les utilisateurs d'Internet où, sur la base du droit à la culture et du droit de la consommation, serait possible le test de l'oeuvre chez soi, se heurte à ce droit de reproduction. Comme le relève le professeur A. LUCAS, " si on feuillette les livres chez le libraire, on ne les photocopie pas... " (in Colloque " Droit d'auteur, culture et nouvelles technologies ", Nantes, 22 mars 1996 ).

43- Internet donne le vertige du fait des incidences de l'immatérialité (volatilité, désacralisation de l'oeuvre, ubiquité) mais il n'est pas hors-la-loi. Internet ne fait que révéler brutalement et sous une forme extrême le phénomène de piratage de l'oeuvre.

44- C'est une solution mais pas la seule : la sécurité et le respect de l'oeuvre passe aussi par une responsabilisation des utilisateurs. Dans ce sens, J. MICHEL, Validité et sécurité : nouvelles exigences et responsabilités des professionnels face au développement de l'information sur Internet : LAMY, Droit de l'informatique, juillet-août 1995, n. 72.

45- Les ordinateurs les plus puissants des centrales de renseignement des grandes puissances ne peuvent le décrypter. Aux Etats-Unis, PGP figure même sur la liste des produits sensibles interdits à l'exportation, au même titre que les armes de pointe. Voir J. GUISNEL et O. SNAIJE, Vie privée, vie cryptée : Libération, 23 février 1996.
PGP est malgré tout disponible sur Internet : http://www.uoguelph.ca/~deverett/PGP.html.

46- Par " utilisation ", il faut entendre tout acte d'exploitation des oeuvres, ainsi que tout acte de simple consommation des oeuvres.

47-D'un point de vue philosophique, le cryptage, entendu sous le sens d'occultation, est aussi une arme dont jouit l'auteur. Il facilite la vie de l'oeuvre. Il augmente en tout cas son intérêt, prolongé dans le temps et l'espace, pour la traduire, la comprendre, l'analyser... La notion même de cryptage a pour base théorique, un axiome de la psychanalyse : l'être humain peut à tout moment devenir inaccessible, voire énigmatique pour lui-même...

48- Sur la question, voir N. RAND, Le cryptage et la vie des oeuvres, La psychanalyse prise au mot, Auber, 1989, p.12.
Voir J. HUET, Droit de l'informatique : le régime juridique de la télématique interactive : JCP 1984, I, 3147.

49- Il faut utiliser ce terme avec précaution, tant il induit en erreur sur la portée de la représentation. En ce sens, voir B. Edelman, Droits d'auteur, Droits voisins, Droit d'auteur et marché, Dalloz, 1993, n. 125.

50- La mise en place des systèmes de cryptage doivent ainsi s'accompagner d'une prise en compte des questions de protection de la vie privée des utilisateurs des oeuvres. La collecte et le traitement, par les opérateurs des réseaux ou de télédiffusions, des informations précises concernant l'utilisation et le choix des oeuvres doivent être garantis. Un traitement informatique constitue un risque, la loi tend donc à assurer la sécurité en lui donnant la forme d'une obligation juridique. Sur ces questions, voir : LAMY, Droit de l'informatique 1996, n. 479.
P. BIUCARELLI, Les normes, un enjeu fondamental pour la Société de l'information, I&T Magazine, février 1996, p. 17-20 et B. BEMOL, La télévision numérique : mise en perspective, Angle Droit, septembre 1993, n. 23.
Dans ce sens, une résolution du Conseil des Communautés du 22 juillet 1993, concernant la mise au point de technologies et de normes dans le domaine des services de télévision avancés, a été adoptée.
G. Koumantos, Nouvelles technologies et titulaires des droits in L'avenir de la Propriété Intellectuelle, Librairies techniques, Le droit des affaires, Propriété Intellectuelle, IRPI, n.11, p.16.
Les nouvelles possibilités de reproduction de l'oeuvre qui rendent impossible le contrôle de la reproduction et la reproduction privée presqu'aussi nocive que la piraterie.
Les nouvelles possibilités de diffusion de l'oeuvre (câble, satellites, réseaux) qui lui donnent une dimension transfrontalière difficilement compatible avec les modes d'exploitations connus.
Les développements qui suivent sont extraits du Rapport de la Commission présidée par P. SIRINELLI, Industries Culturelles et nouvelles technologies, Ministère de la Culture et de la Francophonie, Documentation française, Paris, 1994 ; du Rapport de l'IDATE, L'impact des nouvelles technologies de communication sur la Propriété Littéraire et Artistique, mai 1993.
Il s'agit d'étendre à toutes les oeuvres, sur tous supports, ce qui existe déjà en matière de publication littéraire dotée d'un numéro ISDN.
