Le piratage

« Les technologies permettent un extraordinaire bouillonnement créatif et facilitent la circulation du savoir, elles peuvent être aussi utilisées pour restreindre et contrôler la culture et la connaissance d’une façon qu’aucune société libre n’a jamais tolérer jusque-là « . A travers ces mots, Lawrence Lessig, Professeur de droit à l’Université de Stanford (Californie), met en valeur le double usage que peuvent avoir les nouvelles technologies, à savoir un accès universel à la connaissance ou un détournement des données par piratage. Le piratage s’est en effet développé de façon exponentielle depuis l’avènement d’Internet et représente une des plus importantes préoccupations des acteurs majeurs comme des Etats.

Afin de mieux comprendre le sens du mot aujourd’hui, il est important de connaître son sens originel. Le mot « pirate « est emprunté au latin pirata lui même emprunté du grec peiratês. La notion originelle serait « aller de l’avant, pénétrer dans « . Cette définition peut s’appliquer à la fois au pirate, pilleur de navires tel qu’il est conté dans les livres et en ce qui nous concerne au sens qu’il prend aujourd’hui dans notre société de l’information. En 1856, le mot a débouché sur un emploi adjectif au sens de « clandestin, illicite « . Les pirates des temps modernes ne sont peut-être pas si loin de ceux du XVIIe. En 1979, le mot « pirater « , exercer l’activité du pirate, a produit le mot « piratage « qui ne semble être utilisé qu’au figuré pour définir l’action de s’introduire dans un systèmeinformatique, prendre connaissance, modifier ou détruiredesdonnées,et tout cela sans autorisation explicite des « propriétaires « légitimes. On peut distinguer deux catégories d’actes de piratage : les intrusions, qui visent à pénétrer sur un ordinateur (au moyen d’un troyen, virus qui prend le contrôle de votre ordinateur ou de ressources partagées) et les attaques qui consistent à gêner un ou plusieurs utilisateurs (le flood : envoie rapide de gros paquets d’information à une personne, les sniffers : dispositif qui permet de capturer les informations qui transite sur la machine où il se trouve, les scanners : permet de savoir quels ports sont ouverts sur une machine donnée, le nuke : plantage de Windows, le mail bombing : envoie de plusieurs milliers de messages identiques à une boîte aux lettres pour a faire saturer et le spoofing IP : qui consiste en une usurpation d’une adresse IP). Mais « le piratage menace également la création et la diversité culturelle en spoliant les ayant droits « (Déclaration de JJ Aillagon, 17 mai 2003). La lutte contre le piratage informatique n’a pas seulement un intérêt juridique, elle a aussi de nombreux enjeux politiques et économiques. Les législateurs français se sont donc penchés plus sérieusement sur la question. La loi Godfrain a vu le jour le 5 janvier 1988, et sanctionne pour la première fois la fraude informatique. Cette loi a amorcé une série de normes relatives au piratage dans plusieurs branches juridiques, que l’on retrouve dans des articles du Code Pénal, du Code de la Propriété Intellectuelle et du Code Civil.

Le piratage est un très vaste domaine, nous traiterons, par conséquent, exclusivement du piratage informatique et excluront volontairement tout ce qui est de l’ordre du piratage des brevets pharmaceutiques par exemple.

Le piratage informatique est, par nature, considéré comme une fraude. Il lèse les droits des personnes. On est donc en droit de se demander concrètement à quels droits le piratage informatique porte-t-il atteinte ?

Le piratage informatique a pour but de dérober des données confidentielles, ce qui correspond à une atteinte au droit à la protection de l’information (I), et de dérober des données protégées, ce qui correspond à une atteinte aux droits d’auteur (II).

