Académique Documents
Professionnel Documents
Culture Documents
1. Actes
En droit, les différentes atteintes au droit d'auteur sont appelées des contrefaçons, bien que le
langage courant utilise divers termes comme le plagiat, le vol ou la piraterie. Elles consistent,
d’un point de vue matériel, en :
la reproduction totale ou partielle de l'œuvre, « par quelque moyen que ce soit». Les
menues dissemblances entre l’original et la copie qui peuvent exister ne suffisent alors
pas à caractériser la licéité de la reproduction. Il serait alors « trop facile d'ajouter
quelques petites touches personnelles pour prétendre fait œuvre de création ».
la représentation non autorisée, par exemple par des hyperliens. En droit américain, la
technique embedded link ne constitue pas une contrefaçon. À plusieurs reprises, des
sociétés hébergeant seulement des hyperliens ont été relaxées. « En effet, pour le juge
américain ce qui compte n’est pas la vitrine mais la source de l’œuvre communiquée
». A contrario, la Cour de cassation française a confirmé que le système de «
représentation directe » proposé par Google Vidéos s’apparentait à une contrefaçon,
puisque l’utilisateur pouvait visionner le film tout en restant, du moins en apparence,
sur les pages Google.
et la diffusion, en dehors du cadre légal prévu par l’INPI et l’édition, qui concerne
désormais, au-delà du livre sous format papier, d'autres supports tels les disques, les
films, le multimédia, les cédéroms…
Les atteintes au droit moral de l'auteur sont également qualifiées de contrefaçons. Elles
peuvent résulter :
Sans rentrer dans un débat de fond, cet article tente de clarifier quelques définitions et de
préciser quelques termes.
Les hackers
L’origine du mot hacker remonte à l’arrivée du premier ordinateur au MIT (Massachusetts
Institute of Technology, université américaine située à Cambridge): l’IBM 704
Cet ordinateur devient rapidement la proie d’étudiants passionnés qui vont pousser la machine
à bout, la « bidouillant » dans les moindres détails, sans se soucier des protocoles d’utilisation
de IBM pour une machine de plusieurs millions de dollars. A l’époque, on qualifia leurs
travaux avec le terme hacking qui était le fait d’utiliser une machine ou une technologie à des
fins qui n’étaient pas prévus (hacking signifie hachage, mais une meilleure traduction au
niveau du sens serait bidouillage).
Aujourd’hui, le mot hacker désigne un grand spécialiste de l’informatique, que ce soit dans le
domaine de la sécurité que celui de la programmation ou d’un quelconque autre domaine de
l’informatique.
2. L’Accord de Bangui :
Adopté en date du 2 mars 1977, l’Accord de Bangui régit la propriété intellectuelle au
sein des seize Etats membres de l’OAPI. Ainsi qu’il a été indiqué supra, cet Accord est
considéré comme une loi nationale pour chacun des Etats. Il a fait l’objet d’une révision
le 24 février 1999. Cette révision avait pour but de mettre la législation de l’OAPI en
conformité avec les conventions internationales notamment l’Accord sur les ADPIC.
Il comporte dix annexes fixant les dispositions applicables, dans chaque Etat membre,
en ce qui concerne :
- les brevets d’invention (Annexe I) ;
- les modèles d’utilité (annexe II) ;
- les marques de produits ou de services (Annexe III) ;
- les dessins et modèles industriels (Annexe IV) ;
- les noms commerciaux (Annexe V) ;
- les indications géographiques (Annexe VI) ;
- la Propriété littéraire et artistique (Annexe VII),
- la protection contre la concurrence déloyale (Annexe VIII) ;
- les schémas de configuration (topographies) de circuits intégrés (Annexe IX) ;
- la protection des obtentions végétales (Annexe X entrée en vigueur le 1er janvier
2006).