International Standart Recording Code. Site disponible sur Internet sur : http://www.fit.qut.edu.au/ISRC/

Organisation Internationale de Normalisation. Les normes constituent un enjeu capital pour l'existence même des systèmes de protection et leur efficacité. A ce titre les normes de compressions numériques relatives aux transmissions des images fixes ou en mouvement (JPEG et MPEG2, pour Joint Photographic Expert Group et Moving picture Expert Group) comportent les espaces nécessaires à l'inscription des codes d'identification des oeuvres.
Confédération Internationale des Sociétés d'Auteurs et Compositeurs.
International Technical Transmitting System.
Voir le MPPB pour Music Programm Production Block, par exemple.
Compositeur, auteur, éditeur de musique.
Serial Copy Management System. Ce système est imposé par la loi américaine de 1992 relative à l'enregistrement numérique privé (Audio Home Recording Act).
Copyright In Transmitted Electronic Documents.
Debit Card System.
Dans ce système, les lignes restent à leur place sur l'écran de réception, mais elles sont coupées au hasard et les parties finales sont interverties. Voir les systèmes Video Crypt, Syster, Eurocrypt...
Trois types de stations de télévision, par exemple, recourent au cryptage : les télévisions à péages par abonnement, types Canal Plus ; les stations " gratuites " qui souhaitent restreindre le public ayant accès à leurs programmes pour limiter l'étendu des droits de diffusion des oeuvres à acquérir ; les systèmes de " pay-per-view ".
La liste des systèmes de protection tirés du cryptage pourrait s'allonger. La technique va rendre possible tout type de protection, telle sera la non-limite du cryptage pour la suite de notre étude.
Une simple réponse : l'auteur est titulaire de ce droit exclusif qui ne peut être compris comme de la propriété au sens de l'article 544 du Code Civil ; le contenu de cette titularité est l'exclusivité qui est différente de l'absolutisme de la propriété du Code Civil.
F. Collard Dutilleul, cours de Droit civil des biens, DEA de Droit de la Propriété Intellectuelle, avril 1996.
L'article L. 131-2 al. 1 du CPI , par exemple, impose le formalisme d'un écrit.
Le processus d'émission par satellite et par câble est donc plus respectueux des droits de l'auteur.
On peut ajouter que même si la technique ne peut remplacer le droit, la maximalisation de la sécurité emporte une minimisation à proportion du besoin de droit. Voir LAMY, Droit de l'informatique 1996, n. 1961.
Supra, note 37.
La question a été controversée : TGI Paris, 27 octobre 1986 : JCP 1987, I, 3312, Chr. B. Edelman.
Mais la Cour de cassation a tranché : Com., 22 mai 1991 : JCP 1992, éd. G., II, 21792.
Nous ne nous attacherons pas au développement de l'appréhension par le Droit d'auteur de la protection des moyens de cryptage. Les logiciels de cryptage seront protégés par le Droit d'auteur s'ils sont originaux. Les semi-conducteurs contenant des procédés cryptographiques seront protégés par le régime spécifique des topographies de produits semi-conducteurs. Si les logiciels de cryptage sont en tant que tels protégeables par le Droit d'auteur, l'algorithme de cryptage, pris seul, ressort du domaine du brevet. En ce sens, voir : F. BENECH, La brevetabilité des logiciels en Europe, un mythe qui devient réalité ? : Gaz. Pal., 16 décembre 1995, p. 2, et une décision de CA Paris du 23 janvier 1995 : petites affiches 1996, n. 48, p. 4.
Rappel pour préciser que la contrefaçon, depuis la loi n. 94-102 du 5 février 1994, est punie de 2 ans d'emprisonnement et de 1 000 000 F d'amendes.
Cass. Crim., 6 juin 1991 : JCP 1991, éd. G., IV, p. 357.
L'article 79-1 de la loi n. 86-1067 du 30 septembre 1986 relative à la liberté de communication qui réprime : " la fabrication, l'importation en vue de la vente ou de la location, l'offre à la vente, la détention en vue de la vente ou l'installation d'un équipement, matériel, dispositif ou instrument conçu, en tout ou partie, pour capter frauduleusement des programmes télévisés, lorsque ces programmes sont réservés à un public qui y accède moyennant rémunération versée à l'exploitant du service ".
Il s'agit d'une loi faite sur mesure pour Canal plus.
Attention, " programme " n'est pas " oeuvre ".
Sur la question de la protection juridique des nouvelles techniques par le Droit d'auteur, voir : AZEMA, La protection juridique des nouvelles techniques, Mélanges MATHELY, LITEC, 1990, p. 43.
C. ATIAS et D. LINOTTE mettent en garde le juriste contre le " mythe de l'adaptation du droit au fait " : D. 1977, chr., p. 251-258.
J.P. CLAVIER nous éclaire le débats : " s'il n'est pas de la mission du droit d'être prospectif, il lui incombe en revanche d'identifier puis de s'adapter à des réalités scientifiques et techniques désormais bien établies (...). Le droit ne doit pas se soumettre aux Sciences et aux Techniques mais, au contraire, garantir son autonomie et sa force. "
J.P. CLAVIER, Objets nouveaux et catégorie de la Propriété Intellectuelle, Thèse, 1994, p. 336.
