NOTES DE BAS DE PAGES
1- Tel est le parti que nous prendrons, car la notion de
cryptage évolue aussi dans un monde analogique.
2- P. Catala, L'information sans frontière in Les dossiers de
la semaine juridique, n. hors série, février 1996.
3- Il y a donc mariage entre les différents médiums qui fait
place à une véritable " polygamie technique ". Il
n'existe qu'actuellement qu'un régime de cohabitation qui repose
sur la distinction entre le régime des télécommunications et
celui de la communication audiovisuelle (distinction instaurée
par la loi n. 90-1170 du 29 décembre 1990 : JCP 1991, éd. G,
III, 64426). Cette cohabitation semble devoir se légaliser dans
un avenir proche par l'avènement d'une législation portant
déréglementation.
Voir F. OLIVIER et E. BARBRY, Des réseaux aux autoroutes de
l'information : Révolution technique ? Révolution juridique ?
1- De l'utilisation des réseaux : JCP 1996, éd. G., I, 3926.
4- W. R. Cornish, Nouvelles technologies et naissance de
nouveaux droits in L'avenir de la Propriété Intellectuelle,
IRPI n. 11, Le Droit des affaires, Propriété Intellectuelle, p.
5.
5- A. LUCAS, Nouvelles technologies et modes de gestion in
L'avenir de la Propriété Intellectuelle, IRPI n. 11, Le Droit
des affaires, Propriété Intellectuelle, p. 26.
6- Nous nous limiterons donc quant aux développements
concernant les Droits voisins du Droit d'auteur.
7- Au cours de cette étude nous évoquerons principalement
les auteurs. Et nous ferons principalement référence à "
l'auteur " pour raccourcir l'expression " titulaire des
droits d'auteur " , avec toutes les réserves juridiques que
cela suscite.
8- A. LUCAS et H.J. LUCAS, Traité de Propriété Littéraire
et Artistique, Litec 1994, p. 1.
9- Selon l'expression consacrée.
10- d'exploitation " appartenant à l'auteur L'article
L.122-1 du Code de la Propriété Intellectuelle (CPI) dispose
que " le droit comprend le droit de représentation et le
droit de reproduction.
La représentation consiste " dans la communication de
l'oeuvre au public par un procédé quelconque " (article L.
122-2 CPI) , et la reproduction " dans la fixation
matérielle de l'oeuvre par tous procédés qui permettent de la
communiquer au public d'une manière indirecte " (article L.
122-3 CPI).
11- Il s'agit principalement de l'art ou la science de garder
secret un message par un procédé mathématique. L'âge d'or de
la cryptologie se situe entre 1920 et 1970. Pendant cette
période, la cryptologie s'est enrichie de méthodes sûres et a
quitté le monde occulte de l'espionnage pour franchir les
remparts de l'industrie, du commerce, des finances, et utilise la
puissance informatique moderne à la place des rouages, rotors et
autres livres de codes.
X. MARSAULT, Compression et cryptage des données multimédias,
Hermès , 2ème édition, 1995, p. 10.
Les amateurs de cryptage possèdent même des revues
spécialisées où s'échangent algorithmes ou plan de décodeurs
pirates. A ce sujet, voir Les décisions Canal plus : Cahier du
Droit d'auteur, n. 27-29, mai-juin-juil. 1990.
12- Le projet de réforme de l'article 28-1 de la loi n.
90-1170 est disponible en annexes p. 62.
13- Ministre délégué à la poste, aux télécommunications
et à l'espace.
14- J.O., 30 décembre 1990, p. 16439 et suivantes. Modifiée
par la loi n. 91-648 du 11 juillet 1991, J.O., 13 juillet 1991,
p. 9177.
15- Aujourd'hui, n'est matériel de guerre que la
cryptographie spécifiquement prévue pour le matériel de
guerre.
16- Article 28-1 de la loi précitée.
Cet article fait l'objet de nombreux textes d'application :
- le décret du 28 décembre 1992 définit les conditions dans
lesquelles sont souscrites les déclarations et accordées les
autorisations concernant les moyens et prestations de cryptologie
(J.O., 30 décembre 1992, p. 17914 et suivantes) ;
- les deux arrêtés du 28 décembre 1992 concernent les
déclarations et demandes d'autorisations relatives aux moyens et
prestations de cryptologie et définissent les dispositions
particulières auxquelles sont soumises les prestations de
cryptologie (J.O., 30 décembre 1992, p. 17916 et 17917) ;
- l'arrêté du 15 février 1993 fixe les modalités
d'établissements de la demande de licence d'exportation des
moyens cryptologie et d'utilisation de cette licence ( J.O., 24
février 1993, p.2647) ;
- les deux arrêtés du 5 mai 1995 visent, d'une part, le
contrôle à l'exportation vers les pays tiers et le transfert
vers les Etats membres de la Communauté européenne de biens à
double usage et d'autre part, à la licence générale G.502
d'exportation des moyens de cryptologie et fixe les modalités
d'établissement et d'utilisation de cette licence (J.O., 7 mai
1995, p. 7578).Sur les principales questions de l'exportation,
voir LAMY, Droit de l'informatique 1996, n. 1010 et suivants.
17- La technique de la cryptologie n'est pas, en tant que
telle, réglementée mais ce sont ses moyens.
18- Les mots de passe, les codes d'identification
personnelle...
19- Signature numérique, code d'authentification de
message...
20- Voir le formulaire de la SCSSI sous Annexes p. 67 et
suivantes.
21- L'Etat se réserve la possibilité de vérifier le contenu
des messages.
Voir E. Derrieux, Sécurité nationale et liberté de
communication en France, Légipresse, Chr. et opi., II, n. 125.
22- Trois orientations semblent se dégager du projet de loi :
le principe du contrôle de l'Etat est clairement réaffirmé, le
principe du tiers de confiance est arrêté et enfin, il existe
une liste de classification des moyens de grande masse. Voir F.
OLIVIER et E. BARBRY, Des réseaux aux autoroutes de
l'information : Révolution technique ? Révolution juridique ?
1- De l'utilisation des réseaux : JCP 1996, éd. G., I, 3926.
23- Article 4 de la directive dans le prolongement du Livre
Vert sur la sécurité des systèmes d'information, Livre Vert
sur la protection juridique des services cryptés dans le marché
intérieur, COM (96) 76 final.
24- J. GUISNEL, Guerre dans le cyberespace, Services secrets
et Internet, La Découvertes, Enquêtes, 1995, p.39.
25- H. MAISL, Communications mobiles, secret des
correspondances et protection des données personnelles : Petites
Affiches, 21 juin 1995, n. 74, p.12.
26- Qui constitue un néologisme.
