WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Communication via les médias à  base de réseaux

( Télécharger le fichier original )
par Marie-Josèphe Couturas
Université Paris 1 Sorbonne - DEA Sciences Politiques 2000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. Législation concernant les droits d'utilisation, les droits d'auteur, les usages abusifs...

Face à l'entrée massive de nouvelles techniques dans le grand public, de nouvelles formes de criminalité apparaissent comme c'est déjà le cas avec le réseau Internet. Des hackers par exemple ont attaqué quelques uns des sites les plus célèbres et les plus performants tels Yahoo ou e-bay (site d'enchères), en les bombardant de milliers voire de millions de messages ce qui a rendu momentanément impossible les communications. A chaque fois le FBI malgré la grande compétence de ses enquêteurs, a beaucoup de mal à localiser l'origine de ces offensives de grande ampleur.

En France, le Service d'Enquêtes sur les Fraudes aux Technologies de l'Information (SEFTI), tient désormais lieu de dispositif de surveillance et de cyberpolice à l'encontre des "technobandits".

En matière de criminalité, il est bon de se rappeler également les problèmes liés à l'exploitation illicite du cybersexe, ou de toute prétendue médecine. En France par exemple, contrairement aux Etats-Unis, la vente en ligne de médicaments reste illicite et prohibée par le Conseil de l'Ordre.

D'un pays à l'autre, les lois contrôlant le droit d'expression varient énormément. Les Etats-Unis, en vertu du premier amendement de la Constitution et de la Liberté d'expression, tolèrent, par exemple, le négationnisme, illégal ailleurs. En revanche, les casinos virtuels inquiètent beaucoup les autorités américaines, parfois plus que celles des autres pays. Or la censure se révèle difficile à appliquer sur les réseaux, quel que soit leur type, sauf à utiliser des moyens draconiens incompatibles avec la vie en démocratie. La transmission de paquets par radio se joue des frontières. La capacité de crypter et de communiquer se généralise.

C'est par le réseau Internet que la compagnie soviétique Relcom a pu contourner le KGB lors de la tentative de coup d'Etat contre Mikhaël Gorbatchev en août 1991. C'est par le même réseau également que le sous-commandant Marcos a pu faire passer des messages sur la révolte des Chiapas en dépit de l'étau gouvernemental mexicain. Les réseaux du grand banditisme international utilisent ponctuellement d'autres réseaux comme le web pour communiquer plus discrètement en incluant par exemple du texte dans les images d'un ensemble de sites obtenus par recherche sur mot-clé. Un micro-ordinateur doté d'un modem semble désormais aussi dangereux pour un Etat qu'une division blindée, plus peut-être, mais Napoléon disait des choses analogues des quotidiens.

A la suite des attentats qui ont eu lieu aux Etats-Unis, en France par exemple, où le grand public reconnaît désormais le mot "hacker" et l'associe au pire de l'Histoire, le Sénat vient de confirmer des mesures exceptionnelles telles que la surveillance possible du courrier électronique afin de permettre une sécurité accrue du territoire par un arrêt des agissements suspects.

Reste, pour le lecteur, à valider ces messages. Cette question, certes difficile, renvoie plus à la conception d'une éducation adaptée aux réalités du cyberespace qu'à la constitution d'un corps de médiateurs patentés.

Problématique voire impossible, la volonté de réglementer a néanmoins permis d'identifier un élément vulnérable : le fournisseur de service. Dans plusieurs pays dont la France, des jugements ont commencé à assimiler ce dernier à un éditeur plutôt qu'à un simple transporteur ; il se retrouve ainsi responsable au moins en partie, des contenus que ses clients décident de placer dans leur site.

Attaquer le fournisseur de service ne suffit pourtant pas à faire disparaître les documents litigieux : ainsi les photos d'Estelle Halliday nue, placées dans un site d'Alterne, ont conduit à une condamnation de ce fournisseur par une cour française (se reporter Conf 1 en annexe dans laquelle intervient un des juges de l'affaire citée), mais les photos demeurent disponibles ailleurs dans le monde et, par simple effet de publicité, se sont multipliées. Une législation limitant trop efficacement les fournisseurs de service d'un pays conduira simplement à un transfert des sites litigieux vers des contrées plus laxistes, entraînant ainsi une perte totale de contrôle et une perte partielle de revenus.