Sur la question de la compatibilité des régimes de protection, voir J. GINSBURG, Examen des frontières du Droit d'auteur in Colloque mondial de l'OMPI sur l'avenir du Droit d'auteur et des Droits voisins, Le Louvre, Paris, France, 1-3 juin 1994, publication OMPI n. 731 (F), p. 233-245.
L'auteur donne l'exemple d'une loi américaine portant sur les enregistrements sonores à domicile qui instaurait, en dehors du Droit d'auteur (copyright), un régime mettant en oeuvre des normes techniques anti-copies. Malgré ses prétentions sui generis, la protection accordée par cette loi est, d'après elle, essentiellement du type Droit d'auteur.
Loi n. 88-19 du 5 janvier 1988 relative à la fraude informatique, J.O., 6 janvier 1988, p. 231.
Est puni : " toute intrusion dans un système automatisé des données " (article 323-1 NCP), " toute introduction de données (...) ou suppression ou modification " (article 323-3 NCP).
Décret pris pour l'application de la loi n. 94-361 concernant la protection juridique des programmes d'ordinateur et modifiant le Code de la Propriété Intellectuelle, J.O., 9 février 1996, p. 2122.
Cette expression est aussi inexacte que dangereuse ; " la lacune des textes n'est pas forcément celle des principes ", S. RIALS, Quelles crises ? quel droit ?, Crises dans le Droit 1986, PUF, p. 4, rapporté par J.P. CLAVIER, op. Cit. note 80
A. CHAUBEAU, Le décodage illicite des signaux de télévision cryptée et la protection des auteurs et des producteurs d'oeuvres audiovisuelles : Droit d'auteur 1990, p. 385-389.
La Communauté pourrait être amenée à agir afin de rendre obligatoire de façon harmonisée les systèmes techniques de protection, lorsque ceux-ci auront été mis au point et acceptés par l'industrie. Voir le Livre Vert sur le Droit d'auteur et les Droits voisins dans la Société de l'information, COM (95) 382 final.
Au delà de la protection de la Propriété Littéraire et Artistique en matière de base de données, dès lors qu'elle constitue une création originale, il existe une protection juridique qui leurs est propre. Cette protection sui generis consiste essentiellement dans " le droit d'empêcher l'extraction déloyale du contenu de la base de données ". voir l'article 7 de la Directive 96/9/CE du Parlement Européen du 11 mars 1996 concernant la protection des bases de données : JOCE du 27 mars 1996, n. L 77/20.
Voir le Livre Vert sur la protection des services cryptés, COM (96) 76 final.
The Report of The Working Group On Intellectual Property Rights, Intellectual Property and the National Information Infrastructure, Information Infrastructure Task Force, Sept. 1995. P. 230 et suivantes.
Document disponible sur Internet, http://www.uspto.gov/niiip.html.
Voir X. De MELLO et A. MARIE, La protection des programmes à péages : les décisions Canal plus : Cahiers du Droit d'auteur, mai-juin-juillet 1990, n.27 à 29.
P. SIRINELLI, L'adaptation du droit face aux nouvelles technologies in Colloque mondial de l'OMPI sur l'avenir du Droit d'auteur et des Droits voisins, Le Louvre, Paris, France, 1-3 juin 1994, publication OMPI n. 731 (F), p. 33-48.
Voir le modèle COPYMART développé par le professeur Z. KITAGAWA dans Ordinateurs, techniques numériques et Droit d'auteur in Colloque mondial de l'OMPI sur l'avenir du Droit d'auteur et des Droits voisins, Le Louvre, Paris, France, 1-3 juin 1994, publication OMPI n. 731 (F), p. 119-136.
A. Dietz, Mutation du Droit d'auteur, changement de paradigme en matière de Droit d'auteur ? : RIDA octobre 1988, p. 23 et suivantes.
A ce sujet, l'obsession économique, liée à l'importance des investissements, a poussé certains investisseurs à vouloir imposer systématiquement le statut des " oeuvres collectives " aux oeuvres audiovisuelles, par exemple, (avec les conséquences que l'on connaît : le dessaisissement des droits d'auteur au profit de l'entreprise).
Heureusement cette théorie est combattue, voir arrêt RAMDAM, CA Paris, 16 mai 1994 : JCP 1995, éd. G., II, 22375.
L'application de la qualification d'oeuvre collective est exceptionnelle. En ce sens voir, POLLIAUD-DULIAN : RIDA juillet 1994, n. 162, p. 398.
I. CherpilloD, le Droit d'auteur aujourd'hui in Le Droit d'auteur aujourd'hui, Edition du CNRS, p. 25.
I. De Lamberterie, introduction générale in Le Droit d'auteur aujourd'hui, Edition du CNRS, p. IX.
Voir les articles L. 122-8, L.131 al. 4, L. 214 du CPI par exemple.