27- Il s'agit de l'art, la science et la technique, selon les
amateurs, qui consiste à prendre un message qui est clair et de
le transformer, par une méthode fixée, en un message composé
de symboles sans signification apparente. Le déchiffrement
est... l'opération inverse. Cet art a traversé les siècles en
se complexifiant jusqu'à l'avènement de l'informatique qui a
multiplié de façon exponentielle ses possibilités.
28- Selon le Petit Larousse, il s'agit d'un " processus
de calcul qui permet d'arriver à un résultat final déterminé
".
29- Les spécialistes diront : il s'agit d'une algorithmique mathématique fondée sur l'exploitation de propriétés particulières de configurations combinatoires et algébriques discrètes, comme les polynômes sur des corps finis par exemple...Voir, site Internet : http://www.labri.u-bordeaux.fr./~Fedou/NIVAT/algo.html
30- Le codage est une association bijective entre des "
objets " ayant un sens pour l'homme, et d'autres objets
dépourvus de sens en eux-mêmes 'des symboles graphiques ou
mathématiques).
Toutes les informations que l'homme manipule peuvent être
écrites ; il est donc possible de les coder en base binaire. Ce
codage préalable permet la compression qui engendrera une plus
grande capacité de stockage ou de diffusion de l'information.
Compresser, c'est ne garder que l'essentiel en supprimant les
redondances numériques.
31- Recouverte par sa fonction dite de " hachage ".
32- Sur la reconnaissance jurisprudentielle de la signature
électronique : CA Montpellier, 1ère Chambre, Section D, 9 avril
1987 : JCP 1988, éd. G, II, 20984. Mais ici le domaine est
banquaire.
Sur la question en général de la preuve en matière
électronique : H. CROZE, Informatique, preuve et sécurité : D.
1987, Chronique XXXI ; Y. BREBAN et I. POTTIER, Sécurité,
authentification et dématérialisation de la preuve dans les
transactions électroniques : Gaz. Pal., 3-4 avril 1996,
doctrine.
33- Selon le jargon de la profession : le tracking.
34- La classification des techniques de marquage se fait au
moyen de plusieurs critères :
- la dépendance par rapport à un code secret du signataire,
- la nécessité de la comparaison de l'image initiale vierge
avec celle signée,
- la tolérance vis-à-vis des manipulations de l'image et la
survivabilité du code enfoui.
L. LABORELLI, Tatouage des images et des sons : techniques
cryptographiques d'authentification et contrôle du copyright,
Expertises des systèmes d'information, décembre 1995, p. 428 et
suivantes.
35- I. POTTIER, Le commerce électronique sur Internet in
Dossier spécial Internet : Gazette du Palais, 3-4 avril 1996, p.
27-29.
Le développement des services commerciaux en ligne devront
passer par la garantie de la confidentialité des données des
cartes de paiement qui devront transiter sans être
interceptées. D'ailleurs, les deux principaux réseaux mondiaux
de cartes de paiement, Visa et Mastercard, travaillent ensembles
sur un protocole de sécurité.
36- La question de la confidentialité des
télécommunications met en jeu la vie privée des utilisateurs
ainsi que leurs relations d'affaires. Voir H. MAISL,
Communications mobiles, secret des correspondances et protection
des données personnelles : Petites Affiches, 21 juin 1995, n.
74.
Sur Internet, un e-mail constitue seul une carte postale lisible
de tous, grâce au cryptage, ce courrier transite dans une
enveloppe quasi-inviolable.
37- La sécurité est un droit, puisque la loi légalise et
légitime les moyens de sécuriser les transmissions et permet de
se défendre contre les atteintes à la sécurité. Ainsi
existe-t-il la loi n. 91-646 du 10 juillet 1991 relative au
secret des correspondances émises par la voie de
télécommunication (J.O., 13 juillet 1991, p. 9167). Cette loi
punit (articles 226-1 et suivants du Nouveau Code Pénal) "
le fait, commis de mauvaise foi, d'intercepter, de détourner,
d'utiliser ou de divulguer des correspondances émises,
transmises ou reçues par voie de télécommunication... ".
De même, il existe une obligation légale de sécuriser les
données. La loi n. 78-17 du 6 janvier 1978 relative à
l'informatique, aux fichiers et aux libertés, incrimine (article
226-17 NCP) " le fait de procéder ou de faire procéder à
un traitement automatisé d'informations nominatives sans prendre
les précautions utiles pour préserver la sécurité de ces
informations et notamment empêcher qu'elles ne soient
déformées, endommagées ou communiquées à des tiers non
autorisés... ". il y a donc une obligation légale de
sécurité, ou au moins de mise en oeuvre de mécanismes de
sécurité.
38- A. LUCAS, Protéger l'information : de la cryptologie à
la stéganographie in Les dossiers de la semaine juridique, n.
hors série, février 1996.
39- Inquiétudes quant à la multiplication possible des
utilisations non autorisées et à la perte de contrôle sur
l'usage qui est fait de l'oeuvre ; inquiétudes quant aux
atteintes au droit moral en cas d'utilisation fragmentaires de
l'oeuvre...
Selon le Rapport final de l'IDATE sur L'impact des nouvelles
techniques de communication sur la Propriété Littéraire et
Artistique, février 1993, p. 50.
40- Internet n'est donc pas un " goulag juridique ",
voir N. ROS de LOCHOUNOFF in Le Monde, jeudi 1er février 1996,
p. 15.
41- Les réseaux se moquent des frontières physiques,légales
et politiques pour préférer l'autodiscipline, la Netiquette. La
philosophie du réseau est ultra-libérale. Certains sites
revendiquent la liberté en arborant un ruban bleu accompagné du
slogan " la somme des libertés ne doit pas être la somme
des interdictions ".
Par exemple, voir : http://www.imaginet.fr/ime/manuel.htm.
42- Certains sites d'Internet se contentent, faussement
naïvement, d'informer les utilisateurs que les données du
service sont protégés par le Droit d'auteur. Mais ils se
gardent de prévoir une quelconque barrière contre une possible
reproduction des oeuvres. D'un point de vue technique, dès lors
que l'on accède aux oeuvres sur l'écran, celles-ci sont
reproduites sur la mémoire " cache " de l'ordinateur !
Dès que le stockage est suffisamment long pour permettre
l'utilisation l'affichage ou le tirage d'exemplaires de l'oeuvre
sur imprimante, le droit de reproduction est en jeu. D'ailleurs,
le droit au survol revendiqué par les utilisateurs d'Internet
où, sur la base du droit à la culture et du droit de la
consommation, serait possible le test de l'oeuvre chez soi, se
heurte à ce droit de reproduction. Comme le relève le
professeur A. LUCAS, " si on feuillette les livres chez le
libraire, on ne les photocopie pas... " (in Colloque "
Droit d'auteur, culture et nouvelles technologies ", Nantes,
22 mars 1996 ).
