<?xml
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>Globenet</title>
	<link>https://www.globenet.org/</link>
	
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://www.globenet.org/spip.php?id_rubrique=54&amp;page=backend" rel="self" type="application/rss+xml" />

	<image>
		<title>Globenet</title>
		<url>https://www.globenet.org/local/cache-vignettes/L144xH144/siteon0-2c919.png?1625818005</url>
		<link>https://www.globenet.org/</link>
		<height>144</height>
		<width>144</width>
	</image>



<item xml:lang="fr">
		<title>Chat Control : on fait le point</title>
		<link>https://www.globenet.org/Chat-Control-on-fait-le-point.html</link>
		<guid isPermaLink="true">https://www.globenet.org/Chat-Control-on-fait-le-point.html</guid>
		<dc:date>2025-10-08T10:50:39Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		


		<dc:subject>focus</dc:subject>
		<dc:subject>Fichage / r&#233;pression</dc:subject>

		<description>&lt;p&gt;Ceci est une traduction de l'article &#171; Chat Control : What is actually going on ? &#187; publi&#233; le 24 septembre 2025 par EDRi, r&#233;seau d'associations europ&#233;ennes.&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-Loi-.html" rel="directory"&gt;Infos Loi&lt;/a&gt;

/ 
&lt;a href="https://www.globenet.org/+-focus-+.html" rel="tag"&gt;focus&lt;/a&gt;, 
&lt;a href="https://www.globenet.org/+-Fichage-repression-+.html" rel="tag"&gt;Fichage / r&#233;pression&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Ceci est une traduction de l'article &#171; &lt;a href=&#034;https://edri.org/our-work/chat-control-what-is-actually-going-on/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Chat Control : What is actually going on ?&lt;/a&gt; &#187; publi&#233; le 24 septembre 2025 par EDRi, r&#233;seau d'associations europ&#233;ennes.&lt;/p&gt;
&lt;p&gt;Au cours de l'&#233;t&#233; 2025, le dossier &#171; Chat Control &#187; est devenu un sujet br&#251;lant dans le d&#233;bat public. Lors d'un vote tr&#232;s important, le 14 octobre prochain, les gouvernements des &#201;tats membres de l'UE d&#233;cideront d'approuver ou de rejeter un texte qui veut instaurer une surveillance de masse, briser le chiffrement des communications et mettre fin &#224; l'anonymat en ligne : le r&#232;glement CSAR. Mais nous avons encore une bonne occasion d'emp&#234;cher l'adoption de ces mesures qui contr&#244;leraient nos conversations, car le syst&#232;me l&#233;gislatif europ&#233;en nous laisse encore des possibilit&#233;s de contre-pouvoirs d&#233;mocratiques.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;Chat Control : de quoi s'agit-il ?&lt;/h2&gt;
&lt;p&gt;Durant l'&#233;t&#233; &lt;a href=&#034;https://edri.org/our-work/chat-control-what-is-actually-going-on/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;2025&lt;/a&gt;, le sujet des libert&#233;s num&#233;riques a perc&#233; la bulle du microcosme l&#233;gislatif europ&#233;en pour devenir un sujet de conversation pour les l&#233;gislateurs nationaux, les influenceurs en ligne, et m&#234;me pour les ap&#233;ros entre amis et les d&#238;ners en famille. Tout &#231;a &#224; cause d'une proposition de r&#232;glement europ&#233;en appel&#233;e &#171; Chat Control &#187;.&lt;/p&gt;
&lt;p&gt;Chat Control a suscit&#233; &lt;a href=&#034;https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;un grand int&#233;r&#234;t&lt;/a&gt; sur les r&#233;seaux sociaux et dans le d&#233;bat public, &#224; juste titre, en raison de &lt;a href=&#034;https://edri.org/our-work/most-criticised-eu-law-of-all-time/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;plusieurs mesures draconiennes&lt;/a&gt;. De nombreuses voix ont d&#233;nonc&#233; les atteintes particuli&#232;res aux droits des journalistes, des &lt;a href=&#034;https://internet.exchangepoint.tech/why-feminists-must-defend-encryption/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;communaut&#233;s LGBTQIA+&lt;/a&gt;, des parents qui &lt;a href=&#034;https://www.iccl.ie/news/an-garda-siochana-unlawfully-retains-files-on-innocent-people-who-it-has-already-cleared-of-producing-or-sharing-of-child-sex-abuse-material/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;partagent leurs photos de famille&lt;/a&gt;, des &lt;a href=&#034;https://www.ccbe.eu/fileadmin/speciality_distribution/public/documents/SURVEILLANCE/SVL_Position_papers/EN_SVL_20221125_CCBE-position-on-the-proposal-for-a-regulation-laying-down-rules-to-prevent-and-combat-child-sexual-abuse.pdf&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;avocats&lt;/a&gt;, et m&#234;me des enfants eux-m&#234;mes &#8211; que ce texte est pourtant cens&#233; prot&#233;ger.&lt;/p&gt;
&lt;p&gt;Mais heureusement, il est encore possible de faire bouger les choses au sein de l'UE pour lutter contre ce texte de loi, lisez la suite pour voir comment vous pouvez contribuer &#224; aider !&lt;/p&gt;
&lt;p&gt;&#171; Chat Control &#187; est en r&#233;alit&#233; le surnom d'un &lt;a href=&#034;https://edri.org/our-work/csa-regulation-document-pool/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;projet de r&#232;glement europ&#233;en&lt;/a&gt; &#171; &#233;tablissant des r&#232;gles en vue de pr&#233;venir et de combattre les abus sexuels sur enfants &#187;, baptis&#233; &#171; Child Sexual Abuse Regulation &#187; ou CSAR en anglais. Depuis sa pr&#233;sentation en 2022 par l'ex-commissaire europ&#233;enne Ylva Johanssson, &lt;a href=&#034;https://edri.org/our-work/if-dg-home-commissioner-isnt-responsible-who-is/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;tr&#232;s controvers&#233;e&lt;/a&gt;, EDRi et sa campagne &lt;a href=&#034;https://stopscanningme.eu/en/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Stop Scanning Me&lt;/a&gt; ont d&#233;montr&#233; qu'en d&#233;pit de son objectif annonc&#233; de traquer les contenus p&#233;docriminels en ligne, le projet n'est ni l&#233;gitime ni r&#233;aliste.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Que contient le projet de loi &#171; Chat Control &#187; ?&lt;/h2&gt;&lt;ol class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; D'apr&#232;s le projet de r&#232;glement, &lt;strong&gt;les communications priv&#233;es de tout un chacun pourraient &#234;tre scann&#233;es &#224; l'aide de &lt;a href=&#034;https://edri.org/wp-content/uploads/2022/10/EDRi-Position-Paper-CSAR.pdf&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;filtres douteux&lt;/a&gt; fond&#233;s sur de l'intelligence artificielle, pour voir si les messages contiendraient des contenus p&#233;dopornographiques&lt;/strong&gt;. Il s'agit l&#224; d'un cas parfait de &lt;a href=&#034;https://www.ohchr.org/en/press-releases/2022/09/spyware-and-surveillance-threats-privacy-and-human-rights-growing-un-report&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;surveillance de masse&lt;/a&gt; qui, en plus d'&#234;tre contraire au principe de la pr&#233;somption d'innocence, n'est pas tr&#232;s efficace d'un point de vue math&#233;matique. La Commission pr&#233;tend que l'analyse resterait cibl&#233;e, mais nous expliquons &lt;a href=&#034;https://edri.org/wp-content/uploads/2023/05/CSAR-summary-booklet.pdf&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;ici&lt;/a&gt; pourquoi cela est faux.&lt;/li&gt;&lt;li&gt; La proposition exige que ce scan soit effectu&#233; par tous les services de messagerie chiffr&#233;s de bout en bout, tels que WhatsApp et Signal. Tous les sp&#233;cialistes tech du monde entier sont cat&#233;goriques, &lt;a href=&#034;https://csa-scientist-open-letter.org/Sep2025&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;une telle analyse ne pourrait pas se faire sans compromettre l'int&#233;grit&#233; m&#234;me des services chiffr&#233;s&lt;/a&gt;. Cela reviendrait &#224; &lt;strong&gt;&lt;a href=&#034;https://csa-scientist-open-letter.org/Sep2025&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;d&#233;ployer un logiciel espion&lt;/a&gt; personnalis&#233; sur les appareils de millions de personnes (ordinateurs ou t&#233;l&#233;phones)&lt;/strong&gt;. En plus d'&#234;tre un &lt;a href=&#034;https://www.irishexaminer.com/opinion/commentanalysis/arid-41700062.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;cauchemar en mati&#232;re de cybers&#233;curit&#233;&lt;/a&gt; (&#224; tel point que m&#234;me les agences de renseignement &lt;a href=&#034;https://www.tweedekamer.nl/kamerstukken/brieven_regering/detail?id=2024D35954&amp;did=2024D35954&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;mettent en garde&lt;/a&gt; contre cette mesure !), l'ONU et &lt;a href=&#034;https://www.eff.org/deeplinks/2024/03/european-court-human-rights-confirms-undermining-encryption-violates-fundamental&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;la Cour europ&#233;enne des droits de l'Homme&lt;/a&gt; ont rappel&#233; que compromettre le chiffrement constituerait une violation massive du droit &#224; la vie priv&#233;e de chacun.&lt;/li&gt;&lt;li&gt; Pour se conformer &#224; cette proposition, les services de communication en ligne devraient probablement exiger que les utilisateurs se soumettent d'abord &#224; une v&#233;rification d'&#226;ge. Il a pourtant &#233;t&#233; d&#233;montr&#233; que &lt;strong&gt;&lt;a href=&#034;https://edri.org/our-work/policy-paper-age-verification-cant-childproof-the-internet/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;tous les outils actuels de v&#233;rification d'&#226;ge constituent une menace&lt;/a&gt; pour la libert&#233; d'expression, l'ind&#233;pendance et le droit &#224; la vie priv&#233;e&lt;/strong&gt;. Par cons&#233;quent, de telles mesures risqueraient d'exclure syst&#233;matiquement les personnes qui ne poss&#232;dent pas de documents d'identit&#233; num&#233;riques et pourraient &#233;galement signer la fin de l'anonymat en ligne. Cela mettrait &#233;galement en danger de nombreuses personnes : les lanceur&#183;euses d'alerte, les militant&#183;es, les personnes qui ont besoin de soins de sant&#233;, etc.&lt;/li&gt;&lt;/ol&gt;
&lt;p&gt;En bref, l'impact n&#233;gatif de Chat Control sur la d&#233;mocratie serait sans pr&#233;c&#233;dent. Et en l&#233;gitimant ces pratiques dangereuses, l'UE enverrait au reste du monde un signal indiquant que la confidentialit&#233; des communications en ligne n'existe plus.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Pourquoi Chat Control est-il soudainement devenu un sujet d'actualit&#233; ?&lt;/h2&gt;
&lt;p&gt;&lt;a href=&#034;https://data.consilium.europa.eu/doc/document/CM-4259-2025-INIT/en/pdf&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Le 14 octobre 2025&lt;/a&gt;, &lt;a href=&#034;https://www.consilium.europa.eu/fr/council-eu/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;le Conseil de l'UE&lt;/a&gt; (le regroupement des gouvernements des &#201;tats membres de l'UE) votera sur le r&#232;glement CSAR. Ce vote encourage malheureusement les pays de l'UE &#224; &lt;a href=&#034;https://edri.org/our-work/denmark-council-deadlock-on-the-csa-regulation-are-they-genuinely-trying/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;prendre officiellement position en faveur de ce texte&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Cependant, le projet Chat Control devra encore franchir plusieurs obstacles l&#233;gislatifs avant de pouvoir entrer en vigueur. Il n'a m&#234;me pas encore atteint le stade des &lt;a href=&#034;https://edri.org/files/Activistguide_V3_web.pdf&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;n&#233;gociations finales&lt;/a&gt; (appel&#233;es &#171; trilogues &#187;) et il est possible qu'il n'y arrive m&#234;me pas. En effet, le droit europ&#233;en pr&#233;voit une s&#233;rie de contre-pouvoirs visant &#224; garantir que les projets de loi soient examin&#233;s d&#233;mocratiquement, et bon nombre de nos l&#233;gislateurs sont heureusement &#224; l'&#233;coute des arguments qui sont avanc&#233;s.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;L'importance des contre-pouvoirs d&#233;mocratiques de l'UE&lt;/h2&gt;
&lt;p&gt;L'un de ces principaux contre-pouvoirs est que le Parlement europ&#233;en, qui jouera un r&#244;le majeur dans les n&#233;gociations finales, a adopt&#233; une &lt;a href=&#034;https://edri.org/our-work/eu-parliament-committee-rejects-mass-scanning-of-private-and-encrypted-communications/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;position forte&lt;/a&gt; sur ce texte &lt;a href=&#034;https://edri.org/our-work/csar-european-parliament-rejects-mass-scanning-of-private-messages/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;en 2023&lt;/a&gt;. Avec l'accord de d&#233;put&#233;&#183;es venant de l'ensemble de l'&#233;ventail politique, le Parlement a adopt&#233; une position qui exclut la surveillance de masse, garantit que le chiffrement ne serait pas compromis et fixe des crit&#232;res stricts quant &#224; l'utilisation excessive des outils de v&#233;rification d'&#226;ge. Cela a son importance, car si le Conseil adopte une mauvaise position, nous compterons sur le Parlement pour nous prot&#233;ger contre Chat Control pendant les trilogues. Cependant, le Parlement a historiquement moins de pouvoir dans ces n&#233;gociations et le d&#233;put&#233; rapporteur &lt;a href=&#034;https://netzpolitik.org/2025/chatkontrolle-schattentreffen-unterlaeuft-position-des-eu-parlaments/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;a laiss&#233; entendre&lt;/a&gt; qu'il pourrait assouplir sa position sur le chiffrement. Il est donc plus important que jamais que le Parlement tienne sa position.&lt;/p&gt;
&lt;p&gt;Une autre bonne nouvelle est que, m&#234;me apr&#232;s trois ans de discussions intenses, les gouvernements des pays de l'UE ne parviennent toujours pas &#224; se mettre d'accord sur la marche &#224; suivre. Si certains pays favorables &#224; la surveillance des communications, comme la Hongrie, l'Irlande, l'Espagne et le Danemark, ont soutenu sans faiblir les mesures d'analyse de masse des contenus et de contournement du chiffrement, de nombreux autres pays se sont inqui&#233;t&#233;s &#224; juste titre. &lt;a href=&#034;https://edri.org/our-work/16-countries-burned-polands-bridges-on-the-csa-regulation-what-now/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Par exemple, le Luxembourg, l'Autriche, l'Allemagne et la Pologne se sont toujours oppos&#233;s &#224; Chat Control&lt;/a&gt; et d'autres pays comme les Pays-Bas, la Slov&#233;nie, la Finlande, la Belgique, la R&#233;publique tch&#232;que et l'Estonie ont tous pris position contre ou se sont abstenus &#224; divers moments.&lt;/p&gt;
&lt;p&gt;&lt;i&gt;[Ajout de La Quadrature : Apr&#232;s avoir &#233;t&#233; contre le texte, puis s'&#234;tre abstenue, la France risque d&#233;sormais d&#233;sormais de voter en faveur du texte.]&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;Mais nous savons aussi que le d&#233;partement des affaires int&#233;rieures de la Commission europ&#233;enne (qui a &#233;t&#233; un &lt;a href=&#034;https://www.euronews.com/next/2024/07/18/european-ombudsman-slams-commission-for-secretive-approach-to-child-sexual-abuse-law&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;acteur notoire&lt;/a&gt; dans la promotion du texte, et ce, &lt;a href=&#034;https://noyb.eu/en/political-microtargeting-eu-commission-illegal&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;de fa&#231;on ill&#233;gale&lt;/a&gt;) a tout fait pour que les &#201;tats membres la suivent dans ses plans au sein du Conseil. La rumeur dit que certains pays, notamment l'Allemagne, ont fait l'objet de pression pour &#171; abandonner &#187; dans le dossier Chat Control. C'est pourquoi ce vote d'octobre sera d&#233;cisif.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Que pouvez-vous faire maintenant ?&lt;/h2&gt;
&lt;p&gt;Le moment est venu pour que les citoyens de toute l'UE fassent entendre leur voix. Faire entendre aux eurod&#233;put&#233;&#183;es que nous soutenons la position du Parlement leur sera utile pour les &#233;ventuelles n&#233;gociations futures. Plus encore, les gouvernements des &#201;tats membres de l'UE doivent absolument entendre l'opposition populaire &#224; toute mesure qui reviendrait &#224; contr&#244;ler et surveiller les conversations. Le droit europ&#233;en et international les oblige &#224; s'opposer au r&#232;glement CSAR puisqu'il ne prot&#232;ge ni nos droits, ni nos libert&#233;s, ni notre s&#233;curit&#233;. &lt;a href=&#034;https://edri.org/our-work/denmark-council-deadlock-on-the-csa-regulation-are-they-genuinely-trying/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Le texte actuel du Conseil&lt;/a&gt; qui fera l'objet d'un vote en octobre est tr&#232;s loin de remplir ces objectifs.&lt;/p&gt;
&lt;p&gt;Signez &lt;a href=&#034;https://crm.edri.org/stop-scanning-me&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;la p&#233;tition de la campagne Stop Scanning Me&lt;/a&gt; &lt;i&gt;[coordonn&#233;e par le r&#233;seau &lt;a href=&#034;https://edri.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;EDRi&lt;/a&gt;, &#224; l'origine de l'article]&lt;/i&gt; et rejoignez les milliers de personnes qui s'opposent &#224; cette atteinte &#224; la s&#233;curit&#233; de nos communications. D&#232;s que notre p&#233;tition aura atteint le seuil n&#233;cessaire, nous la remettrons aux d&#233;cideurs politiques, comme nous l'avons d&#233;j&#224; fait par le pass&#233;.&lt;/p&gt;&lt;/div&gt;
		&lt;hr /&gt;
		&lt;div &lt;div class='rss_ps'&gt;&lt;p&gt;Source : &lt;a href=&#034;https://www.laquadrature.net/2025/10/03chat-control-on-fait-le-point/&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;https://www.laquadrature.net/2025/10/03chat-control-on-fait-le-point/&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title> [OLN] PPL Narcotrafic : les droits et libert&#233;s &#224; nouveau victimes de l'addiction aux lois s&#233;curitaires</title>
		<link>https://www.globenet.org/OLN-PPL-Narcotrafic-les-droits-et-libertes-a-nouveau-victimes-de-l-addiction.html</link>
		<guid isPermaLink="true">https://www.globenet.org/OLN-PPL-Narcotrafic-les-droits-et-libertes-a-nouveau-victimes-de-l-addiction.html</guid>
		<dc:date>2025-01-28T22:30:00Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		



		<description>&lt;p&gt;L'Observatoire des Libert&#233;s et du Num&#233;rique (OLN) souhaite alerter sur les dangers de la proposition de loi &#171; Sortir la France du pi&#232;ge du narcotrafic &#187; qui, au pr&#233;texte d'une reprise en main d'une probl&#233;matique soci&#233;tale vise &#224; introduire et renforcer des mesures dangereuses pour les libert&#233;s et d&#233;rogatoires au droit commun.&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-Loi-.html" rel="directory"&gt;Infos Loi&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;H1&gt;Communiqu&#233; de l'Observatoire des libert&#233;s et du num&#233;rique&lt;/H1&gt;
&lt;p&gt;&lt;i&gt;Paris, le 28 janvier 2025&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;Voil&#224; des mois que nos responsables politiques font mine de faire la guerre au trafic de drogues et que les m&#233;dias leur embo&#238;tent le pas de fa&#231;on sensationnaliste, en amplifiant des faits graves, des trag&#233;dies humaines ou en donnant de l'&#233;cho &#224; des op&#233;rations &#171; choc &#187;. Les s&#233;nateurs J&#233;rome Durain (PS) et &#201;tienne Blanc (LR), en cheville avec les ministres de l'Int&#233;rieur et de la Justice, cherchent &#224; renforcer le dispositif r&#233;pressif et de surveillance, abaisser le contr&#244;le de l'activit&#233; polici&#232;re et r&#233;duire les droits de la d&#233;fense au nom de la lutte contre le trafic de stup&#233;fiants.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;L'Observatoire des Libert&#233;s et du Num&#233;rique (OLN) souhaite alerter sur les dangers de ce texte&lt;/strong&gt; qui, au pr&#233;texte d'une reprise en main d'une probl&#233;matique soci&#233;tale pourtant loin d'&#234;tre nouvelle et appelant d'autres solutions que le tout r&#233;pressif &#8211; comme &lt;a href=&#034;https://www.ohchr.org/en/statements-and-speeches/2024/12/hc-turk-international-pursuit-sensible-regulation-drugs&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;le rappelait&lt;/a&gt; r&#233;cemment le Haut commissaire aux droits humains de l'ONU -, &lt;strong&gt;vise &#224; introduire et renforcer des mesures dangereuses pour les libert&#233;s et d&#233;rogatoires au droit commun&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;La proposition de loi &#171; &lt;a href=&#034;https://www.senat.fr/dossier-legislatif/ppl23-735.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Sortir la France du pi&#232;ge du narcotrafic&lt;/a&gt; &#187;, outre qu'elle convoque l'imaginaire des cartels mexicains, vise &#224; renforcer largement le r&#233;gime juridique d'exception de la criminalit&#233; organis&#233;e. Ce dernier d&#233;roge d&#233;j&#224; au droit commun en ce qu'il permet que soient utilis&#233;s les moyens d'enqu&#234;te les plus intrusifs et attentatoires &#224; la vie priv&#233;e d&#232;s lors que la commission de l'une des infractions figurant sur une &lt;a href=&#034;https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006071154/LEGISCTA000006138138/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;liste&lt;/a&gt; qui ne cesse de s'allonger, est suspect&#233;e. Elle englobe ainsi une grande partie des crimes et d&#233;lits lorsqu'ils sont commis en bande organis&#233;e ou via la constitution d'une association de malfaiteurs, mais aussi toutes les infractions relevant du trafic de stup&#233;fiants.&lt;/p&gt;
&lt;p&gt;La notion de criminalit&#233; organis&#233;e, ins&#233;r&#233;e en 2004 dans le code de proc&#233;dure p&#233;nale officiellement pour cibler des r&#233;seaux mafieux, s'applique donc en r&#233;alit&#233; &#224; de nombreuses autres situations. Aujourd'hui, elle l&#233;gitime, comme la lutte contre le terrorisme avant elle, &lt;strong&gt;d'&#233;largir toujours plus les m&#233;canismes d'exception en vue d'une r&#233;pression accrue, au nom d'une logique d'efficacit&#233;, mais dont l'exp&#233;rience montre qu'ils sont toujours d&#233;tourn&#233;s de leur finalit&#233; initiale&lt;/strong&gt;. Par exemple, la qualification d'association de malfaiteurs a pu &#234;tre utilis&#233;e dans des affaires relatives &#224; des actions militantes, comme &#224; Bure &lt;a href=&#034;https://www.sortirdunucleaire.org/Bure-Le-proces-de-l-association-des-malfaiteurs-n&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;contre l'enfouissement &#171; des &#187; d&#233;chets nucl&#233;aires&lt;/a&gt;. En outre, depuis &lt;a href=&#034;https://www.lemonde.fr/societe/article/2016/03/04/reforme-penale-les-procureurs-prennent-la-main-sur-les-enquetes_4876575_3224.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;une r&#233;forme de 2016&lt;/a&gt;, les pouvoirs d'enqu&#234;tes du parquet, non ind&#233;pendant car soumis &#224; l'autorit&#233; hi&#233;rarchique du Garde des Sceaux, ont &#233;t&#233; renforc&#233;s et &#233;largis en mati&#232;re de criminalit&#233; organis&#233;e, &#233;vin&#231;ant encore un peu plus &lt;a href=&#034;https://www.lemonde.fr/societe/article/2016/01/05/projet-de-reforme-penale-une-nouvelle-mise-a-l-ecart-de-la-justice_4841872_3224.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;les garanties attach&#233;es&lt;/a&gt; &#224; l'intervention du juge d'instruction.&lt;/p&gt;
&lt;p&gt;Mais surtout, ce texte pr&#233;voit de faire tomber toujours un peu plus les barri&#232;res encadrant la surveillance polici&#232;re. &#192; titre d'illustration, il propose d'&lt;strong&gt;&#233;largir le champ d'utilisation des &#171; boites noires &#187;&lt;/strong&gt;, cette technique de renseignement qui analyse les donn&#233;es de toutes nos communications et donn&#233;es r&#233;cup&#233;r&#233;es sur internet via des algorithmes au motif de &#171; d&#233;tecter &#187; de nouveaux suspects, technique que nous d&#233;non&#231;ons depuis sa cr&#233;ation. Initialement pr&#233;vue pour le seul champ du terrorisme, elle a r&#233;cemment &#233;t&#233; &#233;tendue aux &#171; ing&#233;rences &#233;trang&#232;res &#187; et serait donc d&#233;sormais aussi autoris&#233;e &#171; pour la d&#233;tection des connexions susceptibles de r&#233;v&#233;ler des actes de d&#233;linquance et &#224; la criminalit&#233; organis&#233;es &#187;.&lt;/p&gt;
&lt;p&gt;Le texte vise en outre &#224; &#233;tendre la dur&#233;e d'autorisation de la surveillance par g&#233;olocalisation ainsi que pour l'acc&#232;s &#224; distance aux correspondances en mati&#232;re de criminalit&#233; organis&#233;e, tandis que l'article 23 amorce la possibilit&#233; d'&lt;strong&gt;utiliser les drones dans les prisons&lt;/strong&gt;. De plus, il permettra &#224; la police &#8211; via le service Pharos &#8211; de censurer sur internet &#171; tout contenu faisant la promotion de produits stup&#233;fiants &#187;. Cette &lt;strong&gt;censure administrative&lt;/strong&gt; avait &#233;t&#233; autoris&#233;e dans un premier temps pour les contenus p&#233;dopornographiques avant d'&#234;tre &#233;tendue au &lt;a href=&#034;https://www.laquadrature.net/2014/07/09/terrorisme-le-gouvernement-valls-veut-la-censure-administrative-du-net/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;terrorisme&lt;/a&gt;. Vous avez dit effet &#171; cliquet &#187; ? Ce texte constitue incontestablement une &#233;tape de plus vers la surveillance de masse et l'extension des pouvoirs de contr&#244;le s&#233;curitaire.&lt;/p&gt;
&lt;p&gt;Enfin, il innove avec une mesure extr&#234;mement inqui&#233;tante : &#171; le dossier coffre &#187;, ou &#171; proc&#232;s-verbal distinct &#187;. Pr&#233;vue &#224; l'article 16 du texte, cette mesure a pour objectif d'emp&#234;cher les personnes poursuivies de conna&#238;tre la mani&#232;re dont elles ont &#233;t&#233; surveill&#233;es pendant l'enqu&#234;te, afin qu'elles ne puissent pas contourner cette surveillance &#224; l'avenir ou la contester dans le cadre de la proc&#233;dure. Les s&#233;nateurs proposent ainsi tout bonnement que les proc&#232;s-verbaux autorisant et d&#233;taillant les modalit&#233;s de mise en &#339;uvre de cette surveillance ne soient pas vers&#233;s au dossier, autrement dit qu'ils ne puisse jamais &#234;tre d&#233;battus. &lt;strong&gt;Les personnes poursuivies n'auraient ainsi plus aucun moyen de savoir ni de contester quand et comment elles ont &#233;t&#233; surveill&#233;es, y compris donc, en cas de potentiels abus des services d'enqu&#234;te&lt;/strong&gt;. Le l&#233;gislateur cr&#233;erait une nouvelle forme de proc&#233;dure secr&#232;te, introduisant par l&#224; une faille b&#233;ante dans le respect du principe du contradictoire et par suite dans le droit pourtant fondamental &#224; se d&#233;fendre, maillon essentiel d'une justice &#233;quitable et d'une soci&#233;t&#233; d&#233;mocratique.&lt;/p&gt;
&lt;p&gt;Si nous ne sommes &#224; l'&#233;vidence plus &#233;tonn&#233;s de l'affaiblissement progressif des libert&#233;s publiques au nom des discours s&#233;curitaires, une attaque &#224; ce point d&#233;complex&#233;e des principes fondateurs d'une justice d&#233;mocratique t&#233;moigne de la profonde perte de rep&#232;res et de valeurs des actuels responsables publics. &lt;strong&gt;Parce que la proposition de loi relative au trafic de drogues suscite de graves inqui&#233;tudes quant &#224; l'atteinte aux droits et libert&#233;s fondamentales, nous appelons l'ensemble des parlementaires &#224; rejeter ce texte&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;Organisations signataires membres de l'OLN : &lt;a href=&#034;https://www.globenet.org/&#034;&gt;Globenet&lt;/a&gt;, &lt;a href=&#034;http://www.lecreis.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Creis-Terminal&lt;/a&gt;, la Ligue des droits de l'Homme (&lt;a href=&#034;https://www.ldh-france.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;LDH&lt;/a&gt;), le Syndicat des Avocats de France (&lt;a href=&#034;http://lesaf.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;SAF&lt;/a&gt;), le Syndicat de la Magistrature (&lt;a href=&#034;http://www.syndicat-magistrature.fr/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;SM&lt;/a&gt;), La Quadrature du Net (&lt;a href=&#034;http://www.laquadrature.net/fr&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;LQDN&lt;/a&gt;), le &lt;a href=&#034;http://www.lececil.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;CECIL&lt;/a&gt;.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>[OLN] Proposition de loi &#034;Ing&#233;rences &#233;trang&#232;res&#034;, une nouvelle &#233;tape dans l'escalade s&#233;curitaire</title>
		<link>https://www.globenet.org/OLN-Proposition-de-loi-Ingerences-etrangeres-une-nouvelle-etape-dans-l-escalade.html</link>
		<guid isPermaLink="true">https://www.globenet.org/OLN-Proposition-de-loi-Ingerences-etrangeres-une-nouvelle-etape-dans-l-escalade.html</guid>
		<dc:date>2024-05-30T12:10:50Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		