La théorie de l'abus de droit est une épée de Damoclès au-dessus de l'exercice du droit exclusif. Voir, C. CARREAU, Propriété Intellectuelle et abus de droit in Mélanges A. FRANCON, Propriétés Intellectuelles, DALLOZ, 1995.
Voir les textes sur le droit exclusif de l'auteur : l'article L.111-1 du CPI, l'article 11 bis de la Convention de Berne et l'article 4 bis de la Convention de Genève dite Convention Universelle sur le Droit d'auteur.
Voir des auteurs comme F. GOTZEN, F. POLLAUD-DULIAN sur la théorie du droit de destination.
PORTALIS, rapporté par B. EDELMAN, Le droit saisi par la photographie, Christian BOURGOIS Editeur, 1980, p. 48.
B. Edelman, Droit d'auteur, règles générales - nature du Droit d'auteur et des Droits voisins : Jurisclasseur, fasc. 301-1, p.7
Cass. Req. 24 février 1864, D. 1864, I, 125.
A. LUCAS et H.J. LUCAS, Traité de Propriété Littéraire et Artistique, Litec, 1994.
" La créature " sortie de son fond.
Le cryptage permet, en outre, de contredire le principe de la théorie de l'épuisement des droits, qui n'existe pas en France en tant que telle, et qui ne s'est imposée que dans des systèmes juridiques fondant le monopole de l'auteur sur " l'utilité sociale de la création ". En ce sens voir F. POLLAUD-DULIAN, Le droit de destination, le sort des exemplaires en Droit d'auteur, Bibliothèque de droit privé, Tome 205, LGDJ 1989, n. 329.
B. Edelman, Droit d'auteur, règles générales - nature du Droit d'auteur et des Droits voisins : Jurisclasseur, fasc. 301-1, p.7
C. Colombet, Grands principes du Droit d'auteur et des Droits voisins dans le Monde, Approche de droit comparé, Litec 1990, p. 177.
Texte de la Déclaration Universelle des droits de l'homme de 1948 : annuaire des droits de l'homme pour 1949, ONU, p. 538 et suivantes.
Entre autre C. Colombet, op. Cit. n. 107.
A. Kerever, Le Droit d'auteur : acquis et conditions du développement de la culture juridique européenne : Droit d'auteur 1990, p. 138-147.
A. Strowel, Droit d'auteur et copyright, Divergences et convergences, Bibliothèque de la Faculté de Droit de l'Université Catholique de Louvain, XXIV, LGDJ, 1993.
B. Edelman, note sous l'arrêt WARNER Bros : JCP 1989, II, 21173, n.23. D'ailleurs, Droit d'auteur et Droit communautaire ont des objectifs contradictoire. L'un prône un droit exclusif, l'autre la libre circulation des droits et services.
Dans ce sens, le Livre Vert sur le Droit d'auteur et le défi technologique, COM (88) 172 du 10 novembre 1988, pose deux principes guidant son action :
- 3.10.2 " Les législations en matière de Droit d'auteur doivent viser de faire en sorte que toute reproduction d'oeuvres audiovisuelles protégées qui affecterait notablement la vente normale de ces oeuvres puisse être empêchée par les titulaires de droits sur ces oeuvres, soit subordonnée à leur autorisation ou donne au moins lieu à rémunération. En d'autres termes, il ne devrait en principe pas être possible de copier une oeuvre protégée au lieu de l'acheter. L'investissement créateur et financier inhérent à la confection de l'oeuvre doit être protégée contre la copie, notamment lorsqu'une telle copie permet aux consommateurs de confectionner une quantité illimitée de répliques parfaites de l'enregistrement original, amputant ainsi le marché des ventes légitimes du produit ".
Toutefois, la Commission estime que " quand il y a eu achat d'une source préenregistrée ou qu'un paiement a été effectué,..., pour recevoir une transmission télédiffusée et (...) qu'une rémunération a donc été perçue par le titulaire des droits, il devrait être possible de reproduire cette source ou transmission à usage privé. La Commission estime qu'une telle reproduction à usage privé ne porte pas indûment atteinte à l'exploitation normale de l'oeuvre ".
On peut émettre une réserve quant aux réalisme de la distinction faite par la Commission.
De plus, elle surenchérit :
- 3.10.3 " En même temps, la protection assurée par le Droit d'auteur aux oeuvres audiovisuelles ne devrait pas porter atteinte au fonctionnement d'un marché concurrentiel pour de telles oeuvres, ni au développement de nouvelles technologies audiovisuelles... ".
Il y a ici un certain paradoxe...
A. Strowel, Droit d'auteur et copyright, Divergences et convergences, Bibliothèque de la Faculté de Droit de l'Université Catholique de Louvain, XXIV, LGDJ, 1993.
