Accueil Revues Revue Numéro Article

Documentaliste-Sciences de l'Information

2011/1 (Vol. 48)

  • Pages : 80
  • DOI : 10.3917/docsi.481.0014
  • Éditeur : A.D.B.S.

ALERTES EMAIL - REVUE Documentaliste-Sciences de l'Information

Votre alerte a bien été prise en compte.

Vous recevrez un email à chaque nouvelle parution d'un numéro de cette revue.

Fermer

Article précédent Pages 14 - 19 Article suivant

Un musée peut-il interdire de photographier ?

1

Musées. Quelles règles juridiques un musée peut-il invoquer pour interdire les prises de vues dans son enceinte ? Partant de l’exemple du musée d’Orsay[1][1] Cf. le site du musée d’Orsay : http://bit.ly/gRtwP, voici cette interdiction passée au crible du droit d’auteur, du droit du propriétaire sur l’image de son bien, du droit de la domanialité publique et du droit des données publiques.

2

Lors de son intervention du 3 février 2011 au CNAM, Géraldine Salord, docteur en droit et avocate au barreau de Paris, a démontré qu’aucune règle ne permet à un musée de justifier une interdiction de photographier. Nous avons repris son exposé, en y ajoutant quelques développements.

Au titre du droit d’auteur ?

3

Le droit d’auteur protège les œuvres de l’esprit lorsqu’elles sont originales [2][2] Article L111-1 du Code de la propriété intellectue.... Mais c’est l’auteur qui exerce ce droit. Le musée, propriétaire ou dépositaire du support (toile, bronze, etc.), ne détient aucun droit d’auteur sur l’œuvre. Il ne pourrait interdire les prises de vues d’une œuvre figurant dans ses collections permanentes que si l’auteur (ou son descendant, pendant les 70 années suivant sa mort) lui avait transmis ses droits sur celle-ci : c’est rarissime.

4

Si l’œuvre a été prêtée pour une exposition temporaire, le musée obtient généralement de l’auteur (ou de la société de gestion collective qui le représente), le droit d’en vendre des reproductions (cartes postales, affiches, produits dérivés). Les visiteurs qui souhaitent, non pas acheter ces reproductions, mais prendre des photos des originaux pour un usage collectif (gratuit ou payant : publication dans un livre, sur un site web), doivent en demander l’autorisation. Ils ne s’adresseront pas au musée (qui ne jouit pas de ce droit) mais à l’auteur ou, plus souvent, à la société de gestion collective qui le représente : la Société des auteurs dans les arts graphiques et plastiques (ADAGP) si c’est un peintre ou un sculpteur, la Société des auteurs des arts visuels et de l’image fixe (SAIF) si c’est un photographe ou la Société civile des auteurs multimedia (SCAM).

5

Quels sont les visiteurs tenus par cette obligation ? Pas l’enseignant qui prendrait des photos pour son cours, car il peut faire valoir l’exception pédagogique, dès lors que les droits de l’artiste sont gérés par l’ADAGP, la SAIF ou la SCAM. En effet, ces sociétés ont signé le 8 décembre 2010 un accord sectoriel sur l’utilisation de l’image dans l’enseignement et la recherche applicable jusqu’au 31 décembre 2011 [3][3] BOEN, n° 7 du 17 février 2011, http://bit.ly/hOKPo. Cette exception pédagogique couvre les images trouvées par l’enseignant dans des livres, mais aussi celles qu’il photographie [4][4] Œuvres couvertes par l’accord : « Les images reproduites.... L’obligation de contacter l’auteur ou son représentant concerne en revanche le photographe souhaitant prendre des photos pour ses productions (livre d’art, site web) ou pour les revendre à ses clients (éditeurs, agences photo). Mais celui-ci arrive généralement avec son matériel et se présente en sachant pertinemment qu’il a besoin d’une autorisation. Peu de risques qu’il tente de passer incognito ! Ce n’est pas lui que vise l’interdiction posée par les musées.

6

Quant aux simples particuliers, ni l’auteur, ni a fortiori le musée ne peuvent leur interdire de photographier une œuvre à titre personnel, pour leur album photo ou le fond d’écran de leur ordinateur : le Code de la propriété intellectuelle (CPI) autorise expressément les particuliers à faire une copie privée d’une œuvre divulguée.

