« Discussion:Cahier MTP/DRM » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 30 : | Ligne 30 : | ||
Je propose de supprimer ce paragraphe : ne se rapporte à aucune question. --[[Utilisateur:Jtadeusz|Jtadeusz]] 10 janvier 2012 à 15:42 (CET) | Je propose de supprimer ce paragraphe : ne se rapporte à aucune question. --[[Utilisateur:Jtadeusz|Jtadeusz]] 10 janvier 2012 à 15:42 (CET) | ||
accès aux contenus culturels | |||
Pourquoi avoir supprimé la partie sur la fin des bibliothèques du cahier 2007 ? --[[Utilisateur:Jtadeusz|Jtadeusz]] 10 janvier 2012 à 15:53 (CET) | Pourquoi avoir supprimé la partie sur la fin des bibliothèques du cahier 2007 ? --[[Utilisateur:Jtadeusz|Jtadeusz]] 10 janvier 2012 à 15:53 (CET) | ||
----- | |||
manque une question sur ACTA --[[Utilisateur:Jtadeusz|Jtadeusz]] 10 janvier 2012 à 15:54 (CET) |
Version du 10 janvier 2012 à 14:54
Ils constituent un système de gestion des droits numériques.
Phrase supprimé : ce n'est pas un système de gestion de droits, mais de restriction de droits, u de verrouillage. --Jtadeusz 10 janvier 2012 à 11:30 (CET)
Question : le préambule donne l'impression que le texte commence de façon défensive, comme si notre position devait être justifiée d'entrée de jeu... Ce type de de précision aurait sans doute plus sa place dans le corps de texte. Texte supprimé, copie ci-dessous
==Préambule : le droit d'auteur n'est pas remis en question== Les auteurs de ce document croient fermement que les droits moraux et les intérêts économiques des auteurs doivent être préservés dans l'environnement numérique. Il n'est pas dans leurs intentions de légitimer des pratiques illicites ni de léser les intérêts économiques des auteurs. Bien au contraire. D'un point de vue légal, ils pensent qu'il est socialement dommageable de criminaliser les pratiques honnêtes et légitimes de toute une population sous prétexte de punir une minorité de contrevenants. D'un point de vue économique, ils défendent fermement une concurrence saine et une rémunération équitable des auteurs, mais sont hostiles aux monopoles, aux abus de position dominante et aux ententes illicites. Ils se mobilisent contre les projets, tels que l'accord international ACTA (accord commercial anti-contrefaçon), mettant en péril la démocratie et les libertés individuelles.
--Jtadeusz 10 janvier 2012 à 11:34 (CET)
, par le biais notamment des "markets", où il n'y pas d'autre choix que de passer par la solution de téléchargement du fournisseur de système d'exploitation ( ex : Apple store)
pas tout à fait : l'informatique déloyale est le verrouillage par le matériel, alors que l'exemple des markets ne concerne que le logiciel --Jtadeusz 10 janvier 2012 à 11:41 (CET)
De plus, si l'efficacité d'une mesure technique repose sur la collecte de données personnelles, une personne divulguant des informations fausses pourrait être accusée de contournement de la mesure technique. Il en découle que, sur les réseaux, les mesures techniques sont soit inefficaces, soit contreviennent aux dispositions réglementaires concernant la protection de la vie privée.
pas compris, et qu'est ce que cela apporte ? (supprimé pour le moment) --Jtadeusz 10 janvier 2012 à 12:29 (CET)
De plus, les DRM ne doivent« pas avoir pour effet d'empêcher la mise en œuvre effective de l'interopérabilité dans le respect du droit d'auteur »[1]. Il y a pourtant conflit entre l'interopérabilité et la protection des droits de l'auteur sur son œuvre, dès lors que l'auteur fait passer son intérêt particulier avant l'intérêt général. Dans ce cas, Victor Hugo affirmait clairement que " le droit de l'écrivain " devait céder face au " droit de l'esprit humain " au nom de l'intérêt public. Cependant, l'applicabilité de cette disposition reste actuellement difficile à envisager.