La CJCE y entérine une conception dualiste du Droit d'auteur : " l'objet spécifique de ces droits, tels qu'ils sont régis par les législations nationales, est d'assurer la protection des droits moraux et économiques de leurs titulaires " (attendu 20). " La protection des droits moraux permet notamment aux auteurs et aux artistes de s'opposer à toute déformation, mutilation ou autre modification de l'oeuvre qui serait préjudiciable à leur honneur ou à leur réputation ". La CJCE y reprend aussi son analyse économique du Droit d'auteur. Ainsi, dès lors que le Droit d'auteur est exploité commercialement, du fait de la mise en circulation des oeuvres ou prestations, le Traité de Rome lui est applicable.
CJCE, 20 octobre 1993 : D. 1995, p. 133 note B. EDELMAN.
" The progress of sciences and useful arts ", article 8 de la Constitution américaine, disponible sur Internet, http://www.tew.cornell.edu/constitution/ constitution.overview.html.
Dans cette conception, tout ouvrage de l'esprit est, de par sa nature, destiné au public. Mais pour encourager la création, s'est établi un système dans lequel l'auteur (ou celui qui publie l'oeuvre) se voit reconnaître certains avantages d'ordre économique limitativement énumérés par un texte constitutif de droits. La protection est soumise à formalités, contrairement au Droit d'auteur, qui débouchent sur l'octroi de droits pécuniaires. Le lien entre l'auteur et son oeuvre n'est pas aussi étroit qu'en Droit d'auteur d'où une absence de droit moral.
La théorie du contrat social selon B. Edelman : " Dans la conception du copyright, le monopole concédé par la société à l'auteur est le produit d'un véritable contrat. Tout se passe - dans une fiction qui est née de la théorie du contrat social - comme si d'un côté, l'auteur était le débiteur de la collectivité qui lui a octroyé le monopole, et comme si, de l'autre coté, la collectivité était créancière de l'oeuvre. Inversement, on peut dire que l'auteur est créancier de la collectivité qui lui doit un monopole, et que cette dernière en est la débitrice. Dans cette structure synallagmatique où chacun est tour à tour, créancier et débiteur, l'auteur est dépouillé de ses prérogatives régaliennes ; il est , en quelque sorte, laïcisé et son oeuvre est soumise à une loi de l'offre et de la demande, , induite par ces obligations réciproques " Rapporté par A. Strowel, op. cit. n. 111 , p.256.
Voir note n. 88.
Sur la question de la protection technologique, le constat se pose bien sûr dans les mêmes termes que dans les systèmes de Droit d'auteur. La facilité des infractions et la difficulté de détection obligent les titulaires du copyright à regarder la technologie, tout comme la loi, comme une protection de leurs oeuvres. Les propositions d'amendement sont donc pour un retour en force du monopole et ce, donc, dans un pays où le droit du public est plus reconnu qu'en France. D'ailleurs un mouvement de contestation existe aux Etats-Unis avec en tête le professeur Pamela Samuelson qui dénonce derrière les propositions du Livre Blanc, l'omnipotence de l'industrie détenant le copyright et la remise en cause du fair use.
Seule institution française où la finalité culturelle est affichée : le dépôt légal. Toutefois, on peut dire que cette finalité est symbolique tant elle sert un certain public (les chercheurs) et demeure soumise à certaines garanties.
L'article 1 de la loi n. 92-546 du 20 juin 1992 relative au dépôt légal dispose que " les documents imprimés, graphiques, photographiques, sonores, audiovisuels, multimédias, quel que soit leur procédé technique de production, d'édition ou de diffusion, font l'objet d'un dépôt obligatoire, dénommé dépôt légal, dès lors qu'ils sont mis à la disposition d'un public ".
L'article 2-3 dispose que " le dépôt légal est organisé en vue de permettre (...) la consultation des documents, sous réserve des (...) conditions conformes à la législation sur la Propriété Intellectuelle (...) ".
Sur la possibilité de passer outre à l'opposition des représentants de l'auteur décédé en cas d'abus notoire dans l'exercice du droit de divulgation ou du droit d'exploitation fondé sur une sorte de droit du public d'accéder aux oeuvres. Voir: Affaire FOUGITA, Civ 1ère, 28 février 1989, JCP 1990, éd. G., I, 3433, n. 32.
B. Edelman, Droit d'auteur et Droits voisins, Commentaire de la loi n. 85-660 du 3 juillet 1985 : D.1987.
A. Strowel, op. cit. n. 114.
La pression des investisseurs est plus forte que celle des utilisateurs. Souvent, le vrai pouvoir sur l'oeuvre, qui naît sur la tête de l'auteur, appartient a l'investisseur (en atteste les règles de titularité des droits en matière de logiciel et d'oeuvre audiovisuelle).
B. Edelman, Droits d'auteur, Droits voisins, Droit d'auteur et marché, Dalloz, 1993.
Intervention in Colloque " Droit d'auteur, culture et nouvelles technologies ", Nantes, 22 mars 1996.
Toute l'histoire du Droit d'auteur peut se résumer en une série d'adaptation et de réactions à certaines évolutions technologiques. A chaque fois, ces évolutions n'ont pas profondément altéré la structure des régimes du Droit d'auteur et des Droits voisins du Droit d'auteur, mais imposé certains aménagements, principalement dans la mise en oeuvre des droits.