7

La scénographie de l’exposition temporaire est peut-être protégée (si elle est originale). À ce titre, le musée peut interdire la prise de vue, mais seulement si le photographe veut utiliser l’image dans un but collectif. Là encore, le musée ne peut pas interdire aux particuliers de prendre des photos destinées à un usage personnel [5][5] CPI, art. L122-5..

Danseur, sculpture Cham (musée d’histoire, Hanoi). Dalbera. CC 2.0 by.Flickr

8

Si l’œuvre est dans le domaine public (le peintre ou sculpteur est mort depuis plus de 70 ans), le droit patrimonial de l’auteur est expiré. Dans ce cas, ni les ayants droit de l’auteur, ni le musée ne peuvent interdire la prise de vue. La Joconde au Louvre, les Monet et Gauguin exposés au musée d’Orsay sont dans le domaine public : on peut les photographier librement.

9

Le droit d’auteur ne peut donc pas servir d’argument au musée pour interdire de photographier.

Au titre du droit de propriété ?

10

Depuis l’arrêt rendu le 7 mai 2004 par la Cour de cassation, les choses sont claires : « Le propriétaire d’une chose ne dispose pas d’un droit exclusif sur l’image de celle-ci[6][6] Arrêt de la Cour de cassation, Assemblée plénière,... ».

11

La seule circonstance qui pourrait fonder l’interdiction de photographier par le musée (ou par sa collectivité de tutelle, réelle propriétaire [7][7] Le musée n’est généralement que dépositaire. C’est...) serait le cas où l’utilisation de l’image causerait au musée un trouble anormal. Mais ce n’est pas la prise de vue que le musée peut interdire pour ce motif : c’est seulement l’usage qui serait fait de l’image.

12

Dès lors, le musée ne peut pas invoquer son droit de propriété sur les collections pour empêcher des prises de vues.

Au titre de la domanialité publique ?

13

Les collections des musées font partie de la domanialité publique [8][8] CGPPP, art. L2112-1. La domanialité publique comprend... et le musée (ou son autorité de tutelle) est tenu de garantir la sécurité de ces biens publics. C’est apparemment à ce titre que le musée d’Orsay interdit toute prise de vue, invoquant la nécessité « de préserver le confort de visite et la sécurité des œuvres comme des personnes ».

14

Il entre effectivement dans les missions du musée de conserver ses collections [9][9] Code du patrimoine, art. L441-2, http://bit.ly/gvI.... C’est pour éviter la dégradation des œuvres que de nombreux établissements, tel celui du Louvre, interdisent le flash aux visiteurs [10][10] Règlement de la prise de vues au Louvre, dans la rubrique.... Mais pourquoi interdire les photos sans flash, qui n’endommagent pas les œuvres exposées ? Quant à la sécurité des visiteurs, on voit mal en quoi des photos prises dans le musée pourraient y porter atteinte (le musée d’Orsay vise en effet principalement les clichés pris avec les téléphones mobiles).

15

Dès lors que les conditions de conservation et de sécurité sont garanties, le musée ne dispose d’aucun motif pour interdire les photographies de biens publics. Le maire de Tours a refusé qu’un photographe professionnel photographie des œuvres au musée des Beaux-Arts : les tribunaux administratifs ont annulé sa décision, qui méconnaît le principe de la liberté du commerce et de l’industrie [11][11] Cour administrative d’appel de Nantes, 4 mai 2010,...

16

Le musée peut éventuellement demander une redevance pour la prise de vue : une loi de 1921 [12][12] La loi de finances pour 1922, du 31 décembre 1921,..., propre aux musées et monuments publics, prévoit en effet que « le droit de peindre, dessiner, photographier et cinématographier dans les musées, collections et monuments […] donnera lieu à la perception d’une taxe spéciale ».

17

Ce tarif ne doit pas être prohibitif (ce serait constitutif d’un abus de position dominante) et le musée ne peut exiger cette redevance pour « service rendu » que s’il fournit effectivement un service (en mettant du matériel à disposition, en déplaçant les tableaux destinés à être photographiés, en affectant du personnel à la prise de vue). Les visiteurs (qui ont déjà payé leur billet pour entrer) n’ayant pas besoin des services du musée pour prendre des photos, celui-ci n’a pas à leur demander de redevance.

Au titre de la réutilisation des données publiques ?