43- Internet donne le vertige du fait des incidences de
l'immatérialité (volatilité, désacralisation de l'oeuvre,
ubiquité) mais il n'est pas hors-la-loi. Internet ne fait que
révéler brutalement et sous une forme extrême le phénomène
de piratage de l'oeuvre.
44- C'est une solution mais pas la seule : la sécurité et le
respect de l'oeuvre passe aussi par une responsabilisation des
utilisateurs. Dans ce sens, J. MICHEL, Validité et sécurité :
nouvelles exigences et responsabilités des professionnels face
au développement de l'information sur Internet : LAMY, Droit de
l'informatique, juillet-août 1995, n. 72.
45- Les ordinateurs les plus puissants des centrales de
renseignement des grandes puissances ne peuvent le décrypter.
Aux Etats-Unis, PGP figure même sur la liste des produits
sensibles interdits à l'exportation, au même titre que les
armes de pointe. Voir J. GUISNEL et O. SNAIJE, Vie privée, vie
cryptée : Libération, 23 février 1996.
PGP est malgré tout disponible sur Internet : http://www.uoguelph.ca/~deverett/PGP.html.
46- Par " utilisation ", il faut entendre tout acte
d'exploitation des oeuvres, ainsi que tout acte de simple
consommation des oeuvres.
47-D'un point de vue philosophique, le cryptage, entendu sous
le sens d'occultation, est aussi une arme dont jouit l'auteur. Il
facilite la vie de l'oeuvre. Il augmente en tout cas son
intérêt, prolongé dans le temps et l'espace, pour la traduire,
la comprendre, l'analyser... La notion même de cryptage a pour
base théorique, un axiome de la psychanalyse : l'être humain
peut à tout moment devenir inaccessible, voire énigmatique pour
lui-même...
48- Sur la question, voir N. RAND, Le cryptage et la vie des
oeuvres, La psychanalyse prise au mot, Auber, 1989, p.12.
Voir J. HUET, Droit de l'informatique : le régime juridique de
la télématique interactive : JCP 1984, I, 3147.
49- Il faut utiliser ce terme avec précaution, tant il induit
en erreur sur la portée de la représentation. En ce sens, voir
B. Edelman, Droits d'auteur, Droits voisins, Droit d'auteur et
marché, Dalloz, 1993, n. 125.
50- La mise en place des systèmes de cryptage doivent ainsi
s'accompagner d'une prise en compte des questions de protection
de la vie privée des utilisateurs des oeuvres. La collecte et le
traitement, par les opérateurs des réseaux ou de
télédiffusions, des informations précises concernant
l'utilisation et le choix des oeuvres doivent être garantis. Un
traitement informatique constitue un risque, la loi tend donc à
assurer la sécurité en lui donnant la forme d'une obligation
juridique. Sur ces questions, voir : LAMY, Droit de
l'informatique 1996, n. 479.
P. BIUCARELLI, Les normes, un enjeu fondamental pour la Société
de l'information, I&T Magazine, février 1996, p. 17-20 et B.
BEMOL, La télévision numérique : mise en perspective, Angle
Droit, septembre 1993, n. 23.
Dans ce sens, une résolution du Conseil des Communautés du 22
juillet 1993, concernant la mise au point de technologies et de
normes dans le domaine des services de télévision avancés, a
été adoptée.
G. Koumantos, Nouvelles technologies et titulaires des droits in
L'avenir de la Propriété Intellectuelle, Librairies techniques,
Le droit des affaires, Propriété Intellectuelle, IRPI, n.11,
p.16.
Les nouvelles possibilités de reproduction de l'oeuvre qui
rendent impossible le contrôle de la reproduction et la
reproduction privée presqu'aussi nocive que la piraterie.
Les nouvelles possibilités de diffusion de l'oeuvre (câble,
satellites, réseaux) qui lui donnent une dimension
transfrontalière difficilement compatible avec les modes
d'exploitations connus.
Les développements qui suivent sont extraits du Rapport de la
Commission présidée par P. SIRINELLI, Industries Culturelles et
nouvelles technologies, Ministère de la Culture et de la
Francophonie, Documentation française, Paris, 1994 ; du Rapport
de l'IDATE, L'impact des nouvelles technologies de communication
sur la Propriété Littéraire et Artistique, mai 1993.
Il s'agit d'étendre à toutes les oeuvres, sur tous supports, ce
qui existe déjà en matière de publication littéraire dotée
d'un numéro ISDN.
International Standart Recording Code. Site disponible sur
Internet sur : http://www.fit.qut.edu.au/ISRC/
Organisation Internationale de Normalisation. Les normes
constituent un enjeu capital pour l'existence même des systèmes
de protection et leur efficacité. A ce titre les normes de
compressions numériques relatives aux transmissions des images
fixes ou en mouvement (JPEG et MPEG2, pour Joint Photographic
Expert Group et Moving picture Expert Group) comportent les
espaces nécessaires à l'inscription des codes d'identification
des oeuvres.
Confédération Internationale des Sociétés d'Auteurs et
Compositeurs.
International Technical Transmitting System.
Voir le MPPB pour Music Programm Production Block, par exemple.
Compositeur, auteur, éditeur de musique.
Serial Copy Management System. Ce système est imposé par la loi
américaine de 1992 relative à l'enregistrement numérique
privé (Audio Home Recording Act).
Copyright In Transmitted Electronic Documents.
Debit Card System.
Dans ce système, les lignes restent à leur place sur l'écran
de réception, mais elles sont coupées au hasard et les parties
finales sont interverties. Voir les systèmes Video Crypt,
Syster, Eurocrypt...
Trois types de stations de télévision, par exemple, recourent
au cryptage : les télévisions à péages par abonnement, types
Canal Plus ; les stations " gratuites " qui souhaitent
restreindre le public ayant accès à leurs programmes pour
limiter l'étendu des droits de diffusion des oeuvres à
acquérir ; les systèmes de " pay-per-view ".
La liste des systèmes de protection tirés du cryptage pourrait
s'allonger. La technique va rendre possible tout type de
protection, telle sera la non-limite du cryptage pour la suite de
notre étude.
Une simple réponse : l'auteur est titulaire de ce droit exclusif
qui ne peut être compris comme de la propriété au sens de
l'article 544 du Code Civil ; le contenu de cette titularité est
l'exclusivité qui est différente de l'absolutisme de la
propriété du Code Civil.
F. Collard Dutilleul, cours de Droit civil des biens, DEA de
Droit de la Propriété Intellectuelle, avril 1996.
L'article L. 131-2 al. 1 du CPI , par exemple, impose le
formalisme d'un écrit.