Rapporté par F. POLLAUD-DULIAN, Droit moral et droits de la personnalité : JCP 1994, I, n. 3780.
Le Droit est en constante évolution par rapport à la Société. Il doit perpétuellement adapter sa normativité à la créativité humaine inspirée des rapports économiques et sociaux.
Le Droit n'est pas aussi ferme, aussi absolu qu'on peut croire. Le doyen CARBONNIER le qualifie brillamment de " flexible ", " il plie mais ne rompt pas ". J. CARBONNIER, Flexible Droit : pour une sociologie du droit sans rigueur, LGDJ, 6ème édition, 1988.
Le Droit d'auteur n'échappe pas à cette règle... Le professeur A. LUCAS souligne, d'ailleurs, la plasticité de la Propriété Littéraire et Artistique au service de sa faculté d'adaptation. Il en conclut : " rechercher l'adaptation du droit au nouvelles technologies, c'est surtout stimulant. Et lorsqu'il faut innover, c'est encore mieux pour le juriste qui en arrive à se glisser (...) dans l'aristocratie des créateurs... ". A. LUCAS in Congrès national de la SACEM, Strasbourg, juin 1992.
Le juriste n'arrive pas toujours à trouver sa place. En atteste les débats sur le logiciel où l'industriel et le spécialiste ont forcé le juriste à adopter la norme du Droit d'auteur... Il faut reconquérir cette place de façon ferme et rationnelle.
Les différentes prérogatives reconnues au titre de la Propriété Littéraire et Artistique sont désignées aussi comme autant de droits. Voir, A. LUCAS et H.J. LUCAS, Traité de Propriété Littéraire et Artistique, Litec, 1994.
Sur la notion d'oeuvre, voir D. GERVAIS, la notion d'oeuvre dans la Convention de Berne et en droit comparé, thèse, 1996.
L'article L. 112-1 du CPI stipule : " les dispositions du présent code protègent les droits des auteurs sur toutes les oeuvres de l'esprit, quels qu'en soient le genre, la forme d'expression, le mérite ou la destination ".
Il y a débat sur ce point : Ph. GAUDRAT a une vision plutôt tranchée et selon lui, " lorsque le logiciel est codé en code objet, il est inaccessible à l'esprit et aux sens de l'homme - seul destinataire de l'oeuvre au sens de la loi du 11 mars 1957 (...). Le logiciel est alors privé de forme externe.(...) Donc, il ne peut pas être considéré comme une oeuvre de l'esprit " ; Il ajoute que " si le logiciel est néanmoins une oeuvre en cet état, il faudrait déduire que tout encodage technique peut constituer une oeuvre " (Ph. GAUDRAT, La protection du logiciel par le Droit d'auteur : RIDA oct. 1988, n. 138). Le raisonnement est malicieux et A. LUCAS de répondre simplement que le programme objet est une forme codée du programme source et qu'à ce titre il doit être soumis aux mêmes règles (A. LUCAS et H.J. LUCAS, Traité de Propriété Littéraire et Artistique, Litec, 1994, p.117).
A. LUCAS et H.J. LUCAS, Traité de Propriété Littéraire et Artistique, Litec, 1994, p.118.
Au fond, le problème juridique des sources naît d'abord d'un état de la technique. C'est parce que l'ordinateur ne peut pas exécuter directement les instructions exprimées en langage évolué que les logiciels se présentent sous les deux formes... Voir H. CROZE et F. SAUNIER, Logiciels : retour aux sources : JCP 1996, I, 3909.
Sur cette notion de perception, voir infra n. de paragraphe 92 et suivant.
Soit selon l'article L.113-2 al.2 du Code de la Propriété Intellectuelle : " l'oeuvre nouvelle à laquelle est incorporée une oeuvre préexistante sans la collaboration de l'auteur de cette dernière ".
A ce sujet, dans l'approche subjective du Droit d'auteur, peu importe que l'auteur ait choisi d'intégrer des variables aléatoires (les algorithmes) ou qu'il automatise une partie du processus dès lors qu'il a une idée du résultat à atteindre. Le résultat sera une oeuvre de l'esprit.
Affaire WHISTLER, Cass. Civ., 14 mars 1900 : D.1900, 1, 497.
H. DESBOIS, Le Droit d'auteur en France, Propriété Littéraire et Artistique , DALLOZ, deuxième édition, 1966, n. 387.
L'article L. 121-2 du CPI dispose que " l'auteur a seul le droit de divulguer son oeuvre ".
H. DESBOIS, op. cit. n. 140.
Notion utilisée en matière de brevet : article L. 611-11 al. 2 du CPI.
Tandis que la reproduction entre dans la champ du monopole dès l'instant où elle est susceptible de permettre une telle communication.
On peut reprendre l'observation de DESBOIS pour qui la pièce jouée devant une salle vide n'en est pas moins représenté au sens de l'article L. 122-2 CPI.