		<description>&lt;p&gt;L'Observatoire des libert&#233;s et du num&#233;rique (OLN) demande aux parlementaires de s'opposer &#224; l'extension des finalit&#233;s des bo&#238;tes noires de renseignement inscrite dans la proposition de loi &#8220;ing&#233;rences &#233;trang&#232;res&#8221;.&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-Loi-.html" rel="directory"&gt;Infos Loi&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;H1&gt;Communiqu&#233; de l'Observatoire des libert&#233;s et du num&#233;rique&lt;/H1&gt;
&lt;p&gt;&lt;i&gt;Paris, le 29 mai 2024&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;L'Observatoire des libert&#233;s et du num&#233;rique (OLN) demande aux parlementaires de s'opposer &#224; l'extension des finalit&#233;s des bo&#238;tes noires de renseignement inscrite dans la proposition de loi &#8220;ing&#233;rences &#233;trang&#232;res&#8221;.&lt;/strong&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;&#8220;L'ing&#233;rence &#233;trang&#232;re&#8221;, un &#233;ni&#232;me pr&#233;texte &#224; l'extension de la surveillance de masse&lt;/h2&gt;
&lt;p&gt;La &lt;a href=&#034;https://www.senat.fr/dossier-legislatif/ppl23-479.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;proposition loi &#8220;Pr&#233;venir les ing&#233;rences &#233;trang&#232;res en France&#8221;&lt;/a&gt;, pr&#233;sent&#233;e par le d&#233;put&#233; Sacha Houli&#233; avec le soutien du camp pr&#233;sidentiel, a &#233;t&#233; adopt&#233;e par l'Assembl&#233;e nationale (27 mars) et le S&#233;nat (22 mai) avec le soutien des partis Les R&#233;publicains et Rassemblement national, alli&#233;s naturels du gouvernement pour les lois s&#233;curitaires, mais ici avec &lt;a href=&#034;https://www.assemblee-nationale.fr/dyn/16/scrutins/3587&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;&#233;galement le soutien du PS et d'EELV&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;L'objectif affich&#233; de cette loi est de limiter les intrusions d'autres Etats via l'espionnage et les manipulations pour contraindre les int&#233;r&#234;ts g&#233;opolitiques de la France. Mais, alors que le gouvernement dispose d&#233;j&#224; de nombreux outils pour &#233;viter ces intrusions, ce texte fra&#238;chement adopt&#233; ne peut qu'inqui&#233;ter.&lt;/p&gt;
&lt;p&gt;En effet, ces dispositions pourraient avoir pour cons&#233;quence de soumettre des associations d'int&#233;r&#234;t public &#339;uvrant pour l'int&#233;r&#234;t collectif &#224; des obligations de d&#233;claration des subventions de fondations &#233;trang&#232;res, renfor&#231;ant ainsi les possibilit&#233;s de contr&#244;le gouvernemental.&lt;/p&gt;
&lt;p&gt;Par ailleurs, dans une logique constante de solutionnisme technologique, &lt;strong&gt;le texte promeut l'extension d'une technique de renseignement dite de l'algorithme de d&#233;tection ou &#8220;bo&#238;te noire de renseignement&#8221;&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Des gardes fous toujours remis en cause&lt;/h2&gt;
&lt;p&gt;Cette technique a &#233;t&#233; instaur&#233;e par la loi renseignement de 2015 &lt;a href=&#034;https://web.archive.org/web/20150510192624/https://sous-surveillance.fr/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;nos organisations s'y &#233;taient alors fermement oppos&#233;es&lt;/a&gt;. Elle implique, en effet, la n&#233;cessaire surveillance de l'int&#233;gralit&#233; des &#233;l&#233;ments techniques de toutes les communications de la population (qui contacte qui ? quand ? comment ? voire pourquoi ?), qu'elles soient t&#233;l&#233;phoniques ou sur Internet, tout cela pour poursuivre l'objectif de d&#233;tecter automatiquement des profils effectuant un certain nombre d'actions d&#233;termin&#233;es comme &#233;tant &#8220;suspectes&#8221;. Ces profils seront ensuite cibl&#233;s et plus sp&#233;cifiquement suivis par des agents du renseignement. Cette technique agit donc &#224; la mani&#232;re d'un &#233;norme &#8220;filet de p&#234;che&#8221;, jet&#233; sur l'ensemble des personnes r&#233;sidant en France, la largeur de maille &#233;tant d&#233;termin&#233;e par le gouvernement.&lt;/p&gt;
&lt;p&gt;En raison de son caract&#232;re hautement liberticide, cette mesure avait &#233;t&#233; limit&#233;e &#224; la stricte lutte contre le risque terroriste et instaur&#233;e de fa&#231;on exp&#233;rimentale pour quelques ann&#233;es avec des obligations d'&#233;valuation. Malgr&#233; des r&#233;sultats qui semblent peu convaincants et des rapports d'&#233;valuation manquants, cette technique a, depuis, &#233;t&#233; p&#233;rennis&#233;e et explicitement &#233;largie &#224; l'analyse des adresses web des sites Internet.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Un d&#233;voiement des finalit&#233;s&lt;/h2&gt;
&lt;p&gt;L'OLN d&#233;non&#231;ait d&#233;j&#224; les risques induits par l'utilisation de ce dispositif avec la finalit&#233; de &#8220;lutte contre le terrorisme&#8221;, notamment en raison de l'amplitude de ce que peut recouvrir la qualification de terrorisme, notion du reste non d&#233;finie dans le texte.&lt;/p&gt;
&lt;p&gt;L'actualit&#233; vient confirmer nos craintes et l'on ne compte plus les usages particuli&#232;rement pr&#233;occupants de cette notion : d&#233;signation &#8220;&lt;a href=&#034;https://basta.media/menaces-intimidations-repression-s-accentuent-contre-les-opposants-aux-megabassines-qualifies-d-ecoterroristes&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;d'&#233;coterroristes&lt;/a&gt;&#8220;pour des actions sans atteinte aux personnes, multiples &lt;a href=&#034;https://www.mediapart.fr/journal/france/230424/apologie-du-terrorisme-mathilde-panot-convoquee-derniere-d-une-longue-liste&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;poursuites pour &#8220;apologie du terrorisme&#8220;&lt;/a&gt;, pour des demandes de cessez-le-feu et des propos li&#233;s &#224; l'autod&#233;termination du peuple palestinien, condamnations pour une pr&#233;paration de projet terroriste &lt;a href=&#034;https://www.politis.fr/articles/2023/12/affaire-du-8-decembre-linquietante-condamnation-de-militants-comme-terroristes/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;sans qu'un projet n'ait pu &#234;tre &#233;tabli par l'accusation&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Cette proposition de loi &#233;largira cette technique de l'algorithme &#224; &lt;a href=&#034;https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000030935040&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;deux nouvelles finalit&#233;s de renseignement&lt;/a&gt; :&lt;br class='autobr' /&gt;
1&#176; l'ind&#233;pendance nationale, l'int&#233;grit&#233; du territoire et la d&#233;fense nationale ;&lt;br class='autobr' /&gt;
2&#176; les int&#233;r&#234;ts majeurs de la politique &#233;trang&#232;re, l'ex&#233;cution des engagements europ&#233;ens et internationaux de la France et la pr&#233;vention de toute forme d'ing&#233;rence &#233;trang&#232;re ;&lt;/p&gt;
&lt;p&gt;L&#224; encore, la d&#233;finition des finalit&#233;s est bien trop vague, sujette &#224; de tr&#232;s larges interpr&#233;tations, pouvant inclure les actions suivantes : militer contre des accords de libre-&#233;change, lutter contre des projets p&#233;troliers, soutien aux migrants, remettre en cause les ventes d'armement ou les interventions militaires de la France&#8230;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Un encadrement bien limit&#233;&lt;/h2&gt;
&lt;p&gt;Si un contr&#244;le th&#233;orique de ses finalit&#233;s doit &#234;tre op&#233;r&#233; par la Commission nationale de contr&#244;le des techniques de renseignement (CNCTR), ses avis peuvent ne pas &#234;tre suivis.&lt;/p&gt;
&lt;p&gt;De m&#234;me, si la proposition de loi est, l&#224; encore, pr&#233;vue pour une phase &#8220;exp&#233;rimentale&#8221; pendant 4 ans et avec des obligations de documentation, peu de doutes sont permis sur ce qu'il adviendra, &lt;a href=&#034;https://www.laquadrature.net/2020/07/17/il-est-temps-darreter-les-prolongations-securitaires/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;au vu des pr&#233;c&#233;dents sur le sujet&lt;/a&gt;.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Un &#233;largissement des &#8220;techniques sp&#233;ciales d'enqu&#234;te&#8221;&lt;/h2&gt;
&lt;p&gt;Dans le cadre de ce nouveau texte s&#233;curitaire, le S&#233;nat en a aussi profit&#233; pour aggraver le bar&#232;me des peines et cr&#233;er une nouvelle circonstance aggravante dite &#8220;g&#233;n&#233;rale&#8221; applicable &#224; l'ensemble des infractions (&lt;a href=&#034;https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000006417506/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;au m&#234;me titre que l'usage de la cryptologie&#8230;&lt;/a&gt;) permettant de monter d'un palier la peine de prison encourue (3 &#224; 6, 5 &#224; 7, 7 &#224; 10&#8230;) d&#232;s que l'infraction est commise &#8220;&lt;i&gt;dans le but de servir les int&#233;r&#234;ts d'une puissance &#233;trang&#232;re, d'une entreprise ou d'une organisation &#233;trang&#232;re, ou sous contr&#244;le &#233;tranger&lt;/i&gt;&#8220;. Cette aggravation de peine permettra l'utilisation des &#8220;&lt;a href=&#034;https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006071154/LEGISCTA000006167524/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;techniques sp&#233;ciales d'enqu&#234;te&lt;/a&gt;&#8220;, soit les intrusions les plus graves dans la vie priv&#233;e (&#233;coutes t&#233;l&#233;phoniques, balises GPS, la prise de contr&#244;le d'appareil, hacking informatique&#8230;). L&#224; o&#249; ces techniques &#233;taient cens&#233;es n'&#234;tre utilis&#233;es que pour les crimes les plus graves, elles sont, texte apr&#232;s texte, &#233;tendues &#224; un nombre toujours plus important d'infractions.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Quelle lutte contre quelles ing&#233;rences ?&lt;/h2&gt;
&lt;p&gt;Le gouvernement ne ferait-il pas mieux de s'inqui&#233;ter de certaines ing&#233;rences &#233;trang&#232;res bien r&#233;elles, telles que la captation des donn&#233;es de sant&#233; des Fran&#231;ais exploit&#233;es par les autorit&#233;s &#233;tasuniennes dans le cadre du &lt;a href=&#034;https://next.ink/132604/health-data-hub-le-conseil-detat-rejette-la-suspension-de-la-decision-de-la-cnil/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Health Data Hub&lt;/a&gt;, d'autres &lt;a href=&#034;https://www.lemonde.fr/economie/article/2023/07/10/europe-etats-unis-l-accord-transatlantique-controverse-de-transfert-des-donnees-valide-par-bruxelles_6181378_3234.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;captations frauduleuses par les entreprises du num&#233;rique am&#233;ricaines&lt;/a&gt; ou encore la vente de technologies de pointe par des soci&#233;t&#233; &#233;trang&#232;res, notamment isra&#233;liennes, comme &lt;a href=&#034;https://www.amnesty.org/fr/latest/news/2021/07/the-pegasus-project/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;PEGASUS&lt;/a&gt;, permettant de surveiller des personnalit&#233;s politiques fran&#231;aises au plus haut niveau ?&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Des outils terrifiants au service d'un pouvoir qui continue sa fuite en avant autoritaire&lt;/h2&gt;
&lt;p&gt;Les bo&#238;tes noires comme les autres techniques d'intrusion du renseignement offrent des possibilit&#233;s terrifiantes, qu'elles soient pr&#233;vues par la loi ou utilis&#233;es abusivement. Cette d&#233;multiplication des capacit&#233;s de surveillance participe &#224; l'actuelle d&#233;rive autoritaire d'un pouvoir qui se crispe face aux contestations pourtant l&#233;gitimes de sa politique antisociale et climaticide et devrait toutes et tous nous inqui&#233;ter alors que les id&#233;es les plus r&#233;actionnaires et de contr&#244;le des populations s'intensifient chaque jour un peu plus.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;Esp&#233;rer un retour &#224; la raison&lt;/h2&gt;
&lt;p&gt;Esp&#233;rant un retour &#224; la raison et &#224; la primaut&#233; des libert&#233;s publiques, passant par la fin de la d&#233;rive s&#233;curitaire et de son terrible &#8220;&lt;a href=&#034;https://lesaf.org/lettre-commune-de-lobservatoire-des-libertes-et-du-numerique-oln-et-de-wikimedia-france-paris-le-15-juin-2021/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;effet cliquet&lt;/a&gt;&#8221; nous appelons la Commission mixte paritaire qui aura &#224; se prononcer sur ce texte puis les parlementaires &#224; rejeter l'article 4 (&#233;largissement du bar&#232;me de peine et techniques sp&#233;ciales d'enqu&#234;te) et l'article 3 (&#233;largissement des finalit&#233;s des boites noires) de cette proposition de loi, et, &lt;i&gt;a minima&lt;/i&gt;, &#224; s'en tenir &#224; une restriction d'utilisation de cette technique &#224; des cas beaucoup plus pr&#233;cis et d&#233;finis (par exemple au risque d'attentat causant des atteintes &#224; la vie et les ing&#233;rences &#233;trang&#232;res graves telles qu'envisag&#233;es aux &lt;a href=&#034;https://www.legifrance.gouv.fr/codes/section_lc/LEGITEXT000006070719/LEGISCTA000006149841/#LEGISCTA000006149841&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;articles 411-1 &#224; -8 du Code p&#233;nal&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;Organisations membres de l'OLN signataires : &lt;a href=&#034;http://www.lececil.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Le CECIL&lt;/a&gt;, &lt;a href=&#034;https://www.lecreis.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Creis-Terminal&lt;/a&gt;, &lt;a href=&#034;https://www.globenet.org/&#034;&gt;Globenet&lt;/a&gt;, &lt;a href=&#034;https://www.ldh-france.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Ligue des Droits de l'Homme&lt;/a&gt;, &lt;a href=&#034;https://www.laquadrature.net/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;La Quadrature du Net&lt;/a&gt;, &lt;a href=&#034;https://lesaf.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Syndicat des Avocats de France&lt;/a&gt;, &lt;a href=&#034;https://www.syndicat-magistrature.fr/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Syndicat de la Magistrature&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Censure de la surveillance par mouchard : l'OLN ne crie pas victoire</title>
		<link>https://www.globenet.org/Censure-de-la-surveillance-par-mouchard-l-OLN-ne-crie-pas-victoire.html</link>
		<guid isPermaLink="true">https://www.globenet.org/Censure-de-la-surveillance-par-mouchard-l-OLN-ne-crie-pas-victoire.html</guid>
		<dc:date>2023-11-23T12:51:03Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		



		<description>&lt;p&gt;Communiqu&#233; de l'Observatoire des libert&#233;s et du num&#233;rique (OLN), Paris, le 23 novembre 2023.&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-Loi-.html" rel="directory"&gt;Infos Loi&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Le 16 novembre 2023, le Conseil constitutionnel a rendu sa d&#233;cision sur la loi de programmation de la justice en censurant une disposition relative &#224; l'activation &#224; distance des objets &#233;lectroniques. Pour les organisations de l'Observatoire des libert&#233;s et du num&#233;rique (OLN) qui s'&#233;taient fortement &lt;a href=&#034;https://www.laquadrature.net/2023/05/31/transformer-les-objets-connectes-en-mouchards-la-surenchere-securitaire-du-gouvernement/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;oppos&#233;es&lt;/a&gt; &#224; cette mesure, cette &lt;a href=&#034;https://www.conseil-constitutionnel.fr/decision/2023/2023855DC.htm&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;d&#233;cision&lt;/a&gt; est plus que bienvenue. Pour autant, elle ne saurait constituer une victoire criante.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;Il faut se souvenir des r&#233;centes d&#233;cisions de ce m&#234;me Conseil constitutionnel faisant peu cas du respect des libert&#233;s : &lt;a href=&#034;https://www.conseil-constitutionnel.fr/decision/2023/2023850DC.htm&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;validation&lt;/a&gt; de la vid&#233;osurveillance algorithmique dans &lt;a href=&#034;https://www.laquadrature.net/2023/03/23/la-france-premier-pays-deurope-a-legaliser-la-surveillance-biometrique/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;la loi JOP 2024&lt;/a&gt;, l&#233;galisation des &lt;a href=&#034;https://www.laquadrature.net/2022/01/21/les-drones-policiers-autorises-par-le-conseil-constitutionnel/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;drones&lt;/a&gt;, blanc-seing &#224; l'assouplissement de la proc&#233;dure p&#233;nale dans la &lt;a href=&#034;https://www.laquadrature.net/2022/10/28/examen-de-la-lopmi-refusons-les-policiers-programmes/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;LOPMI&lt;/a&gt; au nom d'une &#171; efficacit&#233; op&#233;rationnelle &#187;&#8230; &lt;strong&gt;Si l'on peut saluer le sursaut de la d&#233;cision de la semaine derni&#232;re, il est difficile d'y d&#233;celer une volont&#233; de mettre fin &#224; la fuite en avant s&#233;curitaire&lt;/strong&gt;, tant cette institution l'a accompagn&#233;e ces derni&#232;res ann&#233;es. Pour caract&#233;riser une atteinte au droit &#224; la vie priv&#233;e, le Conseil retient qu'il existe un risque pour les tierces personnes &#233;tant dans le champ d'une &#233;ventuelle captation d&#233;clench&#233;e par cette activation &#224; distance du micro ou de la cam&#233;ra. Si nous saluons l'&#233;tablissement d'une telle limite, qui pourra servir d'argument pour d'autres types de surveillance, nous regrettons que le Conseil ne prenne jamais en compte le changement de paradigme philosophique et politique qu'implique la possibilit&#233; de transformation de tout objet num&#233;rique en mouchard de la police.&lt;/p&gt;
&lt;p&gt;Cette absence dans le raisonnement s'illustre par &lt;strong&gt;la validation pure et simple de l'activation &#224; distance des fonctions de g&#233;olocalisation de t&#233;l&#233;phone et autres objets connect&#233;s (voiture, balises airtag, montre etc) qui repose exactement sur le m&#234;me proc&#233;d&#233; technique&lt;/strong&gt; que le dispositif censur&#233; : la compromission d'un p&#233;riph&#233;rique, en y acc&#233;dant directement ou par l'interm&#233;diaire d'un logiciel espion pour en prendre le contr&#244;le &#224; distance. Or, une telle possibilit&#233; soul&#232;ve de graves probl&#232;mes en termes de vie priv&#233;e, de s&#233;curit&#233; et d'int&#233;grit&#233; des preuves. On le comprend, le caract&#232;re intrusif de cette technique, pourtant au c&#339;ur des scandales &lt;a href=&#034;https://fr.wikipedia.org/wiki/Pegasus_(logiciel_espion)&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Pegasus&lt;/a&gt; et &lt;a href=&#034;https://www.mediapart.fr/journal/international/dossier/predator-files-toutes-nos-revelations&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Predator Files&lt;/a&gt;, n'int&#233;resse pas le Conseil.&lt;/p&gt;
&lt;p&gt;Pour justifier cette nouvelle forme de surveillance, le gouvernement et ses soutiens &lt;a href=&#034;https://videos.assemblee-nationale.fr/video.13634787_649346be46c1e?timecode=1416000&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;ont r&#233;p&#233;t&#233;&lt;/a&gt; que les services de renseignement seraient d&#233;j&#224; autoris&#233;s &#224; activer &#224; distance les micros ou cam&#233;ras de terminaux. Pourtant, la lecture de &lt;a href=&#034;https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000043887476&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;l'article L. 853-2 du code de la s&#233;curit&#233; int&#233;rieure&lt;/a&gt; montre pr&#233;cis&#233;ment l'inverse : ne peuvent &#234;tre mis en &#339;uvre par les services de renseignement que des dispositifs qui permettent d'acc&#233;der &#224; des donn&#233;es qui &#171; s'affichent sur un &#233;cran &#187;, telles qu'une personne les &#171; introduit par saisie de caract&#232;re &#187; ou &#171; telles qu'elles sont re&#231;ues et &#233;mises par des p&#233;riph&#233;riques. &#187; Autrement dit, le droit actuel ne permet aux services de renseignement que d'enregistrer l'activit&#233; d'une personne sur un t&#233;l&#233;phone ou un ordinateur, mais en aucun cas d'activer &#224; son insu une fonctionnalit&#233; suppl&#233;mentaire comme un micro ou une cam&#233;ra. Cette pratique, pourtant avanc&#233;e pour justifier le bien-fond&#233; de la mesure, &lt;strong&gt;semble donc ill&#233;gale et doit &#234;tre s&#233;rieusement questionn&#233;e&lt;/strong&gt;.&lt;/p&gt;
&lt;p&gt;De fa&#231;on g&#233;n&#233;rale, on assiste &#224; un essor toujours plus important des technologies de surveillance et &#224; une banalisation de leurs usages par les services de police et de renseignement alors que, souvent, elles ne r&#233;pondent &#224; aucun cadre. Ces pratiques ill&#233;gales se g&#233;n&#233;ralisent aussi bien dans les minist&#232;res que sur le terrain, et la lic&#233;it&#233; de ces outils n'est jamais une pr&#233;occupation de ceux qui les utilisent. Qu'il s'agisse de &lt;a href=&#034;https://disclose.ngo/fr/article/la-police-nationale-utilise-illegalement-un-logiciel-israelien-de-reconnaissance-faciale&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;logiciels ill&#233;gaux&lt;/a&gt; de surveillance algorithmique et reconnaissance faciale, de &lt;a href=&#034;https://www.nicematin.com/justice/a-saint-laurent-du-var-les-policiers-municipaux-ont-constitue-leurs-propres-fichiers-de-delinquants-886441&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;fichage sauvage&lt;/a&gt; ou ou encore d'&lt;a href=&#034;https://www.streetpress.com/sujet/1579520319-police-gendarmerie-un-logiciel-pour-fouiller-portables&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;exploitation de t&#233;l&#233;phone en garde &#224; vue&lt;/a&gt;, l'impunit&#233; se r&#233;pand, l'ill&#233;galit&#233; se banalise. &lt;strong&gt;Dans ce contexte et avec ces tendances lourdes, la d&#233;cision du Conseil constitutionnel est salutaire mais nous appara&#238;t malheureusement trop peu engageante pour y voir un avertissement fort contre la surveillance&lt;/strong&gt;.&lt;/p&gt;&lt;/div&gt;
		&lt;hr /&gt;
		&lt;div &lt;div class='rss_ps'&gt;&lt;p&gt;&lt;strong&gt;Organisations signataires membres de l'OLN : Globenet, &lt;a href=&#034;http://www.lecreis.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Creis-Terminal&lt;/a&gt;, la Ligue des droits de l'Homme (&lt;a href=&#034;https://www.ldh-france.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;LDH&lt;/a&gt;), Le Syndicat des Avocats de France (&lt;a href=&#034;http://lesaf.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;SAF&lt;/a&gt;), le Syndicat de la Magistrature (&lt;a href=&#034;http://www.syndicat-magistrature.fr/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;SM&lt;/a&gt;), La Quadrature du Net (&lt;a href=&#034;http://www.laquadrature.net/fr&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;LQDN&lt;/a&gt;).&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Contre la loi &#171; s&#233;curit&#233; globale &#187;, d&#233;fendons la libert&#233; de manifester</title>
		<link>https://www.globenet.org/Contre-la-loi-securite-globale.html</link>
		<guid isPermaLink="true">https://www.globenet.org/Contre-la-loi-securite-globale.html</guid>
		<dc:date>2020-11-12T13:23:45Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		


		<dc:subject>globenet</dc:subject>

		<description>&lt;p&gt;Nous signons aux c&#244;t&#233;s de 54 organisations la lettre ci-dessous pour nous opposer &#224; la loi de s&#233;curit&#233; globale. Si vous &#234;tes une association partageant notre combat, &#233;crivez &#224; contact@laquadrature.net pour signer la lettre (mettez &#171; signature lettre sg &#187; en objet). Si vous &#234;tes un particulier, appelez les d&#233;put&#233;s pour leur demander de rejeter ces dispositions.&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-Loi-.html" rel="directory"&gt;Infos Loi&lt;/a&gt;

/ 
&lt;a href="https://www.globenet.org/+-globenet,6-+.html" rel="tag"&gt;globenet&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Nous signons aux c&#244;t&#233;s de 54 organisations la lettre ci-dessous pour nous opposer &#224; la loi de s&#233;curit&#233; globale. Si vous &#234;tes une association partageant notre combat, &#233;crivez &#224; contact@laquadrature.net pour signer la lettre (mettez &#171; signature lettre sg &#187; en objet). Si vous &#234;tes un particulier, appelez les d&#233;put&#233;s pour leur demander de rejeter ces dispositions.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;Nous nous opposons &#224; la proposition de loi &#171; s&#233;curit&#233; globale &#187;. Parmi les nombreuses propositions dangereuses de ce texte, trois articles risquent de limiter la libert&#233; de manifester dans des proportions injustifiables, libert&#233; d&#233;j&#224; fortement restreinte sur le terrain et de nouveau remise en cause par le Sch&#233;ma national du maintien de l'ordre.&lt;/p&gt;
&lt;p&gt;L'article 21 concerne les &lt;strong&gt;cam&#233;ras portables&lt;/strong&gt; qui, selon les rapporteurs du texte, devraient &#233;quiper &#171; toutes les patrouilles de police et de gendarmerie [&#8230;] d&#232;s juillet 2021 &#187;. S'il est vot&#233;, le texte autorisera donc la transmission des flux vid&#233;o au centre de commandement en temps r&#233;el. Cela permettra l'analyse automatis&#233;e des images, et notamment la reconnaissance faciale des manifestants et des passants, en lien avec les 8 millions de visages d&#233;j&#224; enregistr&#233;s par la police dans ses divers fichiers.&lt;/p&gt;
&lt;p&gt;Ces nouveaux pouvoirs ne sont justifi&#233;s par aucun argument s&#233;rieux en mati&#232;re de protection de la population et ne s'inscrivent aucunement dans une doctrine de gestion pacifi&#233;e des foules. L'effet principal sera de faciliter de fa&#231;on consid&#233;rable des pratiques constat&#233;es depuis plusieurs ann&#233;es en manifestation, visant &#224; harceler des opposants politiques notamment par des placements en &#171; garde &#224; vue pr&#233;ventive &#187;, par l'interdiction de rejoindre le cort&#232;ge ou par des interpellations arbitraires non suivies de poursuites. Ces pratiques illicites seront d'autant plus facilement g&#233;n&#233;ralis&#233;es que l'identification des militants et des militantes sera automatis&#233;e.&lt;/p&gt;
&lt;p&gt;L'article 22 autoriserait la &lt;strong&gt;surveillance par drones&lt;/strong&gt; qui, selon le Conseil d'&#201;tat, est actuellement interdite. Ici encore, la police n'a produit aucun argument d&#233;montrant qu'une telle surveillance prot&#233;gerait la population. Au contraire, nous avons pu constater en manifestation que les drones sont avant tout utilis&#233;s pour diriger des strat&#233;gies violentes contraires &#224; la libert&#233; de manifester : nassage, gaz et grenades lacrymog&#232;nes notamment. Comme pour les cam&#233;ras mobiles, la reconnaissance faciale permettra ici aussi d'identifier des militantes et militants politiques.&lt;/p&gt;
&lt;p&gt;En clair, le d&#233;ploiement massif des cam&#233;ras mobiles et des drones, coupl&#233;s aux cam&#233;ras fixes d&#233;j&#224; existantes, entra&#238;nerait une capacit&#233; de surveillance g&#233;n&#233;ralis&#233;e de l'espace public, ne laissant plus aucune place &#224; l'anonymat essentiel au respect du droit &#224; la vie priv&#233;e et ne pouvant avoir qu'un effet coercitif sur la libert&#233; d'expression et de manifestation.&lt;/p&gt;
&lt;p&gt;L'article 24 vise &#224; emp&#234;cher la population et les journalistes de &lt;strong&gt;diffuser des images du visage ou de tout autre &#233;l&#233;ment d'identification de fonctionnaire de police ou militaire de gendarmerie. Autrement dit, les images des violences commises par les forces de l'ordre ne pourront d&#233;s lors plus &#234;tre diffus&#233;es.&lt;/strong&gt; Le seul effet d'une telle disposition sera d'accro&#238;tre le sentiment d'impunit&#233; des policiers violents et, ainsi, de multiplier les violences commises ill&#233;galement contre les manifestantes et manifestants.&lt;/p&gt;
&lt;p&gt;Nous appelons les parlementaires &#224; s'opposer &#224; ces trois dispositions qui r&#233;duisent la libert&#233; fondamentale de manifester dans le seul but de faire taire la population et de mieux la surveiller.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Signataires&lt;/strong&gt;&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; ACAT France&lt;/li&gt;&lt;li&gt; Action Droits des Musulmans&lt;/li&gt;&lt;li&gt; Alternatiba&lt;/li&gt;&lt;li&gt; Alternatiba Marseille&lt;/li&gt;&lt;li&gt; Antanak&lt;/li&gt;&lt;li&gt; ANV-COP21 Marseille&lt;/li&gt;&lt;li&gt; Association D&#233;dale&lt;/li&gt;&lt;li&gt; Assodev-Marsnet&lt;/li&gt;&lt;li&gt; ATTAC&lt;/li&gt;&lt;li&gt; Bee-home&lt;/li&gt;&lt;li&gt; Canal-D&lt;/li&gt;&lt;li&gt; CCPA &#8211; Collectif Climat Pays d'Aix&lt;/li&gt;&lt;li&gt; CECIL&lt;/li&gt;&lt;li&gt; Cliss 21&lt;/li&gt;&lt;li&gt; CNNR&lt;/li&gt;&lt;li&gt; COLL&#8226;E&#8226;C &#8211; Collectif d'&#201;changes Citoyens du Pays d'Aix&lt;/li&gt;&lt;li&gt; CREIS-TERMINAL&lt;/li&gt;&lt;li&gt; DONUT Infolab&lt;/li&gt;&lt;li&gt; FAIbreizh&lt;/li&gt;&lt;li&gt; FAImaison&lt;/li&gt;&lt;li&gt; FDN&lt;/li&gt;&lt;li&gt; FFDN&lt;/li&gt;&lt;li&gt; Franciliens.net&lt;/li&gt;&lt;li&gt; GISTI&lt;/li&gt;&lt;li&gt; Globenet&lt;/li&gt;&lt;li&gt; Hoga&lt;/li&gt;&lt;li&gt; Illyse&lt;/li&gt;&lt;li&gt; Indie Hosters&lt;/li&gt;&lt;li&gt; INP-net&lt;/li&gt;&lt;li&gt; L'Auberge des Migrants&lt;/li&gt;&lt;li&gt; La Quadrature du Net&lt;/li&gt;&lt;li&gt; Les-Tilleuls&lt;/li&gt;&lt;li&gt; Ligue des droits de l'Homme&lt;/li&gt;&lt;li&gt; Mailden&lt;/li&gt;&lt;li&gt; Marseille r&#233;volt&#233;e&lt;/li&gt;&lt;li&gt; Minga&lt;/li&gt;&lt;li&gt; MODE 83&lt;/li&gt;&lt;li&gt; Moutons Num&#233;riques&lt;/li&gt;&lt;li&gt; Mouvement &#201;cologiste Ind&#233;pendant &#187;&lt;/li&gt;&lt;li&gt; Numericatous&lt;/li&gt;&lt;li&gt; Observatoire des Libert&#233;s et du Num&#233;rique&lt;/li&gt;&lt;li&gt; Parti Pirate&lt;/li&gt;&lt;li&gt; Ploss Auvergne Rhone Alpes&lt;/li&gt;&lt;li&gt; Rap Marseille&lt;/li&gt;&lt;li&gt; ReAct&lt;/li&gt;&lt;li&gt; RESINE m&#233;dia&lt;/li&gt;&lt;li&gt; RevLibre&lt;/li&gt;&lt;li&gt; ritimo&lt;/li&gt;&lt;li&gt; Sherpa&lt;/li&gt;&lt;li&gt; Solidaires Informatiques&lt;/li&gt;&lt;li&gt; Syndicat des Avocats de France&lt;/li&gt;&lt;li&gt; Toile-Libre&lt;/li&gt;&lt;li&gt; Union syndicale Solidaires&lt;/li&gt;&lt;li&gt; V&#233;lorution Paris-&#206;le-de-France&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>de la l&#233;galit&#233; des r&#233;gimes de conservation des donn&#233;es de connexion pour des fins de renseignement - Compte-rendu d'audience &#224; la CJUE</title>
		<link>https://www.globenet.org/de-la-legalite-des-regimes-de.html</link>
		<guid isPermaLink="true">https://www.globenet.org/de-la-legalite-des-regimes-de.html</guid>
		<dc:date>2019-09-19T09:44:18Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>WhilelM</dc:creator>



		<description>&lt;p&gt;Les 9 et 10 septembre 2019 se tenait l'audience devant la Cour de justice de l'Union europ&#233;enne (CJUE) dans les affaires Privacy International, La Quadrature du Net e.a., French Data Network e.a. et Ordre des barreaux francophones et germanophone e.a. Il s'agit de quatre affaires jointes car reposant sur le m&#234;me sujet : la l&#233;galit&#233; des r&#233;gimes de conservation des donn&#233;es de connexion pour des fins de renseignement. La Cour a pos&#233; plusieurs questions aux parties en amont de l'audience. Des observations &#233;crites ont &#233;t&#233; produites pendant l'&#233;t&#233; et cette audience revenait dessus &#224; travers plaidoiries, questions orales de la Cour puis r&#233;pliques.&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-Loi-.html" rel="directory"&gt;Infos Loi&lt;/a&gt;


		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Les 9 et 10 septembre 2019 se tenait l'audience devant la Cour de justice de l'Union europ&#233;enne (CJUE) dans les affaires Privacy International, La Quadrature du Net e.a., French Data Network e.a. et Ordre des barreaux francophones et germanophone e.a. Il s'agit de quatre affaires jointes car reposant sur le m&#234;me sujet : la l&#233;galit&#233; des r&#233;gimes de conservation des donn&#233;es de connexion pour des fins de renseignement. La Cour a pos&#233; plusieurs questions aux parties en amont de l'audience. Des observations &#233;crites ont &#233;t&#233; produites pendant l'&#233;t&#233; et cette audience revenait dessus &#224; travers plaidoiries, questions orales de la Cour puis r&#233;pliques.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;Dans les quatre affaires, des questions pr&#233;judicielles ont &#233;t&#233; transmises &#224; la Cour, lui demandant d'&#233;valuer la conformit&#233; au droit de l'UE de mesures nationales de conservation g&#233;n&#233;ralis&#233;e des donn&#233;es de connexion.&lt;/p&gt;
&lt;p&gt;Une donn&#233;e de connexion est ce qui englobe un message. On peut faire l'analogie avec une lettre dans une enveloppe : les donn&#233;es de connexion sont ce qu'il y a sur l'enveloppe et le contenu de la communication est ce qu'il y a &#224; l'int&#233;rieur de l'enveloppe. Concr&#232;tement, sont des donn&#233;es de connexion le destinataire et l'exp&#233;diteur d'un message, l'adresse IP d'un terminal, la liste des antennes t&#233;l&#233;phoniques sur lesquelles un t&#233;l&#233;phone s'est connect&#233;, etc. Il ne s'agit pas, en th&#233;orie, du contenu d'une conversation. Les associations &#224; l'origine du litige ont cependant montr&#233; que cette distinction est souvent difficile &#224; faire en pratique.&lt;/p&gt;
&lt;p&gt;Pour des questions de lutte contre la criminalit&#233; ou de protection de la s&#233;curit&#233; nationale, les &#201;tats membres conservent ces donn&#233;es de connexion. &lt;strong&gt;En France, cette dur&#233;e de conservation est d'un an&lt;/strong&gt; (art. R. 10-13 CPCE). Dans les arr&#234;ts Digital Rights Ireland (CJUE, 8 avril 2014, aff. C 293/12 et C 594/12) et Tele2 Sverige AB (CJUE, 21 d&#233;cembre 2016, aff. C 203/15 et C 698/15), &lt;strong&gt;la Cour avait consid&#233;r&#233; que le principe m&#234;me d'une conservation g&#233;n&#233;ralis&#233;e des donn&#233;es de connexion &#233;tait contraire &#224; la Charte de l'UE.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;En France, suite &#224; l'arr&#234;t Digital Rights Ireland, La Quadrature du Net et d'autres associations ont fait une demande d'abrogation de l'article R. 10-13 CPCE. Ce n'est que le 26 juillet 2018, par deux arr&#234;ts (aff. 394922 et 393099), que le Conseil d'&#201;tat a pos&#233; cinq questions relatives &#224; la conformit&#233; au droit de l'UE du droit fran&#231;ais en mati&#232;re de conservation des donn&#233;es de connexion.&lt;/p&gt;
&lt;p&gt;Il faut distinguer la conservation et l'acc&#232;s. Toutes les l&#233;gislations europ&#233;ennes imposent une conservation g&#233;n&#233;ralis&#233;e des donn&#233;es de connexion : les op&#233;rateurs sont tenus &#224; une obligation de conservation, pendant une dur&#233;e variable, des donn&#233;es de connexion de tous leurs utilisateurs. L'&#233;tendue de cette conservation g&#233;n&#233;ralis&#233;e varie en fonction de l'&#201;tat : elle peut concerner toutes les donn&#233;es de connexion (par exemple en France), ou bien seulement certains types de donn&#233;es de connexion (par exemple en Su&#232;de dans sa r&#233;forme &#224; venir). Les donn&#233;es conserv&#233;es font, dans un deuxi&#232;me temps, l'objet d'un acc&#232;s. Cet acc&#232;s est, en th&#233;orie, toujours limit&#233;, par exemple par l'obligation de motivation de la demande d'acc&#232;s ou de v&#233;rification par une autorit&#233; de contr&#244;le.&lt;/p&gt;
&lt;p&gt;[...]&lt;/p&gt;
&lt;p&gt;Les conclusions de l'avocat g&#233;n&#233;ral sont attendues pour fin d&#233;cembre 2019 ou d&#233;but janvier 2020. L'arr&#234;t de la CJUE arrivera quelques mois apr&#232;s. La Cour, &#224; travers ses questions, semble se diriger vers la constatation que le droit de l'Union est applicable &#224; la s&#233;curit&#233; nationale et un maintien d'une interdiction de conservation g&#233;n&#233;ralis&#233;e et indiff&#233;renci&#233;e des donn&#233;es de connexion.&lt;/p&gt;
&lt;p&gt;En revanche, il est possible qu'elle accepte une conservation g&#233;n&#233;ralis&#233;e de certains types de donn&#233;es de connexion uniquement (la conservation ne serait alors plus indiff&#233;renci&#233;e), comme ce que demandent la Commission, le CEPD ou certains &#201;tats membres comme la Su&#232;de. Il est aussi possible que la position de La Quadrature du Net, qui consiste &#224; interdire toute conservation g&#233;n&#233;ralis&#233;e, m&#234;me diff&#233;renci&#233;e, soit maintenue avec comme seule solution possible une l&#233;gislation reposant sur la conservation spontan&#233;e des donn&#233;es de connexion.&lt;/p&gt;
&lt;p&gt;Source : &lt;a href=&#034;https://cesice.univ-grenoble-alpes.fr/actualites/2019-09-17/compte-rendu-d-audience-cjue-9-et-10-septembre-2019-privacy-international-quadrature-net-ea-french&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Compte-rendu d'audience CJUE, 9 et 10 septembre 2019, Privacy International, La Quadrature du Net e.a., French Data Network e.a. et Ordre des barreaux francophones et germanophone e.a., aff. C-623/17, C-511/18, C-512/18 et C-520/18&lt;/a&gt; &lt;br class='autobr' /&gt;
par &lt;a href=&#034;https://mastodon.social/@blequerrec&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Bastien Le Querrec&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		
		<enclosure url="https://www.globenet.org/IMG/pdf/cr_audience_cjue_09_10_sept_2019_v2.pdf" length="75620" type="application/pdf" />
		

	</item>
<item xml:lang="fr">
		<title>Anti-terrorrisme et censure du web, l'&#233;tat ne peut pas (encore) faire ce qu'il veut</title>
		<link>https://www.globenet.org/Anti-terrorrisme-et-censure-du-web.html</link>
		<guid isPermaLink="true">https://www.globenet.org/Anti-terrorrisme-et-censure-du-web.html</guid>
		<dc:date>2019-02-14T07:07:27Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>WhilelM</dc:creator>


		<dc:subject>internet</dc:subject>

		<description>&lt;p&gt;Le 31 janvier 2019, le rendu du jugement du 20 d&#233;cembre 2018 au tribunal administratif est tomb&#233;. Il &#233;tait intent&#233; par la CNIL contre la d&#233;cision du minist&#232;re de l'int&#233;rieur de proc&#233;der au retrait et au d&#233;r&#233;f&#233;rencement administratifs (blocage par les fournisseurs d'acc&#232;s &#224; Internet et dans les moteurs de recherche) des sites Indymedia Nantes et Grenoble&lt;span class=&#034;spip_note_ref&#034;&gt; [&lt;a href=&#034;#nb1&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;Blocage administratif : le minist&#232;re de l'Int&#233;rieur attaqu&#233; par le (&#8230;)&#034; id=&#034;nh1&#034;&gt;1&lt;/a&gt;]&lt;/span&gt;&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-Loi-.html" rel="directory"&gt;Infos Loi&lt;/a&gt;

/ 
&lt;a href="https://www.globenet.org/+-internet-+.html" rel="tag"&gt;internet&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Le 31 janvier 2019, le rendu du jugement du 20 d&#233;cembre 2018 au tribunal administratif est tomb&#233;. Il &#233;tait intent&#233; par la CNIL contre la d&#233;cision du minist&#232;re de l'int&#233;rieur de proc&#233;der au retrait et au d&#233;r&#233;f&#233;rencement administratifs (blocage par les fournisseurs d'acc&#232;s &#224; Internet et dans les moteurs de recherche) des sites Indymedia Nantes et Grenoble&lt;span class=&#034;spip_note_ref&#034;&gt; [&lt;a href=&#034;#nb2&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;Blocage administratif : le minist&#232;re de l'Int&#233;rieur attaqu&#233; par le (&#8230;)&#034; id=&#034;nh2&#034;&gt;2&lt;/a&gt;]&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;L'&#201;tat, par le biais de l'&lt;a href=&#034;https://fr.wikipedia.org/wiki/Office_central_de_lutte_contre_la_criminalit&#233;_li&#233;e_aux_technologies_de_l'information_et_de_la_communication&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;OCLCTIC&lt;/a&gt;, attendait cette d&#233;cision pour mettre &#224; ex&#233;cution sa menace de priver les mouvements sociaux de ces outils devenus des points de rep&#232;re dans le paysage des m&#233;dias libres. Les deux sites &#233;taient accus&#233;s d'avoir diffus&#233; des contenus &#171; &#224; caract&#232;re terroriste &#187; de par la publication des revendications des incendies qui avaient vis&#233; les gendarmeries de Grenoble, Meylan et Clermont-Ferrand en septembre 2017.&lt;/p&gt;
&lt;p&gt;Le tribunal administratif a finalement d&#233;cid&#233; de ne pas sanctionner les deux Indymedia par une coupure. Ces m&#233;dias libres peuvent donc continuent d'exister, encore et toujours accessibles via leurs adresses habituelles.&lt;/p&gt;
&lt;p&gt;C'est un important pr&#233;c&#233;dent qui fait jurisprudence et laisse entrevoir la possibilit&#233; de mettre des b&#226;tons dans les roues de la machine &#224; censure de l'&#201;tat. Cela dit, il y a de fortes chances pour que ce dernier s'adapte rapidement et trouve de nouvelles parades pour pouvoir censurer la contestation sur Internet en &#233;vitant les d&#233;boires de cette affaire. La prochaine loi europ&#233;enne sur le sujet qu['Indymedia avait d&#233;j&#224;] mentionn&#233;e leur donnera notamment un nouveau cadre l&#233;gal&lt;span class=&#034;spip_note_ref&#034;&gt; [&lt;a href=&#034;#nb3&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;Une loi europ&#233;enne pour censurer les mouvements sociaux sur Internet ?&#034; id=&#034;nh3&#034;&gt;3&lt;/a&gt;]&lt;/span&gt;. Et de toute fa&#231;on &#233;tant donn&#233; le nombre croissant de mesures de ce type, cette &#034;victoire&#034; n'est qu'une goutte dans un oc&#233;an de coupures (sans compter celles que les entreprises priv&#233;es comme Facebook op&#232;rent d&#233;j&#224; sur leur propre site).&lt;/p&gt;
&lt;p&gt;Malgr&#233; tout, dans cette d&#233;cision&lt;span class=&#034;spip_note_ref&#034;&gt; [&lt;a href=&#034;#nb4&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;http://cergy-pontoise.tribunal-admi...&#034; id=&#034;nh4&#034;&gt;4&lt;/a&gt;]&lt;/span&gt;, on trouve quelques extraits qui m&#233;ritent d'&#234;tre cit&#233;s, pour ce qu'elles peuvent apporter &#224; l'avenir, y compris dans ce qu'elles clarifient de la d&#233;finition d'actes de terrorisme. Au del&#224; de l'aspect comique de voir un tribunal se livrer &#224; une analyse de texte des revendications, citation &#224; l'appui, on peut lire dans le rendu que :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &#171; ces agissement proc&#232;dent d'un facteur imm&#233;diat, &#224; savoir l'ouverture d'un proc&#232;s m&#233;diatique, et circonscrit dans le temps et dans l'espace &#187;&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &#171; Il ne ressort pas des pi&#232;ces du dossier que les auteurs de ces faits auraient agi de mani&#232;re concert&#233;e, ni m&#234;me que des liens existeraient entre eux, en d&#233;pit de la concomitance temporelle de leurs agissements &#187;&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &#171; Il ne ressort pas davantage des pi&#232;ces du dossier que les auteurs de ces incendies, qu'aucun &#233;l&#233;ment ne permet de rattacher &#224; une organisation terroriste pr&#233;existante, auraient adh&#233;r&#233; &#224; un projet collectif de d&#233;stabilisation de l'&#201;tat et de ses institutions, de d&#233;sorganisation de l'&#233;conomie, de fracturation de la soci&#233;t&#233; et, plus g&#233;n&#233;ralement, d'instauration d'un climat de peur et d'ins&#233;curit&#233; &#187;&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &#171; l'existence d'une entreprise terroriste ne peut &#234;tre d&#233;duite de la seule expression d'id&#233;es radicales au moyen de &#034;communication au public par voie &#233;lectronique&#034; &#187;&lt;/li&gt;&lt;/ul&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &#171; il n'est cependant pas d&#233;montr&#233; que leur retentissement (de &#034;ces actes de destruction par incendie des v&#233;hicules des forces de s&#233;curit&#233;&#034;, NDLR) pr&#233;sente un caract&#232;re national, ni m&#234;me qu'il a affect&#233; une partie substantielle de la population. &#187;&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;Source : &lt;a href=&#034;https://nantes.indymedia.org/articles/44517&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Indymedia Nantes&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		&lt;hr /&gt;
		&lt;div class='rss_notes'&gt;&lt;div id=&#034;nb1&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;[&lt;a href=&#034;#nh1&#034; class=&#034;spip_note&#034; title=&#034;Notes 1&#034; rev=&#034;appendix&#034;&gt;1&lt;/a&gt;] &lt;/span&gt;&lt;a href=&#034;https://www.nextinpact.com/news/107449-blocage-administratif-ministere-interieur-attaque-par-representant-cnil.htm&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Blocage administratif : le minist&#232;re de l'Int&#233;rieur attaqu&#233; par le repr&#233;sentant de la CNIL&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div id=&#034;nb2&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;[&lt;a href=&#034;#nh2&#034; class=&#034;spip_note&#034; title=&#034;Notes 2&#034; rev=&#034;appendix&#034;&gt;2&lt;/a&gt;] &lt;/span&gt;&lt;a href=&#034;https://www.nextinpact.com/news/107449-blocage-administratif-ministere-interieur-attaque-par-representant-cnil.htm&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Blocage administratif : le minist&#232;re de l'Int&#233;rieur attaqu&#233; par le repr&#233;sentant de la CNIL&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div id=&#034;nb3&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;[&lt;a href=&#034;#nh3&#034; class=&#034;spip_note&#034; title=&#034;Notes 3&#034; rev=&#034;appendix&#034;&gt;3&lt;/a&gt;] &lt;/span&gt;&lt;a href=&#034;https://www.laquadrature.net/2018/12/07/une-loi-europeenne-pour-censurer-les-mouvements-sociaux-sur-internet/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Une loi europ&#233;enne pour censurer les mouvements sociaux sur Internet ?&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div id=&#034;nb4&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;[&lt;a href=&#034;#nh4&#034; class=&#034;spip_note&#034; title=&#034;Notes 4&#034; rev=&#034;appendix&#034;&gt;4&lt;/a&gt;] &lt;/span&gt;&lt;a href=&#034;http://cergy-pontoise.tribunal-administratif.fr/content/download/154036/1559647/version/1/file/1801344.pdf&#034; class=&#034;spip_url spip_out&#034; rel=&#034;external&#034;&gt;http://cergy-pontoise.tribunal-admi...&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>L'incident chez Orange qui r&#233;v&#232;le le traitement de donn&#233;es personnelles par le minist&#232;re de l'int&#233;rieur</title>
		<link>https://www.globenet.org/L-incident-chez-Orange-qui-revele.html</link>
		<guid isPermaLink="true">https://www.globenet.org/L-incident-chez-Orange-qui-revele.html</guid>
		<dc:date>2016-10-21T07:56:42Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>WhilelM</dc:creator>


		<dc:subject>internet</dc:subject>
		<dc:subject>focus</dc:subject>

		<description>&lt;p&gt;&lt;a href=&#034;https://exegetes.eu.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Les ex&#233;g&#232;tes amateurs&lt;/a&gt; reviennent sur un incident entra&#238;nant le blocage lundi matin de nombreux sites, comme Google.fr et Wikipedia, ainsi que la redirection des personnes tentant d'y acc&#233;der vers une page du minist&#232;re de l'int&#233;rieur d&#233;non&#231;ant l'apologie du terrorisme.&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-Loi-.html" rel="directory"&gt;Infos Loi&lt;/a&gt;

/ 
&lt;a href="https://www.globenet.org/+-internet-+.html" rel="tag"&gt;internet&lt;/a&gt;, 
&lt;a href="https://www.globenet.org/+-focus-+.html" rel="tag"&gt;focus&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;&lt;a href=&#034;https://exegetes.eu.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Les ex&#233;g&#232;tes amateurs&lt;/a&gt; reviennent sur un incident entra&#238;nant le blocage lundi matin de nombreux sites, comme Google.fr et Wikipedia, ainsi que la redirection des personnes tentant d'y acc&#233;der vers une page du minist&#232;re de l'int&#233;rieur d&#233;non&#231;ant l'apologie du terrorisme.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;blockquote class=&#034;spip&#034;&gt;
&lt;p&gt;Depuis l'adoption de la loi Cazeneuve en 2014, l'administration a d&#233;sormais le pouvoir de dresser une liste de sites destin&#233;s &#224; &#234;tre bloqu&#233;s afin de lutter contre l'apologie du terrorisme. Cette liste, &#233;labor&#233;e en secret et sans aucun contr&#244;le judiciaire, est ensuite transmise aux op&#233;rateurs, lesquels sont charg&#233;s de mettre en place la censure sur leurs r&#233;seaux (dans la plus grande confidentialit&#233;)1.&lt;/p&gt;
&lt;p&gt;Mais, en plus de ce dispositif de blocage, d&#233;j&#224; fort critiquable, le gouvernement a &#233;galement d&#233;cid&#233; d'imposer aux op&#233;rateurs la redirection des visites intercept&#233;es vers une page du minist&#232;re de l'Int&#233;rieur. De ce fait, le gouvernement a cr&#233;&#233; de sa propre initiative (la loi ne l'ayant pas pr&#233;vu) un syst&#232;me permettant techniquement au minist&#232;re de l'int&#233;rieur de savoir qui voudrait visiter tel site bloqu&#233;.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Retrouvez l'analyse des ex&#233;g&#232;tes amateurs sur cette affaire ainsi que les actions engag&#233;es dans &lt;a href=&#034;https://exegetes.eu.org/orange-redirection-cazeneuve/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;leur article&lt;/a&gt;.&lt;/p&gt;&lt;/div&gt;
		&lt;hr /&gt;
		&lt;div &lt;div class='rss_ps'&gt;&lt;p&gt;Les ex&#233;g&#232;tes amateurs sont un groupe d'action juridique et contentieuse commun entre French Data Network (FDN), La Quadrature du Net (LQDN) et la f&#233;d&#233;ration des fournisseurs d'acc&#232;s &#224; Internet associatifs (F&#233;d&#233;ration FDN). Depuis d&#233;cembre 2014.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>(presque) toutes les lois concernant internet, en r&#233;sum&#233;</title>
		<link>https://www.globenet.org/presque-toutes-les-lois-concernant.html</link>
		<guid isPermaLink="true">https://www.globenet.org/presque-toutes-les-lois-concernant.html</guid>
		<dc:date>2009-08-11T08:43:45Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>antoine</dc:creator>


		<dc:subject>focus</dc:subject>

		<description>&lt;p&gt;lois, directives, d&#233;crets, jurisprudence. m.a.j. juillet 10.&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-Loi-.html" rel="directory"&gt;Infos Loi&lt;/a&gt;

