{"id":1493,"date":"2003-05-07T16:24:15","date_gmt":"2003-05-07T14:24:15","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1493"},"modified":"2003-05-07T16:24:15","modified_gmt":"2003-05-07T14:24:15","slug":"le-senat-donne-de-nouvelles-armes-a-la-lutte-contre-les-pirates","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1493","title":{"rendered":"Le S\u00e9nat donne de nouvelles armes \u00e0 la lutte contre les pirates"},"content":{"rendered":"<p class=\"post_excerpt\">D\u00e9but avril, les s\u00e9nateurs ont envisag\u00e9 d&rsquo;autoriser les personnes morales victimes d&rsquo;infraction \u00e0 conserver, traiter et utiliser les donn\u00e9es personnelles des pirates, dont les adresses IP font partie.\n<\/p>\n<p>C&rsquo;est le Forum des droits sur l&rsquo;Internet (FDI) qui a lev\u00e9 le li\u00e8vre la semaine derni\u00e8re. Un amendement adopt\u00e9 par le S\u00e9nat le 1 er  avril dernier, au cours du vote du projet de loi sur le traitement de donn\u00e9es \u00e0 caract\u00e8re personnel, pourrait permettre aux soci\u00e9t\u00e9s d&rsquo;auteurs de collecter et de traiter des adresses IP (consid\u00e9r\u00e9es par la Cnil comme des donn\u00e9es personnelles), afin de remonter jusqu&rsquo;aux internautes adeptes de peer-to-peer ill\u00e9gal. <\/p>\n<p>Ce projet de loi modifie la loi Informatique et Libert\u00e9s de 1978, dans le cadre de la transposition de la directive europ\u00e9enne de 1995 sur la protection des donn\u00e9es \u00e0 caract\u00e8re personnel. Le texte a \u00e9t\u00e9 vot\u00e9 en premi\u00e8re lecture par l&rsquo;Assembl\u00e9e nationale en janvier 2002. Il a \u00e9t\u00e9 adopt\u00e9 au S\u00e9nat seulement d\u00e9but avril dernier. Entre les deux \u00e9tapes, a \u00e9t\u00e9 ajout\u00e9 l&rsquo;amendement num\u00e9ro 12, pr\u00e9sent\u00e9 par le s\u00e9nateur du Nord et rapporteur du projet de loi Alex T\u00fcrk. <\/p>\n<p>Cet ajout pr\u00e9cise que les traitements de donn\u00e9es \u00e0 caract\u00e8re personnel peuvent \u00eatre mis en oeuvre par des \u00ab personnes morales victimes d&rsquo;infractions, pour les stricts besoins de la lutte contre la fraude et dans les conditions pr\u00e9vues par la loi. \u00bb <\/p>\n<p>La modification tient en un peu plus d&rsquo;une ligne, mais a son importance. Jusque-l\u00e0, seules les juridictions, les autorit\u00e9s publiques, les personnes morales g\u00e9rant un service public \u00ab agissant dans le cadre de leurs attributions l\u00e9gales \u00bb ou des auxiliaires de justice \u00e9taient habilit\u00e9s \u00e0 collecter et \u00e0 traiter ce type de donn\u00e9es. Ce qui excluait les soci\u00e9t\u00e9s d&rsquo;auteurs. <\/p>\n<p>Faciliter les poursuites contre les plus gros utilisateurs<\/p>\n<p>La loi est aujourd&rsquo;hui repartie \u00e0 l&rsquo;Assembl\u00e9e nationale pour une deuxi\u00e8me lecture, a priori en juin. Si elle passe telle quelle, soci\u00e9t\u00e9s d&rsquo;auteurs et majors du disque seront en th\u00e9orie autoris\u00e9es \u00e0 r\u00e9cup\u00e9rer et \u00e0 conserver les adresses IP des utilisateurs de r\u00e9seaux P2P. <\/p>\n<p>\u00ab Cela va leur permettre de rep\u00e9rer les gros utilisateurs et de cibler leurs attaques sur ceux qui mettent des milliers de fichiers en partage en ligne, explique Beno\u00eet Tabaca, juriste au FDI. Les soci\u00e9t\u00e9s d&rsquo;auteurs pourront avoir des bases de donn\u00e9es chez elles, pour conserver, traiter et utiliser les donn\u00e9es. \u00bb <\/p>\n<p>La d\u00e9finition de l&rsquo;adresse IP, par la Cnil, comme donn\u00e9e personnelle, servant habituellement de rempart aux utilisateurs de peer-to-peer, reste valable. Le changement serait de donner \u00e0 plus