La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

Présentations similaires


Présentation au sujet: "1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1."— Transcription de la présentation:

1 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1

2 2 Sommaire de lexposé Protection des données - surveillance privée et collecte des adresse IP Soustraction de données Copyleft - copyright - licences Creative Commons Présentation relative à lidentité numérique 2

3 3 Protection des données - surveillance privée et collecte des adresses IP Synopsis : Mandatée par lindustrie des médias, lentreprise Logistep effectue des recherches dans des réseaux pair-à-pair (P2P) dans le but de déceler des violations du droit dauteur commises au sein des sites déchange de fichiers musique et vidéo sur Internet. Pour ce faire, cette entreprise a développé un logiciel spécial qui lui permet de déceler de manière automatisée les œuvres protégées par le droit dauteur qui sont illégalement proposées pour téléchargement dans des réseaux P2P. Le logiciel en question essaie alors de télécharger les contenus concernés et enregistre les traces électroniques laissées par lutilisateur du logiciel P2P mettant à disposition les œuvres protégées. Ces données – enregistrées à linsu des personnes concernées, y compris du détenteur de laccès Internet qui peut être de bonne foi – sont communiquées périodiquement à létranger aux détenteurs des droits dauteur de lœuvre concernée ou à leurs représentants légaux. 3

4 4 Protection des données - surveillance privée et collecte des adresses IP Recommandation du Préposé du 9 janvier 2008: Après avoir examiné les arguments présentés, le Préposé est parvenu à la conclusion que le traitement de données ne respectait pas les principes en matière de protection des données (finalité, transparence, licéité, proportionnalité, bonne foi) et quil constituait dès lors une atteinte à la personnalité nécessitant un motif justificatif. Selon le Préposé, aucun motif justifiant ce traitement de données nexiste, notamment parce que les détenteurs du droit dauteur abusent du droit daccès aux dossiers pour contourner le secret des télécommunications dans le domaine du droit privé. Pour lensemble de ces motifs, le Préposé a recommandé à la société Logistep de mettre fin immédiatement au traitement de données quelle effectuait. La société Logistep devait communiquer au Préposé, dans les 30 jours qui suivaient la réception de la recommandation, si elle lacceptait ou la rejetait. Si la recommandation était rejetée ou nétait pas suivie, le Préposé pouvait porter laffaire devant le Tribunal administratif fédéral pour décision. 4

5 5 Protection des données - surveillance privée et collecte des adresses IP La société Logistep a, par courrier du 14 février 2008, refusé de se soumettre à la recommandation émise à son encontre par le Préposé. Celui- ci a donc saisi le Tribunal administratif fédéral le 13 mai 2008. Le TAF rejette la plainte du Préposé et annule la recommandation émise. Saisi dun recours du Préposé fédéral à la protection des données, le Tribunal fédéral annule le 8 septembre 2010 ce verdict. Il retient à lunanimité des voix que ladresse IP est une donnée personnelle et à 3 voix contre 2 que la traque organisée par des privés viole la loi fédérale sur la protection des données. Ce jugement influera durablement sur le cadre juridique qui sera durablement métamorphosé. 5

6 6 Soustraction de données: introduction - notion Le vol de données est désigné en droit pénal par les termes de soustraction de données, soit lobtention illégitime de données incorporelles (sinon il sagit dun vol, dune appropriation illégitime ; ex: CD-ROM) Larticle 143 du Code pénal consacré à la soustraction de données stipule: Celui qui, dans le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime, aura soustrait, pour lui-même ou pour un tiers, des données enregistrées ou transmises électroniquement ou selon un mode similaire, qui ne lui étaient pas destinées et qui étaient spécialement protégées contre tout accès indu de sa part, sera puni dune peine privative de liberté de cinq ans au plus ou dune peine pécuniaire (alinéa 1er) La soustraction de données commise au préjudice des proches ou des familiers ne sera poursuivie que sur plainte (alinéa 2) 6

7 7 Les conditions objectives de linfraction: Lauteur ne se contente pas de pénétrer un système informatique protégé, mais il y soustrait tout ou partie des données qui sy trouvent La protection formalisée à larticle 143 CP ne sapplique quaux seules données spécialement protégées contre un accès indu Laccès à ces données doit être interdit par le verrouillage du local abritant lordinateur, la mise sous clé des supports de données, lemploi de mots de passe, le codage des données transmises ou dautres mesures analogues et que pour se procurer ces données lauteur soit obligé de franchir ces obstacles dont il ne peut ignorer le sens; une possession doit être brisée! Il nest par contre, selon la doctrine, pas nécessaire que la protection revête une efficacité particulière; ex: mot de passe dusine pour un routeur 7