18

Comme tout établissement, organisme et service culturel, un musée est libre d’organiser la réutilisation des données publiques qu’il détient [13][13] Loi du 17 juillet 1978, art. 11, http://bit.ly/fgq.... À lui de décider ces conditions de réutilisation et de la redevance éventuellement due en contrepartie. Cela concerne, par exemple, les images numérisées qu’il propose dans sa boutique ou sur son site. Mais les œuvres exposées au musée ne constituent pas des « données publiques » : elles ne peuvent pas faire l’objet d’une réservation par le musée.

19

On notera que le musée d’Orsay autorise le téléchargement gratuit d’images, depuis son site, à des fins privées. C’est fort bien. Mais l’interdiction qu’il a édictée empêche en principe toute personne de prendre une photo en souvenir de sa visite au musée. Cela est-il compatible avec une autre mission des musées, celle de « rendre leurs collections accessibles au public le plus large[14][14] La mission d’organiser l’accès au public le plus large... » ? •

20

Anne-Laure Stérin

La négligence caractérisée ou la question du filtrage de l’accès à Internet. Le point sur les décrets des lois Hadopi

21

Hadopi. Quel impact peuvent avoir, pour les personnes morales, les décrets d’application des lois Hadopi, égrenés tout au long de l’année 2010 ? Si on souscrit volontiers à l’idée de séparer le bon grain de l’ivraie pour se débarrasser des virus, des spams et d’autres embarras et menaces, que penser du filtrage labellisé, objet du décret du 23 décembre 2010 ?

22

Une contravention pour négligence caractérisée : c’est ce que définit le décret du 25 juin 2010. Comme les personnes physiques, les personnes morales peuvent être sanctionnées pour négligence caractérisée [voir ci-contre] lorsque des téléchargements illégaux réalisés à partir des adresses IP des ordinateurs de leur parc informatique ont été repérés par les agents assermentés des ayants droit [15][15] La CPD peut être saisie par les ayants droit autorisés.... Rappelons que la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (HADOPI) [16][16] L’organisation de la Hadopi est présentée dans la loi..., ou plus précisément la Commission de protection des droits [17][17] http://bit.ly/gRI34g (CPD) doit leur avoir préalablement envoyé des messages d’avertissement via leur fournisseur d’accès à Internet (FAI).

23

La contravention de négligence caractérisée sanctionne le fait de ne pas avoir sécurisé son ordinateur ou d’avoir « manqué de diligence » en l’ayant mal sécurisé (par un système défectueux ou en n’ayant pas procédé à temps aux mises à jour, par exemple). Et si le décret du 25 juin 2010 permet au titulaire de l’abonnement d’avancer des « motifs légitimes[18][18] S’il y a eu intrusion informatique, on est censé avoir... », ce sera à la CPD de les interpréter pour décider d’engager ou non des poursuites.

De la sécurisation

24

Selon le décret du 26 juillet 2010, si tous les moyens de sécurisation peuvent être présentés à la CPD pour établir sa bonne foi (pare-feu, antivirus, etc.) après l’envoi électronique [19][19] En janvier 2011, on notait que la CPD refusait de donner... de son premier avertissement, elle devrait être plus clémente si l’on a utilisé l’un des logiciels de sécurisation prochainement labellisés. Encore faudra-t-il prouver s’en être servi avec diligence ! Il y aurait donc bien présomption de culpabilité même si, à terme, il appartient au juge de qualifier l’infraction.

Les sanctions

Si, dans l’année qui suit la réception d’une lettre recommandée de la CPD préconisant de sécuriser son accès à Internet, des téléchargements illégaux ont à nouveau été constatés et que le dossier est transmis par la CPD à la justice, on encourt, par ordonnance pénale, des amendes s’élevant jusqu’à 1 500 € (3 000 € pour récidive) pour une personne physique et 7 500 € pour une personne morale, assorties éventuellement d’une suspension de l’accès à Internet d’un mois maximum.

En cas de renvoi devant un tribunal correctionnel, demandé par l’intéressé s’il veut bénéficier d’un débat contradictoire ou par le juge s’il estime que la gravité des faits justifierait une peine de prison, on encourt les peines classiques du délit de contrefaçon : une amende s’élevant jusqu’à 300 000 € et trois ans de prison (pour une personne physique), 1,5 million d’euros et la dissolution (pour une personne morale), et une suspension éventuelle de l’accès à Internet d’un an maximum.

L’ordonnance pénale

Une procédure simplifiée applicable aux contraventions et à certains délits (mais pas aux crimes). Comme pour les infractions au Code de la route, elle permet de sanctionner une personne sans débat contradictoire et sans même l’obliger à comparaître devant les tribunaux [3].