" Rendre perceptible une oeuvre, une représentation ou exécution, un phonogramme ou une émission, de toute manière appropriée à des personnes en général, par opposition à des personnes déterminées appartenant à un groupe privé. Cette notion est plus large que celle de publication et englobe également, entre autres, des formes d'utilisation telles que la représentation et l'exécution publiques, la radiodiffusion, la transmission par fil au public ou la communication directe au public de la réception d'un émission de radiodiffusion ".
OMPI, Glossaire du Droit d'auteur et des Droits voisins, Genève 1980, d'après le Livre Vert sur les Droits d'auteur et les Droits voisins dans la Société de l'Information, COM (95) 382 final.
Ph. GAUDRAT, Droit de représentation : Jurisclasseur, fasc. 319, n. 13.
L'article L. 122-2 du CPI assimile même à une représentation la simple émission d'une oeuvre vers un satellite qui, par essence, n'est suivi de réception du public qu'à la condition de l'acte individuel volontaire qui conduit à allumer le récepteur (téléviseur ou ordinateur).
Voir F. OLIVIER et E. BARBRY, Des réseaux aux autoroutes de l'information : Révolution technique ? Révolution juridique ? 2- Du contenu informationnel sur les réseaux : JCP 1996, éd. G., I, 3928.
Hors la question du droit de divulgation traité supra. n. 91-93.
Articles L. 121-1 et L. 121-2 du CPI, et l'article 6 bis de la Convention de Berne : " indépendamment des droits patrimoniaux d'auteur, et même après cession des dits droits, l'auteur conserve le droit de revendiquer la paternité de l'oeuvre et de s'opposer à toute déformation, mutilation ou autre modification de cette oeuvre ou à toute autre atteinte à la même oeuvre, préjudiciables à son honneur ou à sa réputation ".
Débat sur ce point, voir J. RAYNARD (Droit d'auteur et conflit de lois, Essai sur la nature juridique du Droit d'auteur, Bibliothèque de Droit de l'entreprise, Litec, 1990, n. 26 rapporté par A. LUCAS et H.J. LUCAS, Traité de Propriété Littéraire et Artistique, Litec, 1994) qui est pour une approche moniste.
M. VIVANT, Pour une épure de la Propriété Intellectuelle in Mélanges A. FRANCON, DALLOZ 1995, p. 420.
" Quels que soit le système en cause ou la nature de la création, ce droit à la paternité doit, selon nous, être posé et ne devrait en aucun cas pouvoir être mis à l'écart ".
CHAMFORT : " Le plaisir peut s'appuyer sur l'illusion, mais le bonheur repose sur la vérité ". Maximes et Pensées, Mélanges de littératures et d'histoire, Vialetay, 1970, Prestige de l'Académie Française.
R. PLAISANT, Exercice des droits d'auteur, objet matériel : Jurisclasseur, fasc. 305, n. 18.
B. EDELMAN " dès lors qu'on est en présence d'une production de masse, dès lors qu'une oeuvre audiovisuelle peut être diffusée simultanément en des lieux différents, sur des supports différents et servir à des utilisations différentes, les créateurs ne sont plus les maîtres de leurs droits ", Droits d'auteur et droits voisins, Droit d'auteur et marché, Dalloz, 1993, p. 19.
Article L.311-6 du CPI pour la copie privée audiovisuelle et l'article L. 122-10 du CPI pour la publication d'une oeuvre.
A. LUCAS, Nouvelles technologies et modes de gestion in L'avenir de la Propriété Intellectuelle, Librairies techniques, Le droit des affaires, Propriété Intellectuelle, IRPI, n.11
Ainsi, H. COHEN JEHORAM a t-il affirmé que " ce n'est que lorsqu'ils sont exercés par le titulaire lui-même que les Droits d'auteur peuvent réellement être des droits exclusifs ". De façon générale, à la question combien de droits doivent être pris en charge par une société de gestion collective ? Il répond " aussi peu de droit que possible et autant de droit que nécessaire ". Principes fondamentaux des sociétés de Droit d'auteur : le Droit d'auteur, juillet-août 1990, p. 224.
Voir Livre Vert sur les Droits d'auteur et les Droits voisins dans la Société de l'Information, COM (95) 382 final, p. 75.
Par exemple, les procédés de marquage numérique, en apposant sur l'oeuvre une empreinte digitale, susceptible d'être lue et décodée en temps réel, rendent possible le traitement automatisé du contenu de toute diffusion et donc la gestion des droits en jeu et la rémunération pro rata temporis.
La SACEM est favorable à l'instauration d'un système de paiement à la copie.
Y sont associées l'ADAGP, la SACEM, la SACD, la SCAM et la SPADEM.
Et au cryptage en particulier.
A. LUCAS, Nouvelles technologies et modes de gestion in L'avenir de la Propriété Intellectuelle, IRPI n. 11, Le Droit des affaires, Propriété Intellectuelle.
