36 interventions trouvées.
...rs de logiciels, aux fabricants des systèmes techniques, notamment ceux de l'électronique grand public, et aux exploitants de services - les plates-formes de téléchargement légales - qui souhaitent améliorer l'interopérabilité des systèmes existants. En contrepartie, ils se verront imposer de garantir la préservation de l'efficacité de la mesure technique et le respect des conditions d'accès et d'usage du contenu partagé. Notre amendement institue une procédure en deux temps : d'abord, une procédure de conciliation entre le titulaire des droits sur la mesure technique et ses partenaires qui souhaitent la rendre interopérable avec leurs systèmes, sous l'égide de notre autorité de régulation ; ensuite, en cas d'échec, celle-ci aurait la possibilité de recourir à une décision contraignante, mais ...
...teropérabilité. Toutefois, nous avons déjà eu l'occasion de l'exprimer hier soir, nous éprouvons quelques inquiétudes s'agissant de cette scission. Aussi avons-nous souhaité que des principes et des règles claires soient établis au préalable, notamment pour donner une ligne de partage entre l'utilité des mesures techniques de protection et l'impératif d'interopérabilité afin de garantir le libre usage de l'oeuvre et la liberté de créer des logiciels à code source ouvert, dans le respect du droit d'auteur. Quelques règles importantes ont été adoptées hier soir, comme celle qui précise que les composantes d'une mesure de protection telles que le cryptage ou les protocoles ne peuvent être considérées comme des mesures en tant que telles. Nous nous en réjouissons, mais il nous semble que nous aur...
...s octroyés par les titulaires de droit et le droit d'auteur. La commission s'est efforcée de prendre en compte cette préoccupation en précisant, dans le texte proposé pour le troisième alinéa de l'article L.331-5-2, que le procès-verbal de conciliation dressé par l'Autorité de régulation devait préciser les engagements pris par le bénéficiaire pour garantir le respect des conditions d'accès et d'usage du contenu défini par les titulaires de droit. La commission estime donc qu'il n'est pas nécessaire d'en affirmer le principe dès le premier alinéa de l'article L.331-5-2. Je m'interroge davantage sur la seconde modification qui met l'obligation de fournir les informations essentielles à la charge du distributeur du contenu utilisant la mesure technique. Le fait que celui-ci procède, le cas éch...
... enjeux : la liberté personnelle et la sécurité de nos systèmes d'information. À cet égard, je prendrai un exemple. En juillet dernier, Sony a mis sur le marché un CD équipé d'une MTP qui intègre un système anti-copie. Ce logiciel furtif ne permet pas de copier le CD. Toutefois, tout en prenant la main sur l'ordinateur pour empêcher la réalisation de la copie, celui-ci se connecte, à l'insu de l'usager, à un site distant et, ce faisant, ouvre une brèche. Des centaines d'usagers ont ainsi vu des hackers pénétrer leur système informatique. Nous devons donc nous demander jusqu'où une MTP peut aller. Si nous supprimions l'article 7 bis, notre position ne serait pas conforme avec le simple principe de précaution. Considérant les dangers que représentent les MTP intégrant des logiciel...
... soutenue dans son travail par la législation. Il s'agit de renforcer ses pouvoirs dans des situations nouvelles, et non pas de les diminuer. Les possibilités d'intrusion dans la sphère de la vie privée des personnes que donnent les technologies du numérique et de l'électronique intégrées aux systèmes informatiques sont de plus en plus subtiles et incontrôlables. Les citoyens ne sont plus ni des usagers, ni des utilisateurs, ni même des consommateurs éclairés par une volonté intime et un désir profond : ils sont traités en batteries, comme les poulets, pour devenir des individus aux achats compulsifs, des « veaux », pour reprendre une expression célèbre, rackettés par le système du « payer pour voir ». La résistance est difficile. La CNIL est l'outil de surveillance et d'alerte de notre démoc...
...t limiter le nombre de copies possibles à partir d'un fichier - ce que les éditeurs de musique ont réussi à imposer à l'ensemble des distributeurs de musique en ligne -, mais également, et surtout, limiter aux seuls logiciels fournis par l'industriel la possibilité d'effectuer les copies. La copie par un autre moyen ou la mise à disposition de moyens dans ce but, fût-ce dans le cadre normal de l'usage familial, ne saurait être assimilée par le texte à un acte de contrefaçon passible d'une peine de prison pouvant aller jusqu'à trois ans et de 300 000 euros d'amende. Les utilisateurs se sont mobilisés au sein des associations de consommateurs, parce qu'ils peuvent se prévaloir en justice de ce droit à la copie privée.
