rapport de recherche sur la commission et la caractérisation de l'infraction de contrefaçon via les réseaux peer to peer, ainsi qu'un peu de procédure pour mieux comprendre les nouvelles options du gouvernement. ce n'est pas exhaustif, et amené à se durcir ...
[...] SARDAIN , "de la copie privée (et du cercle de famille) ou des limites du droit d'auteur , Comm. Com Electr LE MULTIMEDIA ET LE DROIT Alain BENSOUSSAN ; éditions HERMES 2ème édition 1998 INTERNET ET LE DROIT D'AUTEUR . LA CULTURE NAPSTER Joelle FARCHY CNRS éditions ISBN-10: 2271061296 ;ISBN-13: 978-2271061294 ; 25 avril pages Travaux dirigés de propriété intellectuelle . Nîmes Vauban, séance licence 3 droit 2007-2008, Stéphane BENILSI SITES INTERNETS CONSULTES WWW.legifrance.gouv.fr www.cnil.fr www.culture.gouv.fr www.blog.adminet.fr www.dalloz.fr TABLE DES MATIERES Page 4 Remerciements Page 5 SOMMAIRE Page 6 Introduction Page 8 Première partie : la qualification de contrefaçon En P2P Page 8 Historique du droit d'auteur Page 8 Le droit moral Page 9 Le droit pécuniaire Page 11 II) La notion très controversée de copie privée vis-à-vis du PEER to PEER Page 11 L'approche juridique Page 11 En droit français Page 12 Sur la scène internationale Page 12 Le droit européen Page 14 La copie par le PEER to PEER Page 14 Le PEER to PEER Page 14 Le rejet de la correspondance privée Page 15 Upload et download, la frontière de l'infraction Page 17 Seconde partie : La caractérisation de l'infraction de contrefaçon dans le PEER to PEER Page 17 A la recherche d'un équilibre entre vie privée et recherche de la contrefaçon Page 17 Les motifs Page 18 La procédure de recherche sur le net Page 19 Le respect de la vie privée Page 20 La Commission Nationale Informatique et Liberté Page 22 II) Le contre arsenal juridique et technique des contre façonneurs et simples copieurs privés Page 22 Les moyens de contournement juridiques par l'évolution technologique Page 23 Des arguments plus techniques face à la recherche de la contrefaçon sur les réseaux P2P Page 23 Le spoofing Page 24 Le piratage informatique Page 25 Le Wifi Page 28 ANNEXES Page 29 Annexe 1 TRIBUNAL CORRECTIONNEL de Rodez octobre 2004 Page 31 Annexe 2 Décision N°2004-499 Conseil Constitutionnel Protection des données personnelles Page 36 Annexe 3 Peer to peer : première autorisation de la CNIL relative aux logiciels de loisirs Page 38 Annexe 4 Peer to peer : la CNIL n'autorise pas les dispositifs présentés par les sociétés d'auteurs et de producteurs de musique Page 40 Annexe 5 Communiqué du ministre de la culture suite au rejet de la CNIL Page 42 Annexe 6 Conseil d'état le 23 mai 2007 sur la décision défavorable de la CNIL Page 46 Annexe 7 Communiqué du 25 mai 2007 de la CNIL autorisant la surveillance automatique des réseaux Page 48 Annexe 8 Synthèse du rapport de la mission de Denis OLIVENNES . [...]
[...] La CNIL ayant précisé que les messages de prévention ne sont pas possibles dans l'état actuel des textes, l'examen de la transposition de la directive sur les droits 'auteur pourrait être l'occasion de faire évoluer le cadre juridique et de l'adapter à ce nouvel environnement. Saisit sur la décision défavorable de la CNIL par la SACEM, le conseil d'état le 23 mai 2007 l'annule en considérant que la CNIL avait commis une erreur d'appréciation en considérant que ces fichiers étaient disproportionnés. Toutefois il a reconnu l'illégalité du procédé d'envoi de messages pédagogiques. [...]
[...] Article 3.- La présente décision sera publiée au Journal officiel de la République française. Délibéré par le Conseil constitutionnel dans sa séance du 29 juillet 2004, où siégeaient : M. Pierre MAZEAUD, Président, MM. Jean Claude COLLIARD, Olivier DUTHEILLET de LAMOTHE, Mme Jacqueline de GUILLENCHMIDT, MM. Pierre JOXE et Jean-Louis PEZANT, Mme Dominique SCHNAPPER, M. Pierre STEINMETZ et Mme Simone VEIL. [...]
[...] le rejet de la correspondance privée. La notion de correspondance privée renvoie automatiquement nous le verrons plus loin dans le concept de violation de vie privée. En effet, la correspondance est protégée par la loi dès lors que le contenu qu'elle véhicule est exclusivement destiné par une personne dénommée à une autre personne également individualisée, à la différence des messages mis à la disposition du public. La loi dispose que le secret des correspondances émises par la voie des télécommunications est garanti par la loi dont la violation est punie par le code pénal[10]. [...]
[...] Peut-on confier la recherche des infractions sur le net de manière automatisée à un organisme non public ? Les moyens d'indentification des abonnés, adresse IP sont-ils des moyens directs ou indirects d'identification, et doit-on en confier la gestion à ces organismes? Le 26 juin 2003 le Conseil Supérieur de la Propriété Littéraire et Artistique saisi par le ministre de la culture rend un avis : " Concernant la collecte des adresses IP des internautes se livrant à l'activité d'échange de fichiers illicites, le Conseil Supérieur prend note de la position de la CNIL, qui considère que ces adresses sont des données indirectement nominatives et que, par la suite, seules les personnes publiques ou les personnes privées chargées d'un service public peuvent, en vertu de l'article 30 de la loi du 6 janvier 1978, constituer des fichiers en contenant. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture