Le développement des mesures techniques apposées sur les uvres pour assurer leur protection a entraîné la naissance d'un nouveau dispositif juridique destiné à protéger cette technologie contre les activités dites préparatoires (fabrication et commercialisation de dispositifs illicites) ainsi que les actes de contournement de ces dispositifs techniques. Cette protection est consacrée par l'article 6 de la directive du 22 mai 2001 qui, parallèlement, est venu préciser les limites de cette protection technique, celle-ci étant en effet susceptible d'empêcher l'exercice normal d'une exception aux droits d'auteur ou droits voisins. Ainsi, en l'absence d'initiative des titulaires de droits, les États membres devront « prendre les mesures appropriées » afin de permettre aux personnes disposant déjà d'un accès licite à l'uvre d'exercer les exceptions, prévues par le droit national conformément à la directive, dont ils sont bénéficiaires.
DES LES PREMIERS DOCUMENTS de l'Union européenne sur le droit d'auteur dans la société de l'information, la protection des mesures techniques s'est invitée à la table de la propriété littéraire et artistique, les titulaires de droit demandant que le contournement des protections techniques qu'ils mettraient en place soit dûment sanctionné par la loi. Que la cryptographie, le watermarking, les mots de passe ou autres systèmes contrôlant l'accès à des contenus (1), soient devenus des ...
Séverine DUSOLLIER
Maître de conférences aux Facultés universitaires Notre-Dame de la Paix de ...
1er avril 2001 - Légicom N°25
6934 mots
Veuillez patienter, votre requête est en cours de traitement...
(2) Pour une explication des mesures techniquesutilisées dans un but de protection des uvres,voir S. Dusollier et A. Strowel, « La protectionlégale des systèmes techniques : Analyse de ladirective 2001/29 sur le droit d'auteur dans uneperspective comparative », à paraître dans lanouvelle revue de l'IRPI.
(3) Article 11 du Traité OMPI sur le droitd'auteur, TDA ou WCT en anglais. Voir aussi laformulation équivalente de l'article 18 du Traitéde l'OMPI sur les interprétations et exécutionset les phonogrammes, TIEP ou WPPT en anglais.
(4) Livre Vert sur le droit d'auteur et les droitsvoisins dans la société de l'information,Bruxelles, 19.07.1995, COM (95) final.
(5) Sur ce point voir plus généralement,S. Dusollier et M. Buydens, « Les exceptionsau droit d'auteur : évolutions dangereusesCommunications Commerce électronique, septembre2001.
(6) P. Sirinelli, « L'étendue de l'interdiction decontournement des dispositifs techniques deprotection des droits et les exceptions auxdroits d'auteur et droits voisins », in Régimescomplémentaires et concurrentiels au droitd'auteur, Congrès de l'ALAI 2001, New York,13-17 juin 2001, à paraître, disponible sur.
(7) S. Dusollier, « Incidences et réalités d'undroit de contrôler l'accès en droit européen »,in Le Droit d'auteur : un contrôle de l'accèsaux uvres ?, Cahiers du CRID n° 18, Bruylant,2000, p. 25-52.
(8) S. Dusollier, « Electrifying the Fence : Thelegal protection of technological measures forprotecting copyright », EIPR, 1999, n° 21/6,p. 285-297.
(9) Ce qui montre bien ici que ce texte envisageprincipalement les systèmes de cryptage et d'accès.
(10) Directive 98/84/CE du Parlement européen etdu Conseil du 20 novembre 1998 concernant laprotection juridique des services à accès conditionnelet des services d'accès conditionnel, JOn° L 320 du 28/11/1998 p. 0054 0057. VoirN. Helberger, « Hacking BskyB: The legal protectionof conditional access services underEuropean law », Entertainment Law Review,1999-5, p. 88 ; Th. Heide, « Access Control andInnovation under the Emerging EU ElectronicCommerce Framework », (2000) BTLJ, Vol. 15,n° 3, p. 993-1048.
(11) Intervention de Kurt Kemper, Atelier sur lamise en uvre des Traités OMPI, 6-7 décembre1999, Genève.
(12) P. Samuelson, « Intellectual property andthe digital economy : why the anti-circumventionregulations need to be revised », BerkeleyTechnology Law Journal, Vol. 14:1 (1999) ;J. Litman, « The exclusive right to read »,13 Cardozo Arts & Ent. L.J. 29 (1994).
(13) A. Lucas, Droit d'auteur et Numérique,Droit@Litec, Paris, 1999, p. 166 et suiv. ; JaneC. Ginsburg, « From having copies to experiencingworks : the development of an accessright in US copyright law », in Hugh Hansen(ed.), US Intellectual Property: Law andPolicy, Sweet & Maxwell, 2000.
(14) Sur les dispositions anti-contournement auxÉtats-Unis et en Australie, voir S. Dusollier &A. Strowel, « La protection légale des systèmestechniques : Analyse de la directive 2001/29 surle droit d'auteur dans une perspective comparative», IRPI, 2001, à paraître ; J. de Werra,« What is a technological measure under theWIPO Treaties, the DMCA, the European UnionDirectives and other legislations (Japan,Australia) », RIDA, juillet 2001, à paraître.
(15) K. J. Koelman, « The protection of technologicalmeasures vs. the copyright limitations »,in Régimes complémentaires et concurrentielsau droit d'auteur, Congrès de l'ALAI 2001,New York, 13-17 juin 2001, à paraître, disponiblesur : .
(16) Tom W. Bell, « Fair use v. fared use : theimpact of automated rights managements oncopyright's fair use doctrine », 76 N. CarolinaL. Rev. 557 (1998), p. 558-618.
(17) Voir pour le DMCA américain, J. Ginsburg,« Access to copyrighted works in the « digitalmillenium », in Le Droit d'auteur : un contrôlede l'accès aux uvres ?, Cahiers du CRIDn° 18, Bruylant, 2000, p. 54, qui résume cesexceptions sous l'appellation de fair hacking.