Le processus d'émission par satellite et par câble est donc
plus respectueux des droits de l'auteur.
On peut ajouter que même si la technique ne peut remplacer le
droit, la maximalisation de la sécurité emporte une
minimisation à proportion du besoin de droit. Voir LAMY, Droit
de l'informatique 1996, n. 1961.
Supra, note 37.
La question a été controversée : TGI Paris, 27 octobre 1986 :
JCP 1987, I, 3312, Chr. B. Edelman.
Mais la Cour de cassation a tranché : Com., 22 mai 1991 : JCP
1992, éd. G., II, 21792.
Nous ne nous attacherons pas au développement de l'appréhension
par le Droit d'auteur de la protection des moyens de cryptage.
Les logiciels de cryptage seront protégés par le Droit d'auteur
s'ils sont originaux. Les semi-conducteurs contenant des
procédés cryptographiques seront protégés par le régime
spécifique des topographies de produits semi-conducteurs. Si les
logiciels de cryptage sont en tant que tels protégeables par le
Droit d'auteur, l'algorithme de cryptage, pris seul, ressort du
domaine du brevet. En ce sens, voir : F. BENECH, La
brevetabilité des logiciels en Europe, un mythe qui devient
réalité ? : Gaz. Pal., 16 décembre 1995, p. 2, et une
décision de CA Paris du 23 janvier 1995 : petites affiches 1996,
n. 48, p. 4.
Rappel pour préciser que la contrefaçon, depuis la loi n.
94-102 du 5 février 1994, est punie de 2 ans d'emprisonnement et
de 1 000 000 F d'amendes.
Cass. Crim., 6 juin 1991 : JCP 1991, éd. G., IV, p. 357.
L'article 79-1 de la loi n. 86-1067 du 30 septembre 1986 relative
à la liberté de communication qui réprime : " la
fabrication, l'importation en vue de la vente ou de la location,
l'offre à la vente, la détention en vue de la vente ou
l'installation d'un équipement, matériel, dispositif ou
instrument conçu, en tout ou partie, pour capter frauduleusement
des programmes télévisés, lorsque ces programmes sont
réservés à un public qui y accède moyennant rémunération
versée à l'exploitant du service ".
Il s'agit d'une loi faite sur mesure pour Canal plus.
Attention, " programme " n'est pas " oeuvre
".
Sur la question de la protection juridique des nouvelles
techniques par le Droit d'auteur, voir : AZEMA, La protection
juridique des nouvelles techniques, Mélanges MATHELY, LITEC,
1990, p. 43.
C. ATIAS et D. LINOTTE mettent en garde le juriste contre le
" mythe de l'adaptation du droit au fait " : D. 1977,
chr., p. 251-258.
J.P. CLAVIER nous éclaire le débats : " s'il n'est pas de
la mission du droit d'être prospectif, il lui incombe en
revanche d'identifier puis de s'adapter à des réalités
scientifiques et techniques désormais bien établies (...). Le
droit ne doit pas se soumettre aux Sciences et aux Techniques
mais, au contraire, garantir son autonomie et sa force. "
J.P. CLAVIER, Objets nouveaux et catégorie de la Propriété
Intellectuelle, Thèse, 1994, p. 336.
Sur la question de la compatibilité des régimes de protection,
voir J. GINSBURG, Examen des frontières du Droit d'auteur in
Colloque mondial de l'OMPI sur l'avenir du Droit d'auteur et des
Droits voisins, Le Louvre, Paris, France, 1-3 juin 1994,
publication OMPI n. 731 (F), p. 233-245.
L'auteur donne l'exemple d'une loi américaine portant sur les
enregistrements sonores à domicile qui instaurait, en dehors du
Droit d'auteur (copyright), un régime mettant en oeuvre des
normes techniques anti-copies. Malgré ses prétentions sui
generis, la protection accordée par cette loi est, d'après
elle, essentiellement du type Droit d'auteur.
Loi n. 88-19 du 5 janvier 1988 relative à la fraude
informatique, J.O., 6 janvier 1988, p. 231.
Est puni : " toute intrusion dans un système automatisé
des données " (article 323-1 NCP), " toute
introduction de données (...) ou suppression ou modification
" (article 323-3 NCP).
Décret pris pour l'application de la loi n. 94-361 concernant la
protection juridique des programmes d'ordinateur et modifiant le
Code de la Propriété Intellectuelle, J.O., 9 février 1996, p.
2122.
Cette expression est aussi inexacte que dangereuse ; " la
lacune des textes n'est pas forcément celle des principes
", S. RIALS, Quelles crises ? quel droit ?, Crises dans le
Droit 1986, PUF, p. 4, rapporté par J.P. CLAVIER, op. Cit. note
80
A. CHAUBEAU, Le décodage illicite des signaux de télévision
cryptée et la protection des auteurs et des producteurs
d'oeuvres audiovisuelles : Droit d'auteur 1990, p. 385-389.
La Communauté pourrait être amenée à agir afin de rendre
obligatoire de façon harmonisée les systèmes techniques de
protection, lorsque ceux-ci auront été mis au point et
acceptés par l'industrie. Voir le Livre Vert sur le Droit
d'auteur et les Droits voisins dans la Société de
l'information, COM (95) 382 final.
Au delà de la protection de la Propriété Littéraire et
Artistique en matière de base de données, dès lors qu'elle
constitue une création originale, il existe une protection
juridique qui leurs est propre. Cette protection sui generis
consiste essentiellement dans " le droit d'empêcher
l'extraction déloyale du contenu de la base de données ".
voir l'article 7 de la Directive 96/9/CE du Parlement Européen
du 11 mars 1996 concernant la protection des bases de données :
JOCE du 27 mars 1996, n. L 77/20.
Voir le Livre Vert sur la protection des services cryptés, COM
(96) 76 final.
The Report of The Working Group On Intellectual Property Rights,
Intellectual Property and the National Information
Infrastructure, Information Infrastructure Task Force, Sept.
1995. P. 230 et suivantes.
Document disponible sur Internet,
http://www.uspto.gov/niiip.html.
Voir X. De MELLO et A. MARIE, La protection des programmes à
péages : les décisions Canal plus : Cahiers du Droit d'auteur,
mai-juin-juillet 1990, n.27 à 29.
P. SIRINELLI, L'adaptation du droit face aux nouvelles
technologies in Colloque mondial de l'OMPI sur l'avenir du Droit
d'auteur et des Droits voisins, Le Louvre, Paris, France, 1-3
juin 1994, publication OMPI n. 731 (F), p. 33-48.
Voir le modèle COPYMART développé par le professeur Z.