Hadopi : une loi en trois étapes

Hadopi 2 définit le dispositif répressif, dont la version présentée dans la première loi Hadopi avait été censurée par le Conseil constitutionnel. Une éventuelle loi Hadopi 3, censée favoriser l’émergence d’une offre légale, qualifierait la notion de contrefaçon en ligne et permettrait aux victimes d’obtenir une réparation du préjudice. •

25

Pour décider si l’accès à Internet doit être suspendu et en fixer la durée, le juge devra tenir compte « des circonstances et de la gravité de l’infraction, de la personnalité de son auteur, de son activité professionnelle ou sociale, … ». Il est donc peu probable qu’il ordonne l’interruption de l’accès à Internet d’une personne morale. Restent l’amende et les risques de récidive.

26

Quant aux logiciels de sécurisation labellisés, ils ne seront sur le marché que lorsque les spécifications fonctionnelles nécessaires seront publiées dans un arrêté. Si ces logiciels doivent être « efficaces » en bloquant tout usage illicite d’œuvres protégées – ce qui, selon des spécialistes de la sécurité informatique, serait tout bonnement irréalisable –, ils ne doivent pas pour autant porter atteinte à la liberté de communication ou d’entreprendre [20][20] C’est pour atteinte à la liberté de communication que....

27

• Sécuriser ? Surveiller ? Censurer ?

28

La CPD envisageait d’adopter la technique de l’inspection par paquets ou deep packet inspection (DPI). Très intrusive, cette technique examine les paquets de données transmis et analyse les protocoles utilisés pour interdire certains usages qui ne peuvent pas l’être par des listes noires de sites [21][21] La liste noire comprend des sites ou des applications... [28]. Or, le DPI, qualifié de « mouchard filtrant », peut lui-même présenter des failles, et engendrer des « dégâts collatéraux » en bloquant des sites licites, sans que l’on sache quelles voies de recours seront accordées à leurs administrateurs ni à quel coût [18].

29

On conçoit que des entreprises, des administrations ou des particuliers n’aient pas envie d’être épiés de cette manière, même par des agents assermentés, et qu’ils refusent que l’accès à certains sites leur soit d’emblée dénié, sans même connaître les critères retenus. Par ailleurs, si la loi n’impose pas, pour l’instant, d’adopter une technique pour sécuriser son accès à l’Internet, recourir à un logiciel sécurisé labellisé implique d’utiliser un système d’exploitation compatible avec celui-ci, ce qui présente aussi des risques de dérives [22][22] Voir : Guillaume Champeau : « Big Brother : Albanel....

30

En janvier 2011, on apprenait que la CPD entendait distinguer les spécifications fonctionnelles définies pour les entreprises de celles qui seraient proposées aux particuliers et aux très petites entreprises (TPE), qu’elle admettrait que le code source des applications soit en open source et qu’elle redonnerait le contrôle à l’internaute sur la « journalisation » de ses données, ou logs de connexion. Mais il suffit que la CPD modifie les spécifications fonctionnelles, comme la loi l’y autorise, pour que le logiciel se modifie après une simple mise à jour [12].

31

« Se débrouiller pour qu’il n’y ait pas d’œuvres chargées ou mises en partage illégalement sur votre accès Internet [12] » ! Pour la CPD, se faire repérer signifierait que l’on n’a pas sécurisé son poste ou qu’on l’a mal sécurisé, sans autre alternative, ce qui conduit à s’interroger sur la teneur du décret du 26 juillet 2010, et démontre que la CPD a glissé d’une obligation de moyens à une obligation de résultat.

32

La technique faillible. Comment définir le défaut de sécurisation lorsque l’on ne dispose pas de logiciels labellisés ? Mais à quoi bon y recourir puisqu’ils ne permettent pas de se dédouaner ? En effet, pour la CPD, cela signifie forcément que le logiciel labellisé par ses soins a été déverrouillé. Nous appartiendra-t-il de prouver que celui-ci est inefficace, au risque de nous voir imposer des systèmes de plus en plus intrusifs, quoique inopérants pour lutter contre le piratage des œuvres ?

33

Par ailleurs, si l’on examine la notion d’accès à Internet, on note qu’il s’agit d’une chaîne de dispositifs (ordinateur, modem, serveur distant) et que des « trous de sécurité » sont susceptibles d’exister à chaque étape [22]. Même si les organisations ont les moyens financiers d’adopter des systèmes de sécurisation plus performants, on sait que bon nombre d’entre elles ont été victimes d’intrusions dues à des malveillances ou, bien plus souvent, à des négligences [23][23] Voir : « Le scandale des sites gouvernementaux qui....