I – Le piratage informatique, une atteinte au droit à la protection de l’information

(Johanna)

La sécurité informatique n’est aujourd’hui plus qu’un moyen pour aboutir à une sécurité de l’information. D’ailleurs le manquement à la sécurité du système d’information est mentionné dans l’article 226-17 du Nouveau code pénal (d’après la loi du 16/12/92) qui dispose : le fait « , y compris par négligence, « de procéder ou de faire procéder à des traitements automatisés d’informations nominatives sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de trois ans d’emprisonnement et de 45 000 euros d’amende. L’information doit parfois être protégées. Or il existe des pirates, appelés « hackers « qui divulguent une information qui n’aurait pas dû l’être (à différencier du « cracker « qui n’agit pas sur Internet et du portscanner qui est celui qui tente seulement de collecter des informations en recherchant les ports ouverts dans un système ou un réseau). Le hacking est interdit, pourtant on voit des sites Internet qui en donne le mode d’emploi en se déchargeant pourtant de toute responsabilité (Annexe 1). Dans les kiosques à journaux, on trouve des dizaines de revues spécialisées (Annexe 2). Le hacker est un personnage pour qui l’appropriation par le public est la source même de la créativité de la société. Avant, il était défini comme quelqu’un qui réalisait un travail intéressant et créatif avec une grande intensité dans n’importe quel domaine. Désormais le mot est associé aux programmeurs doués qui « aiment explorer les détails de systèmes programmables et trouver comment étendre au maximum leurs capacités « (www.catb.org/ esr/jargon/html/index.html). Ils affirment que le partage d’information est un puissant bien positif et qu’il est de leur devoir moral « de partager leur expertise « . Les mêmes mots reviennent toujours : la passion, la technologie, le plaisir, l’échange et le partage. Le hacker croit en la liberté de l’information. C’est l’esprit des années 70 et la pensée anarchiste qui soufflent dans ses principes. C’est dans cet esprit que le hacker va dévoiler les secrets des personnes morales alors même que celles-ci jouissent d’un droit au secret (A). Mais le piratage qui consiste à divulguer des données porte également atteinte à la protection de la vie privée des personnes physiques (B).

A / Une violation du droit au secret de la personne morale

Le système pénal vise l’intrusion dans le système informatique et non la détention des informations qu’il contient d’après les articles 323-1 et suivants du CP (d’après la loi du 05/01/88 relative à la fraude informatique). Pourtant il n’y a pas que l’intrusion dans un système informatique contenant des données secrètes qui soit condamnable, la divulgation de ces secrets l’est également sur le fondement des art. 413-9 et s. du CP (c’est le cas du hacker Larsen qui a été condamné en 2003 pour avoir divulguer sur Internet une liste de fréquences radio sensibles dont celle de la police). Le droit au secret s’applique principalement au secret d’Etat appelé « secret-défense « ou « secret administratif « , mais pas seulement, certaines entreprises doivent également protéger des secrets au nom de la sécurité nationale, de l’industrie, de l’économie ou de la science. Utilisant les mêmes outils de communication et d’information, l’Etat et les entreprises sont confrontés aux mêmes menaces.

Le secret d’Etat s’applique à toute l’administration et paradoxalement, bien qu’il ne repose sur aucun texte, c’est le droit commun. Le secret s’oppose aux administrés et au pouvoir judiciaire. Ce droit au secret est propre à la France et remonte au XVIIe siècle (en Suède, la Constitution pose le principe de publicité dans l’organisation et l’action administrative et aux Etats-Unis en juillet 1967 a été voté le Freedom of information act, dans ces deux états l’administré a un véritable droit à l’information). Les hackers y ont vu une véritable opportunité d’exercer leur « talent « à travers le monde entier : en 1992, un adolescent est condamné pour avoir pénétré dans les fichiers du FBI ; en 1996, la Grande-Bretagne condamne le pirate de British Telecom qui avait relevé des informations confidentielles sur les services secrets et la famille royale ; en 1998 l’Islande condamne un jeune de 18 ans qui avait récolté des informations relatives au MIT, à la Navy, à l’US air force, à la NASA… En septembre 2001, les Etats-Unis condamne un pirate alias « Rolex « à 4 mois de prison et des dommages et intérêts à la NASA. Le 10 juillet 2003, en France, un mineur de 17 ans auraient piraté 2000 sites gouvernementaux et militaires à travers le monde. Ce genre de procès n’est pas récent, c’est un phénomène de criminalité informatique mondiale. Pour condamner la violation du secret d’Etat, la France peut se fonder sur l’art. 410-1 et suivants du CP qui condamnent les atteintes aux intérêts fondamentaux de la Nation, les deux notions se chevauchent, la violation du secret d’Etat est une atteinte aux intérêts fondamentaux de la nation. La solution à ces problèmes de piratage informatique, c’est de renforcer la sécurité informatique. L’Etat a décidé pour cela de recruter certains de ces pirates – les meilleurs – afin qu’ils repoussent les nouvelles attaques. Mais jusqu’à quand ? « Il est urgent de définir une stratégie de sécurité nationale, englobant à la fois les enjeux de défense nationale, la protection de notre économie et la lutte contre les nouvelles menaces « déclare le rapport d’information de l’Assemblée Nationale en date du 9 juin 2004.

