La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Accès Internet. Cadre Législatif Déployer un accès internet en toute autonomie nécessite quelques précautions car vous engagez votre responsabilité.

Présentations similaires


Présentation au sujet: "Accès Internet. Cadre Législatif Déployer un accès internet en toute autonomie nécessite quelques précautions car vous engagez votre responsabilité."— Transcription de la présentation:

1 Accès Internet

2 Cadre Législatif Déployer un accès internet en toute autonomie nécessite quelques précautions car vous engagez votre responsabilité.

3 Cadre Législatif La Réglementation des Réseaux RLAN - ARCEP La Législation - Le CPCE - Le décret N° codifié à l’article R10-13 du CPCE - L’article 6-I2 de la Loi N° sur la confiance de l’économie numérique (LCEN) - Loi N° du 6 août 2004 secret professionnel CNIL - La Loi Hadopi

4 La réglementation de L’ARCEP Aucune déclaration nécessaire d’après l’article 34-1 du CPCE Spécificité de l’installation en Hôtellerie de plein air. Les ondes radio pour une couverture globale. Une régulation liée à la fréquence.

5 Article L 34-1 et suivant En offrant une connexion WIFI au public vous devenez opérateur de communication Obligation de conserver les données de trafic

6 Le Décret N° codifié à l’article R10 du CPCE Quelles données sont à conserver ? - Les informations permettant d’identifier l’utilisateur. - Les données relatives aux équipements terminaux de communication utilisés. - Les caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication. - Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs. - Les données permettant d’identifier le ou les destinataires de la communication.

7 L’article 6-12 Loi N° sur la Confiance de l’Economie Numérique (LCEN) - Une absence de responsabilité de plein droit du FAI - Le fournisseur d’accès n’a pas de responsabilité de droit, du fait des activités ou des informations stockées pas les utilisateurs. - la responsabilité de votre Fournisseur d’Accès Internet s’arrête à votre adresse IP( votre Box), tout ce qui se passe après est de votre responsabilité!

8 Loi N° du 6 Aôut 2004 Secret professionnel- CNIL La Commission Nationale de l’Information et des Libertés (CNIL) - Durée légale de conservation d’une année flottante - Protection des données personnelles. - Condition dans lesquelles les données sont conservées et utilisées. - Respect de la garantis des libertés

9 La loi Hadopi Haute autorité pour la diffusion des œuvres et la protection des droits sur internet. - Délit de non sécurisation. - La loi met en place d’un point de vue Civil pas Pénal, une responsabilité du fait d’autrui. Le propriétaire de la ligne est responsable de l’usage fait par les utilisateurs (clients, autre…) mais aussi de ceux qui contournent les systèmes de sécurités mis en place. De nombreux éléments de discordes relatifs à cette Loi et à son efficacité demeurent et la jurisprudence relative aux premier cas sera intéressant à plus d’un point.

10 Sanctions Article 6-L-1 de la LCEN- Non conservation de certaines données- amende € Article L.33-3 du CPCE Données conservées au delà de la date légale-amende de € Article du Code Pénal- Non sécurisation des données personnelles

11 Résumé Contrôle des utilisateurs L’établissement ou le prestataire doit conserver durant 1 an l’historique des connexions (adresse Mac) Sans cette liste l’établissement est responsable des sites visités comme si il était l’utilisateur final.

12 Contrôle des utilisateurs Quelques risques concrets d’usage de votre connexion internet en accès WiFi : Utilisation de votre accès pour des téléchargements illégaux. Activité pédophile (Connexion à des site d’échanges de fichiers, usurpation d’identité sur des forums ou des messageries instantanées...). Diffusion de propos diffamatoires, xénophobe, antisémite sur internet. Usage de votre accès internet pour des actions de Spam, de piratage, de diffusion de virus.

13 Point d’accès Il y a deux types de points d’accès : Le point d’accès simple qui n’a qu’une fonction de lien entre l‘ordinateur et le réseau. Le point d’accès via le réseau sans fil (wifi) qui permet aux clients de se connecter à Internet avec leur ordinateur.

14 Plan schématique d’un réseau. Box Internet FAI Contrôle Des Connexions Mac Liste

15 Merci de votre attention

16 Législation Déployer un HotSpot en toute autonomie nécessite quelques précautions car vous engagez votre responsabilité. Au regard de la loi : Loi N° du 21 juin 2004 pour la confiance dans l’économie Loi N° du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et au contrôles. Vis-à-vis des règlements émis par l’ARCEP (autorité de régulation des communications électroniques et des postes) Par rapport à la CNIL (commission nationale informatique et liberté), relativement à la conservation des données personnelles des utilisateurs de votre HotSpot. La législation sur la fourniture d’un accès WiFi - Responsabilités La fourniture d’un accès Internet sans fil dans un lieu public, nécessite que vous soyez possession des droits d’exploitations des fréquences sans-fil utilisées : 2,4Ghz pour le WiFi. Cette autorisation d’exploitation des ondes WiFi est délivrée sous forme de licence par l’ARCEP (Autorité des Régulations des Communications Electroniques et des Postes).l’ARCEP Responsabilité - explications : En souscrivant à une offre de service d’accès Internet auprès d’un FAI (Fournisseur d'Accès Internet) vous devez savoir que ce dernier enregistre tout le trafic effectué depuis votre connexions, et ce pour des raisons légales liées à la sécurité. En fournissant un accès Wi-Fi à partir de votre connexion Internet vous endossez de fait les mêmes responsabilités - auprès de votre clientèle ou visiteurs - que votre Fournisseur d’Accès Internet car vous devenez vous même Fournisseur d’Accès Internet Sans-Fil. En effet votre FAI se contente d’enregistrer le trafic effectué sur l’accès qu’il fournit (jusqu’à la prise téléphonique). Cela signifie que le trafic effectué sur l’accès Internet Sans-Fil que vous fournissez n’est pas identifié par ce dernier. Dans cette mesure, en cas de malversation sur votre Hotspot, votre Fournisseur d’Accès Internet, ne pouvant identifier les différents utilisateurs qui font usage de votre connexion Internet, portera directement la responsabilité sur son client, vous!