En prenant la responsabilité de s'engager dans la voie de la généralisation de l'utilisation des mesures techniques de protection, c'est-à-dire de systèmes de gestion de droits numériques, sans en définir précisément le champ d'exercice, le législateur prend le risque d'empêcher l'appropriation par les usagers des oeuvres auxquelles ils auraient légitimement accès. Ainsi, notre amendement vise à garantir la suppression de toute mesure de protection pour les oeuvres versées dans le domaine public au terme de la période pendant laquelle celles-ci sont protégées par le droit d'auteur et les droits voisins. Cette disposition permettra de clarifier les modalités d'accès aux oeuvres qui, comme La gran...
Nous ne pouvons que regretter que le principe - le droit, devrais-je dire - de copie privée soit appréhendé sous l'angle du régime d'exception au droit d'auteur et non reconnu comme un véritable droit subjectif des usagers. Pour affaiblir un peu plus ce qui n'est donc plus qu'un principe, le projet de loi qui nous est proposé va plus loin en refusant d'en dessiner les contours. Nous attirons l'attention de notre assemblée sur la dangereuse imprécision consistant à abandonner au régime contractuel la qualification et la définition des mesures techniques de protection qui détermineront les modalités d'exercice de...
...le collège des médiateurs, qui seraient à la fois régulateurs, arbitres des litiges et tueurs potentiels de la copie privée s'ils ne fixaient pas ce seuil. Cet amendement vise à préciser le nombre minimum de copie privée, car aujourd'hui, si nous nous contentons du texte, cette copie privée est un rêve abstrait, un fantasme ; certains disent même qu'elle est virtuelle. La loi de 1985 évoquait l'usage du cercle familial, ce qui est précis. Dans plusieurs pays européens, comme le Royaume-Uni, on a précisé que la copie privée recouvre tout ce qui n'est pas à usage commercial. Nous sommes dans un grand flou. Que serait l'exception de copie privée si le nombre de copies pouvait être égal à zéro ? Nous devons être prudents en la matière et ne pas tenir un langage trop vague.
La copie privée répond à un besoin, ne serait-ce que pour la sauvegarde. C'est un droit d'usage exceptionnel inscrit dans la loi : il permet l'archivage, la protection, la conservation à domicile de la pochette à l'iconographie précieuse, alors que le baladeur malmène le CD, ou encore le partage entre familiers. La copie privée constitue aussi une ressource potentielle, qui représente plus de la moitié des moyens pour les droits voisins des artistes interprètes. J'indique au passage que le...
...ident, je vous remercie de me permettre d'intervenir pour expliquer notre vote sur l'article 8. Par nos amendements, nous voulions clairement affirmer notre attachement au principe de copie privée, garanti par la loi, qui ne saurait se trouver entamé ou réduit. Régulièrement définie comme une exception au droit d'auteur, la « copie privée » n'aura jamais été présentée comme un droit reconnu des usagers, et nous le regrettons. Ce régime d'exception a d'ailleurs conduit à la remise en cause régulière de ce qui est, à juste titre, considéré dans les faits comme un droit par l'ensemble des usagers. Votre projet de loi lui-même ne fait pas exception à cette logique étroite, puisqu'il prépare d'inadmissibles reculs sur ce point. Nous considérons qu'il s'agit d'une occasion manquée pour l'établisse...
...le Gouvernement ne veulent plus. Mais, comme je m'étais simultanément émue de l'autorité de régulation, ce que je dirai vaudra également pour celle-ci. Collège ou autorité, je considère que nous portons atteinte aux compétences du législateur et qu'il n'est pas bon de conférer à cette entité le pouvoir de décider des conditions d'exercice du droit à la copie privée et, par conséquent, du droit d'usage des oeuvres. Cette « autorité-collège », permettez-moi de l'appeler ainsi, apparaît à la fois comme un régulateur et comme un arbitre des litiges, sans les garanties offertes par la justice. En matière de propriété intellectuelle, littéraire et artistique, compte tenu du climat passionnel et des conflits d'intérêts qui prévalent dans ce secteur, les lobbys jouent pleinement leur rôle, comme nous...