KITAGAWA dans Ordinateurs, techniques numériques et Droit
d'auteur in Colloque mondial de l'OMPI sur l'avenir du Droit
d'auteur et des Droits voisins, Le Louvre, Paris, France, 1-3
juin 1994, publication OMPI n. 731 (F), p. 119-136.
A. Dietz, Mutation du Droit d'auteur, changement de paradigme en
matière de Droit d'auteur ? : RIDA octobre 1988, p. 23 et
suivantes.
A ce sujet, l'obsession économique, liée à l'importance des
investissements, a poussé certains investisseurs à vouloir
imposer systématiquement le statut des " oeuvres
collectives " aux oeuvres audiovisuelles, par exemple, (avec
les conséquences que l'on connaît : le dessaisissement des
droits d'auteur au profit de l'entreprise).
Heureusement cette théorie est combattue, voir arrêt RAMDAM, CA
Paris, 16 mai 1994 : JCP 1995, éd. G., II, 22375.
L'application de la qualification d'oeuvre collective est
exceptionnelle. En ce sens voir, POLLIAUD-DULIAN : RIDA juillet
1994, n. 162, p. 398.
I. CherpilloD, le Droit d'auteur aujourd'hui in Le Droit d'auteur
aujourd'hui, Edition du CNRS, p. 25.
I. De Lamberterie, introduction générale in Le Droit d'auteur
aujourd'hui, Edition du CNRS, p. IX.
Voir les articles L. 122-8, L.131 al. 4, L. 214 du CPI par
exemple.
La théorie de l'abus de droit est une épée de Damoclès
au-dessus de l'exercice du droit exclusif. Voir, C. CARREAU,
Propriété Intellectuelle et abus de droit in Mélanges A.
FRANCON, Propriétés Intellectuelles, DALLOZ, 1995.
Voir les textes sur le droit exclusif de l'auteur : l'article
L.111-1 du CPI, l'article 11 bis de la Convention de Berne et
l'article 4 bis de la Convention de Genève dite Convention
Universelle sur le Droit d'auteur.
Voir des auteurs comme F. GOTZEN, F. POLLAUD-DULIAN sur la
théorie du droit de destination.
PORTALIS, rapporté par B. EDELMAN, Le droit saisi par la
photographie, Christian BOURGOIS Editeur, 1980, p. 48.
B. Edelman, Droit d'auteur, règles générales - nature du Droit
d'auteur et des Droits voisins : Jurisclasseur, fasc. 301-1, p.7
Cass. Req. 24 février 1864, D. 1864, I, 125.
A. LUCAS et H.J. LUCAS, Traité de Propriété Littéraire et
Artistique, Litec, 1994.
" La créature " sortie de son fond.
Le cryptage permet, en outre, de contredire le principe de la
théorie de l'épuisement des droits, qui n'existe pas en France
en tant que telle, et qui ne s'est imposée que dans des
systèmes juridiques fondant le monopole de l'auteur sur "
l'utilité sociale de la création ". En ce sens voir F.
POLLAUD-DULIAN, Le droit de destination, le sort des exemplaires
en Droit d'auteur, Bibliothèque de droit privé, Tome 205, LGDJ
1989, n. 329.
B. Edelman, Droit d'auteur, règles générales - nature du Droit
d'auteur et des Droits voisins : Jurisclasseur, fasc. 301-1, p.7
C. Colombet, Grands principes du Droit d'auteur et des Droits
voisins dans le Monde, Approche de droit comparé, Litec 1990, p.
177.
Texte de la Déclaration Universelle des droits de l'homme de
1948 : annuaire des droits de l'homme pour 1949, ONU, p. 538 et
suivantes.
Entre autre C. Colombet, op. Cit. n. 107.
A. Kerever, Le Droit d'auteur : acquis et conditions du
développement de la culture juridique européenne : Droit
d'auteur 1990, p. 138-147.
A. Strowel, Droit d'auteur et copyright, Divergences et
convergences, Bibliothèque de la Faculté de Droit de
l'Université Catholique de Louvain, XXIV, LGDJ, 1993.
B. Edelman, note sous l'arrêt WARNER Bros : JCP 1989, II, 21173,
n.23. D'ailleurs, Droit d'auteur et Droit communautaire ont des
objectifs contradictoire. L'un prône un droit exclusif, l'autre
la libre circulation des droits et services.
Dans ce sens, le Livre Vert sur le Droit d'auteur et le défi
technologique, COM (88) 172 du 10 novembre 1988, pose deux
principes guidant son action :
- 3.10.2 " Les législations en matière de Droit d'auteur
doivent viser de faire en sorte que toute reproduction d'oeuvres
audiovisuelles protégées qui affecterait notablement la vente
normale de ces oeuvres puisse être empêchée par les titulaires
de droits sur ces oeuvres, soit subordonnée à leur autorisation
ou donne au moins lieu à rémunération. En d'autres termes, il
ne devrait en principe pas être possible de copier une oeuvre
protégée au lieu de l'acheter. L'investissement créateur et
financier inhérent à la confection de l'oeuvre doit être
protégée contre la copie, notamment lorsqu'une telle copie
permet aux consommateurs de confectionner une quantité
illimitée de répliques parfaites de l'enregistrement original,
amputant ainsi le marché des ventes légitimes du produit
".
Toutefois, la Commission estime que " quand il y a eu achat
d'une source préenregistrée ou qu'un paiement a été
effectué,..., pour recevoir une transmission télédiffusée et
(...) qu'une rémunération a donc été perçue par le titulaire
des droits, il devrait être possible de reproduire cette source
ou transmission à usage privé. La Commission estime qu'une
telle reproduction à usage privé ne porte pas indûment
atteinte à l'exploitation normale de l'oeuvre ".
On peut émettre une réserve quant aux réalisme de la
distinction faite par la Commission.
De plus, elle surenchérit :
- 3.10.3 " En même temps, la protection assurée par le
Droit d'auteur aux oeuvres audiovisuelles ne devrait pas porter
atteinte au fonctionnement d'un marché concurrentiel pour de
telles oeuvres, ni au développement de nouvelles technologies
audiovisuelles... ".
Il y a ici un certain paradoxe...
A. Strowel, Droit d'auteur et copyright, Divergences et
convergences, Bibliothèque de la Faculté de Droit de
l'Université Catholique de Louvain, XXIV, LGDJ, 1993.
La CJCE y entérine une conception dualiste du Droit d'auteur :
" l'objet spécifique de ces droits, tels qu'ils sont régis
par les législations nationales, est d'assurer la protection des
droits moraux et économiques de leurs titulaires " (attendu
20). " La protection des droits moraux permet notamment aux
auteurs et aux artistes de s'opposer à toute déformation,
mutilation ou autre modification de l'oeuvre qui serait
préjudiciable à leur honneur ou à leur réputation ". La
CJCE y reprend aussi son analyse économique du Droit d'auteur.