/ 
&lt;a href="https://www.globenet.org/+-focus-+.html" rel="tag"&gt;focus&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Cette page r&#233;sume, disons beaucoup, de textes l&#233;gislatifs relatifs &#224; internet.&lt;br class='autobr' /&gt;
Environ 10 &#224; 20 lignes par texte. Mise &#224; jour juillet 2010.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;Cette page est la page soeur du '&lt;a href=&#034;http://www.globenet.org/Le-Tombeau-de-la-Liberte.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;r&#233;servoir de lois&lt;/a&gt;' qui affiche les textes de directives, lois d&#233;crets et jugements concernant internet (tous surlign&#233;s).&lt;br class='manualbr' /&gt;Chaque directive, loi, d&#233;cret ou jugement affich&#233; dans le '&lt;a href=&#034;http://www.globenet.org/Le-Tombeau-de-la-Liberte.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;r&#233;servoir de lois&lt;/a&gt;' est r&#233;sum&#233;e ici (pr&#233;sentation des points importants).&lt;br class='manualbr' /&gt;Dans chaque cat&#233;gorie, les textes sont pr&#233;sent&#233;s par ordre chronologique (les + r&#233;cents sont donc en bas)&lt;/p&gt;
&lt;p&gt;liens utiles :&lt;/p&gt;
&lt;p&gt;pour les textes de lois, le site &lt;a href=&#034;http://www.jurizine.net/index.php/Legislation-des-tic&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;jurizine&lt;/a&gt;&lt;br class='manualbr' /&gt;pour la jurisprudence, le site &lt;a href=&#034;http://www.legalis.net/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;legalis.net&lt;/a&gt;&lt;br class='manualbr' /&gt;pour l'interpr&#233;tation des textes et pour divers documents :
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; le site '&lt;a href=&#034;http://www.canevet.com/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Le ch&#234;ne et le gland - droit et internet&lt;/a&gt;'.
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; le site &lt;a href=&#034;http://www.e-juristes.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;e.juriste.org, ; de l'Universit&#233; Paris ouest Nanterre&lt;/a&gt;&lt;br class='manualbr' /&gt;pour l'actualit&#233; juridique d'internet : &lt;a href=&#034;http://www.pcinpact.com&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;PCINpact&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;AVERTISSEMENT SUR LES TEXTES CONSOLIDES : les lois r&#233;sum&#233;es ici sont r&#233;sum&#233;es dans leurs versions initiales.&lt;br class='manualbr' /&gt;certaines d'entre elles ont ensuite &#233;t&#233; modifi&#233;es subrepticement par d'autres lois.&lt;br class='manualbr' /&gt;On appelle 'consolid&#233;es' les versions modifi&#233;es de ces lois.&lt;/p&gt;
&lt;p&gt;AVERTISSEMENT SUR LA HIERARCHIE DES NORMES&lt;br class='manualbr' /&gt;Les accords internationaux ont pr&#233;s&#233;ance sur les directives europ&#233;ennes.&lt;br class='manualbr' /&gt;Les directives ont pr&#233;s&#233;ance sur les lois nationales. Bien souvent, les lois nationales appliquent les directives de l'UE, qui elles m&#234;me appliquent les trait&#233;s internationaux.&lt;br class='manualbr' /&gt;exemple : trait&#233;s de l'OMPI -&gt; &#171; EUCD Directive -&gt; DADVSI ;&lt;br class='manualbr' /&gt;exemple : Convention de Budapest -&gt; &#171; data retention &#187; directive -&gt; d&#233;cret du 14 mars 2006.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;TRAITES INTERNATIONAUX&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;Trait&#233; de l'OMPI sur le droit d'auteur = Trait&#233; du 20 d&#233;cembre 1996&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Dans ce trait&#233;, les parties s'engagent &#224; faire respecter les droits de propri&#233;t&#233; intellectuelle sur leur territoire. Il est accompagn&#233; d'un second trait&#233; plus technique concernant les phonogrammes et les vid&#233;ogrammes (= les enregistrement de musiques et de films) qui n'est pas r&#233;sum&#233; ici.&lt;/p&gt;
&lt;p&gt;L'article 4 prot&#232;ge les programmes d'ordinateurs et tant qu' &#034;oeuvres litt&#233;raires&#034;.&lt;/p&gt;
&lt;p&gt;L'article 6 donne aux auteurs le droit exclusif de c&#233;der ou non la propri&#233;t&#233; intellectuelle de leurs oeuvres.&lt;/p&gt;
&lt;p&gt;L'article 8 donne aux auteurs le droit exclusif d'autoriser la communication au public de leurs oeuvres &#171; par fil ou sans fil &#187;.&lt;/p&gt;
&lt;p&gt;Dans l'article 11, les parties contractantes s'obligent &#224; punir le contournement des DRM.&lt;/p&gt;
&lt;p&gt;Dans l'article 12, les parties s'engagent &#224; punir la diffusion non autoris&#233;es d'oeuvres.&lt;/p&gt;
&lt;p&gt;Dans l'article 17, on autorise l'Union europ&#233;enne &#224; signer le trait&#233; en tant qu'organisation intergouvernementale.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
Convention sur la cybercriminalit&#233; = Convention de Budapest &#8211; du 23 novembre 2001 = &#171; Convention on Cybercrime &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Cet accord international a &#233;t&#233; sign&#233; par tous les pays d&#233;velopp&#233;s.&lt;br class='manualbr' /&gt;Dans l'article 2, (en d'autre termes) toutes les parties s'engagent &#224; interdire le 'hacking'.&lt;br class='manualbr' /&gt;Dans l'article 9, toutes les parties s'engagement &#224; punir la pornographie enfantine sur internet.&lt;br class='manualbr' /&gt;Dans l'article 10, les parties s'engagent &#224; punir les atteintes &#224; la propri&#233;t&#233; intellectuelle sur internet.&lt;br class='manualbr' /&gt;Dans l'article 12, les parties s'engagent &#224; ce que des peines de prison soient requises pour ces d&#233;lits.&lt;br class='manualbr' /&gt;Dans l'article 16, les parties s'engagent &#224; conserver les donn&#233;es de connexion &#171; au maximum 90 jours &#187;&lt;br class='manualbr' /&gt;Dans l'article 21, les parties s'engagent &#224; obliger les F.A.I. &#224; &#171; intercepter les donn&#233;es relatives au contenu &#187;, pour &#171; un &#233;ventail d'infractions graves &#187;.&lt;br class='manualbr' /&gt;Dans l'article 35, les parties s'engagent &#224; cr&#233;r des 'points de congtact' 7/7 et 24/24&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;
DIRECTVES DE L'UNION EUROPENNE&lt;/h2&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La Directive dite EUCD (european copyright directive) = Directive 2001/29/EC du 22 mai 2001&lt;br class='manualbr' /&gt;&#171; Directive sur l'harmonisation de certains aspects du droit d'auteur ... &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;L'EUCD applique pour l'UE, deux trait&#233;s de l'OMPI sign&#233;s en 1996.&lt;br class='autobr' /&gt;
Elle sera transpos&#233;e en France par la loi DADVSI (voir ci-dessous)&lt;/p&gt;
&lt;p&gt;La directive pose le copyright comme un droit g&#233;n&#233;ral.&lt;br class='manualbr' /&gt;Article 5 : La possibilit&#233; de r&#233;aliser des copies priv&#233;es d'un enregistrement d'une oeuvre, si elle est autoris&#233;e par un &#233;tat membre, doit rester une exception et &#234;tre payante. &lt;br class='manualbr' /&gt;L'article 6 interdit de contourner un DRM (&#171; mesure technique de protection) et de faire de la &#171; publicit&#233; &#187; pour de tels dispositifs.&lt;br class='manualbr' /&gt;L'article 7 punit toute personne qui &#171; permet, facilite ou dissimule &#187; une atteinte &#224; un copyright.&lt;br class='manualbr' /&gt;L'article 8 oblige les interm&#233;diaires techniques &#224; coop&#233;rer avec les ayant droit.&lt;br class='manualbr' /&gt;date limite de transposition : le 22 d&#233;cembre 2002.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La Directive dite IPRED = Directive 2004/48/EC du 29 avril 2004&lt;br class='manualbr' /&gt;&#171; directive on the enforcement of intellectual property rights &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Cette directive se r&#233;f&#232;re &#224; l'accord international TRIPS de 1994.&lt;br class='manualbr' /&gt;Elle s'applique &#224; la fois &#224; la contrefa&#231;on d'objets mat&#233;riels et &#224; celle d'oeuvres de l'esprit ('piratage')&lt;br class='manualbr' /&gt;Elle est transposable au 29 avril 2006.&lt;br class='manualbr' /&gt;Les Etats membres doivent prendre toutes les mesures n&#233;cessaires pour prot&#233;ger les droits de propri&#233;t&#233;s intellectuelle.&lt;br class='manualbr' /&gt;Ils doivent poursuivre p&#233;nalement et permettre aux ayant droits de poursuivre, les personnes morales dont les services sont utilis&#233;s par les contrefacteurs (implicitement, les F.A.I. et les plates-formes de P2P).&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La Directive dite &#171; Data Retention &#187; = Directive 2006/24/EC du 15 mars 2006&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Chaque pays membre doit obliger les F.A.I. , &lt;br class='manualbr' /&gt;pour toute connexion, &#224; internet : son adresse i.p. et la dur&#233;e de la connexion&lt;br class='manualbr' /&gt;pour tout courrier &#233;lectronique, l'adresse i.p. de l'envoyeur et celle du destinataire.&lt;br class='manualbr' /&gt;La dur&#233;e de la conservation de ces donn&#233;es peut varier de 6 mois &#224; 2 ans.&lt;br class='manualbr' /&gt;Un pays membre face &#224; des &#171; circonstance particuli&#232;res &#187; peut &#233;tendre la dur&#233;e de cette r&#233;tention.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;
LOIS DE LA REPUBLIQUE FRANCAISE&lt;/h2&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Loi Godfrain Loi du 5 janvier 1988 (une loi 'anti-hackers' de fait)&lt;br class='manualbr' /&gt;&#171; Loi relative &#224; la fraude informatique &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Cette loi tr&#232;s courte (un seul article) interdit toute intrusion dans un syst&#232;me informatique, m&#234;me sans modification ni utilisation des donn&#233;es rendues accessibles.&lt;br class='autobr' /&gt;
(2 mois de prison et 50.000F d'amende).&lt;br class='manualbr' /&gt;Les peines augmentent &#233;videmment en cas de vol ou de destruction des donn&#233;es.&lt;br class='manualbr' /&gt;Les articles du code p&#233;nal cr&#233;&#233;s par la loi Godfrain seront d&#233;plac&#233;s par la LCEN.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Loi sur les &#233;coutes t&#233;l&#233;phoniques = loi du 13 juillet 1991&lt;br class='manualbr' /&gt;&#171; loi relative au secret des correspondances &#233;mises par la voie des t&#233;l&#233;communications &#187;.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Cette loi pr&#233;voit 2 cas diff&#233;rents :&lt;/p&gt;
&lt;p&gt;Article 2 - Les interceptions judiciaires &#171; en mati&#232;re criminelle et en mati&#232;re correctionnelle &#187;,&lt;br class='autobr' /&gt;
qui sont demand&#233;es par un juge ;&lt;/p&gt;
&lt;p&gt;Articles 3 &#224; 19 -Les &#171; interceptions de s&#233;curit&#233; &#187; qui concernent la s&#233;curit&#233; nationale ... ou la pr&#233;vention du terrorisme, de la criminalit&#233; et de la d&#233;linquance organis&#233;e ... &#187; dont l'autorisation est accord&#233;e par le premier ministre. Les op&#233;rateurs de t&#233;l&#233;communications sont tenus de coop&#233;rer.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Loi d&#233;finissant les obligations des &#233;diteurs de sites internet = Loi du 1er ao&#251;t 2000.&lt;br class='manualbr' /&gt;&#171; Loi modifiant la loi n&#176;86-1067 du 30 septembre 1986 relative &#224; la libert&#233; de communication&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&#171; En d&#233;cembre 1998 ... avait &#233;t&#233; retenue la responsabilit&#233; de la soci&#233;t&#233; Altern.org pour avoir h&#233;berg&#233; un site anonyme ... &#224; d&#233;faut de pouvoir poursuivre l'&#233;diteur du site, dont la soci&#233;t&#233; Altern refusait de communiquer les coordonn&#233;es &#187; (citation du site web BRM avocats ; page 'loi du 1er aout 2000')&lt;/p&gt;
&lt;p&gt;Article 1 : Les &#233;diteurs de site internet ont le devoir :&lt;br class='autobr' /&gt;
si ce sont des sites 'professionnels', d'indiquer les noms et adresses des responsables du site.&lt;br class='manualbr' /&gt;si ce sont des sites 'non professionnels', d'indiquer les coordonn&#233;es de leur h&#233;bergeur, et d'informer leur h&#233;bergeur des noms et coordonn&#233;es des responsables du site&lt;br class='manualbr' /&gt;Par ailleurs, cet article 1 annonce la LCEN, en faisant (d&#233;j&#224;) obligation aux h&#233;bergeurs et m&#234;me aux F.A.I. , de &#171; d&#233;tenir et de conserver des donn&#233;es de nature &#224; permettre l'identification &#187; des auteurs des contenus, le libell&#233; m&#234;me que reprendra la LCEN (voir ci-dessous).&lt;br class='manualbr' /&gt;Les h&#233;bergeurs sont &#233;galement tenus de retirer les contenus ill&#233;gaux sur demande (idem LCEN encore)&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Loi LSQ = loi du 15 novembre 2001&lt;br class='manualbr' /&gt;Loi relative &#224; la s&#233;curit&#233; quotidienne.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Cette loi ne porte pas principalement sur internet. Cependant :&lt;/p&gt;
&lt;p&gt;l'article 29 autorise &#171; l'autorit&#233; judiciaire &#187; &#224; demander la conservation des donn&#233;es de connexion pendant 1 an (une mesure qui sera g&#233;n&#233;ralis&#233;e par la directive 'data retention').&lt;br class='manualbr' /&gt;Si le F.A.I. n'obtemp&#232;re pas : 1 an d'emprisonnement + 75000 euro d'amende + interdiction professionnelle de 5 ans&lt;/p&gt;
&lt;p&gt;les article 30 et suivants sont relatifs &#224; la &#171; cryptologie &#187;.&lt;br class='autobr' /&gt;
L'autorit&#233; judiciaire peut faire appel &#224; des experts soumis au 'secret-d&#233;fense' pour effectuer des op&#233;rations de d&#233;chiffrement.&lt;br class='manualbr' /&gt;Le fait de refuser de donner les chiffres n&#233;cessaires au d&#233;chiffrement est puni selon les cas :
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; de 2 ans d'emprisonnement et de 30.000 euro d'amende
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; de 3 ans d'emprisonnement et de 45.000 euro d'amende
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; de 5 ans d'emprisonnement et de 75.000 euro d'amende&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Loi LCEN = loi du 21 juin 2004 &#187;&lt;br class='manualbr' /&gt;&#171; Loi pour la confiance dans l'&#233;conomie num&#233;rique &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La LCEN (ou LEN) est la loi centrale de l'encadrement juridique d'internet en France.&lt;br class='manualbr' /&gt;Presque tous les points importants sont dans l'article 6.&lt;br class='manualbr' /&gt;Cet article 6 &#233;num&#232;re les obligations des h&#233;bergeurs sans que le mot d' &#171; h&#233;bergeur &#187; soit &#233;crit, ce qui provoquera une abondante jurisprudence.&lt;/p&gt;
&lt;p&gt;ARTICLE 6 (resume)&lt;/p&gt;
&lt;p&gt;les h&#233;bergeurs doivent retirer tout contenu ill&#233;gal qu'ils h&#233;bergent, d&#233;s&lt;br class='autobr' /&gt;
qu'ils sont pr&#233;venus que ce contenu est ill&#233;gal. &lt;br class='autobr' /&gt;
Ils ne sont pas tenus &#224; un contr&#244;le &#224; priori.&lt;/p&gt;
&lt;p&gt;En ce qui concerne 3 cat&#233;gories de contenus illicites contraires &#224; &#171; l'int&#233;ret g&#233;n&#233;ral &#187; : ('contenus odieux' dans la jurisprudence) = 1) n&#233;gationnisme, 2) pornographie enfantine, 3) haine raciale.&lt;br class='autobr' /&gt;
(cette liste sera &#233;tendue par la Loi Pr&#233;vention D&#233;linquance &#8211; voir ci dessous) ;&lt;br class='autobr' /&gt;
les h&#233;bergeurs doivent veiller &#224; ne pas en h&#233;berger.&lt;/p&gt;
&lt;p&gt;Pour chaque contenu h&#233;berg&#233;, l'h&#233;bergeur doit conserver &#171; les donn&#233;es de nature &#224; permettre l'identification &#187; de son auteur.&lt;br class='autobr' /&gt;
Les infractions sont punies d'1 an d'emprisonnement et de 75.000 euro d'amende + interdiction d'exercer.&lt;/p&gt;
&lt;p&gt;Article 7 : les sites permettant le t&#233;l&#233;chargement doivent afficher que &#171; le piratage nuit &#224; la cr&#233;ation artistique &#187;&lt;/p&gt;
&lt;p&gt;Article 8 : L'h&#233;bergeur doit retirer le contenu copyright&#233; qu'il h&#233;bergerait d&#233;s qu'il en a connaissance.&lt;/p&gt;
&lt;p&gt;L'article 18 permet &#224; une autorit&#233; administrative de fermer un site de vente en ligne.&lt;/p&gt;
&lt;p&gt;L'article 31 &#171; la fourniture de prestations de cryptologie doit &#234;tre d&#233;clar&#233;e aupr&#232;s du premier ministre &#187;. (sinon : 2 ans d'emprisonnement et 30.000 euro d'amende)&lt;/p&gt;
&lt;p&gt;L'article 46 interdit de mettre &#224; disposition et m&#234;me de d&#233;tenir (donc m&#234;me d'inventer) un programme permettant de s'introduire dans un syst&#232;me informatique.&lt;br class='autobr' /&gt;
.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;La Loi sans nom du 6 aout 2004&lt;br class='manualbr' /&gt;&#171; Loi modifiant la loi n&#176;78-17 du 6 janvier 1978 relative &#224; l'informatique, aux fichiers et aux libert&#233;s &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Cette loi r&#233;&#233;crit compl&#232;tement et dans une grande discr&#233;tion la fameuse loi &#171; informatique et libert&#233; &#187;.&lt;br class='manualbr' /&gt;Elle autorise largement la collecte automatis&#233;e de donn&#233;es &#224; caract&#232;re personnel, notamment par l'Etat et les ayant droit ('majors' et autres titulaires de copyright).&lt;br class='manualbr' /&gt;L'internaute n'a le droit de demander l'effacement des donn&#233;es le concernant que si celles ci sont fausses.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
&#171; Loi relative &#224; la lutte contre le terrorisme &#187; = loi du 23 janvier 2006&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Cette loi cr&#233;e un r&#233;gime d'exception pour la lutte contre le terrorisme. Des policiers habilit&#233;s peuvent demander divers documents sans requ&#234;te d'un juge.&lt;/p&gt;
&lt;p&gt;l'article 5 dit que les dispositions de la loi s'appliquent &#224; quiconque permet &#171; une communication en ligne &#187; quel que soit son statut.&lt;/p&gt;
&lt;p&gt;L'ARTICLE 6 modifie L'ARTICLE 6 de la LCEN : il autorise les services de police sp&#233;cialis&#233;s &#224; obtenir les donn&#233;es de connexion conserv&#233;es par les F.A.I. et op&#233;rateurs de communication et les donn&#233;es personnelles conserv&#233;es par les h&#233;bergeurs.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Loi DADVSI = loi du 1er aout 2006 &lt;br class='manualbr' /&gt;&#171; Loi relative aux droits d'auteurs et aux droits voisins dans la soci&#233;t&#233; de l'information &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La fameuse DADVSI est la transposition de la directive EUCD (directive 2001/29/CE, voir ci dessus)&lt;br class='manualbr' /&gt;Il s'agit d'une loi &#171; anti-piratage &#187;.&lt;br class='manualbr' /&gt;Elle contenait &#224; l'origine un dispositif de &#171; riposte gradu&#233;e &#187; appliqu&#233;e au P2P, qui a &#233;t&#233; censur&#233; par le conseil constitutionnel (voir ci-dessous)&lt;/p&gt;
&lt;p&gt;Le droit de propri&#233;t&#233; intellectuelle est port&#233; &#224; 50 ans.&lt;/p&gt;
&lt;p&gt;Article 16 : la possibilit&#233; de 'copie priv&#233;e' d'une oeuvre (= &#171; exception pour copie priv&#233;e)&lt;br class='autobr' /&gt;
est une tol&#233;rance qui est soumise au cas par cas &#224; l'avis de l'ARMT &lt;br class='autobr' /&gt;
(AMRT = autorit&#233; de r&#233;gulation des mesures techniques = anc&#234;tre de la HADOPI)&lt;/p&gt;
&lt;p&gt;Aricle 19 : il est interdit de contourner une mesure technique de protection (DRM)&lt;/p&gt;
&lt;p&gt;Article 21 : il est interdit de diffuser un logiciel de contournement de mesure technique&lt;br class='autobr' /&gt;
de protection : 3 ans de prison et 300.000 euro d'amende.&lt;br class='autobr' /&gt;
(la fin de l'article 21 sur le P2P a &#233;t&#233; censur&#233;e par le conseil constitutionnel).&lt;/p&gt;
&lt;p&gt;Article 23 : il est interdit de se 'casser' une protection par un bricolage personnel&lt;br class='autobr' /&gt;
(3750 euro d'amende)&lt;/p&gt;
&lt;p&gt;Article 25 : Le titulaire d'un abonnement internet doit veiller &#224; ce que sa ligne ne serve pas au piratage. Son F.A.I. doit lui proposer des &#171; moyens de s&#233;curisation &#187; &#224; cet effet.&lt;br class='manualbr' /&gt;(note : cet article cr&#233;e un nouveau d&#233;lit mais n'impose pas de sanction ; ce 'd&#233;faut' sera r&#233;par&#233; avec la HADOPI-2)&lt;/p&gt;
&lt;p&gt;Article 27 : les logiciels &#171; principalement utilis&#233;s pour la diffusion illicite d'oeuvres &#187; (=P2P)&lt;br class='autobr' /&gt;
peuvent &#234;tre somm&#233;s par un juge de ne laisser passer que les contenus libres de droits.&lt;/p&gt;
&lt;p&gt;Aricle 28 : Les F.A.I. doivent envoyer &#224; leurs abonn&#233;s, des &#171; messages de sensibilisation sur les dangers du t&#233;l&#233;chargement ... &#187;.&lt;/p&gt;
&lt;p&gt;Les derniers articles obligent les h&#233;bergeurs &#224; envoyer des copies de leurs pages h&#233;berg&#233;es &#224; la biblioth&#232;que nationale, pour archivage.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;D&#233;cision du conseil constitutionnel sur la DADVSI &lt;br class='manualbr' /&gt;(d&#233;lib&#233;r&#233; du 27 juillet 2006)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Au nom de l'&#233;galit&#233; devant la loi, le conseil constitutionnel a censur&#233; la &#171; riposte gradu&#233;e &#187; (envoi de mails d'avertissement aux utilisateurs de P2P) pr&#233;vus dans le projet de loi.&lt;br class='manualbr' /&gt;Pour le CC, le partage de fichiers sous copyright n'est rien d'autre que de la contrefa&#231;on et doit &#234;tre poursuivi comme tel.&lt;br class='autobr' /&gt;
Le 'piratage' est donc puni de 3 ans de prison et 300.000 euro d'amende.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Loi pr&#233;vention d&#233;linquance = Loi du 5 mars 2007&lt;br class='manualbr' /&gt;loi relative &#224; la pr&#233;vention de la d&#233;linquance.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;cette loi concerne beaucoup de domaines. En ce qui concerne internet, les points suivants sont :&lt;/p&gt;
&lt;p&gt;Article 12 : absent&#233;isme scolaire : &#171; le maire peut mettre en oeuvre un traitement automatis&#233; des donn&#233;es &#224; caract&#232;re personnel.&lt;/p&gt;
&lt;p&gt;Article 35 : d&#233;tournement de mineurs. Les policiers sont autoris&#233;s &#224; se faire passer pour des mineurs sur internet.&lt;/p&gt;
&lt;p&gt;Article 38 : jeux d'argent : &#171; faire de la publicit&#233; &#187; pour un casino non autoris&#233; est puni de 30.000 euro d'amende.&lt;/p&gt;
&lt;p&gt;ARTICLE 40 modifiant l'ARTICLE 6 de la LCEN.&lt;br class='autobr' /&gt;
Cet article ajoute &#224; la liste des 'contenus odieux' (n&#233;gationnisme + haine raciale + pornographie infantine) &#171; l'incitation &#224; la violence et les atteintes &#224; la dignit&#233; humaine &#187;.&lt;br class='manualbr' /&gt;Les h&#233;bergeurs et F.A.I. doivent aussi signaler &#224; leurs abonn&#233;s &#171; les services de communication au public en ligne tenus pour r&#233;pr&#233;hensibles &#187;&lt;/p&gt;
&lt;p&gt;Article 44 :&lt;br class='manualbr' /&gt;L'article cr&#233; les d&#233;lits d' &#171; embuscade &#187; et de &#171; get apens &#187; &#224; l'encontre des forces de l'ordre.&lt;br class='manualbr' /&gt;Il ajoute que enregistrer ou diffuser des images &#034;relatives &#224; la commission de ces infractions&#034; est puni de 5 ans d'emprisonnement et de 75.000 euro d'amende.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Loi anti-contrefa&#231;on = loi du 19 octobre 2007&lt;br class='manualbr' /&gt;&#171; Loi de lutte contre la contrefa&#231;on &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Cette loi punit la contrefa&#231;on en g&#233;n&#233;ral. Les dispositions concernant la propri&#233;t&#233; intellectuelle sont &#224; la fin du texte.&lt;/p&gt;
&lt;p&gt;Article 32 : le d&#233;tenteur du copyright peut demander le blocage du compte bancaire du contrefacteur. Il peut saisir le mat&#233;riel ayant servi &#224; la diffusion des oeuvres.&lt;/p&gt;
&lt;p&gt;Article 39 : le tribunal peut interdire &#171; aux interm&#233;diaire dont il [le contrefacteur] utilise les services, &#171; toute mesure &#187; permettant de faire cesser le pr&#233;judice, et ceci sous astreinte.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Loi dite HADOPI 1, dite &#171; cr&#233;ation et internet &#187; = Loi du 12 juin 2009&lt;br class='manualbr' /&gt;&#171; Loi favorisant la diffusion et la protection de la cr&#233;ation sur internet &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Cette nouvelle loi &#171; anti piratage &#187;, cr&#233;e la fameuse HADOPI&lt;br class='autobr' /&gt;
(Haute Autorit&#233; pour la Diffusion des Oeuvres et la Protection des droits sur Internet).&lt;br class='manualbr' /&gt;Son volet punitif a &#233;t&#233; censur&#233; par le conseil constitutionnel dans sa d&#233;cision du 10 juin 2009 &lt;br class='autobr' /&gt;
(voir ci desssous)&lt;/p&gt;
&lt;p&gt;L' article 5 : La HADOPI replace l'AMRT &lt;br class='manualbr' /&gt;Elle est compos&#233;e d'un coll&#232;ge (9 membres) qui doit rendre divers rapports&lt;br class='autobr' /&gt;