34

Les dérives du filtrage. Non seulement les outils de filtrage ne sont pas parfaitement efficaces, mais la loi inciterait à les contourner en recourant à des réseaux chiffrés, à Usenet en SSL, à des offres VPN ou de proxy d’anonymat payant, ou encore à des systèmes de téléchargement direct (Rapidshare, Megaupload par exemple), etc. Autant de techniques faciles à mettre en œuvre et financièrement accessibles [26] alors qu’elles auraient dû rester confidentielles au sein de groupes d’informaticiens experts. Aujourd’hui, tout le monde – ou presque – peut transmettre de façon anonyme et confidentielle des informations pas toujours légales. « C’est la course entre le chat et la souris et la souris court très vite… ».

35

Si la CPD entend aussi couvrir le streaming, autre usage susceptible d’être illicite, en modifiant le décret du 5 mars 2010, se posera la question de distinguer les usages licites, surtout s’ils sont proposés par des sites non labellisés par la Hadopi, de ceux qui sont illicites.

36

Lutter contre le terrorisme, contre la pédopornographie, contre l’usage illicite d’œuvres protégées n’engendre-t-il pas également un risque de voir se banaliser l’idée de filtrage via des cas « consensuels » pour glisser progressivement vers la censure [18] ?

37

Dans les faits, le filtrage va toucher des personnes peu au fait des techniques informatiques, peu intéressées par les usages illicites, mais dont l’accès à Internet sera pourtant bridé.

38

• Mais peu d’impact sur les usages illicites

39

D’autres moyens d’échanges d’œuvres, comme cet étonnant émaillage de clés USB dans la ville de Toulouse [6], sont déjà mis en œuvre, ainsi que des conseils, largement diffusés sur les réseaux, pour contourner les filets de la loi Hadopi, avant même que celle-ci ne soit adoptée. N’a-t-on pas noté que cette loi avait fait progresser les connaissances informatiques du public [8] ?

40

Objet du décret du 10 novembre 2010, la labellisation des offres légales, susceptibles d’être surréférencées, couplées à des logiciels de sécurisation labellisés, ferait ressembler Internet au minitel d’antan, bien bordé et truffé de sites commerciaux. On gage que cela ne fonctionnera pas.

De la pédagogie

41

Comme la CPD le souligne elle-même, elle assure avant tout une mission de sensibilisation et de pédagogie et les logiciels de filtrage, outils de dissuasion, ne viseraient qu’à « donner une illusion d’efficacité ».

42

• La CPD a vocation à disparaître

43

Les bonnes pratiques établies, la CPD devrait disparaître et, si les pratiques illicites persistent, il faudrait passer à « autre chose ». À défaut de licence globale, comme le laisse penser la mission Zelnik dans son rapport [24][24] À ce propos, voir : Michèle Battisti, « Un modèle économique..., on pourrait bien s’orienter vers une licence légale qui couvrirait les usages des œuvres protégées, sans doute à moindre coût que ceux occasionnés par la mise en place de la Hadopi et des systèmes de surveillance, tout en permettant aux ayants droit d’être compensés financièrement.

44

• Des bibliothécaires et des documentalistes paranoïaques ?

45

Peut-être pas si l’on consulte l’article présentant les difficultés rencontrées pour développer des services innovants face à des accès bridés, une autre dérive irritante [11]. Mais ces professionnels, tout en étant soucieux du respect à accorder aux droits des auteurs, entendent préserver l’accès à la connaissance et à la liberté d’expression via Internet et le respect à accorder aux données personnelles et à la confidentialité de certaines informations [4][12].

La chronique d’Olivier Iteanu. Quand la loi organise la traçabilité sur Internet

47

Internet, c’est la liberté totale. Tout écrire, tout dire, tout montrer y est possible. Et si ce n’était là qu’une perception sans réalité ? Et si, au contraire, cet espace à portée de clic était un lieu étroitement surveillé et contrôlé ?

48

La loi qui organise la « traçabilité » donne des signes inquiétants et contraires. En témoigne le décret (n° 2011-219 du 25 février) « relatif à la conservation et à la communication des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne ».