Ainsi, dès lors que le Droit d'auteur est exploité
commercialement, du fait de la mise en circulation des oeuvres ou
prestations, le Traité de Rome lui est applicable.
CJCE, 20 octobre 1993 : D. 1995, p. 133 note B. EDELMAN.
" The progress of sciences and useful arts ", article 8
de la Constitution américaine, disponible sur Internet,
http://www.tew.cornell.edu/constitution/
constitution.overview.html.
Dans cette conception, tout ouvrage de l'esprit est, de par sa
nature, destiné au public. Mais pour encourager la création,
s'est établi un système dans lequel l'auteur (ou celui qui
publie l'oeuvre) se voit reconnaître certains avantages d'ordre
économique limitativement énumérés par un texte constitutif
de droits. La protection est soumise à formalités,
contrairement au Droit d'auteur, qui débouchent sur l'octroi de
droits pécuniaires. Le lien entre l'auteur et son oeuvre n'est
pas aussi étroit qu'en Droit d'auteur d'où une absence de droit
moral.
La théorie du contrat social selon B. Edelman : " Dans la
conception du copyright, le monopole concédé par la société
à l'auteur est le produit d'un véritable contrat. Tout se passe
- dans une fiction qui est née de la théorie du contrat social
- comme si d'un côté, l'auteur était le débiteur de la
collectivité qui lui a octroyé le monopole, et comme si, de
l'autre coté, la collectivité était créancière de l'oeuvre.
Inversement, on peut dire que l'auteur est créancier de la
collectivité qui lui doit un monopole, et que cette dernière en
est la débitrice. Dans cette structure synallagmatique où
chacun est tour à tour, créancier et débiteur, l'auteur est
dépouillé de ses prérogatives régaliennes ; il est , en
quelque sorte, laïcisé et son oeuvre est soumise à une loi de
l'offre et de la demande, , induite par ces obligations
réciproques " Rapporté par A. Strowel, op. cit. n. 111 ,
p.256.
Voir note n. 88.
Sur la question de la protection technologique, le constat se
pose bien sûr dans les mêmes termes que dans les systèmes de
Droit d'auteur. La facilité des infractions et la difficulté de
détection obligent les titulaires du copyright à regarder la
technologie, tout comme la loi, comme une protection de leurs
oeuvres. Les propositions d'amendement sont donc pour un retour
en force du monopole et ce, donc, dans un pays où le droit du
public est plus reconnu qu'en France. D'ailleurs un mouvement de
contestation existe aux Etats-Unis avec en tête le professeur
Pamela Samuelson qui dénonce derrière les propositions du Livre
Blanc, l'omnipotence de l'industrie détenant le copyright et la
remise en cause du fair use.
Seule institution française où la finalité culturelle est
affichée : le dépôt légal. Toutefois, on peut dire que cette
finalité est symbolique tant elle sert un certain public (les
chercheurs) et demeure soumise à certaines garanties.
L'article 1 de la loi n. 92-546 du 20 juin 1992 relative au
dépôt légal dispose que " les documents imprimés,
graphiques, photographiques, sonores, audiovisuels, multimédias,
quel que soit leur procédé technique de production, d'édition
ou de diffusion, font l'objet d'un dépôt obligatoire, dénommé
dépôt légal, dès lors qu'ils sont mis à la disposition d'un
public ".
L'article 2-3 dispose que " le dépôt légal est organisé
en vue de permettre (...) la consultation des documents, sous
réserve des (...) conditions conformes à la législation sur la
Propriété Intellectuelle (...) ".
Sur la possibilité de passer outre à l'opposition des
représentants de l'auteur décédé en cas d'abus notoire dans
l'exercice du droit de divulgation ou du droit d'exploitation
fondé sur une sorte de droit du public d'accéder aux oeuvres.
Voir: Affaire FOUGITA, Civ 1ère, 28 février 1989, JCP 1990,
éd. G., I, 3433, n. 32.
B. Edelman, Droit d'auteur et Droits voisins, Commentaire de la
loi n. 85-660 du 3 juillet 1985 : D.1987.
A. Strowel, op. cit. n. 114.
La pression des investisseurs est plus forte que celle des
utilisateurs. Souvent, le vrai pouvoir sur l'oeuvre, qui naît
sur la tête de l'auteur, appartient a l'investisseur (en atteste
les règles de titularité des droits en matière de logiciel et
d'oeuvre audiovisuelle).
B. Edelman, Droits d'auteur, Droits voisins, Droit d'auteur et
marché, Dalloz, 1993.
Intervention in Colloque " Droit d'auteur, culture et
nouvelles technologies ", Nantes, 22 mars 1996.
Toute l'histoire du Droit d'auteur peut se résumer en une série
d'adaptation et de réactions à certaines évolutions
technologiques. A chaque fois, ces évolutions n'ont pas
profondément altéré la structure des régimes du Droit
d'auteur et des Droits voisins du Droit d'auteur, mais imposé
certains aménagements, principalement dans la mise en oeuvre des
droits.
Rapporté par F. POLLAUD-DULIAN, Droit moral et droits de la
personnalité : JCP 1994, I, n. 3780.
Le Droit est en constante évolution par rapport à la Société.
Il doit perpétuellement adapter sa normativité à la
créativité humaine inspirée des rapports économiques et
sociaux.
Le Droit n'est pas aussi ferme, aussi absolu qu'on peut croire.
Le doyen CARBONNIER le qualifie brillamment de " flexible
", " il plie mais ne rompt pas ". J. CARBONNIER,
Flexible Droit : pour une sociologie du droit sans rigueur, LGDJ,
6ème édition, 1988.
Le Droit d'auteur n'échappe pas à cette règle... Le professeur
A. LUCAS souligne, d'ailleurs, la plasticité de la Propriété
Littéraire et Artistique au service de sa faculté d'adaptation.
Il en conclut : " rechercher l'adaptation du droit au
nouvelles technologies, c'est surtout stimulant. Et lorsqu'il
faut innover, c'est encore mieux pour le juriste qui en arrive à
se glisser (...) dans l'aristocratie des créateurs... ". A.
LUCAS in Congrès national de la SACEM, Strasbourg, juin 1992.
Le juriste n'arrive pas toujours à trouver sa place. En atteste
les débats sur le logiciel où l'industriel et le spécialiste
ont forcé le juriste à adopter la norme du Droit d'auteur... Il
faut reconquérir cette place de façon ferme et rationnelle.
Les différentes prérogatives reconnues au titre de la
Propriété Littéraire et Artistique sont désignées aussi
comme autant de droits. Voir, A. LUCAS et H.J. LUCAS, Traité de
Propriété Littéraire et Artistique, Litec, 1994.