17 Quelques risques concrets d’usage de votre connexion internet en accès WiFi : Utilisation de votre accès pour des téléchargements illégaux. Activité pédophile (Connexion à des site d’échanges de fichiers, usurpation d’identité sur des forums ou des messageries instantanées...). Diffusion de propos diffamatoires, xénophobe, antisémite sur internet. Usage de votre accès internet pour des actions de Spam, de piratage, de diffusion de virus. Rappel des obligations légales liées aux opérateurs WiFi : Pour la fourniture d’un accès Internet WiFi ouvert public, vous devez être détenteur d’une licence opérateur délivrée par l’ARCEP (Autorité des Régulations des Communications et des Postes) permettant d’exploiter les fréquences WiFi 2,4 Ghz. Vous devez mettre en place les moyens permettant d'identifier techniquement et authentifier tous les utilisateurs qui fréquentent et se connectent sur vos Hotspots. Vous devez enregistrer tout le trafic effectué sur Internet par tous les utilisateurs se connectant depuis vos Hotspots et conserver ces données pendant une période d’un an (nécessite le déploiement et la configuration d’un serveur de logs chez un hebergeur). Vous devez être capable de fournir ces informations sur commission rogatoire ou réquisition judiciaire. Vous devez déclarer votre système d’authentification et de logs de vos Hotspots à la CNIL (Commission nationale de l'informatique et des libertés). Vous devez déployer et configurer un serveur de mail ANTISPAMS afin d’éviter les envois de SPAMS depuis vos Hotspots. Vous devez veillez à pouvoir interdire le téléchargement illégal depuis vos Hotspots. Vous devez vous maintenir informé et appliquer toutes nouvelles obligations légales appliquées aux opérateurs.

18 La législation : Hadopi, c’est quoi et comment ça marche ? Pour faire simple, dans Hadopi 1 et 2 tout le pouvoir se concentre là où se trouve le machiniste de cet engrenage. Machiniste ? Le machiniste, ce sont les sociétés de surveillance qui travaillent pour les ayants droit, sociétés que nous appelons sans rougir des milices puisqu’il s’agit d’une forme de police privée au service d’intérêts privés. Bien entendu, seuls les puissants ou ceux qui pourront se regrouper pourront faire appel à ces services coûteux. Les petits, les sans nom, seront eux désarmés. Ils n'avaient qu'à mieux chanter ou jouer ou filmer ou écrire. Ce sont donc ces milices qui vont surveiller les réseaux et glaner les informations de base, adresse IP accompagnée des titres (films ou musiques, essentiellement). Un petit pactole aux effets dévastateurs : une fois le dossier ficelé via un PV, il partira dans les mains de la HADOPI qui adressera à l'abonné un premier mail d'avertissement et d'information. Un mail qui rappellera que télécharger c’est mal, qu’acheter c’est bien, que l’offre en ligne est touffue, etc., mais aussi des risques de récidives… Justement, en cas de récidive, dans les 6 mois, un deuxième avertissement partira par lettre recommandée contre remise de signature. En cas de persistance dans l’année qui suit, le dossier entamera sa phase judiciaire. Et ? Là la procédure est face à un carrefour où le ministère de la Culture a tout fait pour que l’ordonnance pénale soit suivie. Cette forme de procédure est une étape TGV où le juge statue seul sans nécessairement suivre un débat contradictoire avec le prévenu. On veut aller vite, très vite. Ce n’est plus les 25,2 secondes, mais on est loin du procès ClearStream. Selon une première voie, c’est la procédure d’action en contrefaçon qui pourra être choisie par la justice. C’est un délit. Avec euros d’amende et 3 ans de prison et un an de suspension d’internet (au choix ou cumulatif), cette procédure vise le contrefacteur, non l’abonné. Si le PV des milices sert de rampe à une telle procédure, elle devra être complétée normalement par une enquête, essentiellement une saisie de l’ordinateur avec perquisition au domicile de l’abonné/pirate… Selon une deuxième voie, c’est la procédure de la négligence caractérisée qui pourra être choisie. Là tout change : la suspension n’est « plus » que d’un mois, mais elle tape sur les doigts de l’abonné. La suspension est une peine complémentaire à une contravention de 5eme catégorie, soit de 1500 euros d’amende. On sanctionne ici le simple fait pour un abonné de ne pas avoir prévenu de manière caractérisée le téléchargement illicite sur « son » IP. Quelle que soit l’hypothèse, celui qui voit son adresse IP alpaguée par ces milices est dans une impasse : il sera pris dans l’étau Hadopi.soit de 1500 euros d’amende


Télécharger ppt "Accès Internet. Cadre Législatif Déployer un accès internet en toute autonomie nécessite quelques précautions car vous engagez votre responsabilité."

Présentations similaires


Annonces Google