II- La lutte contre le téléchargement illégal de sonneries musicales pour mobiles Les diverses atteintes aux droits de Propriété intellectuelle représentent une menace sérieuse pour tous les pays; pays industrialisés ou en développement, entravent le développement. En premier lieu, elles découragent l’auteur, l’appauvrissent. On crée difficilement lorsqu’on a faim. L’artiste a besoin de sérénité. En outre, elles entravent le développement économique et social. Car elles favorisent l’évasion et la dissimulation fiscales et les pertes d’emplois, freinent les investissements directs ou non. Il est difficile en effet d’installer une entreprise de production, distribution, d’édition…dans un pays où la piraterie déploie impunément ces tentacules. Ces sociétés perdent des revenus, débouchés, bénéfices. Selon l’Alliance globale de l’UNESCO, la violation des droits d’auteur et connexes expliquent aussi les écarts toujours plus grands entre les pays dans la capacité à participer à l’industrie culturelle mondiale. Ensuite, elle est un obstacle au développement culturel. Car on dit souvent protéger la Propriété intellectuelle, c’est protéger la création. Inversement. Ces diverses atteintes lèsent enfin les consommateurs qui sont trompés sur l’origine et la qualité des produits et qui s’exposent dans certains cas (médicaments, automobiles, machines…) à des risques sanitaires, environnementaux…et ne bénéficient pas d’un service
Droit Privé
Les travaux de fin d’études tfe en Droit Privé
Sonneries musicales pour mobiles, tarifs de rémunération
B- Le traitement de la perception, de la répartition et des tarifs de rémunération
A ce niveau se posent les problèmes de l’octroi des licences, du traitement de la perception, de la répartition et des tarifs de rémunération. Le problème (l’octroi de licence, la perception et la répartition des revenus issus du téléchargement de sonneries et de divertissements lié à la téléphonie mobile) est géré diversement selon les sociétés et les pays. La variété des positions adoptées par les sociétés d’auteurs s’explique parle caractère nouveau de ce secteur. La licence type et universelle n’existe pas (encore ?). Faute de marché porteurs ou pertinent comme en Occident, au Japon, beaucoup de sociétés ne se sont pas encore lancées dans ce secteur. Quant aux sociétés qui exploitent cette opportunité, leur traitement de la perception, de la répartition et des tarifs de rémunération diffère souvent beaucoup. En effet, « certaines sociétés octroient directement des licences pour les sonneries, alors que d’autres dépendent des éditeurs qui peuvent octroyer les licences de reproduction. Les taux de redevance pour les sonneries varient selon les pays, même si la majorité sont basés sur un pourcentage du prix de vente au détail. Dans certains pays, à la fois le fournisseur de sonneries et l’opérateur de télécommunications paient la redevance de droit d’auteur, alors que dans d’autres c’est de la seule responsabilité de l’opérateur. » L’Occident, dans sa majorité, a opté pour un
Sonneries musicales pour mobiles et nouvelle manne des auteurs
I- Le développement des services de téléchargement de sonneries musicales pour mobiles
Le développement des services de téléchargement de sonneries pour mobile est une solution intéressante car représentant la nouvelle manne des auteurs (A). Il appartient dès lors aux structures de gestion collective de se charger du traitement de la perception, de la répartition et des tarifs de rémunération (B).
A- les sonneries musicales pour mobiles, la nouvelle manne des auteurs
L’explosion du marché des sonneries musicales pour mobiles n’est plus à démontrer et constitue la nouvelle manne pour les auteurs, une source importante de revenus. C’est « la nouvelle coqueluche de l’économie numérique » pour reprendre une expression de la CISAC. Les sonneries musicales pour mobiles ne cessent de générer d’ importantes sommes tant pour les structures de télécommunications, de téléphonie mobile, fournisseurs d’accès à Internet que pour les sociétés de gestion collective. « La montée en puissance du nombre d’utilisateurs de téléphones mobiles s’est tout naturellement accompagnée d’une offre de services riche et variée. En effet, opérateurs de téléphonie mobile, fournisseurs d’accès à Internet et surtout sociétés dédiées exclusivement à de tels services rivalisent d’imagination pour offrir une palette toujours plus vaste de sonneries, répondeurs pré-enregistrés, logos et autres gadgets destinés à personnaliser, individualiser et au final rendre ludique un objet devenu partie intégrante de notre quotidien. » Les chiffres sont tout simplement impressionnant : – « 95.6% des 7.6 milliards de yens (69.3 millions de dollars) perçus pour le secteur de la téléphonie mobile par
Téléchargement de sonneries musicales et droit d’auteur ?