Sur la notion d'oeuvre, voir D. GERVAIS, la notion d'oeuvre dans
la Convention de Berne et en droit comparé, thèse, 1996.
L'article L. 112-1 du CPI stipule : " les dispositions du
présent code protègent les droits des auteurs sur toutes les
oeuvres de l'esprit, quels qu'en soient le genre, la forme
d'expression, le mérite ou la destination ".
Il y a débat sur ce point : Ph. GAUDRAT a une vision plutôt
tranchée et selon lui, " lorsque le logiciel est codé en
code objet, il est inaccessible à l'esprit et aux sens de
l'homme - seul destinataire de l'oeuvre au sens de la loi du 11
mars 1957 (...). Le logiciel est alors privé de forme
externe.(...) Donc, il ne peut pas être considéré comme une
oeuvre de l'esprit " ; Il ajoute que " si le logiciel
est néanmoins une oeuvre en cet état, il faudrait déduire que
tout encodage technique peut constituer une oeuvre " (Ph.
GAUDRAT, La protection du logiciel par le Droit d'auteur : RIDA
oct. 1988, n. 138). Le raisonnement est malicieux et A. LUCAS de
répondre simplement que le programme objet est une forme codée
du programme source et qu'à ce titre il doit être soumis aux
mêmes règles (A. LUCAS et H.J. LUCAS, Traité de Propriété
Littéraire et Artistique, Litec, 1994, p.117).
A. LUCAS et H.J. LUCAS, Traité de Propriété Littéraire et
Artistique, Litec, 1994, p.118.
Au fond, le problème juridique des sources naît d'abord d'un
état de la technique. C'est parce que l'ordinateur ne peut pas
exécuter directement les instructions exprimées en langage
évolué que les logiciels se présentent sous les deux formes...
Voir H. CROZE et F. SAUNIER, Logiciels : retour aux sources : JCP
1996, I, 3909.
Sur cette notion de perception, voir infra n. de paragraphe 92 et
suivant.
Soit selon l'article L.113-2 al.2 du Code de la Propriété
Intellectuelle : " l'oeuvre nouvelle à laquelle est
incorporée une oeuvre préexistante sans la collaboration de
l'auteur de cette dernière ".
A ce sujet, dans l'approche subjective du Droit d'auteur, peu
importe que l'auteur ait choisi d'intégrer des variables
aléatoires (les algorithmes) ou qu'il automatise une partie du
processus dès lors qu'il a une idée du résultat à atteindre.
Le résultat sera une oeuvre de l'esprit.
Affaire WHISTLER, Cass. Civ., 14 mars 1900 : D.1900, 1, 497.
H. DESBOIS, Le Droit d'auteur en France, Propriété Littéraire
et Artistique , DALLOZ, deuxième édition, 1966, n. 387.
L'article L. 121-2 du CPI dispose que " l'auteur a seul le
droit de divulguer son oeuvre ".
H. DESBOIS, op. cit. n. 140.
Notion utilisée en matière de brevet : article L. 611-11 al. 2
du CPI.
Tandis que la reproduction entre dans la champ du monopole dès
l'instant où elle est susceptible de permettre une telle
communication.
On peut reprendre l'observation de DESBOIS pour qui la pièce
jouée devant une salle vide n'en est pas moins représenté au
sens de l'article L. 122-2 CPI.
" Rendre perceptible une oeuvre, une représentation ou
exécution, un phonogramme ou une émission, de toute manière
appropriée à des personnes en général, par opposition à des
personnes déterminées appartenant à un groupe privé. Cette
notion est plus large que celle de publication et englobe
également, entre autres, des formes d'utilisation telles que la
représentation et l'exécution publiques, la radiodiffusion, la
transmission par fil au public ou la communication directe au
public de la réception d'un émission de radiodiffusion ".
OMPI, Glossaire du Droit d'auteur et des Droits voisins, Genève
1980, d'après le Livre Vert sur les Droits d'auteur et les
Droits voisins dans la Société de l'Information, COM (95) 382
final.
Ph. GAUDRAT, Droit de représentation : Jurisclasseur, fasc. 319,
n. 13.
L'article L. 122-2 du CPI assimile même à une représentation
la simple émission d'une oeuvre vers un satellite qui, par
essence, n'est suivi de réception du public qu'à la condition
de l'acte individuel volontaire qui conduit à allumer le
récepteur (téléviseur ou ordinateur).
Voir F. OLIVIER et E. BARBRY, Des réseaux aux autoroutes de
l'information : Révolution technique ? Révolution juridique ?
2- Du contenu informationnel sur les réseaux : JCP 1996, éd.
G., I, 3928.
Hors la question du droit de divulgation traité supra. n. 91-93.
Articles L. 121-1 et L. 121-2 du CPI, et l'article 6 bis de la
Convention de Berne : " indépendamment des droits
patrimoniaux d'auteur, et même après cession des dits droits,
l'auteur conserve le droit de revendiquer la paternité de
l'oeuvre et de s'opposer à toute déformation, mutilation ou
autre modification de cette oeuvre ou à toute autre atteinte à
la même oeuvre, préjudiciables à son honneur ou à sa
réputation ".
Débat sur ce point, voir J. RAYNARD (Droit d'auteur et conflit
de lois, Essai sur la nature juridique du Droit d'auteur,
Bibliothèque de Droit de l'entreprise, Litec, 1990, n. 26
rapporté par A. LUCAS et H.J. LUCAS, Traité de Propriété
Littéraire et Artistique, Litec, 1994) qui est pour une approche
moniste.
M. VIVANT, Pour une épure de la Propriété Intellectuelle in
Mélanges A. FRANCON, DALLOZ 1995, p. 420.
" Quels que soit le système en cause ou la nature de la
création, ce droit à la paternité doit, selon nous, être
posé et ne devrait en aucun cas pouvoir être mis à l'écart
".
CHAMFORT : " Le plaisir peut s'appuyer sur l'illusion, mais
le bonheur repose sur la vérité ". Maximes et Pensées,
Mélanges de littératures et d'histoire, Vialetay, 1970,
Prestige de l'Académie Française.
R. PLAISANT, Exercice des droits d'auteur, objet matériel :
Jurisclasseur, fasc. 305, n. 18.
B. EDELMAN " dès lors qu'on est en présence d'une
production de masse, dès lors qu'une oeuvre audiovisuelle peut
être diffusée simultanément en des lieux différents, sur des
supports différents et servir à des utilisations différentes,
les créateurs ne sont plus les maîtres de leurs droits ",
Droits d'auteur et droits voisins, Droit d'auteur et marché,
Dalloz, 1993, p. 19.
