Skip to main content
Query

12.3 : Le Digital Millennium Copyright Act

  • Page ID
    167276
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Loi sur le droit d'auteur du millénaire

    À mesure que les technologies numériques ont changé ce que signifie créer, copier et distribuer des médias, un vide politique s'est créé. En 1998, le Congrès américain a adopté le Digital Millennium Copyright Act (DMCA), qui a étendu la législation sur le droit d'auteur aux technologies numériques. Une loi anti-piratage interdit de dupliquer des œuvres numériques protégées par le droit d'auteur et de les vendre ou de les distribuer librement. Deux des dispositions les plus connues du DMCA sont la disposition anticontournement et la disposition relative à la « sphère de sécurité ».

    • La disposition anticontournement rend illégal la création d'une technologie visant à contourner la technologie mise en place pour protéger une œuvre protégée par le droit d'auteur. Cette disposition inclut la création de la technologie et la publication d'informations décrivant la manière de le faire. Bien que cette disposition autorise certaines exceptions, elle est devenue très controversée et a donné lieu à un mouvement en faveur de sa modification.
    • La disposition « sphère de sécurité » limite la responsabilité des fournisseurs de services en ligne lorsqu'une personne utilisant leurs services commet une violation du droit d'auteur. Cette disposition permet à YouTube, par exemple, de ne pas être tenu responsable lorsque quelqu'un publie un extrait d'un film protégé par des droits d'auteur. La disposition oblige le fournisseur de services en ligne à prendre des mesures lorsqu'il est informé de la violation (un avis de « retrait »). Pour un exemple du fonctionnement du retrait, voici comment YouTube gère ces demandes : Notification de violation des droits d'auteur [1]sur YouTube .

    Beaucoup pensent que le DMCA va trop loin et finit par limiter notre liberté d'expression. [2]L'Electronic Frontier Foundation (EFF) est à l'avant-garde de cette bataille. Par exemple, en discutant de la disposition anticontournement, l'EFF déclare :

    Pourtant, le DMCA est devenu une menace sérieuse qui met en danger l'utilisation équitable, entrave la concurrence et l'innovation, paralyse la liberté d'expression et la recherche scientifique, et interfère avec les lois sur les intrusions informatiques. Si vous contournez les verrous de gestion des droits numériques (DRM) pour des utilisations loyales non contrefaisantes ou si vous créez les outils nécessaires à cette fin, vous risquez de faire l'objet d'une action en justice.

    Creative Commons

    Au chapitre 2, nous avons découvert les logiciels libres. Les logiciels libres sont soumis à peu ou pas de restrictions de droits d'auteur ; les créateurs de logiciels publient leur code et mettent leurs logiciels à la disposition des autres pour qu'ils puissent les utiliser et les distribuer gratuitement. C'est excellent pour les logiciels, mais qu'en est-il des autres formes d'œuvres protégées par le droit d'auteur ? Si un artiste ou un écrivain souhaite rendre ses œuvres disponibles, comment peut-il le faire tout en protégeant l'intégrité de son œuvre ? Creative Commons est la solution à ce problème.

    Creative Commons est une organisation internationale à but non lucratif qui fournit des outils juridiques aux artistes et aux auteurs du monde entier. Les outils proposés pour faciliter la mise sous licence d'œuvres artistiques ou littéraires afin que d'autres puissent les utiliser ou les distribuer conformément aux intentions du créateur. Les licences Creative Commons sont signalées par le symbole CC. Il est important de noter que Creative Commons et le domaine public ne sont pas identiques. Lorsque quelque chose est dans le domaine public, il n'y a absolument aucune restriction quant à son utilisation ou à sa distribution. Les œuvres dont les droits d'auteur ont expiré, par exemple, appartiennent au domaine public.