Les entreprises sont également sujettes aux atteintes des pirates qui violent leur secret. Si les Etats-Unis ont su se doter d’un droit des affaires protégeant efficacement les secrets économiques, ces derniers demeurent en France imparfaitement définis, donc vulnérables. On pense notamment aux banques et aux distributeurs de billets qui à cause de ces piratages se voient détourner leurs fonds. On peut également penser au piratage des entreprises travaillant dans le nucléaire. Un arrêté du 24 juillet 2003 a classé « secret défense « les informations concernant le stockage, la protection, le transport ou encore les exercices de crise relatifs aux matières nucléaires ; sans oublier l’espionnage industriel des entreprises pharmaceutiques ou des laboratoires qui doivent garder le secret de fabrique d’après le droit des brevets. Lorsqu’il touche des entreprises commerciales, le piratage informatique a un caractère économique : au Canada en 2000, on a vu un jeune de 15 ans se faire condamner pour avoir paralyser pendant plusieurs heures des sites Internet commerciaux américains (Yahoo, eBay, Amazone…). L’industrie aéronautique a déjà également été visée. Souvent l’espionnage industriel, économique ou scientifique est réalisée par les entreprises concurrentes qui emploient des hackers à ces fins illicites. La violation de la protection des données est liée à une insuffisante vigilance sur les sites internet. Cependant, des logiciels existent pour empêcher, ou à défaut ralentir, l’intrusion d’un pirate sur le site.

Le piratage informatique ne viole pas que les droits des personnes morales. Les personnes physiques aussi ont un droit à la protection de leurs données, dites personnelles, au nom du droit à la protection de la vie privée qui risque d’être violé par les hackers.

B / Une violation du droit à la protection de la vie privée de la personne physique

Le droit à la protection de la vie privée a été consacré à l’art. 9 du Code civil (d’après une loi du 17/07/1970) et sa violation est sanctionnée dans les art. 226-1 à 226-8 du Code pénal. La loi Informatique et Liberté du 6 janvier 1978 édicte « l’informatique ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques « . Les directives européennes du 24 octobre 1995 et du 12 juillet 2002 concernent le traitement des données à caractère personnel et leur protection. Celle-là même dont dispose l’art. 226-16 du CP, énoncé précédemment, qui ne traite que de la protection des informations nominatives. Parfois, et c’est là les cas les plus graves, les informations acquises illégalement sont exploitées pour commettre des délits.