49

Deux textes imposent la conservation des traces, dites « données techniques de connexion ». L’article L34-1 du Code des postes et des communications électroniques (CPCE) prévoit que les opérateurs et les fournisseurs d’accès Internet conservent « certaines catégories de données techniques ». Un décret (n° 2006-358 du 24 mars 2006) précise que la durée de conservation des traces est d’un an à compter du jour de leur enregistrement et définit les données techniques concernées. Parmi les « informations permettant d’identifier l’utilisateur » figurent des données administratives comme l’identité sollicitée par l’opérateur pour l’ouverture d’une ligne, assimilée à une donnée technique. En pratique, les opérateurs conservent toutes les données en leur possession pour les communiquer à la justice. Il n’est pas rare qu’ils répondent à des injonctions en produisant jusqu’aux coordonnées bancaires de leurs clients contrôlés.

50

L’autre texte est la Loi pour la confiance dans l’économie numérique (loi n° 2004-575 du 21 juin 2004, dite LCEN). Elle impose aux personnes offrant ou assurant « des services de communication au public en ligne » de détenir et conserver « les données de nature à permettre l’identification de quiconque a contribué à la création du contenu » de ces services. Il s’agit de limiter les atteintes aux droits de tiers sur les réseaux. En théorie, le texte devrait donc se contenter d’identifier les auteurs de contenus diffamatoires, injurieux ou portant atteinte à la vie privée. En pratique, il joue également pour les contenus qui heurtent la propriété intellectuelle.

51

Par rapport aux dispositions du CPCE, il apparaît que cette obligation ne concerne plus seulement les opérateurs. Toute personne qui assure une fonction de FAI ou d’hébergeur est tenue de conserver des traces, même si elle n’assure aucune de ces deux fonctions sur un plan technique : une entreprise vis-à-vis de ses salariés, par exemple.

52

D’autre part, l’alibi technique a tout simplement disparu du décret d’application du 25 février 2011. La traçabilité doit concerner « le type de paiement utilisé, la référence du paiement, le montant, la date et l’heure de la transaction », « les pseudonymes utilisés » ou « les mots de passe ». On se trouve donc très loin de la donnée technique de connexion…

53

La question de la traçabilité a toujours agité les autorités publiques. Dans un sens, ces lois répondent à l’obsession de réintroduire un contrôle là où les autorités politiques, désemparées face à un outil qui leur échappe, pensent l’avoir perdu. Chacun aura constaté comment, lors des révolutions arabes de ce printemps, les dictateurs ont eu pour premier réflexe de filtrer ou couper la connexion Internet. Il ne faudrait pas que, de leur côté, les démocraties mettent en place un régime analogue mais bien plus subtil consistant en un système légalisé de contrôle généralisé •


Références

  • Lois et décrets sur le site de la Hadopi :

  • Sur le site de l’ADBS

    • 1 –  Michèle Battisti, « Hadopi et son décret sur la négligence caractérisée », Actualités du droit de l’information, 13 juillet 2010, http://bit.ly/h0VX1w
    • 2 –  Michèle Battisti, « La responsabilité des personnes morales au regard d’Hadopi », Actualités du droit de l’information, 2 novembre 2009, http://bit.ly/fpdrOG
    • 3 –  Michèle Battisti, « Loi Création et Internet. Sanctionner par ordonnance pénale ? », ADI, juin 2009, http://bit.ly/ev7RKf
  • L’IABD a pris position (www.iabd.fr)

    • 4 –  L’IABD… contre le filtrage de l’Internet, pour la liberté d’expression, 1er février 2011, http://bit.ly/iaVZqm
    • 5 –  Offrir un accès à l’internet dans une bibliothèque, un service d’archives ou d’information : les conditions juridiques, 25 mars 2010, http://bit.ly/fQI8FN
    • 6 –  Le mois du Blanc sur l’Internet : les bibliothécaires, archivistes et documentalistes disent NON, 8 mars 2010, http://bit.ly/fxe8OE
  • Autres textes