    En utilisant une licence Creative Commons, les créateurs peuvent contrôler l'utilisation de leurs œuvres tout en les rendant largement accessibles. En attachant une licence Creative Commons à leur travail, une licence juridiquement contraignante est créée. Les créateurs peuvent choisir parmi les six licences suivantes avec des autorisations différentes, de la licence la moins ouverte à la plus ouverte :

    • CC-BY : Il s'agit de la licence la moins restrictive. Il permet à d'autres de distribuer, de remixer, d'adapter et de développer l'œuvre originale, sur n'importe quel support ou format, même commercialement, à condition de donner à l'auteur le crédit (attribution) de l'œuvre originale.
    • CC-BY-SA : Cette licence restreint la distribution de l'œuvre via la clause « share-like ». Cela signifie que les autres peuvent librement distribuer, remixer, adapter et développer l'œuvre, mais ils doivent donner du crédit à l'auteur original et partager en utilisant la même licence Creative Commons.
    • CC-BY-NC : NC signifie « non commercial ». Cette licence est identique à celle de CC-BY mais ajoute que personne ne peut gagner d'argent avec cette œuvre, uniquement à des fins non commerciales.
    • CC-BY-NC-SA : Cette licence permet à d'autres personnes de distribuer, remixer, adapter et développer l'œuvre originale à des fins non commerciales, mais elles doivent mentionner l'auteur original et partager en utilisant la même licence.
    • CC-BY-NC-ND : Cette licence est identique à la licence CC-BY-NC et ajoute la restriction ND, ce qui signifie qu'aucune œuvre dérivée ne peut être créée à partir de l'original.
    • CCO : permet aux créateurs de renoncer à leurs droits d'auteur et de placer leurs œuvres dans le domaine public mondial. Il permet aux autres de distribuer, de remixer, d'adapter et de développer sur n'importe quel support ou format, sans aucune condition.

    Ce livre a été écrit sous la licence Creative Commons CC-BY. Plus d'un demi-milliard d'œuvres sous licence existent sur le Web gratuitement pour que les étudiants et les enseignants puissent les utiliser, les développer et les partager. Pour en savoir plus sur Creative Commons, visitez le site Web de Creative Commons .

    brevet

    Le brevet est une autre forme importante de protection de la propriété intellectuelle. Un brevet protège une personne qui invente un nouveau produit ou procédé. La définition de l'invention est assez large et couvre de nombreux domaines différents. Voici quelques exemples d'articles brevetés :

    • conceptions de circuits dans les semi-conducteurs ;
    • les formules de médicaments sur ordonnance ;
    • armes à feu ;
    • serrures ;
    • plomberie ;
    • moteurs ;
    • les procédés de revêtement ; et
    • les processus commerciaux.

    Une fois qu'un brevet est délivré, il fournit aux inventeurs une protection contre toute autre atteinte à leur brevet. Le titulaire d'un brevet a le droit « d'empêcher des tiers de fabriquer, d'utiliser, de proposer à la vente ou de vendre l'invention sur l'ensemble du territoire des États-Unis ou d'importer l'invention aux États-Unis pour une durée limitée en échange de la divulgation publique de l'invention lors de la délivrance du brevet ».

    Comme pour le droit d'auteur, la protection par brevet dure pendant une période limitée avant que l'invention ou le procédé ne tombe dans le domaine public. Aux États-Unis, un brevet a une durée de vingt ans. C'est pourquoi des médicaments génériques sont disponibles pour remplacer les médicaments de marque après vingt ans.

    Obtenir une protection par brevet

    Contrairement au droit d'auteur, un brevet n'est pas automatiquement délivré lorsqu'une personne a une idée intéressante et l'écrit. Dans la plupart des pays, une demande de brevet doit être déposée auprès d'un office des brevets gouvernemental. Un brevet ne sera accordé que si l'invention ou le procédé soumis répond à certaines conditions :

    • Il doit être original. L'invention soumise ne doit pas avoir été soumise auparavant.
    • Cela ne doit pas être évident. On ne peut pas breveter quelque chose auquel tout le monde pourrait penser. Par exemple, vous ne pourriez pas poser un crayon sur une chaise et essayer d'obtenir un brevet pour une chaise porte-crayons.
    • Ça doit être utile. L'invention présentée doit servir à une fin ou avoir une utilisation qui serait souhaitée.