Les données confidentielles stockées sur le PC (nom, adresse, numéros de carte bleue, adresse e-mail, numéro de téléphone, profession, adresse IP…) sont exposées à un certain risque dès l’instant où vous vous connectez à Internet. Le pirate peut non seulement avoir connaissance de vos informations personnelles, mais aussi manipuler ou détruire vos données. Ce pistage connaît deux raisons principales, l’une est marketo-commerciale (les informations retenues valent de l’or pour les entreprises qui se lancent dans le commerce électronique, les logiciels espions, appelés spywares, leur permettent de récupérer des données comportementales, personnelles et souvent confidentielles) et l’autre a pour but de limiter le piratage des logiciels (l’intrusion sur l’ordinateur personnel permet de détecter les logiciels piratés qui s’y trouvent). Les hackers peuvent intercepter des mails ou visiter des bases de données. Les sites commerciaux pistent également les internautes qui les consultent par l’intermédiaire de cookies. Les FAI disposent des plus importants fichiers de l’Internet, ils connaissent vos centres d’intérêt via les sites visités. Les logiciels peuvent, quand vous êtes connectés, transmettre des informations vous concernant. Le piratage de téléphones portables ou d’assistants numériques devient accessible à tout possesseur d’équipement Bluetooth, cette fonction permet à deux appareils équipés de la technologie de se lier l’un à l’autre afin de pouvoir s’échanger des informations. La majorité des utilisateurs laissent leur machine continuellement détectable. La solution, en plus de sélectionner la fonction « non détectable « , c’est de choisir un mot de passe ; pour l’avenir la version1.2 de Bluetooth renforcera la sécurité. La façon la plus simple et la plus efficace de se protéger de manière générale contre la violation des données personnelles est de doter son système d’exploitation et son navigateur des services Packs les plus récents et des dernières mises à jour de sécurité. Pour se protéger contre le risque de perte de données, il faut effectuer régulièrement des copies de sauvegarde. Pour réduire au minimum le risque d’attaque, il existe des progiciels antivirus, pare-feux et filtres anti-spam. Aux Etats-Unis, le 5 octobre 2004, la Chambre des représentants a adopté le projet de loi « Spy act « à la majorité, qui vise à interdire les spywares.

Le piratage des comptes bancaires s’effectue surtout par le phishing, c’est-à-dire l’envoie d’un spam « espion « à des milliers d’internautes par des escrocs se faisant passer pour une banque ou organisme de crédit. Généralement un lien renvoi à un site qui ressemble à s’y méprendre au site officiel de l’institution financière. Les coordonnées bancaires sont données par les clients eux-même. En France ce type d’infraction constitue une escroquerie au sens de l’art 313-1 du CP et est sanctionné de 5 ans d’emprisonnement et de 375 000 euros d’amende (plus si l’escroquerie est réalisée en bande organisée). On parle également de délit de collecte frauduleuse de données nominatives, d’atteinte à un système de traitement automatisé de données, voir même de contrefaçon. Cette extorsion est connue dans le monde entier (en Grande-Bretagne, aux Etats-Unis…). La législation française protège assez bien de l’ « utilisation frauduleuse de la carte ou des données liées à son utilisation « intégrée aux articles L 132-4 et L 132-6 du Code monétaire et financier depuis la modification apportée par la loi du 15 novembre 2001. Une contestation des opérations frauduleuses à distance est possible depuis l’entrée en vigueur de la loi sur la sécurité quotidienne en novembre 2001. Ces piratages de numéros de cartes bancaires peuvent également avoir lieu lors de paiement on-line. Dans ces cas-là, il est important de vérifier que le site de paiement est sécurisé (l’URL de la page web commence par HTTPS, « s « comme sécurisé et la présence en bas de la page d’un symbole). Les banques ont mis en place, en plus de l’équipement d’outils de détection des fraudes (le scoring), un système de carte bleue virtuelle à usage unique pour sécuriser les paiements : la e-carte bleue. Contrairement aux idées reçues la fraude off-line est plus importante que la fraude on-line malgré la dématérialisation de l’acte de paiement et l’anonymat de la relation vendeur-acheteur.

En plus du vol d’information, du chantage basé sur des informations obtenues par le vol de fichiers bancaires ou médicaux, les hackers détruisent parfois sans but précis des données ou gênent les utilisateurs, juste pour le plaisir, ce qui se traduit concrètement par l’envoi de virus, spam, spim, etc. Le piratage informatique est une atteinte certaine au droit à la protection de l’information, et c’est aussi une atteinte certaine au droit d’auteur.