8 8 Les conditions objectives de linfraction: Par donnée informatique, on vise l'enregistrement de telles informations, sous une forme généralement codée et non perceptible à l'œil, de façon à permettre leur traitement au sein de systèmes informatiques; les logiciels en font partie; l'œuvre littéraire, le projet de rédaction de l'étudiant, les plans de l'architecte ou de l'ingénieur ou encore les directives commerciales également Par contre, les photos ou les films vidéos ne sont pas protégés, sauf sils sont enregistrés sous forme numérique Peu importe que ces données aient une quelconque valeur ou quelles soient secrètes: on ne veut pas protéger le patrimoine, mais la paix informatique, soit de la liberté d'utiliser l'outil et l'espace informatique sans avoir à craindre telle ou telle menace La protection pénale sapplique non seulement aux données enregistrées, mais également aux données transmises électroniquement; ex: écoute dune conversation par VoIP ou interception dune visioconférence 8

9 9 Les conditions objectives de linfraction: Le Tribunal cantonal valaisan a jugé que celui qui, au bénéfice dun mot de passe communiqué par son employeur, accède à des serveurs lui permettant de disposer de données spécifiques ne se rend pas coupable de soustraction de données, ceci à défaut de protection spécifique: En l'espèce, il est constant qu'en étant simplement au bénéfice du mot de passe lui permettant de s'acquitter de ses obligations contractuelles, X. a pu accéder aux serveurs contenant les données dont il s'est ensuite emparé. Bien que lesdits serveurs aient fait l'objet de diverses protections contre des intrusions de l'extérieur (chambre forte, contrôles d'accès biométriques, pare-feu), cet employé n'a rencontré aucune mesure de sécurité spécifique lui entravant l'accès aux logiciels du "Back Office" recherchés ou encore aux données d'Y. SA relatives aux adresses e-mail des abonnés au service de messagerie A.ch, de même que celles afférentes à la liste des clients du site B., le tout "logins" et mots de passe compris. 9

10 10 Les conditions objectives de linfraction: C'est ainsi que, d'après le directeur, rien qu'avec le "Back Office" dont il a pu entrer en possession, qui lui permettait de réaliser des sites internet dans des conditions très favorables, X. aurait été en mesure d'ouvrir sa propre entreprise ou de vendre à un concurrent des données évaluées alors à x francs. À cet égard, comme on l'a déjà remarqué ci- dessus, il importe peu qu'en fonction de la formation ou des capacités de celui-ci, voire des renseignements fournis par des collègues mieux aguerris en ce domaine, l'employé indélicat ait mis plus ou moins de temps pour trouver le chemin des données recherchées, dès lors l'intéressé n'a dû surmonter aucun obstacle de sécurité mis en œuvre volontairement par son employeur. Au contraire, faisant prévaloir des raisons de rentabilité dont il n'appartient pas à la cour de vérifier le bien-fondé, les organes d'Y. SA ont opté pour une barrière dite morale, qui ne suffit évidemment pas à réunir les réquisits posés à l'art. 143 CP, lors même - tel que déjà évoqué en droit - que cette barrière aurait été assortie d'instructions voire d'interdictions orales ou écrites.143 CP 10