    L'Office des brevets et des marques des États-Unis (USPTO) est l'agence fédérale qui délivre les brevets américains et enregistre les marques de commerce. Il examine les demandes de brevet pour s'assurer que l'article soumis répond à ces exigences. Ce n'est pas une tâche facile : l'USPTO traite plus de 600 000 demandes de brevet et délivre plus de 300 000 brevets par an. Il a fallu 75 ans pour délivrer le premier million de brevets. Les derniers millions de brevets n'ont été délivrés qu'en trois ans ; les technologies numériques sont à l'origine d'une grande partie de cette innovation.

    Encadré : Qu'est-ce qu'un troll de brevets ?

    L'avènement des technologies numériques a entraîné une forte augmentation du nombre de demandes de brevet et, par conséquent, de nombreux brevets délivrés. Une fois qu'un brevet est délivré, il appartient au titulaire du brevet de le faire respecter ; s'il est découvert que quelqu'un utilise l'invention sans autorisation, le titulaire du brevet a le droit d'intenter une action pour forcer cette personne à arrêter et à percevoir des dommages et intérêts.

    L'augmentation du nombre de brevets a conduit à une nouvelle forme de profit appelée « trolling » en matière de brevets. Un troll de brevets est une personne ou une organisation qui obtient les droits sur un brevet mais ne réalise pas réellement l'invention que le brevet protège. Au lieu de cela, le troll des brevets recherche l'utilisation illégale de l'invention d'une manière ou d'une autre et les poursuit. Dans de nombreux cas, l'infraction alléguée est au mieux discutable. Par exemple, des entreprises ont été poursuivies pour avoir utilisé le Wi-Fi ou pour avoir numérisé des documents, des technologies qui sont sur le marché depuis de nombreuses années.

    Récemment, le gouvernement américain a commencé à prendre des mesures contre les trolls de brevets. Plusieurs lois sont en cours d'examen par le Congrès et, si elles sont adoptées, limiteront la capacité des trolls de brevets à menacer l'innovation. Vous pouvez en apprendre beaucoup plus sur les trolls de brevets en écoutant une enquête détaillée intitulée When Patents Attack menée par l'émission de radio This American Life.

    Marque déposée

    Une marque est un mot, une phrase, un logo, une forme ou un son qui identifie une source de biens ou de services. Par exemple, le Nike « Swoosh », le « f » de Facebook et le Kleenex (marque de mouchoirs) de Apple (une bouchée) sont tous des marques déposées. Le concept qui sous-tend les marques est de protéger le consommateur. Imaginez que vous vous rendiez dans un centre commercial local pour acheter un article spécifique dans un magasin spécifique et que vous découvriez qu'il existe plusieurs magasins portant tous le même nom !

    Il existe deux types de marques : une marque de commerce de droit commun et une marque déposée. Comme pour le droit d'auteur, une organisation recevra automatiquement une marque de commerce si un mot, une phrase ou un logo est utilisé dans le cours normal de ses activités (sous réserve de certaines restrictions, décrites ci-dessous). Une marque de commerce de droit commun est désignée en plaçant « TM » à côté de la marque. Une marque déposée a été examinée, approuvée et enregistrée auprès du bureau des marques, tel que le Patent and Trademark Office des États-Unis. Le Circle-R (®) est placé à côté d'une marque déposée.

    Bien que la plupart des mots, phrases, logos, formes ou sons puissent être des marques déposées, il existe quelques limites.