II – Le piratage informatique, une atteinte au droit d’auteur

(Céline)

Le principe en matière de droit d’auteur est que toute reproduction d’une oeuvre effectué sans le consentement du titulaire des droits d’auteur est illicite, exception fait de la copie privée (A). Cependant tout n’est pas aussi clairement définie, et il devient urgent d’envisager de nouvelles solutions (B).

A / L’exception de copie privée : une solution désuète au problème du piratage ?

Le droit de la propriété intellectuelle permet à des auteurs et à des créateurs d’être protégé. Même s’il comprend la propriété industrielle, nous nous intéresserons, dans le cadre de cet exposé, à la seule propriété littéraire et artistique. Le droit d’auteur, et notamment sa composante patrimoniale, recoupe principalement le droit de reproduction et le droit de représentation. Les articles L.335-2 et suivant du Code de la Propriété Intellectuelle (CPI) disposent que « Toute édition d’écrits, de composition musicale, de dessin, de peinture ou de toute autre production, imprimée ou gravée en entier ou en partie, au mépris des lois et règlements relatifs à la propriété des auteurs, est une contrefaçon et toute contrefaçon est un délit. […] Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d’une oeuvre de l’esprit en violation des droits de l’auteur, tels qu’ils sont définis et réglementés par la loi. Est également un délit de contrefaçon la violation de l’un des droits de l’auteur d’un logiciel définis à l’article L. 122-6« Ainsi, le principe est clair : en droit, les téléchargements de fichiers audio, musicaux, ou de films sont en principe illégaux. De plus, depuis la loi Perben II du 9 mars 2004, les sanctions réprimant le piratage informatique ont été renforcées. Il est parfois fait référence à l’exception de copie privée, pour tenter de justifier la légalité des échanges de fichiers. En effet cette disposition autorise que l’on fasse des copies des oeuvres sonores et audiovisuelles si la copie – d’une oeuvre obtenue de façon licite – est faite uniquement pour l’usage personnel du copiste. Or, dans un réseau peer-to-peer par exemple, dans de nombreux cas, la copie privée est prise d’un original qui n’a pas été publié licitement…… Le peer-to-peer est un type d’architecture réseau de connexion directe entre deux ou plusieurs ordinateurs, où chacun joue un rôle client et serveur (réseau d’égal à égal). Le premier modèle, celui utilisé par Napster, emploie un serveur central qui permet d’indexer les ordinateurs connectés et les fichiers disponibles. Le deuxième modèle, utilisé par Gnutella, Emule et bien d’autres, repose au contraire sur des noeuds de réseaux, plutôt que sur un serveur central.

Pourtant, il semble que cette exception de copie privée soit difficile à appliquer dans ce cas là. En effet, plusieurs problèmes se posent. Le téléchargement peut-il faire partie de cette exception ? Ainsi, un internaute qui commercialisait des disques gravés à partir de téléchargement illicites de fichiers musicaux a été condamné le 28 janvier 2004 par le Tribunal Correctionnel de Paris à 6 mois de prison ferme et au versement de 1000 Euros à titre de dommages et intérêts. Nous voyons qu’il bénéficiait de circonstances aggravantes, puisqu’il faisait une exploitation commerciale de ces téléchargements. En février 2004, le Tribunal Correctionnel de Versailles a connu une affaire similaire, et acondamné un internaute proposant sur un newsgroup la vente et l’échange de copies de CD audio et de compilation de fichiers musicaux. Puis, pas la suite, le 29 avril 2004, le Tribunal Correctionnel de Vannes condamnait pour la première fois des internautes français à de la prison avec sursis et à des amendes de plusieurs milliers d’euros pour le téléchargement et le partage de fichiers sur les réseaux peer-to-peer, alors même que cette utilisation était exclusive de tout commerce.. L’exception de copie privée n’existe-t-elle plus ? Si la mise à disposition du public d’un fichier (upload) est clairement illicite, il semble que le téléchargement (download) pose plus de problèmes. Et pourtant, il est difficile de séparer les deux. Une dernière décision peut être citée : le 13 octobre, le Tribunal Correctionnel de Rodez a relaxé un Aveyronnais qui avait copié 488 films. Cependant, le jugement ne portait pas tant sur l’échange illégal de fichiers que sur le droit à « la copie sur supports imprimés « . Il ne s’agit donc pas de peer-to-peer, mais de reproduction sur supports physiques. Cette décision ne remet donc pas en cause les décisions précédentes, d’autant plus qu’elle a fait l’objet d’un appel.