« … éléphone mobile sonne comme un vieux jeu d’arcade ou comme une vraie radio FM?». L’argument publicitaire de Xingtone lors du lancement de son logiciel permettant de réaliser soi-même des sonneries de très haute qualité pour personnaliser son combiné à partir d’un fichier MP3 ou d’un CD du commerce est si éloquent. Les publicités sur les sonneries pour mobiles inondent le marché. Le marché américain des sonneries pour portable est plus porteur avec une hausse attendue de 100% à 300 millions de dollars en 2004, bien que derrière l’Europe de l’Ouest et ses 1,5 milliard de dollars attendus cette année et derrière l’Asie (1,8 milliard de dollars), selon le cabinet d’études spécialisé Consect. Selon le même cabinet, … »
Mémoire en Propriété Intellectuelle et Droit des NTIC
Le téléchargement de sonneries musicales pour mobiles : quelle stratégie pour le droit d’auteur ?
Mouboyo Ulrich De Dieu
mouboyoulrichdedieu (@) yahoo.fr
3 Décembre 2004
Introduction Une nouvelle prestation de services s’est développée ces dernières années. Il s’agit de la fourniture de sonneries musicales sur les téléphones mobiles. Permettant de personnaliser les appareils téléphoniques pour auditionner une mélodie de son choix (sa mélodie
Recherche de mémoire: Hacking et problème juridiques
Recherche de mémoire: Hacking et problème juridiques
CONCLUSION :
La démocratisation de l’informatique et d’Internet n’a pas que des effets positifs. De plus en plus de personnes peuvent générer des attaques réseau et de plus en plus facilement, en se documentant sur des sites pirates ou même en utilisant directement des logiciels pirates spécialisés dans les attaques (comme un générateur de virus). Les pirates ne sont plus obligés de connaître beaucoup l’informatique.
De surcroît, le nombre d’entreprises travaillant en réseau (Intranet, Extranet, Internet…) ou ayant des pages Web en liaison avec des bases de données augmente régulièrement. Mais malheureusement, toutes ces entreprises n’ont pas forcément conscience des risques de sécurité qu’elles encourent et plusieurs d’entre-elles sont vulnérables.
D’après l’agence Arthur Andersen, seulement 40 % des entreprises françaises connaissent les risques d’un virus et seulement 5 % de ces entreprises pensent avoir été victimes d’un hacker. Et s’il existe un nombre non anodin d’entreprises qui se font pirater, peu d’entre elles osent porter plainte (moins de 10% aux Etats-Unis, d’après le National Computer Crime Squad, des technopoliciers américains) de peur d’une mauvaise image, ce qui donne une impression d’impunité aux pirates.
Il faut de toute façon se rendre à une évidence : on ne peut pas avoir une sécurité à 100%. Cependant, on peut augmenter considérablement la sécurité en ayant conscience, au niveau décisionnel, des risques existants et en adoptant une »
Résolution des conflits sur internet – Modes alternatifs
Modes alternatifs de résolution des conflits sur internet
Le monde a connu un certain nombre d’expériences de cyberjustice. Les unes sont encore en vigueur tandis que les autres ont cessé d’exister. L’on peut citer le Centre de médiation et d’arbitrage de l’OMPI, le Virtual Magistrate, l’Online Ombuds Office, le CyberTribunal, le Règlement Uniforme de l’ICANN et eResolution (1).
1. Centre de médiation et d’arbitrage de l’OMPI
Ce Centre a été mis sur pied en 1994 pour le compte de l’Organisation mondiale de la propriété intellectuelle (OMPI) par le Bureau international de cette Organisation. Pour résoudre les conflits en ligne, il utilise deux mécanismes : la médiation et l’arbitrage.
Le Centre de médiation et d’arbitrage de l’OMPI offre des modèles de clauses de médiation et des services d’arbitrage. Ainsi, le recours à ce Centre n’est possible qu’en cas d’existence d’un contrat conclu entre parties à cette fin, comprenant au moins une des clauses évoquées ci-dessus. Ces clauses prévoient qu’en cas de litige, les parties porteront celui-ci devant ce Centre.
Les normes établies par le Centre règlent la procédure qui se déroule exclusivement en ligne.