    Une marque ne sera pas légalement valide si elle répond à une ou plusieurs des conditions suivantes :

    1. La marque est susceptible de créer de la confusion avec une marque figurant dans un enregistrement ou une demande antérieure.
    2. La marque est simplement descriptive des biens/services. Par exemple, essayer d'enregistrer la marque « blue » pour un produit bleu que vous vendez ne sera pas une solution.
    3. La marque est un terme géographique.
    4. La marque est un nom de famille. Vous ne serez pas autorisé à enregistrer la marque « Smith's Bookstore ».
    5. La marque est ornementale telle qu'elle est appliquée aux produits. Par exemple, un motif floral répétitif qui est un dessin sur une assiette ne peut pas faire l'objet d'une marque déposée.

    Tant qu'une organisation utilise sa marque et la défend contre toute atteinte, la protection qu'elle confère n'expire pas. Ainsi, de nombreuses organisations défendent leur marque contre d'autres entreprises dont l'image de marque ne copie que légèrement leur marque. Par exemple, Chick-fil-A a déposé l'expression « Eat Mor Chikin » et l'a [3]vigoureusement défendue contre une petite entreprise en utilisant le slogan « Eat More Kale ». Coca-Cola a déposé la forme du contour de sa bouteille et intentera une action en justice contre toute entreprise utilisant un design de bouteille similaire au sien. Parmi les marques qui ont été diluées et qui ont perdu leur protection aux États-Unis, citons « aspirin » (initialement déposée par Bayer), « escalator » (déposée à l'origine par Otis) et « yo-yo » (déposée à l'origine par Duncan).

    Systèmes d'information et propriété intellectuelle

    L'essor des systèmes d'information nous a obligés à repenser la manière dont nous traitons la propriété intellectuelle. Qu'il s'agisse de l'augmentation du nombre de demandes de brevet qui submerge le bureau des brevets du gouvernement ou des nouvelles lois qui doivent être mises en place pour faire respecter la protection des droits d'auteur, les technologies numériques ont eu un impact sur notre comportement.

    Confidentialité

    Le terme vie privée a de nombreuses définitions, mais la vie privée signifiera la capacité de contrôler les informations vous concernant à nos fins. Notre capacité à protéger notre vie privée s'est considérablement érodée au cours des dernières décennies en raison des systèmes d'information.

    Informations personnelles identifiables (PII)

    Les informations concernant une personne qui peuvent établir l'identité de cette personne de manière unique sont appelées informations personnelles identifiables, ou PII. Il s'agit d'une vaste catégorie qui inclut des informations telles que :

    • nom ;
    • numéro de sécurité sociale ;
    • date de naissance ;
    • lieu de naissance ;
    • le nom de jeune fille de la mère ;
    • enregistrements biométriques (empreinte digitale, visage, etc.) ;
    • dossiers médicaux ;
    • dossiers scolaires ;
    • des informations financières ; et
    • informations sur l'emploi.

    Les organisations qui collectent des informations personnelles sont chargées de les protéger. Le ministère du Commerce recommande que « les organisations réduisent l'utilisation, la collecte et la conservation des informations d'identification personnelles au strict nécessaire pour atteindre leurs objectifs commerciaux et leur mission ». Ils ajoutent que « la probabilité de dommages causés par une violation impliquant des informations d'identification personnelle est considérablement réduite si une organisation minimise la quantité d'informations personnelles qu'elle utilise, collecte et stocke ». 4 Les organisations qui ne protègent pas les informations d'identification personnelle s'exposent à des sanctions, à des poursuites judiciaires et à des pertes d'activité. Aux États-Unis, la plupart des États ont désormais des lois obligeant les organisations ayant subi des atteintes à la sécurité liées à des informations personnelles à informer les victimes potentielles, tout comme l'Union européenne.

    Ce n'est pas parce que les entreprises sont tenues de protéger vos informations qu'elles sont empêchées de les partager. Aux États-Unis, les entreprises peuvent partager vos informations sans votre consentement explicite (voir l'encadré ci-dessous), mais toutes ne le font pas. La FTC exhorte les entreprises qui collectent des informations personnelles à créer une politique de confidentialité et à la publier sur leur site Web. La Californie exige une politique de confidentialité pour tout site Web faisant affaire avec un résident de l'État.

