1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

28
1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1

Transcript of 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

Page 1: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

1

Management de communautés & Médias sociaux

SAWI - samedi 25 septembre 2010

1

Page 2: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

2

Sommaire de l’exposé

•Protection des données - surveillance privée et collecte des adresse IP

•Soustraction de données

•Copyleft - copyright - licences Creative Commons

•Présentation relative à l’identité numérique

2

Page 3: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

3

Protection des données - surveillance privée et collecte des adresses IP

•Synopsis :

•Mandatée par l’industrie des médias, l’entreprise Logistep effectue des recherches dans des réseaux pair-à-pair (P2P) dans le but de déceler des violations du droit d’auteur commises au sein des sites d’échange de fichiers musique et vidéo sur Internet.

•Pour ce faire, cette entreprise a développé un logiciel spécial qui lui permet de déceler de manière automatisée les œuvres protégées par le droit d’auteur qui sont illégalement proposées pour téléchargement dans des réseaux P2P. Le logiciel en question essaie alors de télécharger les contenus concernés et enregistre les traces électroniques laissées par l’utilisateur du logiciel P2P mettant à disposition les œuvres protégées.

•Ces données – enregistrées à l’insu des personnes concernées, y compris du détenteur de l’accès Internet qui peut être de bonne foi – sont communiquées périodiquement à l’étranger aux détenteurs des droits d’auteur de l’œuvre concernée ou à leurs représentants légaux.

3

Page 4: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

4

Protection des données - surveillance privée et collecte des adresses IP

•Recommandation du Préposé du 9 janvier 2008:

•Après avoir examiné les arguments présentés, le Préposé est parvenu à la conclusion que le traitement de données ne respectait pas les principes en matière de protection des données (finalité, transparence, licéité, proportionnalité, bonne foi) et qu’il constituait dès lors une atteinte à la personnalité nécessitant un motif justificatif. Selon le Préposé, aucun motif justifiant ce traitement de données n’existe, notamment parce que les détenteurs du droit d’auteur abusent du droit d’accès aux dossiers pour contourner le secret des télécommunications dans le domaine du droit privé. Pour l’ensemble de ces motifs, le Préposé a recommandé à la société Logistep de mettre fin immédiatement au traitement de données qu’elle effectuait.

•La société Logistep devait communiquer au Préposé, dans les 30 jours qui suivaient la réception de la recommandation, si elle l’acceptait ou la rejetait. Si la recommandation était rejetée ou n’était pas suivie, le Préposé pouvait porter l’affaire devant le Tribunal administratif fédéral pour décision.

4

Page 5: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

5

Protection des données - surveillance privée et collecte des adresses IP

•La société Logistep a, par courrier du 14 février 2008, refusé de se soumettre à la recommandation émise à son encontre par le Préposé. Celui-ci a donc saisi le Tribunal administratif fédéral le 13 mai 2008. Le TAF rejette la plainte du Préposé et annule la recommandation émise.

•Saisi d’un recours du Préposé fédéral à la protection des données, le Tribunal fédéral annule le 8 septembre 2010 ce verdict. Il retient à l’unanimité des voix que l’adresse IP est une donnée personnelle et à 3 voix contre 2 que la traque organisée par des privés viole la loi fédérale sur la protection des données.

•Ce jugement influera durablement sur le cadre juridique qui sera durablement métamorphosé.

5

Page 6: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

6

Soustraction de données: introduction - notion

•Le vol de données est désigné en droit pénal par les termes de soustraction de données, soit l’obtention illégitime de données incorporelles (sinon il s’agit d’un vol, d’une appropriation illégitime ; ex: CD-ROM)

•L’article 143 du Code pénal consacré à la soustraction de données stipule:

•Celui qui, dans le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime, aura soustrait, pour lui-même ou pour un tiers, des données enregistrées ou transmises électroniquement ou selon un mode similaire, qui ne lui étaient pas destinées et qui étaient spécialement protégées contre tout accès indu de sa part, sera puni d’une peine privative de liberté de cinq ans au plus ou d’une peine pécuniaire (alinéa 1er)

•La soustraction de données commise au préjudice des proches ou des familiers ne sera poursuivie que sur plainte (alinéa 2)

6

Page 7: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

7

Les conditions objectives de l’infraction:

•L’auteur ne se contente pas de pénétrer un système informatique protégé, mais il y soustrait tout ou partie des données qui s’y trouvent

•La protection formalisée à l’article 143 CP ne s’applique qu’aux seules données spécialement protégées contre un accès indu

•L’accès à ces données doit être interdit par le verrouillage du local abritant l’ordinateur, la mise sous clé des supports de données, l’emploi de mots de passe, le codage des données transmises ou d’autres mesures analogues et que pour se procurer ces données l’auteur soit obligé de franchir ces obstacles dont il ne peut ignorer le sens; une possession doit être brisée!