L’Arbitration and Mediation Center est entrée en activité en 1998.
2. Virtual Magistrate
Le Virtual Magistrate a été institué le 4
Coopération internationale contre la criminalité informatique
La coopération internationale
La coopération internationale est indispensable pour pouvoir étendre la perquisition à d’autres systèmes informatiques lorsque les données sont stockées sur un territoire étranger. Dans une telle situation, beaucoup de pays pourraient considérer qu’une perquisition transfrontalière sur réseau, sans l’autorisation des autorités compétentes du pays concerné, violerait la souveraineté de cet Etat.
A ce titre, la recommandation du 11 septembre 1995 incitait les États membres à renforcer la coopération internationale dans la mesure où les flux d’information parcourant les réseaux informatiques internationaux ne respectent pas les frontières nationales et le principe de territorialité, alors que les autorités chargées de l’enquête sont strictement liées par leur compétence territoriale nationale.
Pour lutter efficacement contre la criminalité informatique, il convient donc désormais d’encourager les Etats à coopérer, échanger des données et favoriser les enquêtes, perquisitions et saisies transfrontalières. C’est également en ce sens que s’est prononcé le député Martin Lalande dans son rapport (1):
« Inscrire la fraude informatique dans le troisième pilier européen afin de permettre au minimum une collaboration intergouvernementale sur ces problèmes ainsi qu’une coopération judiciaire et policière…Développer la coopération judiciaire et policière au sein de l’Union européenne pour permettre d’avancer vers une solution
Les organisms chargés des enquêtes à la cybercriminalité
Les organisms chargés des enquêtes à la cybercriminalité
Paragraphe 3
Les organisms chargés des enquêtes
Sur ce point encore, la recommandation du Conseil de l’Europe du 11 septembre 1995 reste d’actualité. Elle suggère de créer des unités spécialisées pour la répression d’infractions car les technologies de l’information requièrent une expérience spéciale en matière de technologie de l’information.
Le projet de convention sur la cybercriminalité du 27 avril 2000 prévoit également, à l’article 29, la désignation par chaque État signataire d’un « point de contact joignable 24 heures sur 24, sept jours sur sept », afin de fournir une assistance immédiate aux fins d’investigations concernant les infractions pénales liées à des systèmes et données informatiques ou afin de recueillir des preuves électroniques se rapportant à une infraction pénale. Cette unité est une sorte de cybergendarmerie.
En France, les services de police se sont organisés très tôt pour lutter contre la délinquance et le crime informatique, comme le révèle un rapport d‘information du Sénat sur l’entrée dans la société d’information (1996-97) (1). Sont ainsi spécialisés:
– Le département informatique et électronique de l’Institut de recherche criminelle dépendant de la gendarmerie nationale: créé en 1990, l’IRCGN effectue des expertises, dans le cadre des enquêtes de police judiciaire menées par la gendarmerie et forme des techniciens;
– Le service d’enquêtes sur les fraudes aux technologies de l’information qui relève de
La procédure pénale appliquée à l’Internet
La procédure pénale appliquée à l’Internet
Il existe une vraie difficulté relative à la répression des infractions sur le réseau. La particularité technique de l’Internet, et spécialement sa dimension internationale, rend difficile l’établissement de la preuve de l’agissement illicite et l’appréhension de l’auteur de l’infraction.
Dans ce contexte, une réflexion s’est engagée à tous niveaux, national, européen et international, pour définir les moyens à mettre en œuvre pour renforcer l’action judiciaire et policière sur les réseaux.
Dès 1995, le Conseil de l’Europe a émis une recommandation incitant les État à coopérer, échanger des données et favoriser les enquêtes, perquisitions et saisies transfrontalières. Il a également rendu public, fin avril 2000, un projet de convention sur la cybercriminalité (1). Ses réflexions et propositions s’articulent autour des principes suivants.
Les perquisitions et les saisies
Dans une recommandation en date du 11 septembre 1995, le Conseil de l’Europe s’est penché sur les difficultés rencontrées par les autorités chargées d’enquête. A ce titre, il a préconisé de :
(1) Permettre aux autorités chargées d’une enquête d’exercer leurs pouvoirs de perquisition et de saisie dans un environnement informatique, notamment pour pouvoir étendre l’investigation à d’autres systèmes informatiques connectés par le biais d’un
L’association de malfaiteurs – Criminalité informatique
L’association de malfaiteurs – Criminalité informatique
Paragraphe 6
L’association de malfaiteurs
« La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d’une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est punie des peines prévues pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée » (article 323-4 du Code pénal).