    Alors que les lois américaines sur la protection de la vie privée cherchent à trouver un équilibre entre la protection des consommateurs et la promotion du commerce, dans l'Union européenne, la vie privée est considérée comme un droit fondamental qui l'emporte sur les intérêts du commerce. Cela a conduit à une protection de la vie privée beaucoup plus stricte dans l'UE et complique le commerce entre les États-Unis et l'UE.

    Sensibilisation non évidente aux relations

    Les technologies numériques nous ont donné de nombreuses nouvelles fonctionnalités qui simplifient et accélèrent la collecte des informations personnelles. Chaque fois que nous entrons en contact avec les technologies numériques, des informations nous concernant sont mises à disposition. Qu'il s'agisse de notre localisation, de nos habitudes de navigation sur le Web, de notre casier judiciaire ou de notre dossier de solvabilité, nous sommes surveillés en permanence. Ces informations peuvent ensuite être agrégées pour créer des profils de chacun d'entre nous. Si la plupart des informations collectées étaient disponibles par le passé, leur collecte et leur combinaison ont demandé du temps et des efforts. Aujourd'hui, des informations détaillées sur nous sont disponibles à l'achat auprès de différentes sociétés. Même les informations qui ne sont pas classées en tant qu'informations d'identification personnelle peuvent être agrégées afin qu'une personne puisse être identifiée.

    alt
    Figure 12.2 : Prise de conscience des relations non évidentes (NORA). L'image de David Bourgeois, Ph.D., est sous licence CC-by-NC-SA 4.0

    D'abord commercialisée par les grands casinos qui cherchent à trouver des tricheurs, NORA est utilisée à la fois par des agences gouvernementales et des organisations privées, et c'est une activité commerciale importante. Dans certains contextes, le NORA peut apporter de nombreux avantages, notamment en matière d'application de la loi. En identifiant plus rapidement les criminels potentiels, les crimes peuvent être résolus plus rapidement ou même prévenus avant qu'ils ne se produisent. Mais ces avantages ont un prix : notre vie privée.

    Restrictions relatives à la collecte

    Les lois sur la confidentialité des informations ou la protection des données fournissent des directives légales pour l'obtention, l'utilisation et le stockage des données concernant ses citoyens. L'Union européenne applique le règlement général sur la protection des données (RGPD) depuis 2018. Les États-Unis ne disposent pas d'une loi complète sur la confidentialité des informations mais ont adopté des lois sectorielles. 9

    Loi sur la protection de la vie privée en ligne des enfants (COPPA)

    Les sites Web collectant des informations auprès d'enfants de moins de treize ans sont tenus de se conformer à la loi sur la protection de la vie privée en ligne des enfants (COPPA), qui est appliquée par la Federal Trade Commission (FTC). Pour se conformer à la COPPA, les organisations doivent s'efforcer de bonne foi de déterminer l'âge des personnes qui accèdent à leurs sites Web. Si les utilisateurs ont moins de treize ans, ils doivent obtenir le consentement de leurs parents avant de collecter des informations.

    Loi sur les droits éducatifs et la vie privée des familles (FERPA)

    La Family Educational Rights and Privacy Act [4](FERPA) est une loi américaine qui protège la confidentialité des dossiers scolaires des étudiants. En résumé, cette loi précise que les parents ont droit aux informations pédagogiques de leur enfant jusqu'à ce qu'il atteigne l'âge de 18 ans ou qu'il commence à fréquenter l'école après le lycée. À ce stade, le contrôle de l'information est confié à l'enfant. Bien que cette loi ne porte pas spécifiquement sur la collecte numérique d'informations sur Internet, les établissements d'enseignement qui collectent des informations sur les étudiants courent un risque plus élevé de les divulguer de manière inappropriée en raison des technologies numériques. Cela est devenu particulièrement évident pendant la pandémie de Covid-19, lorsque tous les cours en présentiel dans les établissements d'enseignement sont passés à des cours en ligne. Les institutions doivent mettre en place des politiques qui protègent la vie privée des étudiants lors des visioconférences et des enregistrements.