Article L.311-6 du CPI pour la copie privée audiovisuelle et
l'article L. 122-10 du CPI pour la publication d'une oeuvre.
A. LUCAS, Nouvelles technologies et modes de gestion in L'avenir
de la Propriété Intellectuelle, Librairies techniques, Le droit
des affaires, Propriété Intellectuelle, IRPI, n.11
Ainsi, H. COHEN JEHORAM a t-il affirmé que " ce n'est que
lorsqu'ils sont exercés par le titulaire lui-même que les
Droits d'auteur peuvent réellement être des droits exclusifs
". De façon générale, à la question combien de droits
doivent être pris en charge par une société de gestion
collective ? Il répond " aussi peu de droit que possible et
autant de droit que nécessaire ". Principes fondamentaux
des sociétés de Droit d'auteur : le Droit d'auteur,
juillet-août 1990, p. 224.
Voir Livre Vert sur les Droits d'auteur et les Droits voisins
dans la Société de l'Information, COM (95) 382 final, p. 75.
Par exemple, les procédés de marquage numérique, en apposant
sur l'oeuvre une empreinte digitale, susceptible d'être lue et
décodée en temps réel, rendent possible le traitement
automatisé du contenu de toute diffusion et donc la gestion des
droits en jeu et la rémunération pro rata temporis.
La SACEM est favorable à l'instauration d'un système de
paiement à la copie.
Y sont associées l'ADAGP, la SACEM, la SACD, la SCAM et la
SPADEM.
Et au cryptage en particulier.
A. LUCAS, Nouvelles technologies et modes de gestion in L'avenir
de la Propriété Intellectuelle, IRPI n. 11, Le Droit des
affaires, Propriété Intellectuelle.
La question du droit de citation et celle de l'oeuvre seconde se
rejoignent. Le premier vient au secours de la seconde, mais nous
les étudierons séparément compte tenu de leur domaine propre.
Il s'agit, selon Mme T. KOSKINEN " du stockage et de
l'utilisation ultérieure d'oeuvres protégées, imprimées ou
exprimées en langage machine, par des moyens électroniques
". T. KOSKINEN, La reprographie, la reproduction
électronique, la messagerie électronique et l'exercice du Droit
d'auteur in Colloque mondial de l'OMPI sur l'avenir du Droit
d'auteur et des Droits voisins, Le Louvre, Paris, France, 1-3
juin 1994, publication OMPI n. 731 (F), p. 179-198.
Moindre mal, le droit à rémunération est fondé sur le
monopole de l'auteur. Il relève du Droit de la Propriété
Littéraire et Artistique et non pas d'un système de taxe
fiscale.
Livre III, Titre I du code de la Propriété Intellectuelle
A. LUCAS, cours de Propriété Littéraire et Artistique, DEA de
droit de la Propriété Intellectuelle, janvier 1996.
" Lorsqu'un phonogramme a été publié à des fins de
commerce, l'artiste-interprète et le producteur ne peuvent
s'opposer : 1- A sa communication directe dans un lieu public,
dès lors qu'il n'est pas utilisé dans un spectacle, 2- A sa
radiodiffusion, non plus qu'à la distribution par câble
simultanée et intégrale de cette radiodiffusion.
Ces utilisations (...) quel que soit le lieu de fixation (...),
ouvrent droit à rémunération (...) ".
J. CARBONNIER, Droit civil, Introduction, PUF, Thémis, 18 ème
édition, 1990, n. 136.
Entretiens. Mais ne serait-ce pas ici une attraction du régime
du droit des brevets ?
Le Droit d'auteur grec prévoit une rémunération pour copie
privée sur les disques durs des ordinateurs.
Valable pour les reproductions analogiques.
F. OLIVIER et E. BARBRY, Des réseaux aux autoroutes de
l'information : Révolution technique ? Révolution juridique ?
2- Du contenu informationnel sur les réseaux : JCP 1996, éd.
G., I, 3928.
L'usage concurrentiel pouvant s'appuyer sur la notion de
fourniture de services susceptibles de porter atteinte aux
mécanismes de distribution ou de diffusion classique.
Article 9-2 de la Convention de Berne.
Voir la loi n. 94-361 du 10 mai 1994, article 3-II modifiant
l'article L. 122-5-2 CPI.
P. SIRINELLI et J. GINSBURG, Les difficultés rencontrées lors
de l'élaboration d'une oeuvre multimédia, analyse des droits
français et américain : JCP 1996, éd. G., I, 3904.
Voir l'arrêt Microfor, Cass., Ass. Plé., 30 octobre 1987 : D.
1988, p. 21.
Voir Cass., Civ. 1ère, 4 juillet 1995 : JCP 1995, éd. G., II,
20932.
La CA Versailles (ch. réunies du 20 nov. 1991 : D 1992, p. 402.)
a qualifié de citation " la reproduction de tableaux dans
le catalogue d'un commissaire priseur, constitutif d'une oeuvre
d'information, faite dans un format assez réduit et analysable
comme une réduction analogue à la segmentation littéraire non
dénaturante ". Mais la Cour de cassation réunie en
assemblée plénière a cassé cette décision (Ass. Plé. 5 nov.
1993 : JCP 1994, II, 22201).
Sur la question de l'échantillonnage ou " sampling ",
voir le rapport Industries culturelles et nouvelles technologies,
présidé par P. SIRINELLI, p. 74 et suivantes.
CA Paris, 22 mars 1995, Gaz. Pal., vendredi 15 - samedi 16 mars
1996, IV, Propriété Littéraire et Artistique, p. 15.
Sur la limite juridique de ce raisonnement, voir infra.
A. LUCAS, Droit d'auteur et multimédia in Mélanges A. FRANCON,
Propriétés Intellectuelles, DALLOZ, 1995.
La question se pose dans les mêmes termes que pour la copie
privée, supra n. 118-119.
A. LUCAS et H.J. LUCAS, Traité de Propriété Littéraire et
Artistique, Litec 1994, n. 16.
Faut-il y préférer l'expression " unimédium multigenre
" ? Le support est unique, le CD-ROM, et il réunit des
oeuvres de différentes natures qui traditionnellement étaient
véhiculées par des supports différents.
P. SIRINELLI et J. GINSBURG, Les difficultés rencontrées lors
de l'élaboration d'une oeuvre multimédia, analyse des droits
français et américain : JCP 1996, éd. G., I, 3904.
P. SIRINELLI, Brèves observations sur le raisonnable en Droit
d'auteur in Mélanges A. FRANCON, Propriétés Intellectuelles,
DALLOZ, 1995.
Intro|Première partie|Seconde partie|Bibliographie|Notes de bas de pages
Accueil|CV|Sites utiles|Ecrivez-moi