 

Et la question devient très sérieuse dans la mesure ou de plus en plus d’industries sont touchées par ce phénomène. L’industrie de la musique et du film en premier lieu. Le piratage de film est possible par téléchargement pirate de film, mais une autre forme de piratage, moins courante, émerge. En effet, sur la seule place de Paris, plus de 20 000 cartes pirates Noos seraient en circulation. Le piratage touche aussi l’industrie des logiciels et des jeux vidéo. Selon une étude diffusée par l’OCDE (Organisation de Coopération et de Développement Economiques), les vidéos et logiciels représentent une part croissante des fichiers échangés par les internautes (+ 4,4% en France de janvier 2003 à janvier 2004). Le piratage de logiciels touche surtout les entreprises, il faut savoir par exemple que près d’un logiciel sur 2, utilisé dans le cadre professionnel, est piraté. Enfin, selon l’Interactive Digital Software Association, le manque à gagner du piratage des jeux vidéo atteint 1,9 milliard de dollars !! Tout le monde réfléchit donc à de nouvelles solutions

B / Mobilisation nationale et mondiale : des solutions en discussion.

Il convient en effet de préciser ce qui est légal et ce qui ne l’est pas, et de trouver des solutions efficace au piratage.

En France tout d’abord, a été signée le 28 juillet dernier une « Charte d’engagements pour le développement de l’offre légale de musique en ligne, pour le respect de la propriété intellectuelle et la lutte contre la piraterie numérique « . Cette charte vise deux objectifs : d’une part encourager le développement de l’économie numérique, et d’autre part lutter contre les échanges illicites d’oeuvres protégées. Cette charte met à la charge des FAI certaines obligations, notamment une obligation d’information auprès de leurs abonnés, pour les informer du caractère illicite des échanges non autorisés de fichiers protégés par le droit d’auteur. Ils doivent de plus stopper les campagnes publicitaires vantant le téléchargement illégal. Il est à noter que la loi du 6 août 2004, modifiant la loi Informatique et Libertés du 6 Janvier 1978, permet à certains organismes représentant les auteurs, artistes et producteurs de mettre en oeuvre des « casiers judiciaires privés « , c’est-à-dire des traitements visant à recenser les actes de contrefaçon sur Internet (Art. 9-4 de la loi).Ces traitements doivent avoir pour finalité la constation des infractions ou la prévention. Ils sont soumis à l’autorisation de la CNIL, et le principale garantie est que l’identification des personnes ne peut être faite que par l’autorité judiciaire. D’autres solutions contre le piratage semblent s’imposer petit à petit, comme celle de vente de musique en ligne. Fnac@music est rentré sur le marché le 16 septembre, mais fait suite à des initiatives étrangères, comme MSN Music, ou le système iTunes de Apple (un titre vendu 0,99 euros). Cette fois, l’internaute doit payer pour télécharger les fichiers qu’il désire, et une partie de cette somme est bien sûr reversée aux artistes. Il existe aussi des mesures de protection des CD. Pourtant, la solution n’est pas totalement satisfaisante, dans la mesure où il existe souvent des incompatibilités avec les lecteurs mp3. Cela oblige ainsi les consommateurs à payer 2 fois pour le même contenu, une fois pour l’achat du CD protégé, et une fois pour le téléchargement légal pour pouvoir transférer la musique sur le lecteur mp3. Ainsi, ces systèmes de protection actuels incitent quelque peu les internautes au piratage. Une autre solution serait de taxer les internautes via leur abonnements .Cela consisterait en tarif spécifique à ce type de copie privée, qui soit incorporé dans le prix payé chaque mois par le public aux fournisseurs d’accès. Cette redevance ne compenserait que la copie en elle-même (« download« ). Pour le « upload « , il serait possible au plan national de mettre en place une « licence contractuelle étendue« , proche de la licence légale qui s’applique en radio. L’ADAMI (Administration des Droits des Artistes et Musiciens Interprètes) est d’ailleurs assez favorable à cette solution.