Ainsi, la participation à un groupement formé ou à une entente établie en vue de la préparation d’une ou plusieurs des infractions prévues précédemment est elle-même spécifiquement sanctionnée. Il en est de même de toute tentative de participation qui est punie des mêmes peines (article 323-3 du Code pénal). Cette participation ou tentative de participation doit toutefois avoir donné lieu à un ou plusieurs actes matériels pour pouvoir être sanctionnée.
Transposé à l’Internet, l’exemple le plus illustratif d’association de malfaiteurs est celui des actes de piratage organisés aux États-Unis, à l’encontre de nombreux sites Internet gouvernementaux. Les données du site du département de la Justice ont été remplacées par un portrait d’Adolf Hitler et par des photographies pornographiques. Puis, ce fut Le tour de la CIA et enfin de l’armée américaine. La facilité des hackers à pénétrer les ordinateurs est stupéfiante. Ainsi, un groupe de pirates a été créé avec mission de s’introduire dans les ordinateurs du Pentagone : « Ces hackers se sont lancés
Fonctionnement du système et les atteintes aux données
Fonctionnement du système et les atteintes aux données
Paragraphe 4
Fausser le fonctionnement du système
Alors que l’entrave a pour finalité de perturber le fonctionnement du système, « fausser » consiste à faire produire au système un résultat différent de celui qui était attendu.
Il peut suffire de bloquer l’appel d’un programme, d’un fichier ou encore d’altérer l’un des éléments du système, comme par exemple le système d’exploitation d’un réseau de télécommunications :
« Pour obtenir un nombre de points importants à un jeu télématique, un employé utilisait les lignes de son employeur par le biais de radiotéléphones. Il a faussé le fonctionnement du système d’exploitation informatique du réseau…en utilisant un radio téléphone dont les paramètres d’identification avaient été modifiés afin que soient transmises de fausses informations de façon à empêcher le déclenchement de la procédure de sécurité… (1).
Sur l’Internet, les « atteintes » les plus usuelles sur le Web concernent l’insertion de virus et de bombes logiques.
En effet, ceux-ci ont pour effet de modifier ou de supprimer des données et donc de fausser le fonctionnement du système. Si certains sont inoffensifs ou seulement perturbateurs, d’autres génèrent des dysfonctionnements fatals pour le système infecté. En fait, il semble que même peu nocif, un virus provoque un préjudice dans la mesure où il occupe une partie de la mémoire et ralentit de ce fait le fonctionnement de l’ordinateur. Si les virus proprement dits
Le droit pénal appliqué à l’Internet
Droit et procédure pénale relative à la criminalité informatique proprement dite
Avec l’avènement de l’informatique, de nouvelles infractions sont apparues, telles la fraude informatique ou l’utilisation non autorisée de programmes informatiques protégés. Et le droit pénal traditionnel, avec ses incriminations de vol, d’escroquerie ou de collecte frauduleuse ou illicite de données nominatives, ne permettait que très difficilement leur répression.
Le Législateur français a donc dû intervenir pour les incriminer spécifiquement, à l’instar de ses homologues, et ceci notamment sur l’appel d’Instances internationales tel l’OCDE ou le Conseil de l’Europe (1). Mais tous les pays n’ont pas encore procédé à ces modifications.
SECTION-1
LE DROIT PÉNAL APPLIQUÉ A L’INTERNET
La loi française qui en est résultée en 1988, dite « Loi Godfrain », du nom de son initiateur, permet aujourd’hui d’appréhender les nombreux méfaits ci-dessous énoncés, avec cette précision que les personnes morales peuvent en être aussi déclarées responsables :
– L’accès frauduleux dans tout ou partie d’un système de traitement automatisé de données, l’infraction étant aggravée lorsqu’il en est résulté une altération, soit des données y contenues (suppression ou modification), soit du fonctionnement même du système (323-1 NCP).
– Le maintien frauduleux dans ce système, avec les mêmes causes d’aggravation (323-1 NCP) : en effet, bien que le maintien
L’escroquerie et La fraude sur Internet – Code pénal
L’escroquerie et La fraude sur Internet – Code pénal
Section 5
La fraude sur Internet
En ce qui concerne la fraude et escroquerie sur Internet, la France, à l’image des Etats-Unis et du Royaume-Uni, s’est dotée dès 1988, des dispositions spéciales de répression de la « délinquance informatique ». La loi du 5 janvier 1988-dite loi Godfrain du nom de son initiateur- a mis en place des dispositions propres à la fraude informatique qui ont été intégrées dans le nouveau code pénal français (1).
(1) Articles 323-1 a 323-7 du code pénal français.
En ce qui concerne la loi applicable à ce type d’infractions, il ‘s’agit du droit interne du pays dans lequel l’infraction a été commise entièrement ou partiellement (article 15 du code pénal libanais). Le droit pénal français est applicable à la grande majorité des infractions commises sur Internet.
En effet, l’alinéa premier de l’article 113-2 du nouveau code pénal (NCP) dispose que « La loi pénale française est applicable aux infractions commises sur le territoire de la République ». Ce rattachement du délit au territoire, pour la raison principale que le territoire est rattaché à la souveraineté, semble opportun. Et « L’infraction est réputée commise sur le territoire de la République dès lors qu’un de ses faits constitutifs a eu lieu sur ce territoire » (article 113-2 al.2 NCP).
De plus, dès 1882, la jurisprudence a opté pour une équivalence des faits constitutifs, ce que la doctrine désigne sous l’expression de « théorie de l’ubiquité ». Il suffit dès lors que n’importe lequel de ces faits ait eu lieu sur le territoire français, à
Droit pénale relative à la diffamation et la cyberpédophilie
Droit pénale relative à la diffamation et la cyberpédophilie
Section 2 – La diffamation
La diffamation, l’injure, l’apologie des crimes contre l’humanité ou la provocation à la haine raciale sont condamnées par la loi française du 29 juillet 1881 sur la liberté de la presse et celle du 30 septembre 1986 sur la communication audiovisuelle qui sanctionnent les délits commis par la voie de la presse « ou par tout autre moyen de publication », y compris bien évidemment l’Internet.
Toute infraction à cette loi est susceptible d’engager la responsabilité civile et pénale de l’auteur.
La diffamation consiste en l’affirmation d’un fait portant injustement atteinte à l’honneur ou à la considération de la personne à laquelle il a été attribué.
Encore faut-il que ces propos aient été tenus en public.
Tel est le cas lorsqu’ils sont diffusés à partir d’une page Web ou dans un forum de discussion accessible à tous. Il pourra en être de même dans le cadre d’une liste de diffusion ouverte à un nombre indéterminé de personnes. Petite précision : l’intention coupable est toujours présumée !
Le diffamateur peut toutefois se disculper en rapportant la preuve de sa bonne foi. Mieux vaut mesurer ses paroles sur Internet.
SECTION -3
LA CYBERPEDOPHILIE
En matière de cyberpédophilie, le Journal officiel européen vient de publier la nouvelle décision-cadre relative à la lutte contre l’exploitation sexuelle des enfants et la pédopornographie (1). Ce texte
La contrefaçon des logiciels et la propriété intellectuelle
Les problèmes juridiques
Le sujet de piratage touche plusieurs aspects du droit, mais on s’intéressera uniquement au droit pénal. En effet, ce dernier aspect pose divers problèmes : problème de localisation du crime et du criminel et donc du tribunal compétent ainsi que la loi applicable.
Un autre problème à résoudre est celui de la répression car les autorités chargées de l’enquête se heurtent aux limites de leur compétence territoriale nationale et à des obstacles techniques innombrables comment perquisitionner et intercepter les informations et données, objet d’un délit ? Comment établir la preuve d’un acte criminel ou d’un délit sur réseau ? Comment éviter la disparition de preuves?
On essayera de répondre à ces questions et de résoudre ces problèmes à travers 2 chapitres traitants le droit et la procédure pénale relatifs aux infractions informatiques des deux catégories.
CHAPITRE -1
DROIT ET PROCÉDURE PÉNALE RELATIVE AUX INFRACTIONS COMMISES PAR ORDINATEUR
Ce type d’infractions ne pose pas de problème ; En effet, il s’agit d’infractions « ordinaires » comme toutes les infractions, mais avec une particularité, elles sont commises par le moyen d’un ordinateur.
SECTION -1
LA CONTREFAÇON DES LOGICIELS (1)
Si on prend à titre d’exemple le délit de la contrefaçon des logiciels, il est sanctionné par le code de la propriété