•Il n’est par contre, selon la doctrine, pas nécessaire que la protection revête une efficacité particulière; ex: mot de passe d’usine pour un routeur

7

Page 8: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

8

Les conditions objectives de l’infraction:•Par donnée informatique, on vise l'enregistrement de telles informations, sous une forme généralement codée et non perceptible à l'œil, de façon à permettre leur traitement au sein de systèmes informatiques; les logiciels en font partie; l'œuvre littéraire, le projet de rédaction de l'étudiant, les plans de l'architecte ou de l'ingénieur ou encore les directives commerciales également

•Par contre, les photos ou les films vidéos ne sont pas protégés, sauf s’ils sont enregistrés sous forme numérique

•Peu importe que ces données aient une quelconque valeur ou qu’elles soient secrètes: on ne veut pas protéger le patrimoine, mais la paix informatique, soit de la liberté d'utiliser l'outil et l'espace informatique sans avoir à craindre telle ou telle menace

•La protection pénale s’applique non seulement aux données enregistrées, mais également aux données transmises électroniquement; ex: écoute d’une conversation par VoIP ou interception d’une visioconférence

8

Page 9: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

9

Les conditions objectives de l’infraction:

•Le Tribunal cantonal valaisan a jugé que celui qui, au bénéfice d’un mot de passe communiqué par son employeur, accède à des serveurs lui permettant de disposer de données spécifiques ne se rend pas coupable de soustraction de données, ceci à défaut de protection spécifique:

•En l'espèce, il est constant qu'en étant simplement au bénéfice du mot de passe lui permettant de s'acquitter de ses obligations contractuelles, X. a pu accéder aux serveurs contenant les données dont il s'est ensuite emparé. Bien que lesdits serveurs aient fait l'objet de diverses protections contre des intrusions de l'extérieur (chambre forte, contrôles d'accès biométriques, pare-feu), cet employé n'a rencontré aucune mesure de sécurité spécifique lui entravant l'accès aux logiciels du "Back Office" recherchés ou encore aux données d'Y. SA relatives aux adresses e-mail des abonnés au service de messagerie A.ch, de même que celles afférentes à la liste des clients du site B., le tout "logins" et mots de passe compris.

9

Page 10: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

10

Les conditions objectives de l’infraction:•C'est ainsi que, d'après le directeur, rien qu'avec le "Back Office" dont il a pu entrer en possession, qui lui permettait de réaliser des sites internet dans des conditions très favorables, X. aurait été en mesure d'ouvrir sa propre entreprise ou de vendre à un concurrent des données évaluées alors à x francs. À cet égard, comme on l'a déjà remarqué ci-dessus, il importe peu qu'en fonction de la formation ou des capacités de celui-ci, voire des renseignements fournis par des collègues mieux aguerris en ce domaine, l'employé indélicat ait mis plus ou moins de temps pour trouver le chemin des données recherchées, dès lors l'intéressé n'a dû surmonter aucun obstacle de sécurité mis en œuvre volontairement par son employeur. Au contraire, faisant prévaloir des raisons de rentabilité dont il n'appartient pas à la cour de vérifier le bien-fondé, les organes d'Y. SA ont opté pour une barrière dite morale, qui ne suffit évidemment pas à réunir les réquisits posés à l'art. 143 CP, lors même - tel que déjà évoqué en droit - que cette barrière aurait été assortie d'instructions voire d'interdictions orales ou écrites.

10

Page 11: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

11

Les conditions objectives de l’infraction:•Lesdits réquisits sont donc bien plus sévères que ceux posés à l'art. 186 CP ou encore à l'art. 179 CP. Certes, avec la société lésée, qui cherche en vain à démontrer une analogie étroite entre les conditions d'application de ces dispositions, on peut s'interroger sur le sens de la protection pénale restreinte ainsi accordée par le législateur, dans sa volonté de renoncer à réprimer ce qui équivaut à un abus de confiance au sens large du terme. C'est bien la raison pour laquelle ont déjà été relevés le peu d'incidence pratique de l'art. 143 CP et même le caractère dépassé des moyens légaux mis en œuvre dès 1995 pour lutter contre la criminalité informatique. Il suit de là qu'un renvoi en jugement fondé sur l'art. 143 CP ne saurait se justifier.

