Date : 10 mai 2010 Comité permanent du droit d’auteur et des droits connexes Vingtième session Genève, 21 – 24 juin 2010



Descargar 0.57 Mb.
Página1/27
Fecha de conversión13.03.2017
Tamaño0.57 Mb.
  1   2   3   4   5   6   7   8   9   ...   27


f

SCCR/20/2 Rev.

OriGINAL : anglais

DATE : 10 mai 2010



Comité permanent du droit d’auteur et des droits connexes

Vingtième session

Genève, 21 – 24 juin 2010

Étude sur les Aspects socioéconomiques


de l’utilisation non autorisée des signaux
Partie II : Accès non autorisé au contenu radiodiffusé
cause et effets : Une vue d’ensemble mondiale

établie par Screen Digest, Londres*

* Les opinions exprimées dans la présente étude sont exclusivement celles de l’auteur.  La présente étude n’a pas pour but de présenter les points de vue des États membres de l’OMPI ni ceux de son Secrétariat.



TABLE DES MATIÈRES

Types d’accès non autorisé 7

Piratage physique 7

Retransmission non autorisée de signaux 7

Accès extraterritorial à la télévision (marché gris) 7

Piratage en ligne 8

Accès non autorisé – un aperçu régional 8

Amérique du Nord 8

Amérique latine 8

Asie 9

Europe 10



Afrique 10

Moyen Orient 11

Barrières à l’accès et causes du piratage 11

Barrières au consommateur et à l’industrie 12

Exclusivité du contenu et concurrence 13

Barrières de politique générale et barrières réglementaires 13

Indisponibilité du contenu 13

Réglementation du contenu 13

Méthodologie 14

Aperçu général et description 14

Accès non autorisé – les différents types 15

Piratage physique 17

Piratage commercial 18

Visionnement par des particuliers et enregistrement à domicile 19

Accès informatique non autorisé 21

Retransmission non autorisée de signaux 24

Accès extraterritorial à la télévision 25

Piratage en ligne 28

Impact mondial de l’accès non autorisé aux signaux 34

Titulaires de droits 34

Investissement dans la production de contenu, la technologie et l’innovation 35

Emplois 35

Impôts et recettes de l’État 36

Crime organisé, troubles sociaux 36

Impact de l’accès non autorisé aux signaux – un aperçu régional 37

Amérique du Nord 37

Amérique latine 42

Asie 47


Europe (Europe occidentale et Europe centrale et orientale) 55

Afrique 63

Moyen Orient 68

Causes de l’accès non autorisé et du piratage 72

Catalyseurs 72

Barrières à l’accès – une vue d’ensemble régionale 77

Amérique du Nord 77

Amérique latine 80

Asie 83

Europe (Europe occidentale et Europe centrale et orientale) 87



Afrique 92

Moyen Orient 95

Sources 99

Glossaire 100



FIGURES

Figure 1. Réseaux point à point (P2P) – Comment fonctionne BitTorrent? 30

Figure 2. Réseau centralisé fondé sur un serveur 30

Figure 4. Vue d’ensemble de l’Amérique du Nord 40

Figure 5. Vue d’ensemble de l’Amérique latine 46

Figure 6. Vue d’ensemble de l’Asie 54

Figure 7. Vue d’ensemble de l’Europe 61

Figure 8. Vue d’ensemble de l’Afrique 66

Figure 9. Vue d’ensemble du Moyen Orient 71

Figure 10. Coût en euros de l’abonnement à la télévision à péage basique 104

Figure 11. Coût en euros de l’abonnement à la télévision à péage premium 106

Figure 12. Coût de base de l’abonnement à la télévision à péage en pourcentage du PIB par habitant 108

Figure 13. Coût de l’abonnement à la télévision à péage premium en pourcentage du PIB par habitant 109

Figure 14. Moyenne des coûts du matériel et d’installation en pourcentage du PIB par habitant 110

Figure 15. Taux de pénétration de la télévision à péage 111

Figure 16. Nombre en pourcentage d’abonnés à la télévision à péage dans le monde (2008) 111


RÉSUMÉS

Tableau 1. Piratage physique – Principaux points 17

Tableau 2. Accès informatique non autorisé – Principaux points 21

Tableau 3. Retransmission non autorisée de signaux – Principaux points 24

Tableau 4. Accès extraterritorial à la télévision – Principaux points 25

Tableau 5. Piratage en ligne – Principaux points 28

Tableau 6. Amérique du Nord – Résumé des principaux points 37

Tableau 7. Amérique latine – Résumé des principaux points 42

Tableau 8. Asie – Résumé des principaux points 47

Tableau 9. Europe – Résumé des principaux points 55

Tableau 10. Afrique – Résumé des principaux points 63

Tableau 11. Moyen Orient – Résumé des principaux points 68

Tableau 13. Barrières à l’accès – Résumé 77

Tableau 14. Barrières à l’accès – Résumé 80

Tableau 15. Barrières à l’accès – Résumé 83

Tableau 16. Barrières à l’accès – Résumé 87

Tableau 17. Barrières à l’accès – Résumé 92

Tableau 18. Barrières à l’accès – Résumé 95

Tableau 19. Méthodologie source d’estimation du piratage 112

Tableau 20. L’évolution du Bit Torrent 117



Types d’accès non autorisé

Piratage physique


1 Au fil des ans, le piratage physique est devenu de plus en plus sophistiqué, passé qu’il est de formats tels que le VHS au DVD et, récemment, au disque Blu Ray (BD). Le piratage physique commercial a augmenté ces cinq à 10 dernières années, du fait d’un ensemble de facteurs comme l’introduction des disques optiques, la présence de plus en plus marquée du matériel de présonorisation et la baisse continue des prix aussi bien des supports inscriptibles vierges que des progiciels originaux. Selon les estimations, le visionnement par des particuliers et l’enregistrement à domicile représentaient 3% à peine du piratage physique total en 2007, chiffre identique à celui de l’année antérieure bien que de récentes estimations en provenance du Royaume Uni montrent que les pertes causées à l’industrie par le piratage physique non commercial pourraient être plus élevées qu’on ne le pensait précédemment.

Accès non autorisé obtenu par des moyens matériels



2 Par accès non autorisé obtenu pas des moyens matériels, on entend l’accès facilité par l’utilisation de dispositifs spécifiques qui permettent de neutraliser les mesures de sécurité comme les décodeurs, les systèmes d’accès conditionnel et les cartes à puce. À l’instar du piratage physique, l’accès obtenu par des moyens matériels a également lieu à différents niveaux, aussi bien commercial que personnel. Dans nombre de cas, ce sont des férus de la télévision qui neutralisent les systèmes d’accès conditionnel, considérant cette opération comme un défi. Il y a cependant un deuxième groupe pour qui la neutralisation est un commerce. Il neutralise les systèmes d’accès conditionnel pour ensuite vendre aux consommateurs moyennant une certaine somme des décodeurs et des cartes à puce piratées. Selon l’AEPOC, l’association européenne de lutte contre le piratage, il est “impossible d’évaluer” l’impact monétaire de l’accès non autorisé obtenu par des moyens matériels mais, selon ses estimations, environ un milliard d’euros sont dépensés chaque année dans les pays de l’Union européenne pour l’achat de cartes et de décodeurs piratés.
  1   2   3   4   5   6   7   8   9   ...   27


La base de datos está protegida por derechos de autor ©bazica.org 2016
enviar mensaje

    Página principal