Cabinet d’avocats franco-belge, moderne et humain,
au service de la création et de l’innovation

9 pôles d’activités dédiés au
droit de la création et de l’innovation

Nos activités scientifiques & académiques

Faisons connaissance !

Un procès en vue ?
Lisez le guide destiné à mieux vous préparer

Le portail du droit des technologies, depuis 1997
Powered by

Un site pour tout savoir sur le RGPD
Powered by

Protection juridique des DVD : l’industrie gagne en première instance

Publié le par - 0 vues

Fin 1999, des internautes ont réussi à décrypter le mécanisme de protection du DVD : ils ont neutralisé le Content Scrambling System (CSS), basé sur la cryptographie, dont le but est d’empêcher que les DVD soient copiés ou joués sur des appareils de lecture non autorisés. Certains sites web ont ensuite mis en ligne le…

Fin 1999, des internautes ont réussi à décrypter le mécanisme de protection du DVD : ils ont neutralisé le Content Scrambling System (CSS), basé sur la cryptographie, dont le but est d’empêcher que les DVD soient copiés ou joués sur des appareils de lecture non autorisés.

Certains sites web ont ensuite mis en ligne le code source de la clé de décryptage, appelée DeCSS pour « Decode CSS« .

La loi US protégeant les mesures techniques de protection

Pas contente, la Motion Picture Association of America (MPAA) a assigné le responsable du site 2600.com, sur base de la loi qui protège les mesures mesures techniques de protection.

Pour rappel, cette loi (article 1201 DMCA) est issue des accords internationaux négociés en 1996 dans le cadre de l’OMPI, et prévoit ce qui suit :

VIOLATIONS REGARDING CIRCUMVENTION OF TECHNOLOGICAL MEASURES

(1) No person shall circumvent a technological measure that effectively controls access to a work protected under this title.(…)

(2) No person shall manufacture, import, offer to the public, provide, or otherwise traffic in any technology, product, service, device, component, or part thereof, that:

(A) is primarily designed or produced for the purpose of circumventing a technological measure that effectively controls access to a work protected under this title;

(B) has only limited commercially significant purpose or use other than to circumvent a technological measure that effectively controls access to a work protected under this title; or

(C) is marketed by that person or another acting in concert with that person with that person’s knowledge for use in circumventing a technological measure that effectively controls access to a work protected under this title.

Cette législation permet donc à la fois de sanctionner les actes de neutralisation de mesures techniques contrôlant l’accès à des œuvres, ainsi que la distribution d’équipements destinés à faciliter cette neutralisation.

En outre un autre article prohibe la neutralisation des mesures techniques qui protègent un droit reconnu à l’auteur par le Copyright Act, tel que le droit de reproduction par exemple.

Le jugement du 17 août 2000

  1. Pour contrer l’action, le défendeur invoquait principalement le premier amendement de la Constitution US qui prévoit la liberté d’expression. A entendre le responsable de 2600.com, la publication des instructions

    L’argument est écarté par le juge. Certes, le code source est une forme d’expression, mais s’il sert à accomplir une infraction, il ne peut bénéficier de laprotection accordée à la liberté d’expression, exactement comme l’assassinat d’une personnalité politique est une forme d’expression(manifestement le meurtrier est en désacord avec la victime) mais l’acte n’en devient pas licite pour autant :

    Computer code is expressive. To that extent, it is a matter of First Amendment concern. But computer code is not purely expressive any more than the assassination of a political figure is purely a political statement.

    Manifestement, 2600.com n’est pas convaincu comme le confirme son communiqué :

    A political assassination is a completed act. A computer program isn’t completed until someone copies it, compiles it (if it’s source), and executes it on the proper platform in the proper setting. A more accurate comparison would be to compare INSTRUCTIONS for an assassination to a computer program. They both require someone or something to act upon the instructions before the task is complete. By outlawing all talk of assassination, including those within works of fiction, we achieve the same level of protection that outlawing dissemination of DeCSS accomplishes.

  2. A titre subsidiaire, 2600.com invoquait l’exception de « juste motif », également écartée par le juge :

    All or substantially all motion pictures available on DVD are available also on videotape. In consequence, anyone wishing to make lawful use of a particular movie may buy or rent a videotape, play it, and even copy all or part of it with readily available equipment.

2600.com a annoncé son intention d’aller en appel, mais cherche des fonds pour financer la procédure …

Plus d’infos

En consultant le jugement, en ligne sur ce site;

En lisant l’actualité du 21/3/2000 de Séverine Dusollier;

Droit & Technologies

Soyez le premier au courant !

Inscrivez-vous à notre lettre d’informations

close

En poursuivant votre navigation sur notre site, vous acceptez l’utilisation de cookies afin de nous permettre d’améliorer votre expérience utilisateur. En savoir plus

OK