•Pour des motifs similaires, l'application de l'art. 143bis CP n'entre pas en ligne de compte, outre que l'activité de l'employé X. ne peut être assimilée à celle d'un "hacker" qui visite le site d'autrui en vue d'en percer les défenses et, selon l'expression de Moreillon, d'en violer le domicile informatique.

•Note

•La cause pénale concernant X. a en revanche été renvoyée à jugement s'agissant de la violation du secret des postes et des télécommunications. Quant aux deux chefs d'accusation fondés sur les art. 162 et 179 novies CP, au sujet desquels le ministère public s'était dispensé de toute appréciation, il n'appartenait pas à la Chambre pénale de statuer sur ces questions dans le cadre spécifique de la procédure prévue à l'art. 113 ch. 1 let. d CPP.

11

Page 12: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

12

Les conditions objectives de l’infraction:

•La cause pénale concernant X. a en revanche été renvoyée à jugement s'agissant de la violation du secret des postes et des télécommunications.

•Ainsi, celui-ci ne semble pas avoir échappé à une sanction justifiée; toutefois, cet arrêt signifie clairement que pour éviter tout problème ultérieur, mieux vaut sécuriser «en interne» vos systèmes informatiques;

•À défaut, toute poursuite pénale fondée sur l’article 143 du Code pénal risque fort d’être vouée à l’échec!

12

Page 13: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

13

L’élément subjectif:

•Il s’agit d’une infraction intentionnelle, étant précisé que le dol éventuel suffit

•L’auteur doit avoir le dessein de se procurer ou de procurer à un tiers un enrichissement illégitime

•Le site internet du tribunal de Bonneville piraté, respectivement hacké !

13

Page 14: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

14

L’exemple du pishing:

•Le phishing consiste à tromper une personne notamment en se faisant passer pour quelqu’un d’autre afin d’obtenir des informations utiles pour s’introduire ensuite dans les systèmes informatiques dont celle-ci est l’ayant droit

•Le phishing concrétise ce que l’on désigne par social engineering (subversion psychologique)

•Grâce aux données acquises frauduleusement, l'escroc peut effectuer des transactions bancaires au nom de l'utilisateur d'Internet, la victime, ou placer des offres dans les enchères en ligne

•Le comportement astucieux du hameçonneur permettra, notamment, d’appliquer l’article 143 du Code pénal (on peut également envisager les articles 143bis, 146 et 147)

14

Page 15: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

15

Démonstration

•Conclusion: les cas jugés sont relativement rares ce qui démontre une certaine difficulté à démontrer que les conditions légales sont réalisées dans un cas précis; de surcroît, la disposition légale est très restrictive notamment dès lors que la protection n’est pas concrète et se limite à une barrière morale; mieux vaut donc prévenir que guérir!

•Quelques sites intéressants:

•www.melani.admin.ch

•www.skppsc.ch

15

Page 16: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

16

Copyleft - copyright

•Le copyleft ou copie autorisée est la possibilité donnée par l'auteur d'un travail soumis au droit d'auteur (œuvre d'art, texte, programme informatique, etc.) de copier, d'utiliser, d'étudier, de modifier et/ou de distribuer son œuvre dans la mesure où ces possibilités restent préservées (wikipédia).

•L'auteur n'autorise donc pas que son travail puisse évoluer avec une restriction de ce droit à la copie, ce qui fait que le contributeur apportant une modification (une correction, l'ajout d'une fonctionnalité, une réutilisation d'une oeuvre d'art, etc.) est contraint de ne redistribuer ses propres contributions qu'avec les mêmes conditions d'utilisation. Autrement dit, les créations réalisées à partir d'éléments sous copyleft héritent de cette caractéristique (idem).

•En matière juridique, le fondement du copyleft est le droit des contrats : la licence est un contrat unilatéral qui respecte les exigences légales de la propriété intellectuelle. Cette licence fait alors office de loi entre les parties.

16

Page 17: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

17

Copyleft - copyright

•La licence libre la plus connue utilisant le copyleft est la licence publique générale GNU mais il existe aussi d'autres licences, spécifiquement créées pour certains domaines très divers (art, jeu de rôle, revue scientifique, etc.), qui peuvent être considérées comme des « licences copyleft ».