    • 7 –  Pierre Vincenot, « Des clés USB dans les briques », La Dépêche, 18 février 2011, http://bit.ly/ffPFWc
    • 8 –  Guillaume Champeau, « L’Hadopi avertit (à tort ?) les parents du candidat du Parti Pirate », Numérama, 15 février 2011, http://bit.ly/gt930F
    • 9 –  José Roda, « Hadopi : les internautes continuent à trouver des alternatives », L’Express, 15 février 2011, http://bit.ly/gn7PyM
    • 10 –  Laurence Tellier-Loniewski, Anne Platon, « Hadopi : la pêche à la ligne est ouverte ! », La Gazette du Palais, 21 et 22 janvier 2011
    • 11 –  Lionel Dujol, « Le crapaud fou vs Proxynator. Pas facile d’être un bibliothécaire hybride », La bibliothèque apprivoisée, 17 janvier 2010, http://bit.ly/g7hOIV
    • 12 –  Marc Rees, « Hadopi s’entête ou l’automatisme sans limite », Pc-Inpact, 13 janvier 2011, http://bit.ly/fTNv8k
    • 13 –  Lionel Maurel, « Hadopi = Big Browser en bibliothèque ! », S.I.Lex, 3 janvier 2011, http://bit.ly/fanmua
    • 14 –  « Hadopi : le décret pour labelliser les outils de sécurisation est publié », ZD-Net, 27 décembre 2010, http://bit.ly/gJ3eIP
    • 15 –  Guillaume Champeau, « Hadopi : analyse du décret sur la labellisation des moyens de sécurisation », Numérama, 28 décembre 2010, http://bit.ly/h06TzY
    • 16 –  Marc Rees, « Hadopi : nouveau round pour les spécifications fonctionnelles », PC-Inpact, 10 décembre 2010, http://bit.ly/frueWX
    • 17 –  Cabinet Caprioli et associés, « L’accès professionnel à l’Internet : la HADOPI is watching you », Technologies Information et Propriétés Intellectuelles, hiver 2010-2011, n° 9, www.caprioli-avocats.com/lettres-dinformation
    • 18 –  « Avec la loi Hadopi II, il n’y a pas de lien entre la contravention de négligence caractérisée et l’installation d’un moyen de sécurisation », interview de Mireille Imbert-Quaretta, présidente de la Commission de protection des droits, Légipresse, novembre 2010, n° 277, http://bit.ly/fdmnc5
    • 19 –  Jérémie Zimmermann, « De l’illusion du filtrage à la censure du Net : l’affaire ARJEL / Stanjames.com », Légipresse, septembre 2010, http://bit.ly/eJ1lIa
    • 20 –  Florence Gaullier, Elise Pascal-Heuzé et Gilles Vercken, « Les derniers décrets d’application des lois Hadopi (décrets du 25 juin 2010 et du 26 juillet 2010) », Revue Lamy Droit de l’immatériel, août septembre 2010, n° 63, p. 6-9
    • 21 –  Arrouan, « Projet de spécifications fonctionnelles des moyens de sécurisation », Sec.Fault.Org, 14 août 2010, www.secfault.org/?p=147
    • 22 –  « HADOPI : la négligence caractérisée définie dans un décret d’application », Bluetouff’s blog, 26 juin 2010, http://bit.ly/hM7xaf
    • 23 –  Olivier Laurelli, « WiFi, présumé coupable », Bearstech, 21 juin 2010, http://bit.ly/6mue3B
    • 24 –  Maître Eolas, « HADOPI 2 : le gouvernement envisage le recours à l’ordonnance pénale », Journal d’un avocat, 18 juin 2009, http://bit.ly/109rJg
    • 25 –  Marc Rees, « Hadopi : le débat sur la sécurisation est "un peu hypocrite" », PC-Inpact, 4 juin 2010, http://bit.ly/c8zVEH
    • 26 –  Dossier Hadopi, Journal du Hack, 4 mai 2010, http://journalduhack.wordpress.com/dossier-hadopi
    • 27 –  Sebix, « Sarkozy veut censurer Internet », Mindfree, 14 janvier 2010, http://bit.ly/ctdpMJ
    • 28 –  Astrid Girardeau, « Le filtrage par DPI », The Internets, 10 janvier 2010, http://bit.ly/4tmMvl

Notes

[1]

Cf. le site du musée d’Orsay : http://bit.ly/gRtwPc

[2]

Article L111-1 du Code de la propriété intellectuelle.

[3]

BOEN, n° 7 du 17 février 2011, http://bit.ly/hOKPo0

[4]

Œuvres couvertes par l’accord : « Les images reproduites ou non dans les livres ou publications périodiques sur support graphique » (art. 2.1 de l’accord sectoriel du 8 déc. 2010).

[5]

CPI, art. L122-5.