La question du droit de citation et celle de l'oeuvre seconde se rejoignent. Le premier vient au secours de la seconde, mais nous les étudierons séparément compte tenu de leur domaine propre.
Il s'agit, selon Mme T. KOSKINEN " du stockage et de l'utilisation ultérieure d'oeuvres protégées, imprimées ou exprimées en langage machine, par des moyens électroniques ". T. KOSKINEN, La reprographie, la reproduction électronique, la messagerie électronique et l'exercice du Droit d'auteur in Colloque mondial de l'OMPI sur l'avenir du Droit d'auteur et des Droits voisins, Le Louvre, Paris, France, 1-3 juin 1994, publication OMPI n. 731 (F), p. 179-198.
Moindre mal, le droit à rémunération est fondé sur le monopole de l'auteur. Il relève du Droit de la Propriété Littéraire et Artistique et non pas d'un système de taxe fiscale.
Livre III, Titre I du code de la Propriété Intellectuelle
A. LUCAS, cours de Propriété Littéraire et Artistique, DEA de droit de la Propriété Intellectuelle, janvier 1996.
" Lorsqu'un phonogramme a été publié à des fins de commerce, l'artiste-interprète et le producteur ne peuvent s'opposer : 1- A sa communication directe dans un lieu public, dès lors qu'il n'est pas utilisé dans un spectacle, 2- A sa radiodiffusion, non plus qu'à la distribution par câble simultanée et intégrale de cette radiodiffusion.
Ces utilisations (...) quel que soit le lieu de fixation (...), ouvrent droit à rémunération (...) ".
J. CARBONNIER, Droit civil, Introduction, PUF, Thémis, 18 ème édition, 1990, n. 136.
Entretiens. Mais ne serait-ce pas ici une attraction du régime du droit des brevets ?
Le Droit d'auteur grec prévoit une rémunération pour copie privée sur les disques durs des ordinateurs.
Valable pour les reproductions analogiques.
F. OLIVIER et E. BARBRY, Des réseaux aux autoroutes de l'information : Révolution technique ? Révolution juridique ? 2- Du contenu informationnel sur les réseaux : JCP 1996, éd. G., I, 3928.
L'usage concurrentiel pouvant s'appuyer sur la notion de fourniture de services susceptibles de porter atteinte aux mécanismes de distribution ou de diffusion classique.
Article 9-2 de la Convention de Berne.
Voir la loi n. 94-361 du 10 mai 1994, article 3-II modifiant l'article L. 122-5-2 CPI.
P. SIRINELLI et J. GINSBURG, Les difficultés rencontrées lors de l'élaboration d'une oeuvre multimédia, analyse des droits français et américain : JCP 1996, éd. G., I, 3904.
Voir l'arrêt Microfor, Cass., Ass. Plé., 30 octobre 1987 : D. 1988, p. 21.
Voir Cass., Civ. 1ère, 4 juillet 1995 : JCP 1995, éd. G., II, 20932.
La CA Versailles (ch. réunies du 20 nov. 1991 : D 1992, p. 402.) a qualifié de citation " la reproduction de tableaux dans le catalogue d'un commissaire priseur, constitutif d'une oeuvre d'information, faite dans un format assez réduit et analysable comme une réduction analogue à la segmentation littéraire non dénaturante ". Mais la Cour de cassation réunie en assemblée plénière a cassé cette décision (Ass. Plé. 5 nov. 1993 : JCP 1994, II, 22201).
Sur la question de l'échantillonnage ou " sampling ", voir le rapport Industries culturelles et nouvelles technologies, présidé par P. SIRINELLI, p. 74 et suivantes.
CA Paris, 22 mars 1995, Gaz. Pal., vendredi 15 - samedi 16 mars 1996, IV, Propriété Littéraire et Artistique, p. 15.
Sur la limite juridique de ce raisonnement, voir infra.
A. LUCAS, Droit d'auteur et multimédia in Mélanges A. FRANCON, Propriétés Intellectuelles, DALLOZ, 1995.
La question se pose dans les mêmes termes que pour la copie privée, supra n. 118-119.
A. LUCAS et H.J. LUCAS, Traité de Propriété Littéraire et Artistique, Litec 1994, n. 16.
Faut-il y préférer l'expression " unimédium multigenre " ? Le support est unique, le CD-ROM, et il réunit des oeuvres de différentes natures qui traditionnellement étaient véhiculées par des supports différents.
P. SIRINELLI et J. GINSBURG, Les difficultés rencontrées lors de l'élaboration d'une oeuvre multimédia, analyse des droits français et américain : JCP 1996, éd. G., I, 3904.
P. SIRINELLI, Brèves observations sur le raisonnable en Droit d'auteur in Mélanges A. FRANCON, Propriétés Intellectuelles, DALLOZ, 1995.

 

Intro|Première partie|Seconde partie|Bibliographie|Notes de bas de pages

Accueil|CV|Sites utiles|Ecrivez-moi