•Certaines licences Creative Commons en font partie.

•Ce concept quelque peu déroutant à l’aune de notre appréhension classique des droits d’auteur est reconnu par nombre de juridictions dans le monde (Allemagne, Etats-Unis, France et... Suisse).

•Quand un problème de contrefaçon est constaté sur un logiciel libre qui utilise une licence à Copyleft, toute personne peut essayer d’effectuer une démarche de mise en conformité. La principale difficulté est alors d’obtenir le code source modifié du logiciel.

•ex: artlibre.org

17

Page 18: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

18

Copyleft - copyright

•Il s’agit, dans les pays de common law, de l’ensemble des prérogatives exclusives dont dispose une personne physique ou morale sur une œuvre de l’esprit originale. Il désigne donc un ensemble de lois en application, notamment, dans les pays du Commonwealth des Nations et aux États-Unis.

•Il diffère du droit d'auteur appliqué dans les pays de droit civil (tels que la France, la Belgique ou la Suisse).

•Bien que les deux corpus de lois tendent à se rejoindre sur la forme grâce à l'harmonisation internationale opérée par la convention de Berne, ils différent notablement sur le fond. Le copyright relève plus d’une logique économique et accorde un droit moral restreint, là où le droit d'auteur assure un droit moral fort en s'appuyant sur le lien entre l'auteur et son œuvre.

•Au sein de l'Union européenne, la majorité des vingt-sept États-Membres applique le droit d'auteur. Seuls Chypre, l'Irlande, Malte et le Royaume-Uni font application du copyright.

18

Page 19: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

19

Copyleft - copyright•Le droit moral de l'auteur est reconnu par tous les pays de common law qui ont adhéré à la Convention de Berne, tels le Canada ou le Royaume-Uni. Malgré leur adhésion à cette convention, les États-Unis n'appliquent le droit moral qu'au niveau national mais pour certains types d'œuvres seulement.

•Le droit moral comporte :

•le droit de paternité

•le droit au respect de l'œuvre

•Le droit moral est :

•limité dans le temps.

•transmissible aux héritiers à la mort de l'auteur

•susceptible d’aliénation : l’auteur peut y renoncer

•la création d’œuvres dérivées de l'œuvre originale,

•la distribution de copies de l'œuvre au public (vente, location, prêt, cession), sous quelque forme que ce soit,

•la représentation publique de l'œuvre, avec quelque procédé que ce soit.19

Page 20: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

20

Copyleft - copyright

•Les droits patrimoniaux confèrent le droit exclusif d'exercer et d'autoriser des tiers à exercer les actes suivants :

•la reproduction de l'œuvre,

•la création d’œuvres dérivées de l'œuvre originale,

•la distribution de copies de l'œuvre au public (vente, location, prêt, cession), sous quelque forme que ce soit,

•la représentation publique de l'œuvre, avec quelque procédé que ce soit.

•Les exceptions au copyright sont fondées sur le concept fair use (USA) ou fair dealing (autres pays de common law). Les Tribunaux ont le pouvoir d’apprécier au cas par cas si l’usage d’une oeuvre est loyal. Cette appréciation se fait en fonction du caractère commercial ou désintéressé de l’usage, de la nature de l’oeuvre, de l’ampleur de la reproduction effectuée, et de ses conséquences sur la valeur de l’oeuvre. Les exceptions sont moins larges que celles appliquées en droit d’auteur.

20

Page 21: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

21

Copyleft - copyright - licences Creative Commons

•Voici donc un résumé des différences entres copyright et copyleft:

•Le copyright est fondé sur la protection de l’auteur et se présente comme un droit privatif. Le copyleft est fondé sur la liberté des utilisateurs.

•La licence Creative Commons (http://creativecommons.org) est une licence hybride. Son but est de fournir un outil juridique garantissant simultanément la protection des droits d’auteur et la libre circulation du contenu culturel de cette oeuvre. Les auteurs contribuent ainsi à la création d’un patrimoine d’oeuvres accessibles au plus grand nombre.

•Le système adopté se fonde sur plusieurs paramètres. Ex: commercial/non commercial, modifiable/non modifiable, etc. En définitive, il existe six licences qui permettent d’articuler différents attributs afin de façonner une licence sur mesure. A l’indication de paternité obligatoire, l’utilisateur peut choisir de greffer une interdiction de modification de l’oeuvre, une interdiction d’utilisation commerciale ou de conférer un effet viral à la licence en imposant le partage à l’identique de ses conditions d’utilisation.

21

Page 22: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

22

Copyleft - copyright - licences Creative Commons

•Les principaux destinataires sont les auteurs débutants, les scientifiques et les auteurs créant dans une logique de partage, car la rémunération est dans ce cas, secondaire.

•Les six licences Creative Commons peuvent être classées comme suit, de la moins restrictive à la plus restrictive:

•1/ Paternité

•2/ Paternité - Partage des Conditions Initiales à l’Identique

•3/ Paternité - Pas d’Utilisation Commerciale

•4/ Paternité - Pas de modification

•5/ Paternité - Pas d’Utilisation Commerciale - Partage des Conditions Initiales à l’Identique

•6/ Paternité - Pas d’Utilisation Commerciale - Pas de Modification.

22

Page 23: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

23

Copyleft - copyright - licences Creative Commons

•Illustration: l’animateur de télévision Adam Curry a publié des photographie sur le site Flickr, sous licence Paternit- Pas d’Utilisation Commerciale - Partage des Conditions Initiales à l’Identique. Le magazine Weekend en avait utilisé certaines afin d’illustre un article sur l’animateur, au motif qu’elles étaient accompagnées de la mention «This photo is publi». Les clichés ayant fait l’objet d’une utilisation commerciale, la juridiction néerlandaise avait conclu au non-respect de la licence.

•Dans l’actualité littéraire française récente, une affaire a défrayé la chronique. La carte et le territoire est le dernier roman de Michel Houellebecq et l’un des plus attendus de la rentrée littéraire 2010. Or le 2 septembre 2010, avant même sa parution le 3, le journaliste Vincent Glad révélait que l’œuvre était entachée d’un plagiat de Wikipédia.

•La carte et le territoire est de manière incontestable une œuvre nouvelle de Michel Houellebecq, œuvre à laquelle il a incorporé, sans collaboration de leurs auteurs, des contributions préexistantes de l’encyclopédie Wikipédia.

23

Page 24: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

24

Copyleft - copyright - licences Creative Commons

•Voici l’un des passages litigieux:

•- version Houellebecq:

•- version Wikipedia au 30 août 2009:

24

Page 25: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

25

Copyleft - copyright - licences Creative Commons

•Le contrat de licence auquel est soumis l’ensemble de l’encyclopédie Wikipédia est la licence Creative Commons BY-SA, de la fondation Creative Commons initiée par Lawrence Lessig. C’est l’ensembles des contraintes de cette licence que Michel Houellebecq doit respecter pour ne pas commettre de délit de contrefaçon.

•Les contraintes de la licence Creative Commons BY-SA sont au nombre de deux :

25

Page 26: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

26

Copyleft - copyright - licences Creative Commons

•Aucune de ces deux conditions n’est, semble-t-il, respectée par Michel Houellebecq, car les auteurs des contributions originales ne sont pas cités, et que la distribution de La carte et le territoire sous licence Creative Commons BY-SA n’est mentionnée nulle part.

•Cette obligation de redistribution sous une licence identique est due à la contrainte SA Share Alike (partage des conditions initiales à l’identique), qui est une application du principe juridique de Copyleft inventé par Richard M. Stallman, le fondateur de la Free Software Foundation, pour licencier ses logiciels libres.

•Quand un problème de contrefaçon est constaté sur un logiciel libre qui utilise une licence à Copyleft, toute personne (vous, moi) peut essayer d’effectuer une démarche de mise en conformité. La principale difficulté est alors d’obtenir le code source modifié du logiciel.

•Dans le cas d’espèce, nous ne sommes pas confrontés à un logiciel, mais à une production littéraire classique, il n’y a donc pas de code source et de binaire, mais uniquement un simple texte.

26

Page 27: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

27

Copyleft - copyright - licences Creative Commons

•La mise en conformité serait en conséquencesimple, puisqu’il suffirait d’indiquer les auteurs des emprunts faits à Wikipédia, et de diffuser l’œuvre dérivée sous licence Creative Commons BY-SA.

27

Page 28: 1 Management de communautés & Médias sociaux SAWI - samedi 25 septembre 2010 1.

28

Conclusion de la présentation

•Qui ne défend pas ses droits, mérite de les perdre. Gérard Haas.

•Merci pour votre attention!

•pour plus d’informations, vous pouvez télécharger notre application iPhone intitulée: iAvocat (compatible iOs 3 et 4).

28