Alors qu’en France la tendance est plutôt à la répression, certains pays semble avoir pris une autre voix. Ainsi, en Espagne, après la ressente réforme du Code Pénal, le téléchargement sur les réseaux P2P n’est pas un délit à partir du moment où on y a recours à des fins « non lucratives« . D’ailleurs, cette mesure s’inscrit en droite ligne de la directive européenne sur le renforcement de la propriété intellectuelle (IP Enforcement Directive). cette directive considère que les sanctions pour contrefaçon ne sont applicables que si l’infraction a été commise « en vue d’obtenir un avantage économique et commercial direct« . Ce qui pourrait exclure, en théorie, les adeptes des systèmes gratuits d’échanges de fichiers. Apres, tout dépend de savoir si, dès que le morceau de musique a été « acquis gratuitement« , l’utilisateur en a tiré un « avantage économique« on non. Au Canada, le 31 mars 2004, la Cour Fédérale d’Ottawa décidait que l’échange de fichiers musicaux sur les réseaux peer-to-peer n’était pas assimilables à de la distribution illégale de musique, et ainsi, le téléchargement de tels fichiers est couvert par l’exception privée. Une vue assez différente de la conception française de ce qu’est la copie privée ! Lawrence Lessig propose une licence adaptée aux textes, à la musique et à la vidéo fondée sur le libre accès : la Creative Commons. Cette solution semble actuellement très en vogue auprès des intellectuels et artistes. Un article récent paru sur www.droit-technologie.org indiquait que les Etats-Unis ont décidé de réagir à ce problème. Une loi « Inducing Infrigement of Copyrights Acts « a été introduite au Congrès, et vise particulièrement les sociétés éditrices des logiciels de partage de fichiers. Cette loi rejetterait la responsabilité de l’activité illégale des utilisateurs de tels logiciels sur les sociétés éditrices. Il y aurait une vraie évolution si cette loi été adoptée. En effet, en avril 2003, la Cour du district central de Californie avait estimé que les sociétés qui éditent de tels logiciels ne sont pas véritablementdifférentes des entreprises qui vendent des magnétoscopes ou des photocopieurs, qui peuvent tous deux, être utilisés pour commettre des actes de contrefaçon, et les sociétés éditrices avaient obtenu gain de cause.

En conclusion, au sein de notre première partie, on a recensé plusieurs infractions majoritairement sous forme de délits, et on a pu égalementconstatéque le piratage informatique pouvait faciliter le travail des criminels, notamment pour les détournements de fonds. Le crime informatique passe aussi par des serveurs fournissant des données illégales sur la pornographie enfantine et des données racistes et antisémites. Et bien que cela puisse surprendre, le piratage informatique a déjà servi à des fins peu scrupuleuses d’un mari meurtrier, selon une affaire française. Le mari en question avait déconnecté les ordinateurs de l’hôpital qui maintenaient en vie sa femme, et cela sans sortir de chez lui.