[6]

Arrêt de la Cour de cassation, Assemblée plénière, 7 mai 2004, dite « Hôtel de Girancourt » déniant aux propriétaires un droit sur l’image des biens qui leur appartiennent, http://bit.ly/gTtgZg

[7]

Le musée n’est généralement que dépositaire. C’est la collectivité dont dépend le musée (l’État, la région, le département ou la municipalité) qui est alors propriétaire.

[8]

CGPPP, art. L2112-1. La domanialité publique comprend les biens appartenant à une personne publique. http://bit.ly/gBtee3

[9]

Code du patrimoine, art. L441-2, http://bit.ly/gvI6SO

[10]

Règlement de la prise de vues au Louvre, dans la rubrique Services et règlement du musée du Louvre, http://louvre.fr

[11]

Cour administrative d’appel de Nantes, 4 mai 2010, http://bit.ly/i91n0Y

[12]

La loi de finances pour 1922, du 31 décembre 1921, article 119.

[13]

Loi du 17 juillet 1978, art. 11, http://bit.ly/fgqS1e

[14]

La mission d’organiser l’accès au public le plus large concerne les musées bénéficiant du label « musées de France », soit plus de 1.200 établissements. Code du patrimoine, art. L441-2.

[15]

La CPD peut être saisie par les ayants droit autorisés par la CNIL pour effectuer les constats : la SACEM, la SDRM, l’ALPA, la SCPP, la SPPF, le CNC et prochainement le SNE. C’est le décret du 5 mars 2010 qui organise la gestion des données personnelles par la CPD.

[16]

L’organisation de la Hadopi est présentée dans la loi du 12 juin 2009 et les détails de son mode de fonctionnement dans le décret du 29 décembre 2009.

[18]

S’il y a eu intrusion informatique, on est censé avoir porté plainte, selon la CPD.

[19]

En janvier 2011, on notait que la CPD refusait de donner des précisions à ceux qui avaient reçu un avertissement électronique envoyé automatiquement, arguant étonnamment de l’absence de données personnelles [6]. L’envoi par lettre recommandée permettra-t-il de faire des observations à la CPD ou l’automatisation se poursuivra-t-elle jusqu’à la sanction par ordonnance pénale ?

[20]

C’est pour atteinte à la liberté de communication que le Conseil constitutionnel avait censuré certaines dispositions de la loi Hadopi 1.

[21]

La liste noire comprend des sites ou des applications interdits, la liste blanche, des sites autorisés et la liste grise, liste d’« attente », des sites pour lesquels une action est requise par l’internaute ou un tiers.

[22]

Voir : Guillaume Champeau : « Big Brother : Albanel confirme le spyware de l’Hadopi », 24 juillet 2009, http://bit.ly/et8CLi

[23]

Voir : « Le scandale des sites gouvernementaux qui se négligent », 11 septembre 2010, http://bit.ly/dtLPZM

[24]

À ce propos, voir : Michèle Battisti, « Un modèle économique pour l’offre légale culturelle en ligne », 18 janvier 2010, http://bit.ly/cbryCz

[*]

Merci à Frédéric Piard (Frederic@baliste.com) pour ses remarques judicieuses sur certains aspects informatiques.

Résumé

Français

La rubrique Droit de l’information de ce numéro comprend trois textes :
- Un musée peut-il interdire de photographier ? par Anne-Laure Stérin ;
- La négligence caractérisée ou la question du filtrage de l’accès à Internet, par (Michèle Battisti) ;
- et la chronique d’Olivier Iteanu : Quand la loi organise la traçabilité sur Internet.

Plan de l'article

  1. Un musée peut-il interdire de photographier ?
    1. Au titre du droit d’auteur ?
    2. Au titre du droit de propriété ?
    3. Au titre de la domanialité publique ?
    4. Au titre de la réutilisation des données publiques ?
  2. La négligence caractérisée ou la question du filtrage de l’accès à Internet. Le point sur les décrets des lois Hadopi
    1. De la sécurisation
    2. De la pédagogie
  3. La chronique d’Olivier Iteanu. Quand la loi organise la traçabilité sur Internet

Pour citer cet article

Stérin Anne-Laure, Battisti Michèle, Iteanu Olivier, « Droit de l'information », Documentaliste-Sciences de l'Information, 1/2011 (Vol. 48), p. 14-19.

URL : http://www.cairn.info/revue-documentaliste-sciences-de-l-information-2011-1-page-14.htm
DOI : 10.3917/docsi.481.0014


Article précédent Pages 14 - 19 Article suivant
© 2010-2014 Cairn.info
back to top
Feedback