Pas compris le sens du paragraphe ou son intérêt pour le propos (supprimé pour le moment). - -Jtadeusz 10 janvier 2012 à 14:59 (CET)
L'informatique déloyale (Treacherous Computing) consiste à verrouiller l'usage de l'informatique dassigner une signature à chaque objet informatique (logiciel, document), et à déléguer à un tiers dit "de confiance" la tâche de vérifier si l’objet manipulé est autorisé à être utilisé sur le système informatique local. En l'absence d'autorisation, l'objet sera rejeté par le système et ne pourra être utilisé.
L'informatique déloyale ne passe pas nécessairement par un mécanisme de signature : elle désigne plus largement le verrouillage du matériel par le logiciel
===Une juridiction fantôme===
Une juridiction spécifique quant à la régulation des mesures techniques de protection a été mise en place par la loi DADVSI : l'Autorité de régulation des mesures techniques (ARMT). Inexistante car jamais saisie, l'ARMT est fusionnée en 2009 avec la Hadopi (Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet)[2]. Il fallut attendre le mois de novembre 2010 pour voir publié le décret d'application permettant de saisir la Hadopi sur le sujet des DRM[3][4]. Depuis, rien car la Hadopi n'a elle aussi pas encore été saisie. l'ARMT elle-même a tenter de comprendre les raisons de cette non-saisine, en citant notamment des « difficultés inhérentes à l’application des textes, à la complexité de la procédure de saisine ou, encore, au risque pécuniaire que pourrait encourir le demandeur en cas de rejet de sa demande »[5].
Cette non-saisine est la preuve de l'inutilité de dispositions ne prenant pas en considérant le caractère transfrontière de la matière et faisant la part belle aux intérêts des éditeurs de DRM[6]. L'abrogation de l'ensemble des dispositions relatives au contournement des DRM est la seule solution pour mettre un terme à cette impasse procédurale[7].
Je propose de supprimer ce paragraphe : ne se rapporte à aucune question. --Jtadeusz 10 janvier 2012 à 15:42 (CET)
accès aux contenus culturels
Pourquoi avoir supprimé la partie sur la fin des bibliothèques du cahier 2007 ? --Jtadeusz 10 janvier 2012 à 15:53 (CET)
manque une question sur ACTA --Jtadeusz 10 janvier 2012 à 15:54 (CET)
- ↑ Art. L331-5 CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=67627D45600A35DA40A197CF740CA444.tpdjo11v_2?idSectionTA=LEGISCTA000006179045&cidTexte=LEGITEXT000006069414&dateTexte=20111014
- ↑ Loi n°2009-1311 relative à la protection pénale de la propriété littéraire et artistique sur internet, art L331-31 et suivants Code de propriété intellectuelle
- ↑ décret n° 2010-1366 du 10 novembre 2010 relatif à la labellisation des offres des services de communication au public en ligne et à la régulation des mesures techniques de protection et d'identification des œuvres et des objets protégés par le droit d'auteur http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000023037200&dateTexte=&categorieLien=id
- ↑ art. R331-55 et s. CPI http://www.legifrance.gouv.fr/affichCode.do;jsessionid=B005ACE2D84FB6A7B2C4501B723BAB87.tpdjo16v_2?idSectionTA=LEGISCTA000023092422&cidTexte=LEGITEXT000006069414&dateTexte=20111102
- ↑ ARMT- rapport annuel 2008 http://www.numerama.com/magazine/11577-l-armt-constate-son-inutilite-avant-de-devenir-l-hadopi-maj.html
- ↑ Ceux-ci peuvent toujours bloquer " la publication du code source et de la documentation technique de son logiciel indépendant et interopérant (...) s'il apporte la preuve que celle-ci aurait pour effet de porter gravement atteinte à la sécurité et à l'efficacité "art. L331-32 al.3 CPI http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=30D83CB3572D6B8BFAD1A83B17EB3DD6.tpdjo03v_3?idArticle=LEGIARTI000021212211&cidTexte=LEGITEXT000006069414&dateTexte=20111202
- ↑ art. L331-31 et s. CPI http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000023037200&dateTexte=&categorieLien=id