    Loi sur la portabilité et la responsabilité de l'assurance maladie (HIPAA)

    La Health Insurance Portability and Accountability Act de 1996 (HIPAA) est la loi qui distingue spécifiquement les dossiers liés aux soins de santé en tant que catégorie spéciale d'informations personnelles identifiables. Cette loi donne aux patients des droits spécifiques pour contrôler leurs dossiers médicaux, oblige les prestataires de soins de santé et les autres personnes qui conservent ces informations à obtenir une autorisation spécifique pour les partager, et impose des sanctions aux institutions qui enfreignent cette confiance. Étant donné que la plupart de ces informations sont désormais partagées via des dossiers médicaux électroniques, la protection de ces systèmes devient primordiale.

    Si vous saisissez des données aux États-Unis, vous avez le droit de les stocker et de les utiliser même si les données ont été collectées sans autorisation, sauf dans les cas prévus par les lois et règles telles que ci-dessus. Très peu d'États reconnaissent le droit à la vie privée des individus ; la Californie fait exception. La loi californienne de 2003 sur la protection de la vie privée en ligne (OPPA) oblige les opérateurs de sites Web commerciaux ou de services en ligne qui collectent des informations personnelles sur les résidents de Californie via un site Web à publier une politique de confidentialité sur le site de manière visible.

    Encadré : Ne pas suivre

    Lorsqu'il s'agit d'obtenir l'autorisation de partager des informations personnelles, les États-Unis et l'UE ont des approches différentes. Aux États-Unis, le modèle de « désinscription » prévaut ; dans ce modèle, l'accord par défaut est que vous avez accepté de partager vos informations avec l'organisation et de lui indiquer explicitement que vous ne souhaitez pas que vos informations soient partagées. Aucune loi n'interdit de partager vos données (au-delà de certaines catégories de données spécifiques, telles que les dossiers médicaux). Dans l'Union européenne, le modèle « opt-in » doit être le modèle par défaut. Dans ce cas, vous devez donner votre autorisation explicite avant qu'une organisation puisse partager vos informations.

    Pour lutter contre ce partage d'informations, l'initiative Do Not Track a été créée. Comme l'expliquent ses créateurs 3 :

    Do Not Track est une proposition technologique et politique qui permet aux utilisateurs de refuser le suivi des sites Web qu'ils ne visitent pas, y compris les services d'analyse, les réseaux publicitaires et les plateformes sociales. À l'heure actuelle, peu de ces tiers proposent une désactivation fiable du suivi, et les outils permettant de les bloquer ne sont ni faciles à utiliser ni complets. Tout comme le célèbre registre Do Not Call, Do Not Track offre aux utilisateurs un choix unique, simple et permanent pour désactiver le suivi Web par des tiers.

    Références :

    EFF. Conséquences imprévues - 16 ans sous DCMA (2014). Consulté le 10 novembre 2020 sur https://www.eff.org/wp/unintended-consequences-16-years-under-dmca

    EFF. Ne fais pas de suivi. Consulté le 10 novembre 2020 sur http://donottrack.us/

    Guide pour la protection de la confidentialité des informations personnelles identifiables (PII). Institut national des normes et de la technologie. Publication spéciale 800-122 du Département du commerce des États-Unis. http://csrc.nist.gov/publications/nistpubs/800-122/sp800-122.pdf

    Office américain des brevets et des marques, « Qu'est-ce qu'un brevet ? » Consulté le 10 novembre 2020 sur www.uspto.gov/patents/