Plan du site | Mentions légales | Crédits | Espace rédacteur

Chargé d’enseignement à l’Université Paris 13

Membre du comité de rédaction de la lettre du CEJEM
Co-administrateur du site du CEJEM

Nos mots-clefs

Droit d’auteur   Professions   Bases de données   Lettre du Cejem   Conférences et colloques   Brevet   Contenu illicite   Régulation   Consommateurs   Noms de domaine   Contrats   Au jour le jour   Signes distinctifs   Vie privée   Marques  

Cliquez sur un mot pour afficher la liste des articles correspondant

A Noter

Les contrats informatiques par Jérôme Huet et Nicolas Bouche

Présentation de l’éditeur L’ouvrage Les contrats informatiques vise à donner au lecteur, étudiant ou praticien, sous (...)

Droit de la communication numérique de Jérôme Huet et Emmanuel Dreyer

Présentation de l’éditeur : Le droit de la communication numérique est une discipline récente mais en pleine (...)

Compte rendu de la conférence : « l’exception de copie privée a-t-elle encore un avenir ? » organisé par l’ADMI le 19 janvier 2004

Mots-clefs : Droit d’auteur |

par Johann Fleutiaux, le dimanche 6 février 2005

La dernière conférence organisée par l’ADMI, au sein de l’Université de Paris II, a réuni les principaux acteurs de la polémique autour la copie privée des oeuvres multimédias.

A ce sujet, Frederic Goldsmith (SNEP) rappelle l’évolution du principe de copie privée en corrélation avec l’avènement des nouvelles technologies. Cette exception au droit d’auteur a été introduite en 1957 à l’époque où elle ne constituait pas un réel mode dÙuxloitation. Le développement de la copie analogique puis numérique a entraîné une restriction du champ d’application de la copie privée pour pallier au préjudice subi par les auteurs.

S’agissant du Peer to Peer, ce système n’est pas un mode d’échange mais plutôt de partage, car il n’y a pas dépossession mais duplication de l’oeuvre. Cela ne correspond pas à un acte de copie privée mais à une livraison avec accès sur le disque dur. Il existe cependant des logiciels de Peer to Peer "légaux" où l’internaute peut accéder aux oeuvres de manière contractualisée.

Alain Charriras (ADAMI) détermine les enjeux actuels du Peer to Peer, à savoir s’il est possible de l’éradiquer et sinon comment rémunérer les auteurs dans ce contexte. Le Peer to Peer est un formidable outil d’échange et de communication économique. Il est impossible de l’éradiquer en tant que système informatique et protocole. Les méthodes proposées pour limiter son développement, à savoir le filtrage, les DRM, la surfacturation de l’upload et les procédures judiciaires se sont avérées peu efficaces. En tant que phénomène mondial, il convient de l’adapter et de le rentabiliser pour les auteurs. Le téléchargement peut être légalisé par la mise en oeuvre d’une licence légale. S’agissant de l’upload (mise à disposition), une licence de gestion collective étendue permettrait de le légitimer.

Julien Dourgnon (UFC-Que choisir) précise que le droit de la propriété intellectuelle n’est pas neutre mais s’oriente en fonction des choix économiques et catégoriels contradictoires. L’internet représente une révolution technologique qui engendre un processus de destruction créatrice, obligatoirement préjudiciable à certains acteurs de l’industrie culturelle. Dans ce contexte, l’évolution du Peer to Peer n’est pas une fin en soit, mais seulement une conséquence des choix d’orientation de notre société. Le droit positif inadapté à l’univers numérique doit évoluer pour légaliser ces nouveaux systèmes d’échange tout en respectant la rémunération des auteurs. Il convient alors de transformer la simple exception pour copie privée en un véritable droit avec un champ d’application bien déterminé.

Christophe Espern (EUCD.info) rappelle que la disparition de la copie privée devrait théoriquement entraîner la fin de la rémunération substantielle concomitante. Il s’interroge sur l’efficacité des mesures techniques de protection (MTP) qui, en pratique, ont pour objectif de contrôler à priori la copie privée. L’utilisation des MTP contrarie la libre concurrence, par l’obligation d’acheter le matériel compatible, ce qui peut être assimilé à de la vente liée. De même ces mécanismes de protection entravent le développement des logiciels libres par leur atteinte à l’interopérabilité. Le choix de contrôler la copie dans l’environnement privé entraîne une prise de contrôle sur l’ordinateur, il s’agit de l’informatique de "confiance" qui sécurise l’information uniquement pour les diffuseurs de contenu et non pas pour le consommateur.

Les mécanismes technologiques sont neutres par nature, seule l’utilisation qui en est faite peut être illégale.