11 11 Les conditions objectives de linfraction: Lesdits réquisits sont donc bien plus sévères que ceux posés à l'art. 186 CP ou encore à l'art. 179 CP. Certes, avec la société lésée, qui cherche en vain à démontrer une analogie étroite entre les conditions d'application de ces dispositions, on peut s'interroger sur le sens de la protection pénale restreinte ainsi accordée par le législateur, dans sa volonté de renoncer à réprimer ce qui équivaut à un abus de confiance au sens large du terme. C'est bien la raison pour laquelle ont déjà été relevés le peu d'incidence pratique de l'art. 143 CP et même le caractère dépassé des moyens légaux mis en œuvre dès 1995 pour lutter contre la criminalité informatique. Il suit de là qu'un renvoi en jugement fondé sur l'art. 143 CP ne saurait se justifier. 186CP179CP143CP143CP Pour des motifs similaires, l'application de l'art. 143bis CP n'entre pas en ligne de compte, outre que l'activité de l'employé X. ne peut être assimilée à celle d'un "hacker" qui visite le site d'autrui en vue d'en percer les défenses et, selon l'expression de Moreillon, d'en violer le domicile informatique.143bisCP Note La cause pénale concernant X. a en revanche été renvoyée à jugement s'agissant de la violation du secret des postes et des télécommunications. Quant aux deux chefs d'accusation fondés sur les art. 162 et 179 novies CP, au sujet desquels le ministère public s'était dispensé de toute appréciation, il n'appartenait pas à la Chambre pénale de statuer sur ces questions dans le cadre spécifique de la procédure prévue à l'art. 113 ch. 1 let. d CPP. 11

12 12 Les conditions objectives de linfraction: La cause pénale concernant X. a en revanche été renvoyée à jugement s'agissant de la violation du secret des postes et des télécommunications. Ainsi, celui-ci ne semble pas avoir échappé à une sanction justifiée; toutefois, cet arrêt signifie clairement que pour éviter tout problème ultérieur, mieux vaut sécuriser «en interne» vos systèmes informatiques; À défaut, toute poursuite pénale fondée sur larticle 143 du Code pénal risque fort dêtre vouée à léchec! 12

13 13 Lélément subjectif: Il sagit dune infraction intentionnelle, étant précisé que le dol éventuel suffit Lauteur doit avoir le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime Le site internet du tribunal de Bonneville piraté, respectivement hacké ! 13

14 14 Lexemple du pishing: Le phishing consiste à tromper une personne notamment en se faisant passer pour quelquun dautre afin dobtenir des informations utiles pour sintroduire ensuite dans les systèmes informatiques dont celle-ci est layant droit Le phishing concrétise ce que lon désigne par social engineering (subversion psychologique) Grâce aux données acquises frauduleusement, l'escroc peut effectuer des transactions bancaires au nom de l'utilisateur d'Internet, la victime, ou placer des offres dans les enchères en ligne Le comportement astucieux du hameçonneur permettra, notamment, dappliquer larticle 143 du Code pénal (on peut également envisager les articles 143bis, 146 et 147) 14

15 15 Démonstration Conclusion: les cas jugés sont relativement rares ce qui démontre une certaine difficulté à démontrer que les conditions légales sont réalisées dans un cas précis; de surcroît, la disposition légale est très restrictive notamment dès lors que la protection nest pas concrète et se limite à une barrière morale; mieux vaut donc prévenir que guérir! Quelques sites intéressants: www.melani.admin.ch www.skppsc.ch 15

16 16 Copyleft - copyright Le copyleft ou copie autorisée est la possibilité donnée par l'auteur d'un travail soumis au droit d'auteur (œuvre d'art, texte, programme informatique, etc.) de copier, d'utiliser, d'étudier, de modifier et/ou de distribuer son œuvre dans la mesure où ces possibilités restent préservées (wikipédia). droit d'auteu'ar programme informatiqu L'auteur n'autorise donc pas que son travail puisse évoluer avec une restriction de ce droit à la copie, ce qui fait que le contributeur apportant une modification (une correction, l'ajout d'une fonctionnalité, une réutilisation d'une oeuvre d'art, etc.) est contraint de ne redistribuer ses propres contributions qu'avec les mêmes conditions d'utilisation. Autrement dit, les créations réalisées à partir d'éléments sous copyleft héritent de cette caractéristique (idem). En matière juridique, le fondement du copyleft est le droit des contrats : la licence est un contrat unilatéral qui respecte les exigences légales de la propriété intellectuelle. Cette licence fait alors office de loi entre les parties. 16

17 17 Copyleft - copyright La licence libre la plus connue utilisant le copyleft est la licence publique générale GNU mais il existe aussi d'autres licences, spécifiquement créées pour certains domaines très divers (art, jeu de rôle, revue scientifique, etc.), qui peuvent être considérées comme des « licences copyleft ». licence libr licence publique générale GN Certaines licences Creative Commons en font partie. Ce concept quelque peu déroutant à laune de notre appréhension classique des droits dauteur est reconnu par nombre de juridictions dans le monde (Allemagne, Etats-Unis, France et... Suisse). Quand un problème de contrefaçon est constaté sur un logiciel libre qui utilise une licence à Copyleft, toute personne peut essayer deffectuer une démarche de mise en conformité. La principale difficulté est alors dobtenir le code source modifié du logiciel. ex: artlibre.org 17