Monsieur le ministre, les logiciels, s'ils ne sont pas explicitement destinés à des échanges d'oeuvres, alors qu'elles sont protégées et qu'il faudrait les payer, existent pour les universités, pour la recherche, et la rédaction de cet article ne met pas les usages licites à l'abri. Aujourd'hui, tous les dispositifs existant sur Internet risquent de répondre à votre critère, à commencer par le Web, les blogs, les serveurs FTP, les logiciels de messagerie, les protocoles de communication. En outre, il apparaît très difficile, pour quiconque, de savoir si l'autorisation de mise à disposition d'une oeuvre a bien été donnée. D'ailleurs, des actions judiciair...
Mme Blandin a déjà abordé ce point. À la mention « à l'usage », je préfère l'expression « à un usage illicite ».
Faut-il interdire une technique simplement parce qu'elle peut s'accompagner d'usages illicites ? Va-t-on, en France, interdire la voiture parce que sa mauvaise utilisation peut entraîner des accidents graves ? Si l'amendement n°22 présenté par la commission est adopté en l'état, certaines des exceptions qui avaient été ajoutées par l'Assemblée nationale vont être supprimées. Ce serait à mon sens une erreur. Il faut être ferme sur les usages illicites de la technique du pair à p...
...s logiciels proposée à travers les amendements identiques n° 42 et 214 paraît superflue puisque les actes incriminés réalisés à partir de ces logiciels sont, par définition, illicites. Afin d'éviter tout malentendu, nous souhaitons tout de même rappeler que, conformément au principe de neutralité technologique, cet article vise non pas les logiciels peer to peer en eux-mêmes, mais bien un usage précisément défini et illicite de ces logiciels, à savoir la mise à disposition non autorisée d'oeuvres ou d'objets protégés. La commission s'en est donc remise à la sagesse de notre assemblée sur ces deux amendements identiques. Enfin, elle a émis un avis défavorable sur l'amendement n° 186 rectifié.
Nous voterons les amendements n° 159 et 212, car l'article 12 bis n'est que la version pénale du célèbre « amendement Vivendi », qui fait courir de graves risques aux créateurs de logiciels, notamment. En effet, la sanction prévue par cet article pose le problème des logiciels tout à fait légaux que des usages rendent illicites. Comment imaginer, en effet, qu'on sanctionne l'inventeur d'une technique pour l'utilisation illicite qui peut en être faite ? Les éditeurs de logiciels communicants - serveurs web, serveurs mail, messageries instantanées, peer to peer... - ne peuvent être placés dans une situation d'insécurité juridique permanente ni être tenus pour responsables des actes illicites com...
Le présent amendement vise à préserver la liberté des usagers ainsi que leur vie privée. La législation française reconnaît en effet le droit à chaque citoyen de protéger ses données personnelles et d'en contrôler l'usage. La Commission nationale de l'informatique et des libertés ne saurait suffire à alerter et à remettre en question le maillage dangereux pour les libertés individuelles des mesures techniques de protection. La protection de la vie privée...
Je me bornerai à redonner lecture des mesures que nous proposons au Sénat d'inscrire à l'article L. 335-3-2 du code de la propriété intellectuelle : « Les dispositions du présent article ne sont pas applicables aux actes réalisés à des fins d'interopérabilité, de recherche, de sécurité informatique, de protection de la vie privée, ou pour l'usage licite » - j'insiste sur ce terme - « de l'oeuvre ou de l'objet protégé. » Je précise que les amendements n° 216, 217 et 218 présentent la même rédaction.
Je serai très brève, puisque nos travaux semblent s'accélérer... Cet amendement tend à supprimer l'alinéa de la rédaction présentée pour l'article L. 335-5 du code de la propriété intellectuelle qui transforme, de notre point de vue, tous les internautes en contrevenants s'agissant de la copie privée réalisée à partir d'Internet. Ce qui fonde pour nous la copie privée, c'est bien l'usage qui en est fait, personnel et familial, et non pas le moyen utilisé pour la réaliser. Il restait néanmoins à préciser que la réalisation d'une copie privée à l'aide d'un logiciel mettant à disposition l'oeuvre pendant le téléchargement constitue un acte illégal. C'est ce que nous proposons ici de faire.