et d'une commission de protection des droits qui en est le bras arm&#233; (3 membres)&lt;br class='manualbr' /&gt;La commission utilise les services d'agents asserment&#233;s co-recrut&#233;s avec les ayant-droit (pour r&#233;sumer).&lt;br class='manualbr' /&gt;Ces agents asserment&#233;s constatent les infractions (t&#233;l&#233;chargement illicites) et retrouvent leurs auteurs (obligation des F.A.I.)&lt;br class='manualbr' /&gt;Ils avertissent les abonn&#233;s dont les postes ont servi au 'piratage' par e.mail, puis par lettre recommand&#233;e avec AR.&lt;br class='manualbr' /&gt;Par ailleurs ;&lt;br class='manualbr' /&gt;La Hadopi distribue des labels aux sites l&#233;gaux de diffusions d'oeuvres.&lt;br class='autobr' /&gt;
Elle cr&#233;e un &#171; portail de r&#233;f&#233;rencement &#187; de ces sites labellis&#233;s.&lt;br class='manualbr' /&gt;La Hadopi labellise &#233;galement des logiciels emp&#232;chant le t&#233;l&#233;chargement d'oeuvres copyright&#233;es.&lt;br class='manualbr' /&gt;Les F.A.I. doivent faire figurer dans leurs contrats l'envois de e.mails et de lettre re. AR par la Hadopi.&lt;/p&gt;
&lt;p&gt;L'ARTICLE 11 cr&#233;e une obligation pour le titulaire d'un acc&#232;s &#224; internet, de veiller &#224; ce que sa ligne ne serve pas au t&#233;l&#233;chargement d'oeuvres sous copyright. (voir l'article 25 de la DADVSI)&lt;/p&gt;
&lt;p&gt;L'ARTICLE 13 modifie l'ARTICLE 6 dela LCEN. Il oblige les F.A.I. a proposer &#224; leurs abonn&#233;s au moins un des logiciels anti-piratage labellis&#233;s par la Hadopi dans l'article 5 ci dessus.&lt;/p&gt;
&lt;p&gt;L'article 16 (&#233;ducation) dit que la pr&#233;paration du brevet informatique et internet des coll&#232;ges (B2I) doit comporter un enseignement apprenant aux coll&#233;giens que pirater c'est mal (on r&#233;sume).&lt;/p&gt;
&lt;p&gt;L'article 20 transf&#232;re les droits patrimoniaux des articles de journaux, des journalistes, aux entreprises de presse.&lt;/p&gt;
&lt;p&gt;L'article 21 restreint le droit de reproduction dans les biblioth&#232;ques publiques.&lt;/p&gt;
&lt;p&gt;L'article 25 cr&#233;e un portail public des sites l&#233;gaux de t&#233;l&#233;chargement de films.&lt;/p&gt;
&lt;p&gt;L'article 27 cr&#233;e un statut de la presse en ligne.&lt;/p&gt;
&lt;p&gt;L'article 28 cr&#233;e un r&#233;gime fiscal de faveur pour les publications de presse en ligne &#171; reconnues &#187;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;D&#233;cision du conseil constitutionnel sur la HADOPI 1 &lt;br class='manualbr' /&gt;(d&#233;cision du 10 juin 2009)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Le conseil constitutionnel s'appuie sur l'article 11 de la d&#233;claration des droits de l'homme et du citoyen : &#171; la libre communication des pens&#233;es et des opinions est un des droits les plus pr&#233;cieux de l'homme ... &#187;. &lt;br class='manualbr' /&gt;Il estime que aujourd'hui, internet est un instrument de cette libert&#233; et donc que seule un juge peut en priver un citoyen.&lt;/p&gt;
&lt;p&gt;Il censure donc partiellement les articles du projet de loi (5 et 11) HADOPI-1 qui autorisaient une autorit&#233; non judiciaire (la commission de la protection des droits de la Hadopi) &#224; d&#233;connecter des internautes.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Loi dite HADOPI 2 &lt;br class='manualbr' /&gt;&#171; LOI n&#176; 2009-1311 du 28 octobre 2009 relative &#224; la protection p&#233;nale de la propri&#233;t&#233; litt&#233;raire et artistique sur internet &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La loi Hadopi 2 est le volet p&#233;nal de la Hadopi. Elle remplace les bouts d'articles de la Hadopi 1 qui avaient &#233;t&#233; censur&#233;s par le conseil constitutionnel. &lt;br class='manualbr' /&gt;Elle permet de couper la connexion internet des gens.&lt;br class='autobr' /&gt;
Elle utilise une astuce juridique expliqu&#233;e dans &lt;a href=&#034;http://dinersroom.eu/2792/hadopi-ii-le-retour-de-la-prestidigitation-legislative/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;ce blog&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Les articles de la Hadopi 2 sont pr&#233;sent&#233;s dans un ordre 'bizarre'. On les r&#233;sume dans leur ordre 'logique'.&lt;/p&gt;
&lt;p&gt;L'ARTICLE 7 dit que les internautes coupables de contrefa&#231;on (= de t&#233;l&#233;chargement ill&#233;gal) sont punis, en plus, d'une coupure de l'acc&#232;s &#224; internet d'1 an maximum. &lt;br class='manualbr' /&gt;Ils doivent continuer &#224; payer leur F.A.I. et ils n'ont pas le droit de se r&#233;abonner ailleurs. On leur laisse la t&#233;l&#233;vision et le t&#233;l&#233;phone.&lt;/p&gt;
&lt;p&gt;L'ARTICLE 8 dit que les internautes coupables de ne pas avoir &#171; mis en oeuvre un moyen de s&#233;curisation &#187; de leur ligne (le d&#233;lit cr&#233;&#233; par l'article 11 de la Loi Hadopi 1) sont punis d'une contravention et d'une coupure d'acc&#232;s &#224; internet d'1 mois au maximum.&lt;br class='manualbr' /&gt;Ne sont vis&#233;s que les internautes qui n'ont toujours pas &#171; s&#233;curis&#233; &#187; apr&#232;s avoir re&#231;u une lettre recommand&#233;e avec a.r. de la part de la HADOPI.&lt;/p&gt;
&lt;p&gt;L'article 1 dit que les agents asserment&#233;s de la commissions des droits de la Hadopi peuvent constater les d&#233;lits de contrefa&#231;on et de non s&#233;curisation de la ligne pour les transmettre &#224; un juge.&lt;/p&gt;
&lt;p&gt;L'article 4 oblige les F.A.I. &#224; se mettre en relation avec la HADOPI pour d&#233;connecter les coupables.&lt;/p&gt;
&lt;p&gt;L'article 5 dit que les d&#233;lits de contrefa&#231;on et de non s&#233;curisation de leur ligne internet sont jug&#233;s par ordonnance p&#233;nale (le m&#234;me jugement express que pour les infractions au code de la route).&lt;/p&gt;
&lt;p&gt;L'article 9 dit que le juge doit &#234;tre moins s&#233;v&#232;re avec les entreprises et les professions lib&#233;rales qui utilisent internet pour leur travail.&lt;/p&gt;
&lt;p&gt;L'article 12 change les num&#233;ros de certains des articles du code de la propri&#233;t&#233; intellectuelle cr&#233;es ou modifi&#233;s par la loi DADVSI et les lois Hadopi 1 et 2.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
Loi du 12 mai 2010 relative &#224; l'ouverture &#224; la concurrence et &#224; la r&#233;gulation&lt;br class='autobr' /&gt;
du secteur des jeux d'argent en ligne&lt;br class='manualbr' /&gt;= loi jeux en ligne / loi ARJEL&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Article 34 : l'ARJEL :&lt;br class='manualbr' /&gt;L'ARJEL est une autorit&#233; administrative ind&#233;pendante.&lt;br class='manualbr' /&gt;L'ARJEL agr&#233;e (ou non) les sites de jeu en ligne.&lt;/p&gt;
&lt;p&gt;ARTICLE 35 : la composition de l'ARJEL :&lt;br class='manualbr' /&gt;L'ARJEL comprend un coll&#232;ge (comme la HADOPI)&lt;br class='autobr' /&gt;
et une commission des sanctions de 3 membres (comme la HADOPI)&lt;br class='manualbr' /&gt;(dans la HADOPI, elle s'appelle 'commission de protection des droits')&lt;/p&gt;
&lt;p&gt;ARTICLE 21 : Les agr&#233;ments :&lt;br class='manualbr' /&gt;Tout site de jeux en ligne non agr&#233;&#233; est interdit.&lt;br class='manualbr' /&gt;Tout logiciel de jeu non homologu&#233; est interdit.&lt;br class='manualbr' /&gt;L'ARJEL d&#233;cide si le demandeur sera agr&#233;&#233; ou non.&lt;br class='manualbr' /&gt;L'agr&#233;ment est valable pour 5 ans&lt;br class='manualbr' /&gt;(l'arr&#234;t&#233; du 17 mai 2010 d&#233;crit le 'cahier des charges'&lt;br class='autobr' /&gt;
que doit d&#233;poser un site candidat &#224; l'agr&#233;ment)&lt;/p&gt;
&lt;p&gt;ARTICLE 24 : extension .fr :&lt;br class='manualbr' /&gt;L'op&#233;rateur de jeu doit acheter un nom de domaine en.fr&lt;br class='manualbr' /&gt;Toutes les donn&#233;es informatique doivent passer par ce domaine.&lt;/p&gt;
&lt;p&gt;ARTICLE 16 : Acc&#232;s permanent de l'ARJEL aux serveurs.&lt;br class='manualbr' /&gt;Les agents de l'ARJEL peuvent entrer &#224; tout moment&lt;br class='autobr' /&gt;
dans le le local ou se trouvent les serveurs.&lt;br class='manualbr' /&gt;Ces serveurs contiennent obligatoirement l'archivage en temps r&#233;el&lt;br class='autobr' /&gt;
des tout ce qui s'y passe (article 38).&lt;/p&gt;
&lt;p&gt;ARTICLE 38 : identification permanente des joueurs pour l'ARJEL.&lt;br class='manualbr' /&gt;Leur identit&#233;, leurs adresses, leurs e.mails et leur compte,&lt;br class='autobr' /&gt;
tous leurs '&#233;v&#232;nements de jeu'.&lt;/p&gt;
&lt;p&gt;ARTICLE 43 : les sanctions.&lt;br class='manualbr' /&gt;(la logique est la m&#234;me qu'avec la HADOPI)
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; avertissement simple
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; r&#233;duction d'une ann&#233;e de l'agr&#233;ment
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; suspension de l'agr&#233;ment pour 3 mois
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; retrait de l'agr&#233;ment&lt;/p&gt;
&lt;p&gt;ARTICLE 57 : interdiction de la publicit&#233;&lt;br class='manualbr' /&gt;Faire de la 'publicit&#233;' pour un jeu non agr&#233;&#233; &lt;br class='autobr' /&gt;
= 100.000 euro d'amende&lt;/p&gt;
&lt;p&gt;ARTICLE 61 : filtrage/blocage et d&#233;r&#233;f&#233;rencement&lt;br class='manualbr' /&gt;L'ARJEL peut demander au TGI de Paris d'obliger&lt;br class='autobr' /&gt;
les F.A.I. &#224; filtrer / bloquer un site de jeu non agr&#233;&#233;.&lt;br class='autobr' /&gt;
les moteurs de recherche &#224; d&#233;r&#233;f&#233;rencer un site non agr&#233;&#233;.&lt;/p&gt;
&lt;p&gt;ARTICLE 59 : espionnage l&#233;gal.&lt;br class='manualbr' /&gt;Des policiers peuvent se faire passer pour des joueurs sur&lt;br class='autobr' /&gt;
des sites autoris&#233;s ou interdits.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;DECRETS, ARRETES&lt;/h2&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
D&#233;cret du 24 mars 2006 relatif &#224; la conservation des donn&#233;es &#233;lectroniques&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Ce d&#233;cret tr&#232;s important, publi&#233; 9 jours apr&#232;s la directive &#171; Data Retention &#187; en reprend les dispositions &lt;br class='manualbr' /&gt;Les F.A.I. et les op&#233;rateurs t&#233;l&#233;phoniques doivent conserver pendant 1 an les donn&#233;es permettant d'identifier les &#233;metteurs des communications et celles de leurs correspondants. &lt;br class='manualbr' /&gt;En pratique, les F.A.I. doivent conserver les adresses i.p utilis&#233;es par chacun de leurs internautes&lt;br class='manualbr' /&gt;Pour le courrier &#233;lectronique, les adresses i.p. des destinataires doivent &#233;galement &#234;tre conserv&#233;e.&lt;br class='manualbr' /&gt;Un arr&#234;t&#233; a fix&#233; l'indemnisation des op&#233;rateurs en cas de transmission des donn&#233;es aux autorit&#233;s, voir ci-dessous.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;D&#233;cret du 23 d&#233;cembre 2006 sur les mesures techniques de protection (DRM)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Ce d&#233;cret est pris dans la foul&#233;e de la loi DADVSI.&lt;br class='autobr' /&gt;
Il punit de contravention le fait de &#171; d&#233;tenir pour son usage personnel &#187; un dispositif permettant de contourner une protection.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;D&#233;cret du 6 Fevrier 2007 relatif &#224; l'attribution et &#224; la gestion des noms de domaine sur internet.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Ce d&#233;cret ajoute une section &#171; noms de domaines &#187; au code des postes et communications.&lt;br class='manualbr' /&gt;Il distingue :&lt;br class='manualbr' /&gt;les &#171; offices d'enregistrement &#187; qui attribuent les noms de domaines, choisis par arr&#234;t&#233; minist&#233;riel.&lt;br class='manualbr' /&gt;les &#171; bureaux d'enregistrement &#187; qui &#171; fournissent les services d'enregistrement des noms de domaine &#187;.&lt;br class='manualbr' /&gt;Le d&#233;cret &#233;nonce des r&#232;gles, qui doivent figurer dans les contrats liant les &#171; offices &#187; et les &#171; bureaux &#187;.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Decret (HADOPI) du 29 d&#233;cembre 2009&lt;br class='autobr' /&gt;
relatif &#224; l'organisation de la [HADOPI]&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Ce d&#233;cret est, en sorte, le r&#232;glement int&#233;rieur de la HADOPI.&lt;br class='manualbr' /&gt;Les s&#233;cances du coll&#232;ge de la HADOPI ne sont pas publiques&lt;br class='manualbr' /&gt;Les s&#233;ances de la CPD (commission de la protection des droits)&lt;br class='autobr' /&gt;
ne sont pas publiques.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Decret (HADOPI) du 5 mars 2010&lt;br class='autobr' /&gt;
relatif au traitement automatis&#233;&lt;br class='autobr' /&gt;
des donn&#233;es &#224; caract&#232;re personnel&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Ce d&#233;cret d&#233;crit la mani&#232;re dont la commission des droits de la HADOPI&lt;br class='autobr' /&gt;
va croiser les informations donn&#233;es par les ayant droit&lt;br class='autobr' /&gt;
et les informations donn&#233;es par les F.A.I.&lt;br class='autobr' /&gt;
pour identifier les abonn&#233;s &#224; internet dont les lignes servent au &#171; piratage &#187;&lt;br class='autobr' /&gt;
au moyens des r&#233;seaux de &#171; peer to peer &#187;&lt;br class='manualbr' /&gt;Ce d&#233;cret s'autorise de l'article L. 34-1 du code des postes et communications electroniques&lt;br class='autobr' /&gt;
&#171; durci &#187; par la LSQ et la loi anti terrorsime (loi du 23 janvier 2006)&lt;br class='manualbr' /&gt;C'est l'annexe qui est importante.&lt;br class='manualbr' /&gt;Les ayant-droit (les auteurs et les producteurs de musique et de films) apportent ; texto :
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; date et heure des faits
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; adresse IP des abonn&#233;s concern&#233;
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; protocole de pair &#224; pari utilis&#233;
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; pseudonyme utilis&#233; par l'abonn&#233;
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; le nom du fichier (sous entendu du disque ou du film)
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; l'identit&#233; du F.A.I. de l'abonn&#233; &#224; internet mis en cause.&lt;br class='autobr' /&gt;
Les F.A.I. apportent :
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; les noms et pr&#233;noms des abonn&#233;s mis en cause
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; leurs adresses postales et &#233;lectroniques
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; leurs coordonn&#233;es t&#233;l&#233;phoniques
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; l'adresse de l'installation t&#233;l&#233;phonique de l'abonn&#233;.&lt;br class='autobr' /&gt;
Ces informations sont gard&#233;es 1 an.&lt;br class='manualbr' /&gt;(remarque : la LCEN n'oblige pas les F.A.I. &#224; communiquer ces donn&#233;es&lt;br class='autobr' /&gt;
&#224; une autorit&#233; non judiciaire, ni &#224; fournir une adresse &#233;lectronique &#224; leurs abonn&#233;s) ;&lt;br class='manualbr' /&gt;le d&#233;cret appelle donc de ses voeux une&#171; convention &#187; avec chaque F.A.I. &lt;br class='autobr' /&gt;
pour r&#233;aliser &#171; l'interconnexion &#187; de ses donn&#233;es &lt;br class='autobr' /&gt;
avec celles qui sont apport&#233;es par les ayant-droit.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Decret (HADOPI) du 25 juin 2010.&lt;br class='autobr' /&gt;
instituant une contravention de n&#233;gligence caract&#233;ris&#233;e&lt;br class='autobr' /&gt;
(de non s&#233;curisation de sa ligne internet)&lt;br class='autobr' /&gt;
prot&#233;geant la propri&#233;t&#233; litt&#233;raire et artistique sur internet.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;ARTICLE 1 :&lt;br class='autobr' /&gt;
Les internautes qui ont re&#231;u une lettre recommand&#233;e avec A.R.&lt;br class='autobr' /&gt;
de la CPD de la HADOPI &lt;br class='autobr' /&gt;
leur disant que leur acc&#232;s internet a servi au piratage&lt;br class='manualbr' /&gt;et qui ne font pas en sorte que cela ne se reproduisent plus&lt;br class='autobr' /&gt;
dans l'ann&#233;e suivante&lt;br class='manualbr' /&gt;sont punis d'une contravention de cinqui&#232;me classe.&lt;br class='manualbr' /&gt;(ils peuvent y &#233;chapper si ils ont un &#171; motif l&#233;gitime &#187; de ne pas avoir s&#233;curis&#233; leur ligne)&lt;/p&gt;
&lt;p&gt;ARTICLE 2 :&lt;br class='manualbr' /&gt;En plus de la contravention, les fautifs peuvent &#234;tre punis&lt;br class='autobr' /&gt;
d'une coupure de leur acc&#232;s &#224; internet pour un mois maximum.&lt;/p&gt;
&lt;p&gt;(remarque : le d&#233;cret ne dit pas de quelle mani&#232;re l'internaute est cens&#233;&lt;br class='autobr' /&gt;
s&#233;curiser son acc&#232;s)&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Arr&#234;t&#233; du 22 aout 2006 sur les &#171; frais de justice &#187; en application du d&#233;cret du 24 mars 2006.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Cet arr&#234;t&#233; indemnise les op&#233;rateurs pour la communication des donn&#233;es de connexion.&lt;br class='autobr' /&gt;
Il est essentiellement orient&#233; &#171; t&#233;l&#233;phone &#187;.&lt;br class='autobr' /&gt;
Il porte essentiellement sur l'identification des abonn&#233;s (de 0,5 &#224; 20 euro selon les circonstances).&lt;br class='autobr' /&gt;
L'arr&#234;t&#233; n'indemnise pas les op&#233;rateurs pour le stockage des donn&#233;es de connexion.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;L'arr&#234;t&#233; ARJEL (= le cahier des charges)&lt;br class='autobr' /&gt;
Arr&#234;t&#233; du 17 mai 2010 portant approbation du cahier des charges applicable aux op&#233;rateurs de jeux en ligne&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;C'est l'annexe de l'arr&#234;t&#233; qui est importante. Elle d&#233;crit le &#171; cahier des charges &#187; que doivent envoyer &#224; l'ARJEL (l'autorit&#233; de r&#233;gulation des jeux en ligne) tous les candidats &#224; une licence ('agr&#233;ment') d'op&#233;rateur de jeu en ligne&lt;br class='manualbr' /&gt;Cet agr&#233;ment permet aux op&#233;rateurs de jeu de percevoir l&#233;galement des b&#233;n&#233;fices, qui seront soumis &#224; l'imp&#244;t. (paragraphe 'repr&#233;sentation fiscale').&lt;/p&gt;
&lt;p&gt;Concernant l'informatique de l'op&#233;rateur de jeu en ligne, l'ARJEL veut tout savoir ; dont :&lt;/p&gt;
&lt;p&gt;&#224; distance :&lt;br class='autobr' /&gt;
l- e code source de tous les logiciels utilis&#233;s,
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; le code source du g&#233;n&#233;rateur de code al&#233;atoire,
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; le nom des personnes ayant un acc&#232;s distant aux serveurs &#224; chaque instant.
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; L'ARJEL veut aussi une connexion chiffr&#233;e permanente avec l'op&#233;rateur de jeu agr&#233;&#233;&lt;/p&gt;
&lt;p&gt;sur place :
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; le plan des locaux et des serveurs,&lt;br class='autobr' /&gt;
l- a fonction de chaque serveur selon le mod&#232;le de r&#233;partition des fonctions d&#233;fini par l'ARJEL,
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; les noms et horaires des personnes ayant un acc&#232;s physique aux serveurs.&lt;br class='manualbr' /&gt;(on rappelle que les repr&#233;sentants de l'ARJEL ont, de droit, un acc&#232;s physique permanent aux serveurs :&lt;br class='autobr' /&gt;
article 16 de la loi du 12 mai 2010).&lt;/p&gt;
&lt;p&gt;sur la s&#233;curit&#233; informatique :&lt;br class='manualbr' /&gt;l'organigramme de l'&#233;quipe de SSI et les emplois du temps et comp&#233;tences de chacun,&lt;br class='manualbr' /&gt;les tableaux de bord SSI,&lt;br class='manualbr' /&gt;les moyens d'authentification et de chiffrement utilis&#233;s,&lt;br class='manualbr' /&gt;les proc&#233;dure de gestion des journaux.&lt;/p&gt;
&lt;p&gt;concernant le r&#233;seau :
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; les moyens de communication avec l'h&#233;bergeur et le F.A.I.,
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; les moyens de chiffrement de ces communications,&lt;br class='autobr' /&gt;
les m&#233;canisme de cloisonnement du r&#233;seau que l'op&#233;rateur de jeu est cens&#233; d&#233;ployer :&lt;br class='manualbr' /&gt;filtrage i.p., filtrage applicatif, VLAN, 801.X et NAP/NAC.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;JURISPRUDENCE&lt;/h2&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;AVERTISSEMENT SUR LA JURISPRUDENCE :&lt;br class='autobr' /&gt;
Il existe une hi&#233;rarchie des jurididictions.&lt;br class='autobr' /&gt;
En bas, les d&#233;cision du Tribunal de Grande Instance&lt;br class='autobr' /&gt;
Au milieu, les arr&#234;ts de la cour d'appel&lt;br class='autobr' /&gt;
En haut, les arr&#234;t de la Cour de cassassion, qui tend &#224; devenir une cour supr&#234;me.&lt;br class='autobr' /&gt;
Au sommet, mais intervenant exceptionnellement, la cour de justice des communaut&#233;s europ&#233;ennes.&lt;/p&gt;
&lt;p&gt;&lt;i&gt;note sur la jurisprudence r&#233;sum&#233;e ici :&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;La jurisprudence concernant internet est abondante et concerne le plus souvent l'usage d'internet par les salari&#233;s sur leur lieu de travail. &lt;br class='manualbr' /&gt;Ne sont r&#233;sum&#233;s ici &#8211; et archiv&#233;s dans &lt;a href=&#034;http://www.globenet.org/Le-Tombeau-de-la-Liberte.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;r&#233;servoir de lois&lt;/a&gt; &#8211; que quelques jugements concernant l'h&#233;bergement (interpretation de la LCEN) et la contrefa&#231;on ou 'piratage' (interpr&#233;tation de la DADVSI).&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Jugement / cour d'appel de paris ;&lt;br class='autobr' /&gt;
arr&#234;t du 4 f&#233;vrier 2005, dit &#034;arr&#234;t BNP-Paribas&#034;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Dans ce c&#233;l&#232;bre arr&#234;t, la cour d'appel de Paris a consid&#233;r&#233; la BNP comme un &#171; prestataire technique &#187; (= un F.A.I.) avec les obligations qui en d&#233;coulent.&lt;br class='manualbr' /&gt;Les faits : La correspondante pour l'Allemagne de la soci&#233;t&#233; Word Press Online (WPO) re&#231;oit un e.mail anonyme qui lui affirme que WPO va bient&#244;t faire faillite. &lt;br class='manualbr' /&gt;Ayant enregistr&#233; l'adresse i.p. de l'exp&#233;diteur, elle informe WPO.&lt;br class='autobr' /&gt;
WPO recherche par ses propres moyens &#224; qui appartient cette adresse. C'est celle d'un ordinateur de la BNP.&lt;br class='manualbr' /&gt;WPO demande &#224; la BNP qui a envoy&#233; le e.mail.&lt;br class='manualbr' /&gt;La BNP r&#233;pond qu'elle ne peut pas le savoir parce que cette adresse i.p. est celle de l'ordinateur qui sert de passerelle entre son intranet et internet.&lt;br class='manualbr' /&gt;Le jugement : La cour d'appel confirme le jugement du tribunal de commerce de Paris et condamne la BNP. Disposant d'un intranet, la BNP est en effet un &#171; interm&#233;diaire technique &#187; au sens de la loi du 1er aout 2000 (la loi dont la LCEN reprendra les principales dispositions).&lt;br class='manualbr' /&gt;La BNP doit donc &#171; &lt;strong&gt;d&#233;tenir et de conserver les donn&#233;es de nature &#224; permettre l'identification de toute personne ayant contribu&#233; &#224; la cr&#233;ation d'un contenu dont elle est prestataire&lt;/strong&gt; &#187; &lt;br class='manualbr' /&gt;Elle est condamn&#233;e en tant &#171; qu'interm&#233;diaire technique &#187; pour ne pas l'avoir fait.&lt;br class='manualbr' /&gt;remarque : quand cet arr&#234;t est prononc&#233;, la LCEN a d&#233;j&#224; &#233;t&#233; vot&#233;e. Il se r&#233;f&#232;re &#224; la loi du 1er ao&#251;t 2000 parce que c'est &#224; elle que se r&#233;f&#233;rait le juge de premi&#232;re instance. La formule ci dessus est, de toute mani&#232;re, reprise mot pour mot dans le fameux article 6 de la LCEN.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Jugement / cour de cassassion.&lt;br class='autobr' /&gt;
arr&#234;t du 28 f&#233;vrier 2006, dit &#034;Mulholland drive&#034;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les faits : un particulier, St&#233;phane R (que la cour de cassassion renommera St&#233;phane X) souhaitait r&#233;aliser une copie priv&#233;e du DVD &#171; Mulholland Drive &#187; achet&#233; par lui et il n'y arrivait pas.&lt;br class='manualbr' /&gt;Il a assign&#233; en justice le producteur (la 'major' Universal Pictures) pour obtenir le moyen de r&#233;aliser cette copie priv&#233;e. Un premier jugement lui donne tort, mais la cour d'appel de Paris lui donne ensuite raison, dans un jugement du 22 avril 2005.&lt;br class='manualbr' /&gt;Universal Picture et son distributeur fran&#231;ais, Alain Sarde vont alors d&#233;poser une demande d'examen du jugement (un pourvoi) devant la cour de cassassion.&lt;br class='manualbr' /&gt;La cour de cassassion va &#171; casser &#187; le jugement pr&#233;c&#233;dent, au nom de la convention de Berne et de la directive EUCD (la DADVSI n'est pas encore vot&#233;e, elle le sera 6 mois plus tard).&lt;br class='manualbr' /&gt;La copie priv&#233;e n'est pas un droit, ce n'est qu'une exception envisag&#233;e par l'EUCD &#224; la r&#232;gle universelle du copyright. Elle ne peut donc pas &#234;tre r&#233;clam&#233;e.&lt;br class='manualbr' /&gt;Le jugement pr&#233;c&#233;dent ayant &#233;t&#233; cass&#233;, l'affaire sera rejug&#233;e par la cour d'appel de Paris le 4 avril 2007 qui -hi&#233;rarchie des normes oblige- r&#233;p&#233;tera l'argumentaire de la cour de cassassion.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