18 18 Copyleft - copyright Il sagit, dans les pays de common law, de lensemble des prérogatives exclusives dont dispose une personne physique ou morale sur une œuvre de lesprit originale. Il désigne donc un ensemble de lois en application, notamment, dans les pays du Commonwealth des Nations et aux États-Unis.common lawphysiquemoraleCommonwealth des NationsÉtats-Unis Il diffère du droit d'auteur appliqué dans les pays de droit civil (tels que la France, la Belgique ou la Suisse).droit d'auteurpays de droit civil Bien que les deux corpus de lois tendent à se rejoindre sur la forme grâce à l'harmonisation internationale opérée par la convention de Berne, ils différent notablement sur le fond. Le copyright relève plus dune logique économique et accorde un droit moral restreint, là où le droit d'auteur assure un droit moral fort en s'appuyant sur le lien entre l'auteur et son œuvre.convention de Bernedroit moralle lien entre l'auteur et son œuvre Au sein de l'Union européenne, la majorité des vingt-sept États-Membres applique le droit d'auteur. Seuls Chypre, l'Irlande, Malte et le Royaume-Uni font application du copyright.Union européenne 18

19 19 Copyleft - copyright Le droit moral de l'auteur est reconnu par tous les pays de common law qui ont adhéré à la Convention de Berne, tels le Canada ou le Royaume-Uni. Malgré leur adhésion à cette convention, les États-Unis n'appliquent le droit moral qu'au niveau national mais pour certains types d'œuvres seulement.common lawCanadaRoyaume-UniÉtats-Unis Le droit moral comporte : le droit de paternitédroit de paternité le droit au respect de l'œuvre Le droit moral est : limité dans le temps. transmissible aux héritiers à la mort de l'auteur susceptible daliénation : lauteur peut y renoncer la création dœuvres dérivées de l'œuvre originale, la distribution de copies de l'œuvre au public (vente, location, prêt, cession), sous quelque forme que ce soit, la représentation publique de l'œuvre, avec quelque procédé que ce soit. 19

20 20 Copyleft - copyright Les droits patrimoniaux confèrent le droit exclusif d'exercer et d'autoriser des tiers à exercer les actes suivants : la reproduction de l'œuvre, la création dœuvres dérivées de l'œuvre originale, la distribution de copies de l'œuvre au public (vente, location, prêt, cession), sous quelque forme que ce soit, la représentation publique de l'œuvre, avec quelque procédé que ce soit. Les exceptions au copyright sont fondées sur le concept fair use (USA) ou fair dealing (autres pays de common law). Les Tribunaux ont le pouvoir dapprécier au cas par cas si lusage dune oeuvre est loyal. Cette appréciation se fait en fonction du caractère commercial ou désintéressé de lusage, de la nature de loeuvre, de lampleur de la reproduction effectuée, et de ses conséquences sur la valeur de loeuvre. Les exceptions sont moins larges que celles appliquées en droit dauteur. 20

21 21 Copyleft - copyright - licences Creative Commons Voici donc un résumé des différences entres copyright et copyleft: Le copyright est fondé sur la protection de lauteur et se présente comme un droit privatif. Le copyleft est fondé sur la liberté des utilisateurs. La licence Creative Commons (http://creativecommons.org) est une licence hybride. Son but est de fournir un outil juridique garantissant simultanément la protection des droits dauteur et la libre circulation du contenu culturel de cette oeuvre. Les auteurs contribuent ainsi à la création dun patrimoine doeuvres accessibles au plus grand nombre.http://creativecommons.org Le système adopté se fonde sur plusieurs paramètres. Ex: commercial/non commercial, modifiable/non modifiable, etc. En définitive, il existe six licences qui permettent darticuler différents attributs afin de façonner une licence sur mesure. A lindication de paternité obligatoire, lutilisateur peut choisir de greffer une interdiction de modification de loeuvre, une interdiction dutilisation commerciale ou de conférer un effet viral à la licence en imposant le partage à lidentique de ses conditions dutilisation. 21