"Un fournisseur de services télématiques bloque l'accès à des sujets désignés comme pornographiques" :

ce titre du New York Times relate la tentative de censure des documents pornographiques qui circulaient sur CompuServe, un des plus importants fournisseurs de connexions en Allemagne. Ce geste parait dérisoire pour plusieurs raisons. D'abord, si l'accès direct à un site où se trouvent placés des documents jugés indésirables est interdit, un accès indirect est toujours possible. Ensuite, ces documents sont placés dans des forums bien identifiés, qui jouent le rôle d'"abcès de fixation". Une répression mal conçue pourrait donner lieu à l'irruption soudaine de ces documents dans les forums les plus innocents. Enfin, aucun système de surveillance ne peut prétendre contrôler des documents faciles à déguiser et cryptés. Et puis, tous les travers restent possibles voire usités. J'ai moi-même reçu sur un site personnel hébergé aux Etats-Unis, des photos extraites d'une bande dessinée pédophile qui à l'évidence (mais il faudrait une expertise judiciaire et engager une procédure qui le prouve) ne pouvaient que refléter des modèles réels. Que faire alors ?

Produire de la musique sous forme numérique ne change rien à la nature juridique de ces documents. Mais le droit d'auteur dépend du contexte institutionnel, technique et éthique dans lequel il tente de fonctionner, et aussi des conditions de son applicabilité. Quand la multiplication des copies et leur circulation s'effectuent pour un coût minime, discrètement, loin de la surveillance et de la répression, on peut se poser quelques questions sur la pertinence du droit d'auteur. L'ordre numérique vise à déplacer radicalement l'imprimé et ses extensions, parmi lesquelles se retrouve le droit d'auteur ; ce qui signifie qu'il va subir des transformations radicales dans les décennies qui viennent.

Sur fond de révolution technologique, c'est en fait une véritable révolution économique et juridique qui est en train de voir le jour, notamment au travers de la montée en puissance du format d'enregistrement de sons MP3. Un format qui s'est imposé en quelques mois comme le standard de la transmission de musique sur les réseaux. A l'origine, il s'agit d'un simple procédé de compression qui, en réduisant douze fois la taille des fichiers, économise de l'espace sur le disque dur des ordinateurs et réduit les temps de téléchargement. Les fichiers MP3 garantissent en outre une excellente qualité de son à la différence des procédés comme Real Audio destinés à la diffusion de sons en continu.

Résultat, il est possible de trouver, sans se déplacer, des milliers de titres musicaux et de télécharger sa chanson préférée en quelques minutes. Sur réseaux le choix des morceaux devient très rapidement phénoménal, et l'engouement ne cesse de se développer.

D'après les responsables du moteur de recherche Lycos, MP3 est le second terme le plus demandé après "sex". Par ailleurs Lycos met à disposition un service destiné uniquement à la recherche de fichiers MP3, qui compte plus de 500 000 titres indexés dans ses pages. On voit même apparaître particulièrement en Asie des disques composés uniquement de tels fichiers.

Formidable opportunité pour les consommateurs de musique, ce système est aussi une catastrophe pour les producteurs. A commencer par les éditeurs de musique, les producteurs de disques et les musiciens eux-mêmes, car habituellement la diffusion de musique répond à des règles. Seuls les détenteurs de droits d'une musique peuvent décider de la distribuer ou non. Devenu de plus en plus populaire, le MP3 est aussi utilisé de manière illégale pour mettre en ligne les oeuvres d'artistes sans demander leur autorisation ni acquitter les droits qui s'y rattachent.

En France où le régime du droit d'auteur prévaut, le problème est d'autant plus crucial. Le salaire du musicien et de l'auteur provient en majorité de la diffusion de son travail. Or la plupart des chansons disponibles sur les réseaux sont des enregistrements pirates. Certains sites n'hésitent même pas à vendre en ligne des oeuvres qui ne leur appartiennent pas.

Une véritable escroquerie qui enrichit les pirates et prive de leurs revenus les auteurs, les producteurs, les techniciens et tous ceux qui ont participé à la création et à la réalisation de ces chansons.

En 1999, les spécialistes estimaient que 10 à 15 millions de CD enregistrables vendus en France étaient en fait utilisés à des fins de recopie de musique pour diffusion et revente illégales, ce qui représenterait prés de 10 % du marché français évalué à 140 millions de disques vendus pour un chiffre d'affaires de 7,6 milliards de francs.

Dépassés par ce raz de marée parti d'Internet, les producteurs de disques, les sociétés d'auteurs ainsi que les associations d'artistes sont de plus en plus préoccupés par la copie illégale et la diffusion de musique sur le Net, qui se traduit à la fois par le manque à gagner et par une entorse aux droits de propriété intellectuelle.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire