Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parJeunesse Jung Modifié depuis plus de 10 années
1
La répression du Peer-to- Peer, une machine enrayée? Présentation effectuée dans le cadre du campus international dété sur les dynamiques du droit dauteur – Paris - du 9 au 13 Juillet 2012. BRANGER Aurélien, Doctorant en Droit de la Propriété Littéraire et Artistique, Université des Antilles et de la Guyane.
2
Présentation Introduction Quest ce que le Peer-to-Peer? Exemple de structure de Peer-to-Peer I – Larsenal judiciaire 1.La lutte par un droit général 2.La lutte par un droit spécifique II – Lefficacité de la répression 1.Les chiffres 2.Les parades
3
Introduction Quest ce que le Peer-to-Peer? Le Peer-to-Peer est une technologie mettant en contact deux ordinateurs afin dopérer un partage de fichiers. Cette technologie permet aux utilisateurs finaux daccéder au disque dur des autres utilisateurs ayant téléchargé le même logiciel (P2P) afin déchanger des fichiers textes ou multimédias.
4
Structure de Napster Structure de BitTorrent
5
I - Larsenal judiciaire
6
1 – La lutte par un droit général Article L 112-1 CPI : sont protégés « les droits des auteurs sur toutes les œuvres de lesprit, quels quen soient le genre, la forme dexpression, le mérite ou la destination ». Article L 122-4 CPI : « Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de lauteur ou de ses ayants droit ou ayant cause est illicite ». Article L 335-3 CPI : est « un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, dune œuvre de lesprit en violation des droits de lauteur, tels quils sont définis et règlementés par la loi ».
7
Les éditeurs de logiciel : 1.Article L 335 -2 -1 : « Est puni de trois ans d'emprisonnement et de 300 000 euros d'amende le fait : 1° D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ; 2° D'inciter sciemment, y compris à travers une annonce publicitaire, à l'usage d'un logiciel mentionné au 1° ». 2.Article L 336-1 CPI : « Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'œuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art ». 3.La jurisprudence : CA 22/03/2011 : condamnation dun site de vidéo à la demande et streaming de musique pour mise à disposition de liens permettant lécoute gratuite denregistrement musicaux sans autorisation des ayants- droits. Le site a été condamné au paiement de dommages et intérêts calculés sur la base des bénéfices effectués grâce à la publicité.
8
Les internautes : 1.Dispositions légales : Elles permettent dengager la responsabilité des internautes, en tant quéditeurs de services ou assimilés pour fait de contrefaçon (L335-2 CPI). 2.Illustrations jurisprudentielles : Les internautes risquent, du fait des échanges auxquels ils participent, de voir leur responsabilité engagée et sanctionnée par lautorité judiciaire.
9
2 - La lutte par un droit spécifique La loi DADVSI (loi n°2006-961) : Relative au droit dauteur et aux droits voisins dans la société de linformation. Elle visait à adapter, aux pratiques du téléchargement illégal (P2P), les moyens de contrôles et de sanctions de ces actes. La loi HADOPI (loi n°2009-1311) : Cette loi vise à sanctionner les internautes ayant téléchargé illégalement des œuvres protégées par le droit dauteur sur internet, notamment via les réseaux Peer-to-Peer.
10
II – Lefficacité de la répression
11
1 – Les chiffres 112 513 900 fichiers mis à disposition (2011). 4,7% des internautes se sont vus adresser un avertissement (environ 1 000 000 sur 38 000 000 en 2011). 50% des internautes ont arrêté le Peer-to-Peer. 22% ont continué en baissant leur consommation. 25% nont pas modifié leur comportement. 2% ont augmenté leurs usages. 12% (7 à 8 millions dinternautes) se seraient convertis au « licite ».
12
2 – Les parades Le téléchargement direct Conversion des vidéos en MP3
13
Le streaming
14
Pour contrer les échanges illégaux, il faudrait « une police des cours de récréation ou une police dappartement. [...] Ou alors surtaxer les supports comme les clés USB ou les disques durs. » « Les gros téléchargeurs restent de gros acheteurs. Ce dont on est certain, cest que le coût social et financier de la riposte graduée est bien supérieur au bien-être collectif. » Raphaël Suire (Professeur-Rennes 1)
15
Bibliographie C.AUFFRAY (2012) « Bilan chiffré de la Hadopi, plus dun millions demails davertissement envoyés », ZDNetFrance, 3 Juillet 2012. J.BERBINAU (2011) « Réponse graduée 2010-2011 : La France est-elle sortie des années zéro? », article. E.BERRETTA (2012) « Les chiffres du piratage P2P en 2011 », Lepoint.fr, 7 Février 2012. E.DERIEUX et A.GRANCHET (2010) « Lutte contre le téléchargement illégal », Collection Lamy Axe Droit, Ed.Lamy. B.FERRAN (2012) « Bilan contrasté de laction de lHadopi », Lefigaro.fr, 28 Mars 2012. M-C.ROQUES-BONNET (2010) « Le droit peut)il ignorer la révolution numérique? », Ed.Michalon. N.SANYAS (2012) « Des chercheurs français sondent les effets dHadopi sur les internautes », PCInpact, 25 Mai 2012. P.WAELBROECK (2006) « Evolution du marché de la musique préenregistrée à lère numérique », Reflet et perspective de la vie économique, 2006/4 Tome XLV, p83 à 92.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.