22 22 Copyleft - copyright - licences Creative Commons Les principaux destinataires sont les auteurs débutants, les scientifiques et les auteurs créant dans une logique de partage, car la rémunération est dans ce cas, secondaire. Les six licences Creative Commons peuvent être classées comme suit, de la moins restrictive à la plus restrictive: 1/ Paternité 2/ Paternité - Partage des Conditions Initiales à lIdentique 3/ Paternité - Pas dUtilisation Commerciale 4/ Paternité - Pas de modification 5/ Paternité - Pas dUtilisation Commerciale - Partage des Conditions Initiales à lIdentique 6/ Paternité - Pas dUtilisation Commerciale - Pas de Modification. 22

23 23 Copyleft - copyright - licences Creative Commons Illustration: lanimateur de télévision Adam Curry a publié des photographie sur le site Flickr, sous licence Paternit- Pas dUtilisation Commerciale - Partage des Conditions Initiales à lIdentique. Le magazine Weekend en avait utilisé certaines afin dillustre un article sur lanimateur, au motif quelles étaient accompagnées de la mention «This photo is publi». Les clichés ayant fait lobjet dune utilisation commerciale, la juridiction néerlandaise avait conclu au non-respect de la licence. Dans lactualité littéraire française récente, une affaire a défrayé la chronique. La carte et le territoire est le dernier roman de Michel Houellebecq et lun des plus attendus de la rentrée littéraire 2010. Or le 2 septembre 2010, avant même sa parution le 3, le journaliste Vincent Glad révélait que lœuvre était entachée dun plagiat de Wikipédia.Michel Houellebecqplagiat de Wikipédia La carte et le territoire est de manière incontestable une œuvre nouvelle de Michel Houellebecq, œuvre à laquelle il a incorporé, sans collaboration de leurs auteurs, des contributions préexistantes de lencyclopédie Wikipédia. 23

24 24 Copyleft - copyright - licences Creative Commons Voici lun des passages litigieux: - version Houellebecq: - version Wikipedia au 30 août 2009:Wikipedia au 30 août 2009 24

25 25 Copyleft - copyright - licences Creative Commons Le contrat de licence auquel est soumis lensemble de lencyclopédie Wikipédia est la licence Creative Commons BY-SA, de la fondation Creative Commons initiée par Lawrence Lessig. Cest lensembles des contraintes de cette licence que Michel Houellebecq doit respecter pour ne pas commettre de délit de contrefaçon.Creative Commons BY-SACreative CommonsLawrence Lessig Les contraintes de la licence Creative Commons BY-SA sont au nombre de deux : 25

26 26 Copyleft - copyright - licences Creative Commons Aucune de ces deux conditions nest, semble-t-il, respectée par Michel Houellebecq, car les auteurs des contributions originales ne sont pas cités, et que la distribution de La carte et le territoire sous licence Creative Commons BY-SA nest mentionnée nulle part. Cette obligation de redistribution sous une licence identique est due à la contrainte SA Share Alike (partage des conditions initiales à lidentique), qui est une application du principe juridique de Copyleft inventé par Richard M. Stallman, le fondateur de la Free Software Foundation, pour licencier ses logiciels libres.CopyleftRichard M. StallmanFree Software Foundation Quand un problème de contrefaçon est constaté sur un logiciel libre qui utilise une licence à Copyleft, toute personne (vous, moi) peut essayer deffectuer une démarche de mise en conformité. La principale difficulté est alors dobtenir le code source modifié du logiciel. Dans le cas despèce, nous ne sommes pas confrontés à un logiciel, mais à une production littéraire classique, il ny a donc pas de code source et de binaire, mais uniquement un simple texte. 26

27 27 Copyleft - copyright - licences Creative Commons La mise en conformité serait en conséquencesimple, puisquil suffirait dindiquer les auteurs des emprunts faits à Wikipédia, et de diffuser lœuvre dérivée sous licence Creative Commons BY-SA. 27

28 28 Conclusion de la présentation Qui ne défend pas ses droits, mérite de les perdre. Gérard Haas. Merci pour votre attention! pour plus dinformations, vous pouvez télécharger notre application iPhone intitulée: iAvocat (compatible iOs 3 et 4). 28


Télécharger ppt "1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1."

Présentations similaires


Annonces Google