Jugement / cour d'appel de Paris ;&lt;br class='autobr' /&gt;
arr&#234;t du 7 juin 2006, dit &#171; arr&#234;t Dargaud contre Tiscali &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les faits : Un particulier, abonn&#233; du F.A.I. et h&#233;bergeur Tiscali avait cr&#233;&#233; une page personnelle sur lesquelles il offrait au t&#233;l&#233;chargement, des bandes dessin&#233;es.&lt;br class='manualbr' /&gt;La cour comdamne Tiscali pour contrefa&#231;on pour les raisons suivantes :&lt;br class='manualbr' /&gt;1) en permettant aux internautes de cr&#233;er des pages &#224; l'adresse : nom de mapage/tiscali.fr&lt;br class='autobr' /&gt;
et en faisant de la publicit&#233; sur ces pages, elle acquiert la qualit&#233; d'&#233;diteur en + de celle d'h&#233;bergeur.&lt;br class='manualbr' /&gt;2) en acceptant le nom fantaisiste donn&#233; par l'internaute : &#171; M. Bande Dessin&#233;e, rue de la BD &#187;.&lt;br class='manualbr' /&gt;la soci&#233;t&#233; Tiscali n'a pas rempli son obligation d'h&#233;bergeur, de &#171; conserver les donn&#233;es de nature &#224; permettre l'identification de toute personne ayant contribu&#233; &#224; la cr&#233;ation de contenus des services dont elles sont prestataires&#034; (article 6 de la LCEN)&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Jugement / cour d'appel de Paris : &lt;br class='autobr' /&gt;
Arr&#234;t du 15 mai 2007 ; &#171; Ritonledindon &#187; / SCPP&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Ce jugement est repr&#233;sentatif des quelques jugements d'internautes pour 'upload' de chansons sous copyright.&lt;br class='manualbr' /&gt;Les faits : Le responsable de la lutte anti-piraterie &#224; la SCPP rep&#232;re l'adresse internet d'un internaute ayant mis &#224; disposition sur Kazaa 3173 fichiers, dont 1898 fichiers musicaux copyright&#233;s. Il pr&#233;vient la gendarmerie qui enqu&#232;te et retrouve le nom de l'internaute.&lt;br class='manualbr' /&gt;La cour autorise l'agent de la SCPP &#224; effectuer cette recherche, puisque, collectant l'adresse i.p. de l'internaute et non son identit&#233;, elle ne collecte aucune donn&#233;e nominative.&lt;br class='manualbr' /&gt;La cour rappelle la d&#233;cision du conseil constitutionnel sur la DADVSI (voir plus haut).&lt;br class='manualbr' /&gt;En cons&#233;quence, la cour condamne l'internaute pour &#171; diffusion non autoris&#233;e de phonogramme &#187;&lt;br class='autobr' /&gt;
(amende de 3800 euro au total).&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Jugement / Conseil d'Etat&lt;br class='autobr' /&gt;
d&#233;cision du 16 mai 2007 : SACEM et autres / CNIL&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les faits : La SACEM et les autres soci&#233;t&#233;s de droits demandent au conseil d'Etat (juge supr&#232;me de l'administration) d'annuler la d&#233;lib&#233;ration n&#176;2005-235 de la CNIL du 18 octobre 2005, qui avait interdit aux-ayant droit d'installer un syst&#232;me de recherche automatique des 'pirates' sur les r&#233;seaux de P2P.&lt;br class='manualbr' /&gt;La cour va s'appuyer sur la loi du 6 aout 2006, qui modifie radicalement la loi &#171; informatique et libert&#233;s &#187; de 1978 (voir ci dessus) , pour donner tort &#224; la CNIL, et autoriser la SACEM et autres, &#224; constituer de tels fichiers. Elle autorise aussi le &#171; chiffrage / calibrage &#187; (la p&#234;che automatis&#233;e aux adresses i.p.)&lt;br class='manualbr' /&gt;En cons&#233;quences &#171; Les d&#233;cisions de la CNIL ... du 18 octobre 2005 sont annul&#233;es &#187;&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Ordonnance de r&#233;f&#233;r&#233; / Tribunal de Grande Instance de Paris&lt;br class='autobr' /&gt;
d&#233;cision du 29 octobre 2007 dite &#171; d&#233;cisionWikipedia &#187; (Mme B. / Wikimedia foundation)&lt;br class='autobr' /&gt;
&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les faits : il existait une page de la wikipedia consacr&#233;e &#224; une entreprise.&lt;br class='autobr' /&gt;
Un jour, un internaute anonyme a rajout&#233; un paragraphe &#224; cette page.&lt;br class='manualbr' /&gt;Ce paragraphe est consacr&#233; &#224; la vie priv&#233;e des dirigeants de l'entreprise en question.&lt;br class='manualbr' /&gt;Ceux ci demandent des dommages et int&#233;r&#234;ts et le nom de l'internaute coupable de cette atteinte &#224; la vie priv&#233;e.&lt;br class='manualbr' /&gt;La cour rejette les demande des plaignants pour les raisons suivantes :&lt;br class='manualbr' /&gt;1) la Wikimedia Foundation est un h&#233;bergeur au sens de la LCEN, pas un &#233;diteur&lt;br class='manualbr' /&gt;2) Elle a retir&#233; le contenu incrimin&#233;&lt;br class='manualbr' /&gt;3) N'&#233;tant pas un F.A.I., elle n'a &#224; conna&#238;tre que l'adresse i.p. de l'internaute coupable, pas son nom.&lt;br class='manualbr' /&gt;4) Elle a founi &#224; la cour cette adresse i.p.&lt;br class='manualbr' /&gt;Ce jugement est important car il installe les h&#233;bergeurs de sites &#171; collaboratifs &#187; dans le cadre de la LCEN.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
Jugement / Tribunal de Grande Instance de Paris&lt;br class='autobr' /&gt;
jugement du 14 novembre 2008 dit &#171; Lafesse contre Youtube I &#187;.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;les faits : Des internautes ont mis &#224; dispositions du public sur le site de partage de vid&#233;os &#171; Youtube &#187;, des contrefa&#231;ons de DVD dont les droits moraux et patrimoniaux appartiennent &#224; l'humoriste Jean Yves L. dit Lafesse.&lt;br class='manualbr' /&gt;La cour condamne la soci&#233;t&#233; Youtube pour les raisons suivantes.&lt;br class='manualbr' /&gt;1) Elle n'a pas retir&#233; les vid&#233;os incrimin&#233;es d&#233;s que la demande lui en a &#233;t&#233; faite.&lt;br class='manualbr' /&gt;2) elle n'a pas conserv&#233;s les noms et adresses des internautes contrefacteurs mais seulement leurs adresses i.p. (la cour reconnait cependant que le d&#233;cret pr&#233;cisant la demande de l'article 6 de la LCEN n'est jamais paru)&lt;br class='manualbr' /&gt;Cependant, la cour renverse l'arr&#234;t Dargaud contre Tiscali sur un point : le fait que Youtube place de la publicit&#233; sur son site, ne fait pas de lui un &#233;diteur. Il s'agit d'un h&#233;bergeur.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
Ordonnance de r&#233;f&#233;r&#233; / Tribunal de Grande Instance de Paris&lt;br class='autobr' /&gt;
D&#233;cision du 07 janvier 2009 dite &#171; Lafesse contre Youtube II &#187;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les faits : Des internautes ont mis &#224; dispositions du public sur le site de partage de vid&#233;os &#171; Youtube &#187;, des contrefa&#231;ons 3 nouveaux DVD dont les droits moraux et patrimoniaux.&lt;br class='manualbr' /&gt;La cour, prenant, de fait, le contrepied de son jugement du 14 novembre 2008, refuse de condamner la soci&#233;t&#233; Youtube pour les raisons suivantes :&lt;br class='manualbr' /&gt;1) l'h&#233;bergeur dispose de 2 semaines pour retirer les vid&#233;os incrimin&#233;es&lt;br class='manualbr' /&gt;2) en effet, l'h&#233;bergeur doit examiner les &#233;l&#233;ments techniques et juridiques que le plaignant est en devoir de lui fournir.&lt;br class='manualbr' /&gt;3) l'h&#233;bergeur n'a pas &#224; fournir &#8211; ni &#224; conna&#238;tre &#8211; les noms et adresses des internautes contrefacteurs, mais seulement &#8211; mais seulement leurs adresses i.p. et leurs pseudos, et Youtube a fourni &#224; la cour ces &#233;l&#233;ments. _ Ce jugement renverse donc le jugement (en appel, pourtant) Tiscali contre Dargaud, et a &#233;t&#233; tr&#232;s comment&#233;.&lt;br class='manualbr' /&gt;&lt;strong&gt; &lt;i&gt;La D&#233;cision du 24 juin 2009 dite &#171; Lafesse contre GoogleVideos &#187;&lt;/i&gt; &lt;/strong&gt; lui est similaire.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Jugement / Tribunal de Grande Instance de Paris. &lt;br class='autobr' /&gt;
jugement du 9 octobre 2009 dit &#034;Claire Chazal contre Carl Z.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les faits :&lt;/p&gt;
&lt;p&gt;Carl Z est le cr&#233;ateur du site internet &#171; mixbeat.com &#187;&lt;br class='autobr' /&gt;
consacr&#233; aux vedettes du cin&#233;ma et de la t&#233;l&#233;vision.&lt;br class='manualbr' /&gt;Ce site inclut des forums non mod&#233;r&#233;s o&#249; les internautes peuvent s'exprimer&lt;br class='manualbr' /&gt;Sur ces forums sont apparus des propos concernant la vie priv&#233;e de la journaliste &lt;br class='autobr' /&gt;
de t&#233;l&#233;vision Claire Chazal.&lt;br class='manualbr' /&gt;Celle ci a (ses avocats ont) port&#233; plainte contre Carl Z pour diffamation, en tant que directeur de la publication du site &#171; mixbeat &#187; et en tant qu'auteur, par d&#233;faut, de ces messages.&lt;/p&gt;
&lt;p&gt;A l'audience, Carl Z. se d&#233;fend lui m&#234;me, arguant que :&lt;br class='manualbr' /&gt;1) Il suffisait &#224; Claire Chazal (ses avocats) de lui envoyer un e.mail et il aurait retir&#233;&lt;br class='autobr' /&gt;
les passages litigieux.&lt;br class='manualbr' /&gt;2) Il n'a pas &#224; &#171; logger &#187; les auteurs des messages des forums de son site.&lt;/p&gt;
&lt;p&gt;Le jugement :&lt;/p&gt;
&lt;p&gt;Pour l'essentiel, la cour d&#233;clare Carl Z. non coupable, en s'appuyant&lt;br class='manualbr' /&gt;1) sur la loi Hadopi 1 = la loi du 12 juillet 2009 &lt;br class='manualbr' /&gt;2) sur le d&#233;cret jamais paru du fameux article 6 de la LCEN :&lt;br class='autobr' /&gt;
Celui qui oblige &#8211; entre autres - les interm&#233;diaires techniques ('h&#233;bergeurs' et '&#233;diteurs') &#224; :&lt;br class='manualbr' /&gt;&#171; conserver les donn&#233;es de nature &#224; permettre l'identification &lt;br class='autobr' /&gt;
de quiconque a contribu&#233; &#224; la cr&#233;ation d'un contenu illicite &#187;&lt;/p&gt;
&lt;p&gt;Sur la loi Hadopi 1 = la loi du 12 juillet 2009 :&lt;br class='manualbr' /&gt;l'article 27 de la HADOPI 1 dit que les &#233;diteurs ne peuvent &#234;tre tenus &lt;br class='autobr' /&gt;
pour responsables des propos tenus sur les forums.&lt;br class='manualbr' /&gt;(cet article s'applique &#224; la presse, mais les juges du TGI l'&#233;tendent &#224; tous les sites web&lt;br class='autobr' /&gt;
en citant la ministre de la culture qui s'exprimait &#224; l'assembl&#233;e lors du vote de la HADOPI)&lt;br class='manualbr' /&gt;De plus, l'article s'applique &#224; tous les forums, donc m&#234;me mod&#233;r&#233;s, concluent les juges.&lt;/p&gt;
&lt;p&gt;Sur le d&#233;cret jamais paru de la LCEN :&lt;br class='manualbr' /&gt;A la fin de l'article 6 de la LCEN (celui qui oblige, donc, les interm&#233;diaires &#224; 'logger'&lt;br class='autobr' /&gt;
les auteurs des internautes qui publient en ligne), il est &#233;crit :&lt;br class='manualbr' /&gt;&#171; Un d&#233;cret ... d&#233;finit les donn&#233;es mentionn&#233;es au premier alin&#233;a et d&#233;termine la dur&#233;e et les modalit&#233;s de leur conservation. &#187;&lt;br class='manualbr' /&gt;Ce d&#233;cret n'est jamais paru (c'est le fameux d&#233;cret 'big brother' pour lequel Philippe Jamet du GESTE avait menac&#233; de quitter la France).&lt;br class='autobr' /&gt;
donc Carl Z. ne peut &#234;tre poursuivi pour ne pas avoir conserver les adresses i.p des auteurs des messages incrimin&#233;s.&lt;br class='manualbr' /&gt;(warning : les F.A.I. doivent toujours conserver les i.p. = d&#233;cret du 24 mars 2006)&lt;/p&gt;
&lt;p&gt;Carl Z sera quand m&#234;me condamn&#233; &#224; 1000 euro d'amende sur la base du m&#234;me article 6 de la LCEN. En effet, il a remis en ligne 3 des 11 messages retir&#233;s. Il ne pouvait donc pas ignorer leur contenu.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Arr&#234;t / Cour de cassassion, chambre criminelle.&lt;br class='manualbr' /&gt;Arr&#234;t du 27 octobre 2009&lt;br class='manualbr' /&gt;interdiction de la 'full disclosure'&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les faits : X, un sp&#233;cialiste de s&#233;curit&#233; informatique d&#233;couvre une 'faille' dans un programme de la soci&#233;t&#233; Microsoft, qui permet d'introduire un programme malveillant. Il fait alors deux choses :&lt;br class='manualbr' /&gt;1) il appelle Microsoft pour les pr&#233;venir.&lt;br class='manualbr' /&gt;2) il publie sur son site la 'faille' en question.&lt;br class='manualbr' /&gt;Il a &#233;t&#233; condamn&#233; par la cour d'appel de Montpellier le 12 mars 2009 &#224; 1000 euro d'amende, et il attaque cette d&#233;cision devant la cour de cassassion.&lt;/p&gt;
&lt;p&gt;Le jugement : La cour de cassassion rejette ce 'pourvoi' et confirme la condamnation de X. En effet, X a enfreint :&lt;br class='manualbr' /&gt;1) L'article 6 de la Convention europ&#233;enne sur la cybercriminalit&#233;, qui interdit &#171; la diffusion d'un programme informatique [permettant d'acc&#233;der] &#224; un syst&#232;me informatique &#187;.&lt;br class='manualbr' /&gt;2) L'article 323-3-1 du code p&#233;nal, cr&#233;&#233; par l'article 46 de la LCEN, qui interdit la simple d&#233;tention d'un tel programme (y compris par son inventeur).&lt;br class='manualbr' /&gt;La cour insiste sur le fait que la volont&#233; de commettre un d&#233;lit est manifeste, X ne pouvant ignorer que des sites tels que le sien attiraient les pirates (&#171; un public particulier en recherche de ce type de d&#233;viance &#187; dixit la cour).&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Arr&#234;t / Cour de cassassion, premi&#232;re chambre civile&lt;br class='manualbr' /&gt;Arr&#234;t du 14 janvier 2010&lt;br class='manualbr' /&gt;Dargaud contre Tiscali (&#233;pisode final)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;r&#233;sum&#233; des &#233;pisodes pr&#233;c&#233;dents = les faits.&lt;br class='manualbr' /&gt;En janvier 2002, L'&#233;diteur de bandes dessin&#233;es Dargaud porte plainte contre le F.A.I. et h&#233;bergeur Tiscali, dont un abonn&#233; diffuse sur sa page web personnelles des albums des series &#171; Lucky Luke &#187; et &#171; Blake et Mortimer &#187;&lt;br class='manualbr' /&gt;Le 7 juillet 2006, la cour d'appel de Paris avait condamn&#233; le F.A.I. Tiscali en tant qu'&#233;diteur de ces pages (jugement r&#233;sum&#233; ci-dessus). Un jugement qui avait fait grand bruit.&lt;br class='manualbr' /&gt;Tiscali et l'AFA (l'association des fournisseurs d'acc&#232;s) demandent maintenant &#224; la cour de cassassion de &#171; casser &#187; ce jugement. &lt;br class='manualbr' /&gt;La cour de cassassion va, au contraire, confirmer le jugement en appel et condamner Tiscali.&lt;/p&gt;
&lt;p&gt;Le jugement :&lt;br class='autobr' /&gt;
La cour de cassassion se base sur la loi du 1er ao&#251;t 2000. En effet, en 2002, la LCEN n'avait pas encore &#233;t&#233; vot&#233;e. La cour confirme le statut d'&#233;diteur de Tiscali avec 2 arguments :&lt;br class='manualbr' /&gt;1) La loi oblige les h&#233;bergeurs &#224; identifier les auteurs. Or le nom de l'auteur des pages incrimin&#233;e &#233;tait manifestement fantaisiste (&#171; pr&#233;nom = bande ; nom = dessin&#233;e &#187;).&lt;br class='manualbr' /&gt;2) Les pages personnelles de l'abonn&#233; de Tiscali contenaient des publicit&#233;s &#8211; comme toutes les pages personnelles des abonn&#233;s de Tiscali &#224; l'&#233;poque ; donc Tiscali intervenait sur ces pages ; donc il &#233;tait &#233;diteur (cqfd).&lt;br class='manualbr' /&gt;Tiscali est condamn&#233; &#224; verser 300.000 euro &#224; Dargaud (le 'tarif' de la contrefa&#231;on).&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
Tribunal de Grande Instance de Paris&lt;br class='manualbr' /&gt;13 avril 2010&lt;br class='manualbr' /&gt;Ev&#232;que G. / Facebook France.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les faits :&lt;br class='manualbr' /&gt;Le 18 fevrier 2010 un internaute a cr&#233;&#233; sur Facebook France, une page intitul&#233;e :&lt;br class='manualbr' /&gt;&#171; Courir nu dans une &#233;glise en poursuivant l'&#233;v&#232;que, qu'est ce qu'on en fait une fois qu'on l'a attrap&#233; ? &#187; accompagn&#233;e d'une photo de l'&#233;v&#232;que G.&lt;br class='manualbr' /&gt;Sur le fil de discussion, les internautes se d&#233;cha&#238;nent et une dizaine de commentaires proposent divers supplices et s&#233;vices &#224; faire subir &#224; l'&#233;v&#232;que attrap&#233;.&lt;br class='manualbr' /&gt;Le 9 mars 2010, Monseigneur G. &#233;crit une lettre recommand&#233;e avec A.R. &#224; Faceboook France, demandant la suppression de la page et des commentaires. Pas de r&#233;ponse.&lt;br class='manualbr' /&gt;Le 29 mars 2010, Monseigneur G. assigne donc Facebook France devant le TGI de Paris.&lt;/p&gt;
&lt;p&gt;Le jugement :&lt;br class='manualbr' /&gt;La cour (les juges du TGI) s'appuient presque enti&#232;rement sur la LCEN.&lt;br class='autobr' /&gt;
Ils reconnaissent &#224; Facebook France le statut interm&#233;diaire technique (h&#233;bergeur).&lt;br class='manualbr' /&gt;Ils condamnent Facebook &#224; verser de dommages et int&#233;r&#234;ts &#224; l'&#233;v&#232;que, pour ne pas avoir retir&#233; les propos portant atteinte &#224; son image apr&#232;s en avoir &#233;t&#233; inform&#233; (par l'&#233;v&#232;que).&lt;br class='manualbr' /&gt;Par ailleurs,&lt;br class='manualbr' /&gt;la cour oblige Facebook sous astreinte, &#224; communiquer &#171; les donn&#233;es de nature &#224; permettre l'identification &#187; des cr&#233;ateurs de la page et des auteurs des commentaires.&lt;br class='autobr' /&gt;
(article 6.11 de la LCEN).&lt;br class='manualbr' /&gt;Commentaire : le d&#233;cret d'application annonc&#233; par cet article 6 n'est jamais paru. Les h&#233;bergeurs ne savent donc toujours pas quels 'logs' ils doivent garder. Le TGI passe outre et estime que la loi doit &#234;tre appliqu&#233; quand m&#234;me : &lt;strong&gt;les commentaires anonymes sont, de fait, interdits&lt;/strong&gt;.&lt;br class='autobr' /&gt;
Mais le tribunal ne dit nulle part quelles donn&#233;es il attend de la part de Facebook.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Cour d'appel de Paris&lt;br class='manualbr' /&gt;Arr&#234;t du 14 avril 2010&lt;br class='manualbr' /&gt;'Omar et Fred' et autres / Dailymotion&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les artistes comiques Omar et Fred et leur producteur font appel d'un jugement du 15 janvier 2008. &lt;br class='manualbr' /&gt;Un de leur sketches est en acc&#232;s libre sur Dailymotion, mais le TGI de Paris avait refus&#233; de condamner Dailymotion qui n'est qu'un &#171; h&#233;bergeur &#187;.&lt;br class='manualbr' /&gt;La cour d'appel va maintenant condamner Dailymotion &#224; payer des dommages et int&#233;r&#234;ts aux artistes et &#224; leurs producteurs. &lt;br class='manualbr' /&gt;Son raisonnement est en deux temps :&lt;br class='manualbr' /&gt;1) Dailymotion gagne de l'argent avec le sketch d'Omar et Fred mis en ligne, mais c'est normal (pour la cour d'appel). &lt;br class='manualbr' /&gt;En effet, la LCEN pr&#233;voit que les h&#233;bergeurs peuvent &#234;tre gratuits (texte de la LCEN) et donc se r&#233;mun&#233;rer par la publicit&#233; (d&#233;duction du tribunal). &lt;br class='manualbr' /&gt;La cour d'appel ose ici contredire la cour de cassassion dans son arr&#234;t du 14 janvier 2010 (voir ci dessus)&lt;br class='manualbr' /&gt;2) Dailymotion aurait d&#249; veiller &#224; ce que le sketch mis en cause ne soit pas de nouveau mis en ligne puisque le TGI l'avait oblig&#233; &#224; le retirer. &lt;br class='manualbr' /&gt;En effet, la LCEN oblige les h&#233;bergeurs &#224; retirer les contenus ill&#233;gaux d&#233;s qu'ils sont inform&#233;s de leur ill&#233;galit&#233; effective.&lt;br class='manualbr' /&gt;Donc le premier jugement obligeait donc Dailymotion &#224; faire en sorte que le sketch d'Omar et Fred ne soit pas remis en ligne. &lt;br class='manualbr' /&gt;(en d'autres termes, l'argument de l'h&#233;bergeur &#171; mais je n'&#233;tais pas au courant &#187; n'est plus valable d&#233;s qu'un tribunal a signifi&#233; &#224; cet h&#233;bergeur l'ill&#233;galit&#233; d'un contenu h&#233;berg&#233;).&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
TGI de Paris, &lt;br class='manualbr' /&gt;11 juin 2010&lt;br class='manualbr' /&gt;soci&#233;t&#233;s La Chauve Souris et 120 films / Dailymotion.&lt;/strong&gt;&lt;br class='manualbr' /&gt;JUGEMENT NON PUBLIE A NOTRE CONNAISSANCE&lt;/p&gt;
&lt;p&gt;les sources de ce r&#233;sum&#233; :
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; le site de Dailymotion
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; la page web : merlin.obs.coe.int/iris/2010/7/article19.fr.html
&lt;br /&gt;&lt;span class=&#034;spip-puce ltr&#034;&gt;&lt;b&gt;&#8211;&lt;/b&gt;&lt;/span&gt; l'article du journal 'Le Point' : &#171; Dailymotion condamn&#233; pour avoir tard&#233; &#224; retirer un fim de son site &#187;.&lt;br class='manualbr' /&gt;On trouve sur le site de Dailymotion la notice suivante :&lt;br class='manualbr' /&gt;PUBLICATION JUDICIAIRE&lt;br class='manualbr' /&gt;&#171; Selon jugement du 11 juin 2010, la troisi&#232;me chambre 2&#232;me section du Tribunal de Grande Instance de Paris a condamn&#233; la soci&#233;t&#233; Dailymotion &#224; r&#233;parer, &#224; hauteur de la somme totale de 30.000 euros, le pr&#233;judice caus&#233; aux soci&#233;t&#233;s LA CHAUVE SOURIS et 120 FILMS du fait de la contrefa&#231;on du film SHEITAN &#187;&lt;br class='manualbr' /&gt;&#171; Le Point &#187; cite le jugement : Dailymotion est condamn&#233; pour&lt;br class='autobr' /&gt;
&#171; n'avoir pas accompli les diligences n&#233;cessaires en vue de retirer promptement et de rendre impossible une nouvelle mise en ligne du film Sheitan signal&#233; comme illicite &#187;.&lt;br class='manualbr' /&gt;D'apr&#232;s le site Merlin.obs, Les agents de l'ALPA (association de lutte contre la piraterie audiovisuelle) avaient signal&#233; le film &#224; Dailymotion, qui l'avait retir&#233; de ses pages.&lt;br class='autobr' /&gt;
Les juges reprochent &#224; Dailymotion de ne pas avoir emp&#234;ch&#233; la remise en ligne d'extraits de ce film copyright&#233;.&lt;/p&gt;
&lt;p&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Cour de cassassion&lt;br class='manualbr' /&gt;arr&#234;t du 1er juin 2010&lt;br class='manualbr' /&gt;James Climent / SACEM , SDRM&lt;/strong&gt;&lt;br class='manualbr' /&gt;ARRET NON PUBLIE A NOTRE CONNAISSANCE&lt;/p&gt;
&lt;p&gt;(l'&#233;pilogue de 'l'affaire soulseek')&lt;br class='manualbr' /&gt;La cour de cassassion rejette sans motif le pourvoi de l'internaute James Climent, &lt;br class='autobr' /&gt;
jug&#233; en premi&#232;re instance par le tribunal de grande instance de Nimes&lt;br class='autobr' /&gt;
puis &#224; nouveau par la cour d'appel de Nimes, &lt;br class='autobr' /&gt;
et condamn&#233; pour contrefa&#231;on.&lt;br class='manualbr' /&gt;Les faits remontent au 12 juillet 2005. Un agent asserment&#233; aupr&#232;s de la SACEM et de la SDRM identifie l'i.p. d'un internaute mettant &#224; dispositions des fichiers musicaux sous copyright (13.178 fichiers) sur le r&#233;seau de &#171; peer to peer &#187; Soulseek.&lt;br class='manualbr' /&gt;La SACEM et la SDRM constatent les faits et d&#233;posent une plainte. &lt;br class='autobr' /&gt;
&#224; partir de 2007, l'internaute sera plusieurs fois condamn&#233; &#224; verser des sommes croissantes &#224; la SACEM et &#224; la SDRM au titre de dommages et int&#233;r&#234;ts. &lt;br class='manualbr' /&gt;Il est &#233;galement condamn&#233; pour contrefa&#231;on, notamment le 7 ao&#251;t 2007 (premi&#232;re instance) et le 25 juillet 2009 (appel).&lt;br class='manualbr' /&gt;L'absence de motif de l'arr&#234;t signifie peut &#234;tre que la cour de cassassion consid&#232;re comme &#233;vident, que l'upload d'un fichier musical sous copyright est une contrefa&#231;on (ce qui d&#233;coule de la loi DADVSI)&lt;br class='manualbr' /&gt;sources :&lt;br class='manualbr' /&gt;sur PCInpact&lt;br class='manualbr' /&gt;&lt;a href=&#034;http://www.pcinpact.com/actu/news/51679-james-climent-p2p-cour-cassation.htm?ca=&amp;vc=1&amp;p=2&amp;#c2453973&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;http://www.pcinpact.com/actu/news/51679-james-climent-p2p-cour-cassation.htm?ca=&amp;vc=1&amp;p=2&amp;#c2453973&lt;/a&gt;&lt;br class='manualbr' /&gt;sur Fansub Streaming&lt;br class='manualbr' /&gt;&lt;a href=&#034;http://www.fansub-streaming.eu/blog/et-paf-la-puce.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;http://www.fansub-streaming.eu/blog/et-paf-la-puce.html&lt;/a&gt;&lt;br class='manualbr' /&gt;sur le blog du &#034;parti pirate fran&#231;ais&#034;&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.partipirate.org/blog/com.php?id=181&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;http://www.partipirate.org/blog/com.php?id=181&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>L'abc du filtrage d'internet</title>
		<link>https://www.globenet.org/L-abc-du-filtrage-d-internet.html</link>
		<guid isPermaLink="true">https://www.globenet.org/L-abc-du-filtrage-d-internet.html</guid>
		<dc:date>2009-04-27T20:21:26Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>antoine</dc:creator>