Il ressort de notre deuxième partie qu’aucune « solution miracle « n’a été trouvée contre l’atteinte au droit d’auteur. Les nouvelles technologies demandent un effort d’adaptation permanent qu’il est difficile de maintenir. Dans l’affaire Napster (de juin 1999), la justice a ordonné l’arrêt du service d’échange de musique, et cela n’a pourtant pas mis fin à l’émergence du P2P. Les dizaines de millions d’orphelins de Napster se ruent alors sur les clones comme Kazaa, Gnutella ou eDonkey, qui fleurissent pour le remplacer. Différentes solutions ont été envisagées. Mais la gratuité n’est-elle pas un élément fondateur de civilisation au sein des sociétés modernes ? Florent Latrive estime en effet qu’ « il n’y a pas de société sans gratuité « , et qu’ainsi aucune oeuvre ne peut naître en dehors du patrimoine commun de l’humanité. Cette conception n’engage que l’auteur et reste ouverte à débat.

Céline BOYER
Johanna CARVAIS

Bibliographie :

– 0,99 euros : le tarif qui fait plonger la musique en ligne, www.journaldunet.com

– Anti-spam : lutez contre le spam, www.hacking.yacapa.com

  • Application d’une peine exemplaire dans une affaire de piraterie musicale, www.njuris.com
  • BENSOUSSAN Alain, Le piratage un vrai phénomène de société, 16/06/2003, www.01net.com
  • BRESSAND Gilles, Personne n’est à l’abri des poursuites, surtout pas ceux qui alimentent le P2P,www.journaldunet.com
  • Charte : quatre mesures contre le piratage audiovisuel, www.01net.com

– Le Code civil

  • Le Code de la propriété intellectuelle
  • Le Code pénal
  • COURRIER Serge, Le piratage de Bluetooth à la portée des petits curieux, le 19/09/2003, www.01net.com

– Droits et devoirs de la Charte contre la piraterie numérique, www.journaldunet.com

  • LATRIVE Florent, Du bon usage de la piraterie. culture libre, sciences ouvertes, Paris, Exils Editeur, 2004.
  • LEVEQUE Emilie, Fraude à la carte bancaire : Internet, le faux coupable, le 02/11/2004, www.journaldunet.com
  • Lutte contre le piratage : le Gouvernement prend les choses en main, www.01net.com
  • NETZER-JOLY Cathie-Rosalie, Développement d’une nouvelle escroquerie sur Internet : le phishig,le 20/09/2004,etLes spywares déclarés hors la loi par la Chambre des représentants, le 15/10/2004, www.njuris.com.

– Peer-to-Peer : ce qui est légal et ce qui ne l’est pas, www.journaldunet.com

  • Peer-to-peer : le Parti socialiste s’oppose aux poursuites d’internautes, www.01net.com
  • Peer-to-peer : les pirates du dimanche rattrapés par la Justice, www.01net.com
  • « Le piratage : arme de destruction massive de la culture ? « , Les nouveaux dossiers de l’audiovisuel, n° 1, septembre-octobre 2004.

Le piratage, ennemi du jeu vidéo, www.01net.com

  • Pirates Magazine n° 16.
  • PUEL Hélène, Le cinéma se met en ordre de marche contre le piratage, www.01net.com

– Que signifie hacking et portscanning ?,www.custhelp.sunrise.ch

  • Rapport d’information de l’Assemblée Nationale, n° 1664, déposé par la Commission des finances, de l’économie générale et du plan sur la stratégie de sécurité économique nationale par M. Bernard CARAYON du 09/06/2004.
  • ROBERT Michel, Coral sera-t-il le remède miracle au manque d’interopérabilité de la musique en ligne ?, le 07/10/2004, www.njuris.com (Actualités et analyse du droit des nouvelles technologies de l’information et de la communication et de la PLA)
  • La sécurité sur le net (le piratage, la criminalité informatique, les intrusions et les attaques), www.securinet.free.fr

– VAN DEN BULCK Paul, Quel régime pour les mesures techniques de protection ? Les tribunaux belges et français clarifient le débat, www.droit-technologie.org

  • WERY Etienne, Condamné à 100 000 euros pour avoir offert en téléchargement des fichiers musicaux…, www.droit-technologie.org

Tweet about this on TwitterShare on Facebook

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.