d&rsquo;organisations l&rsquo;autorisation d&rsquo;utiliser ce type de donn\u00e9es dans le cadre d&rsquo;actions judiciaires. <\/p>\n<p>Au cours des d\u00e9bats, Alex T\u00fcrk a justifi\u00e9 en partie cet amendement : \u00ab Cette disposition est vivement souhait\u00e9e par la Cnil [&#8230;] : elle permettra d&rsquo;\u00e9viter la mise en place d&rsquo;un certain nombre de fichiers clandestins. En effet, beaucoup de fichiers existent sans \u00eatre connus de la Cnil. L&rsquo;objectif est de les inscrire dans cette base juridique de fa\u00e7on que, d\u00e9sormais, ils fassent l&rsquo;objet d&rsquo;un contr\u00f4le. \u00bb En gros : ce qui \u00e9tait ill\u00e9gal hier (collecter et traiter des adresses IP) devient l\u00e9gal aujourd&rsquo;hui, mais pour un meilleur encadrement et pour \u00e9viter les abus. <\/p>\n<p>La mutualisation des fichiers de fraudeurs admise sous condition<\/p>\n<p>Selon Sophie Nerbonne, responsable de la divison des affaires \u00e9conomiques \u00e0 la Cnil, le souci principal \u00e9tait d&rsquo;abord de reconna\u00eetre \u00ab la l\u00e9gitimit\u00e9 des professionnels \u00e0 se pr\u00e9munir des fraudeurs, que la Cnil n&rsquo;est pas l\u00e0 pour prot\u00e9ger \u00bb . Si, en 1978, le l\u00e9gislateur a voulu \u00e9viter la constitution de casiers judiciaires sauvages dans les entreprises, \u00ab En pratique, reconna\u00eet Sophie Nerbonne , on sait, des rapports de la Cnil en font \u00e9tat, qu&rsquo;il existe des fichiers d&rsquo;infractions \u00bb , tenus par exemple par des \u00e9tablissements de cr\u00e9dits ou par des grands magasins victimes de fraude. <\/p>\n<p>Apr\u00e8s la r\u00e9union d&rsquo;un groupe de travail, en d\u00e9but d&rsquo;ann\u00e9e, la Cnil a donc admis le principe d&rsquo;un cadre juridique pour la cr\u00e9ation de tels fichiers. Qui se traduit par cet amendement. \u00ab Mais avec des garde-fous, insiste encore Sophie Nerbonne . Ce sera la Cnil qui pourra autoriser ce type de traitement : avec des limitations de dur\u00e9e de conservation, en imposant d&rsquo;informer les personnes concern\u00e9es, etc. \u00bb <\/p>\n<p>Dans la foul\u00e9e, la Cnil a admis un autre principe : la mutualisation des fichiers de fraudeurs, c&rsquo;est-\u00e0-dire la cr\u00e9ation d&rsquo;un fichier central, accessible par plusieurs entreprises. La chose a de quoi faire peur. Mais, l\u00e0 encore, certaines barri\u00e8res devront \u00eatre pos\u00e9es. L&rsquo;autorisation de la Cnil, bien s\u00fbr, et l&rsquo;interdiction de faire un \u00ab pot commun \u00bb, tous secteurs confondus. <\/p>\n<p>Les fichiers des mauvais payeurs ne pourront circuler qu&rsquo;entre entreprises du m\u00eame m\u00e9tier, notamment en vue d&rsquo;actions communes. Mais on imagine d\u00e9j\u00e0 l&rsquo;utilisation possible pour l&rsquo;industrie du disque. Le jeu du chat et de la souris avec les majors, qui pla\u00eet tant aux internautes, a des chances d&rsquo;\u00eatre moins amusant dans les temps qui viennent.<\/p>\n<p>[source &#8211; 01net.com]&nbsp;Arnaud Devillard <\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00e9but avril, les s\u00e9nateurs ont envisag\u00e9 d&rsquo;autoriser les personnes morales victimes d&rsquo;infraction \u00e0 conserver, traiter et utiliser les donn\u00e9es personnelles des pirates, dont les adresses IP font partie.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[13],"tags":[],"class_list":["post-1493","post","type-post","status-publish","format-standard","hentry","category-hackers"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1493"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1493\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}