		<dc:subject>focus</dc:subject>

		<description>&lt;p&gt;Qui aime bien filtre bien&lt;/p&gt;

-
&lt;a href="https://www.globenet.org/-Infos-Loi-.html" rel="directory"&gt;Infos Loi&lt;/a&gt;

/ 
&lt;a href="https://www.globenet.org/+-focus-+.html" rel="tag"&gt;focus&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Filtrer internet, c'est simple et l'espionner tout autant. Il suffit de le vouloir. &lt;br class='manualbr' /&gt;On raconte ici comment un gouvernement d&#233;cid&#233; peut, assez simplement, r&#233;aliser cela. Il s'agit d'une pr&#233;sentation, pas d'un tutoriel.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;L'acc&#232;s &#224; internet est depuis longtemps filtr&#233; quand le r&#233;seau est utilis&#233; par les enfants. &lt;br class='manualbr' /&gt;A la maison, avec les logiciels de contr&#244;le parental ; &lt;br class='manualbr' /&gt;&#224; l'&#233;cole avec les logiciels install&#233;s sur des ordinateurs-relais dans les &#233;coles et les acad&#233;mies. &lt;br class='manualbr' /&gt;Dans les deux cas, il s'agit de prot&#233;ger les jeunes internautes des contenus qui leur sont pr&#233;judiciables. Le filtrage est r&#233;alis&#233; &#224; l'initiative des parents et des professeurs.&lt;/p&gt;
&lt;p&gt;Plus nouveau, l'acc&#232;s internet devrait procha&#238;nement &#233;galement &#234;tre filtr&#233;, quand celui ci est utilis&#233; par des grandes personnes/majeurs/adultes responsables. &lt;br class='manualbr' /&gt;Cette 'kindergarten-isation' d'internet a d&#233;j&#224; commenc&#233; dans des pays (autrefois) d&#233;mocratiques tels que l'Australie, la Su&#232;de et, sur une base 'volontaire,' au Royaume Uni. &lt;br class='manualbr' /&gt;Elle s'appr&#234;te &#224; conna&#238;tre un nouveau d&#233;veloppement en France avec &#171; la mont&#233;e en puissance de la Hadopi &#187; (dixit la ministre). &lt;br class='manualbr' /&gt;Voila une bonne occasion pour se poser la question : comment (papa et maman) nos gouvernements vont ils s'y prendre pour filtrer internet ?&lt;br class='manualbr' /&gt;&lt;strong&gt; &lt;i&gt;les sources et liens sont &#224; la fin&lt;/i&gt; &lt;/strong&gt;&lt;/p&gt;
&lt;div class='spip_document_1630 spip_document spip_documents spip_document_file spip_documents_left spip_document_left spip_document_avec_legende' data-legende-len=&#034;28&#034; data-legende-lenx=&#034;&#034;
&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt;
&lt;a href='https://www.globenet.org/IMG/pdf/filtrage_internet_perso_v4.pdf' class=&#034; spip_doc_lien&#034; title='PDF - 476.4 kio' type=&#034;application/pdf&#034;&gt;&lt;img src='https://www.globenet.org/local/cache-vignettes/L64xH64/pdf-b8aed.svg?1737111800' width='64' height='64' alt='' /&gt;&lt;/a&gt;
&lt;figcaption class='spip_doc_legende'&gt; &lt;div class='spip_doc_titre '&gt;&lt;strong&gt;Abc du filtrage d'internet
&lt;/strong&gt;&lt;/div&gt; &lt;/figcaption&gt;&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;SOMMAIRE&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;I : un pays imaginaire&lt;/strong&gt;&lt;br class='manualbr' /&gt;a) : les personnages&lt;br class='manualbr' /&gt;b) : les diff&#233;rence entre internet et le t&#233;l&#233;phone&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;II : Quoi filtrer ?&lt;/strong&gt;&lt;br class='manualbr' /&gt;a) les sites web / les DNS&lt;br class='manualbr' /&gt;b) les pages web / les url&lt;br class='manualbr' /&gt;c) les adresses i.p.&lt;br class='manualbr' /&gt;d) le peer to peer / les paquets&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;III : O&#249; filtrer ?&lt;/strong&gt;&lt;br class='manualbr' /&gt;a) chez les F.A.I.&lt;br class='manualbr' /&gt;b) chez l'autorit&#233; / le filtrage espionnage par un proxy&lt;br class='manualbr' /&gt;c) chez l'habitant / sur les postes clients&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;IV : Les modes de filtrage retenus&lt;/strong&gt;&lt;br class='manualbr' /&gt;a) un double filtrage par DNS et par i.p.&lt;br class='manualbr' /&gt;b) un double filtrage chez l'autorit&#233; et chez l'habitant.&lt;/p&gt;
&lt;p&gt;Conclusion : d'internet &#224; hi&#233;rarchie.net&lt;/p&gt;
&lt;p&gt;sources / liens&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;I : Un pays imaginaire.&lt;/h2&gt;
&lt;p&gt;On imagine un r&#233;seau qui ne relie que 6 personnes. Sur ce r&#233;seau &#8211; au d&#233;but en tout cas &#8211; chacun est &#233;gal. &lt;br class='manualbr' /&gt;Chacune des 6 personnes connect&#233;es dispose d'une adresse i.p. et d'un site personnel / d'un nom de domaine. &lt;br class='manualbr' /&gt;Son site est install&#233; directement sur son ordinateur personnel (elle s'auto-h&#233;berge). &lt;br class='manualbr' /&gt;Le r&#233;seau est un &#171; r&#233;seau de pairs &#187; et il a donc la forme d'une &#233;toile dans un hexagone &#8211; une repr&#233;sentation emprunt&#233;e &#224; Williamson (1975). (fig.1)&lt;/p&gt;
&lt;div class='spip_document_1621 spip_document spip_documents spip_document_image spip_documents_left spip_document_left'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.globenet.org/local/cache-vignettes/L500xH310/fig1-petite-fd813.png?1625832039' width='500' height='310' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;a) les personnages&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Monsieur et Madame Michu.&lt;br class='manualbr' /&gt;&lt;strong&gt;adresse i.p. 01 ; nom de domaine : chezmichu.net&lt;/strong&gt;&lt;br class='manualbr' /&gt;Monsieur et Madame Michu sont d'honn&#232;tes citoyens qui n'ont jamais eu la curiosit&#233; de soulever le capot de leur box et qui sont donc respectables.&lt;/p&gt;
&lt;p&gt;Bill.&lt;br class='manualbr' /&gt;&lt;strong&gt;adresse i.p. 02 ; nom de domaine : chez bill.com&lt;/strong&gt;&lt;br class='manualbr' /&gt;Bill est un gars astucieux qui bricole divers bizness dans son garage, g&#233;n&#233;ralement l&#233;gaux.&lt;/p&gt;
&lt;p&gt;Milena.&lt;br class='manualbr' /&gt;&lt;strong&gt;adresse i.p. 03 ; nom de domaine : chezmilena.net&lt;/strong&gt;&lt;br class='manualbr' /&gt;Milena est une travailleuse immigr&#233;e qui vient d'un pays &#233;tranger et aux moeurs politiques troubles. Elle dispose d'une connexion avec un de ses cousins au pays.&lt;/p&gt;
&lt;p&gt;Xyzt.&lt;br class='manualbr' /&gt;&lt;strong&gt;adresse i.p. 04 ; nom de domaine : pas de nom de domaine&lt;/strong&gt;&lt;br class='manualbr' /&gt;Xyzt repr&#233;sente l'&#233;l&#233;m&#233;nt antisocial du r&#233;seau, celui qu'il convient de filtrer, espionner, taxer, emprisonner ... D'ailleurs, il y a fort &#224; parier qu'Xyzt n'est qu'un pseudo.&lt;/p&gt;
&lt;p&gt;Techos.&lt;br class='manualbr' /&gt;&lt;strong&gt;adresse i.p. 05 ; nom de domaine : techos.net&lt;/strong&gt;&lt;br class='manualbr' /&gt;Techos est l'informaticien qui fournit la bande passante au r&#233;seau et qui va 'router' (faire passer) les messages qui y circulent. Techos fait tout ce qu'on lui demande, tant qu'il est pay&#233;.&lt;/p&gt;
&lt;p&gt;Ministre de l'Internet.&lt;br class='manualbr' /&gt;&lt;strong&gt;adresse i.p. 06 ; nom de domaine : mininternet.gouv&lt;/strong&gt;&lt;br class='manualbr' /&gt;Le Ministre de l'Internet est le ministre charg&#233; par l'autorit&#233; supr&#232;me de nettoyer le r&#233;seau des pirates et autres ind&#233;sirables. Son titre exact est &#171; Ministre de la biens&#233;ance, de l'optimisme et du patriotisme &#233;conomique sur internet &#187;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;b) les diff&#233;rences entre internet et le t&#233;l&#233;phone&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Le r&#233;seau internet ressemble beaucoup au r&#233;seau t&#233;l&#233;phonique. Il y cependant 2 diff&#233;rences importantes.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt; &lt;i&gt;&lt;br class='autobr' /&gt;
les noms de domaine :&lt;/i&gt; &lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;imaginons que le num&#233;ro de t&#233;l&#233;phone de monsieur et madame Michu soit le 01.02.03.04.05. Pour appeler les Michu, il faut composer ce num&#233;ro sur le clavier. &lt;br class='manualbr' /&gt;Si on tape &#171; m-o-n-s-i-e-u-r-e-t-m-a-d-a-m-e-m-i-c-h-u &#187; sur le clavier d'un t&#233;l&#233;phone, on ne parviendra jamais &#224; les joindre (sauf si on a mis leur nom en m&#233;moire sur son propre t&#233;l&#233;phone). &lt;br class='manualbr' /&gt;Sur internet &#171; c&#224; marche &#187;. Si on tape &#171; 01 &#187; sur la barre d'adresse du navigateur, on tombe sur le site des Michu. Et si on tape, comme tout le monde : &#171; &lt;a href=&#034;http://www.chezmichu.net&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.chezmichu.net&lt;/a&gt; &#187;, on tombe aussi chez les Michu.. &lt;br class='manualbr' /&gt;La table de correspondance qui transforme les noms en num&#233;ros peut &#234;tre stock&#233;e dans la m&#233;moire de chaque ordinateur dans un fichier qui s'appelle 'HOSTS'. &lt;br class='manualbr' /&gt;Aujourd'hui, ces tables sont stock&#233;es dans des ordinateurs qui ne servent qu'&#224; cela :les serveurs DNS. La plupart sont la propri&#233;t&#233; des fournisseurs d'acc&#232;s &#224; internet.&lt;br class='manualbr' /&gt;On va supposer ici que le serveur DNS n'est autre que l'ordinateur de Techos.&lt;/p&gt;
&lt;p&gt;&lt;i&gt; &lt;strong&gt;&lt;br class='autobr' /&gt;
le routage.&lt;/strong&gt; &lt;/i&gt;&lt;/p&gt;
&lt;p&gt;Pour appeler les Michu en composant le 01.02.03.04.05, on ne passe pas par une autre ligne. Les plus anciens d'entre nous se rappellent encore qu'il fallait demander &#224; la demoiselle du t&#233;l&#233;phone de raccorder notre ligne &#224; la ligne des Michu pour pouvoir leur parler.&lt;br class='manualbr' /&gt;Sur internet, c'est diff&#233;rent. Tous les ordinateurs connect&#233;s en m&#234;me temps (les 'hosts') peuvent se parler. Par exemple, si Milena veut se connecter au site des Michu, sa communication ne prendra pas forc&#233;ment la 'route' (ligne) directe. &lt;br class='manualbr' /&gt;Si, un jour, une m&#233;t&#233;orite &#233;crase la ligne qui relie l'ordinateur de Milena et celui des Michu, Techos peut 'router' les messages qu'ils s'envoient en passant, par exemple, par l'ordinateur de Bill.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;II : Quoi filtrer ?&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
a) les sites web : le filtrage DNS&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&#171; Normalement &#187;, quand on veut acc&#233;der au site de Bill ou envoyer un e.mail &#224; Bill, on tape &#171; chezbill.com &#187; et le serveur DNS de Techos 'traduit' &#171; chezbill.com &#187; par &#171; 02 &#187;, ce qui permet d'afficher la page d'accueil de Bill.&lt;br class='manualbr' /&gt;Maintenant imaginons que Bill affiche quelque chose qui ne plait pas au ministre (par exemple, il fait de la publicit&#233; pour de l'alcool sur son site alors qu'il n'est pas producteur). &lt;br class='manualbr' /&gt;Le ministre va demander &#224; Techos de traduire 'chezbill.com' par '05' (l'adresse i.p. de techos). D&#233;sormais, tous ceux qui tapent &#171; chezbill.com &#187; tombent sur la page d'accueil de Techos. &lt;br class='manualbr' /&gt;Le minsitre peut alors demander &#224; Techos d'afficher sur son site &#171; le site de Bill est inacessible &#187; , &#171; acc&#232;s interdit &#187;, &#171; erreur &#187;, etc.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;b) les pages web : le filtrage par url.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Bill est un effront&#233;. Il va diviser son site en 2 pages web. Chacune de ces pages aura un nom (= une url) diff&#233;rent. &lt;br class='manualbr' /&gt;Par exemple Bill va cr&#233;er la page : &#171; &lt;a href=&#034;http://www.chezbill.com/matos&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.chezbill.com/matos&lt;/a&gt; &#187;, pour son bizness ordinaire, et la page &#171; &lt;a href=&#034;http://www.chezbill.com/whiskey&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.chezbill.com/whiskey&lt;/a&gt; &#187; pour le c&#244;t&#233; 'bar' de son affaire. Il va ensuite se plaindre que le filtrage de son site ruine son commmerce l&#233;gal : &#171; &lt;a href=&#034;http://www.chezbill.com/matos&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.chezbill.com/matos&lt;/a&gt; &#187;. &lt;br class='manualbr' /&gt;Si le ministre est faible et/ou si Bill est influent, le ministre va demander &#224; Techos d'interdire l'acc&#232;s &#224; la page &#171; &lt;a href=&#034;http://www.chezbill.com/wiskey&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.chezbill.com/wiskey&lt;/a&gt; &#187; et d'autoriser l'acc&#232;s &#224; la page &#171; &lt;a href=&#034;http://www.chezbill.com/matos&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.chezbill.com/matos&lt;/a&gt; &#187;. Mais il y a un probl&#232;me par ce que les deux pages correspondent &#224; la m&#234;me adresse i.p. , l'adresse i.p. de Bill, le 02.&lt;br class='manualbr' /&gt;Il va donc falloir proc&#233;der &#224; un &#171; filtrage hybride &#187; en 2 temps.&lt;br class='manualbr' /&gt;1) diriger tous les appels au 02 (&#171; &lt;a href=&#034;http://www.chezbill.com&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.chezbill.com&lt;/a&gt; &#187;, &#171; &lt;a href=&#034;http://www.chezbill.com/matos&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.chezbill.com/matos&lt;/a&gt; &#187; et &#171; &lt;a href=&#034;http://www.chezbill.com/wiskey&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.chezbill.com/wiskey&lt;/a&gt; &#187;, vers un ordinateur sp&#233;cial dit 'plate forme de filtrage'.&lt;br class='manualbr' /&gt;2) regarder sur cette plate forme quelles pages ont &#233;t&#233; demand&#233;es (si c'est possible) et rediriger ceux qui avaient tap&#233; &#171; &lt;a href=&#034;http://www.chezbill.com/wiskey&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.chezbill.com/wiskey&lt;/a&gt; &#187;, vers le 05.&lt;/p&gt;
&lt;p&gt;Le filtrage par url est co&#251;teux, ou alors il demande beaucoup de personnel ; il est donc r&#233;serv&#233; aux pays riches et aux dictatures dens&#233;ment peupl&#233;es.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
c) le filtrage des adresses i.p.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Tous les sites internet n'ont pas de nom de domaine. Par exemple, celui de Xyzt. Xyzt n'a pas voulu donner son nom et son adresse, donc il n'a pas pu acheter de nom de domaine. Pour acc&#233;der &#224; la page web de Xyzt, on tape simplement son adresse i.p. , le 04.&lt;br class='manualbr' /&gt;Mais c'est l&#224; que le filtrage est le plus simple. Il suffit au Ministre de demander &#224; Techos de ne pas 'router' (permettre l'envoi) les appels au 04, et Xyzt est inaccessible. &lt;br class='manualbr' /&gt;Sauf mesure secondaire, cela revient &#224; couper l'acc&#232;s &#224; internet d'Xyzt, car si il pouvait envoyer des messages, alors il pourrait en recevoir.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;d) le filtrage du 'peer to peer' / le filtrage des paquets&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Sur internet, on peut se transmettre autre chose que des pages au format html (des pages web). On peut se transmettre &#224; 2 ou &#224; plusieurs, du courrier &#233;lectronique et aussi des textes, images, musiques et ds fichiers de toute nature. &lt;br class='manualbr' /&gt;On appelle le plus souvent &#171; peer to peer &#187;, la pratique consistant &#224; envoyer des messages sur le r&#233;seau, les r&#233;ceptionne qui veut.&lt;br class='manualbr' /&gt;Filtrer le 'peer to peer', c'est donc enlever du r&#233;seau, non plus des correspondants, mais du contenu. On peut comparer cela &#224; la chasse aux marchandise de contrebande sur les autoroutes (une des t&#226;ches de la gendarmeries depuis que les douanes internes de l'U.E. ont &#233;t&#233; supprim&#233;es).&lt;/p&gt;
&lt;p&gt;&lt;i&gt; &lt;strong&gt;Le marquage&lt;/strong&gt; &lt;/i&gt; :&lt;br class='manualbr' /&gt;Le but du ministre de l'internet qui veut supprimer certains messages du r&#233;seau (par exemple des chansons sous copyright, des films, des s&#233;ries...) va &#234;tre de reconna&#238;tre ces messages pour les faire enlever. La technique consiste &#224; marquer les messages 'qui ne doivent pas circuler', ce qui permet de les suivre &#224; la trace, comme les vaches avec leur cloche, autrefois. &lt;br class='manualbr' /&gt;Une fois qu'ils ont &#233;t&#233; rep&#232;r&#233;s, on peut en profiter pour punir ceux qui les r&#233;ceptionnent. C'est la t&#226;che de la fameuse Hadopi.&lt;/p&gt;
&lt;p&gt;&lt;i&gt; &lt;strong&gt;Le filtrage protocolaire&lt;/strong&gt; &lt;/i&gt; :&lt;br class='manualbr' /&gt;Il y a un autre moyen de filtrer le peer to peer, c'est le filtrage des protocoles des logiciels de peer to peer. Un 'protocole' est un &#233;change de politesses que s'envoient deux ordinateurs quand ils correspondent. De m&#234;me que l'on ne peut pas &#233;crire &#224; un cardinal sans dire 'votre &#233;minence', ni &#224; un ambassadeur sans dire 'votre excellence', on ne peut pas communiquer sur internet sans protocole. Les logiciels de peer to peer, comme les autres, ont leur protocoles. &lt;br class='autobr' /&gt;
Par exemple ici, les requ&#232;tes envoy&#233;es par un serveur du logiciel Bittorrent :&lt;/p&gt;
&lt;p&gt; &lt;a href=&#034;http://example.com/announce&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://example.com/announce&lt;/a&gt; -&gt; &lt;a href=&#034;http://example.com/scrape&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://example.com/scrape&lt;/a&gt;&lt;br class='autobr' /&gt; &lt;a href=&#034;http://example.com/x/announce&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://example.com/x/announce&lt;/a&gt; -&gt; &lt;a href=&#034;http://example.com/x/scrape&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://example.com/x/scrape&lt;/a&gt;&lt;br class='autobr' /&gt; &lt;a href=&#034;http://example.com/announce.php&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://example.com/announce.php&lt;/a&gt; -&gt; &lt;a href=&#034;http://example.com/scrape.php&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://example.com/scrape.php&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Le filtrage protocolaire d&#233;connecte les ordinateurs qui lisent cela. Il s'agit donc d'un barrage, pas d'un filtrage &#224; proprement parler.&lt;/p&gt;
&lt;p&gt;&lt;i&gt; &lt;strong&gt;Le filtrage des ports&lt;/strong&gt; &lt;/i&gt; :&lt;br class='manualbr' /&gt;Et il y a encore un troisi&#232;me moyen de fitrer les protocole, c'est d'emp&#232;cher les ordinateurs d'ouvrir les 'ports' par o&#249; passent les fichiers &#233;chang&#233;s. _ Par exemple, le protocole Bittorrent passe par les ports 6881 &#224; 6889. Si le F.A.I. ferme ces ports chez ses abonn&#233;s, il leur ferme les oreilles.&lt;br class='manualbr' /&gt;l&#224; aussi, il s'agit d'un barrage. Tout le peer to peer qui passe par ces borts est bloqu&#233;.&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;III : O&#249; filtrer ?&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;a) : Le filtrage chez les F.A.I. :&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Les fournisseurs d'acc&#232;s &#224; internet font d'avantage que fournir la bande passante. Comme Techos, ils sont leurs propres serveurs DNS et ils 'routent' les messages des internautes. Ils sont donc le pouvoir technique.&lt;br class='manualbr' /&gt;Le plus simple pour l'autorit&#233; &#8211; ici, pour le Ministre de l'Internet, est donc de transmettre ses d&#233;sid&#233;rata aux F.A.I. (ici &#224; Techos) pour qu'ils &#171; nettoient &#187; le r&#233;seau ici et l&#224;. Le r&#233;seau ainsi 'nettoy&#233;' est un r&#233;seau forc&#233;ment &#171; bricol&#233; &#187;. Il se pr&#233;sente d&#233;sormais plus ou moins ainsi : (fig.2)&lt;/p&gt;
&lt;div class='spip_document_1622 spip_document spip_documents spip_document_image spip_documents_left spip_document_left'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.globenet.org/local/cache-vignettes/L500xH309/fig2-petite-2c910.png?1625832039' width='500' height='309' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;b) Le filtrage chez l'autorit&#233; : le filtrage / espionnage par un proxy.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Un ordinateur 'proxy' ou mandataire, est &#224; l'origine un ordinateur qui envoie un message au nom de quelqu'un d'autre. Mais comme on va le voir, un 'proxy' peut tout aussi bien &#234;tre un ordinateur que personne n'a mandat&#233; et qui d&#233;cide de son propre chef (celui de son propri&#233;taire) de servir d'interm&#233;diaire &#224; un autre ou &#224; tous les autres.&lt;br class='manualbr' /&gt;Si le ministre a connaissance de cette g&#233;niale possibilit&#233;, il peut demander &#224; Techos de transformer son ordinateur (celui du ministre, le 06) en &#171; proxy &#187; pour tous les messages. Toutes les communications sont donc 'rout&#233;es' vers le ministre, et seulement ensuite vers leur destinataire.&lt;br class='manualbr' /&gt;Toutes les autres lignes sont inutiles. L'utilit&#233; est double :&lt;br class='manualbr' /&gt;1) Le ministre intercepte toute les communications (web et peer to peer) et donc il peut les espionner. Il peut, par exemple, acheter autant d'&#233;crans d'ordinateur que d'internautes et regarder en simultan&#233; les &#233;crans des ordinateurs des Michu, de Bill, de Milena, de Xyzt, et m&#234;me de Techos, comme autant de programmes de t&#233;l&#233;vision.(des infos plus rigoureuses sont sur le site de David Monniaux)&lt;br class='manualbr' /&gt;2) le ministre peut, en temps r&#233;el, interrompre toute communication qui ne lui plait pas, en d&#233;branchant simplement un cable.&lt;br class='autobr' /&gt;
Le cousin de Milena n'&#233;chappe pas &#224; la r&#232;gle : toutes les communications avec l'&#233;tranger passent par l'ordinateur du ministre.&lt;br class='manualbr' /&gt;Evidemment, l' &#034;architecture&#034; du r&#233;seau a beaucoup beaucoup chang&#233;. L'ancien r&#233;seau de pairs est devenu une &#171; hi&#233;rarchie simple &#187;. Cette forme de communication est repr&#233;sent&#233;e ainsi par Williamson (1975) (fig.3)&lt;/p&gt;
&lt;div class='spip_document_1623 spip_document spip_documents spip_document_image spip_documents_left spip_document_left'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.globenet.org/local/cache-vignettes/L500xH245/fig3-petite-c39a7.png?1625832039' width='500' height='245' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;Il n' a plus que deux sortes de communications, celles qui entrent dans l'ordinateur du ministre et celles qui en sortent. Tout passe d&#233;sormais par lui, m&#234;me si il peut faire en sorte que personne ne s'en aper&#231;oive. &lt;br class='manualbr' /&gt;Et, vis &#224; vis de l'&#233;tranger, le r&#233;seau national se pr&#233;sente comme un intranet / comme un r&#233;seau NAT&#233; dont la seule i.p. publique serait celle du ministre.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;c) le filtrage chez l'habitant / le filtrage sur les postes clients&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Jusqu'ici, on a suppos&#233; que, pour filtrer internet, il fallait d&#233;tourner le traffic vers un ordinateur (serveur) qui servira de filtre, d'une mani&#232;re ou d'une autre. Il y a une autre solution.&lt;br class='manualbr' /&gt;Le ministre va installer des logiciels sur les ordinateurs des internautes, de la m&#234;me mani&#232;re que les parents installent des logiels de contr&#244;le parental sur les ordinateurs de leurs enfants. Cette solution n'est efficace que si les logiciels sont mis &#224; jour &#8211; comme les anti-virus. Elle n&#233;cessite donc que chaque ordinateur soit connect&#233; en permanence &#224; l'ordinateur du ministre.&lt;br class='manualbr' /&gt;Le r&#233;seau peut, cette fois ci rester dans sa forme originale, mais les connexions avec l'ordinateur du ministre (route directe) sont obligatoires 7/7 et 24/24 (traits gras), pour les mises &#224; jour des logiciels de contr&#244;le gouvernemental. (fig.4)&lt;/p&gt;
&lt;div class='spip_document_1624 spip_document spip_documents spip_document_image spip_documents_left spip_document_left'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.globenet.org/local/cache-vignettes/L500xH305/fig4-petite-3533a.png?1604648991' width='500' height='305' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;&lt;h2 class=&#034;spip&#034;&gt;IV : Le mode de filtrage retenu.&lt;/h2&gt;
&lt;p&gt;On se demande maintenant : sachant tout cel&#224;, que va choisir le Ministre de l'Internet pour filtrer le r&#233;seau :&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;a) un double fitrage des domaines et des i.p.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Le filtrage par URL ou filtrage hybride, est co&#251;teux et compliqu&#233;. En plus, il est tr&#232;s facile pour un malin (ici pour Bill), d'intervertir les noms de ses pages et leurs contenus (voir l'interview de M.Free &#224; PCinpact).&lt;br class='manualbr' /&gt;Le seul avantage du flitrage par URL est politique : il permet au ministre de dire : &#171; je vais filtrer les contenus ill&#233;gaux et seulement ceux l&#224;, je le jure &#187;. &lt;br class='manualbr' /&gt;Dans la pratique, il n'y aura qu'un moyen pour emp&#232;cher Bill de vendre des biens prohib&#233;s et pour d'emp&#232;cher Xyzt d'exister, c'est le double filtrage par noms de domaines et par i.p.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
b) un double filtrage, chez l'autorit&#233; et chez l'habitant&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;On a vu que les F.A.I. pouvaient pratiquer le filtrage des noms de domaine et le filtrage des adresses i.p. Mais peut on faire confiance aux F.A.I.? Bien &#233;videmment, non (voir dans le rapport du Forum des Droits sur l'Internet comment les autorit&#233;s ont tellement confiance dans les F.A.I. qu'elles h&#233;sitent &#224; leur fournir la liste des sites &#224; filtrer).&lt;br class='manualbr' /&gt;Donc tout le traffic va &#234;tre (d&#233;)rout&#233; vers les serveurs proxy de l'autorit&#233; / vers l'ordinateur du ministre. Mais ce n'est pas suffisant pour filtrer le peer to peer (style, des interautes se transmettent des copies ill&#233;gales de la chanson&#171; Sergent Pepper &#187;, dans un fichier appel&#233; &#171; Hymne &#224; la patrie &#187;).&lt;br class='manualbr' /&gt;Donc en plus, il va falloir installer des logiciels de filtrage dans les ordinateurs de tous les internautes, ce qui, techniquement ne pose aucun probl&#232;me. &lt;br class='manualbr' /&gt;Ce double filtrage est la solution recommand&#233;e par le fantastique rapport du CGTI &#224; propos de la fameuse 'loi Hadopi'.&lt;/p&gt;
&lt;p&gt;Le r&#233;seau filtr&#233; va donc, au final, ressembler &#224; quelque chose comme ceci : (fig.5)&lt;/p&gt;
&lt;div class='spip_document_1627 spip_document spip_documents spip_document_image spip_documents_left spip_document_left'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.globenet.org/local/cache-vignettes/L500xH250/fig5.petite.new-d9b0a.png?1625832039' width='500' height='250' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
Conclusion : d'internet &#224; hi&#233;rarchie.net&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Le r&#233;seau internet a &#233;t&#233; con&#231;u pour la recherche, &#224; une &#233;poque o&#249; les chercheurs &#233;taient pay&#233;s pour former une grande famille et pour partager leurs d&#233;couvertes. Internet est donc un r&#233;seau de pairs et il ressemble, dans sa construction, &#224; une communaut&#233; hippie quand le gourou est en vacances (il suffit de voir Richard Stallman ndlc). &lt;br class='manualbr' /&gt;Il est &#233;galitaire et ouvert. Il pousse &#224; l'abandon des droits de propri&#233;t&#233; intellectuelle. Le CERN avait m&#234;me mis les protocoles du Web dans le domaine public.&lt;/p&gt;
&lt;p&gt;internet ------&gt; circulation rapide des d&#233;couvertes -----&gt; logiciels libres, art libre, domaine public&lt;/p&gt;
&lt;p&gt;Depuis, la politique scientifique et culturelle des Etats a connu un virage &#224; 180 degr&#233;s. Aujourd'hui, les chercheurs sont pay&#233;s pour d&#233;poser des brevets avant la fac concurrente. Aujourd'hui, l'INA fait payer l'acc&#232;s aux images prises avec l'argent du contribuable.&lt;/p&gt;
&lt;p&gt;Mener une telle politique de brevets et de copyright avec un r&#233;seau internet ouvert = impossible.&lt;br class='autobr' /&gt;
Un copyright, un brevet, sont faits pour mettre des barri&#232;res &#224; la diffusion des connaissances. Internet avait &#233;t&#233; con&#231;u pour enlever ces barri&#232;res.&lt;/p&gt;
&lt;p&gt;La seule solution, c'est donc de filtrer internet au point qu'il n'aura plus d'internet que le nom. Ce sera devenu un hi&#233;rarchie.net&lt;/p&gt;
&lt;p&gt;hi&#233;rarchie.net &lt;------------- barri&#232;res &#224; la diffusion &lt;-------- politique de brevets et de copyright&lt;/p&gt;
&lt;p&gt;Et pour les m&#234;mes raisons qu'internet conduisait au piratage, hi&#233;rarchie.net conduira &#224; Big Brother.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;br class='autobr' /&gt;
sources de cette pr&#233;sentation&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;sur internet&lt;/p&gt;
&lt;p&gt;Le 'blog d'un enseignant' sur le filtrage &#224; l'&#233;cole primaire&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://kentel.blogspot.com/2006/04/filtrage-internet-lcole.html&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://kentel.blogspot.com/2006/04/filtrage-internet-lcole.html&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;La pr&#233;sentation du filtrage d'internet par David Monniaux sur son blog&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://david.monniaux.free.fr/dotclear/index.php/2008/12/09/330-le-point-sur-le-filtrage-internet&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://david.monniaux.free.fr/dotclear/index.php/2008/12/09/330-le-point-sur-le-filtrage-internet&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Note de &#171; la quadrature du net &#187; sur le filtrage hybride&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.laquadrature.net/files/note-quadrature-filtrage-hybride.pdf&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.laquadrature.net/files/note-quadrature-filtrage-hybride.pdf&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Forum des droits sur internet : recommandation : les enfants du net III :&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.foruminternet.org/specialistes/concertation/recommandations/recommandation-du-forum-des-droits-sur-l-internet-les-enfants-du-net-iii-conditions-necessaires-a-la-mise-en-place-du-filtrage-des-sites-pedopornographiques-par-les-fai-2791.html&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;www.foruminternet.org/specialistes/concertation/recommandations/recommandation-du-forum-des-droits-sur-l-internet-les-enfants-du-net-iii-conditions-necessaires-a-la-mise-en-place-du-filtrage-des-sites-pedopornographiques-par-les-fai-2791.html&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;La news de Pcinpact sur le filtrage du &#171; peer to peer &#187; en Australie&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.pcinpact.com/actu/news/48048-filtrage-p2p-protocole-bittorrent-austraie.htm&#034; class=&#034;spip_url spip_out auto&#034; rel=&#034;nofollow external&#034;&gt;http://www.pcinpact.com/actu/news/48048-filtrage-p2p-protocole-bittorrent-austraie.htm&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;sur papier :&lt;br class='manualbr' /&gt;Le livre d'Oliver Williamson : &#171; Markets and Hierarchies &#187; (1975) , chap.3 : peer groups and simples hierarchies.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
