Overblog Suivre ce blog
Administration Créer mon blog

:: Prévention ::

:: Recherches ::

4 avril 2006 2 04 /04 /avril /2006 01:28

Selon une dépêche de l'Agence Télégraphique Suisse (ATS), le conseiller helvétique aux Etats, Rolf Schweiger, vient de demander un durcissement du code pénal concernant la lecture d'images pédophiles sur Internet, au même titre que le téléchargement illégal.

La pédopornographie touche toutes les catégories sociales et ne se préoccupe pas des frontières physiques des Etats. Les mineurs sont des cibles « faciles » pour les adeptes des abus sexuels.

Or, la législation suisse ne condamne actuellement que l'internaute qui télécharge de la « pornographie dure », autrement dit des actes d'ordre sexuel avec des enfants, des animaux, des excréments humains ou actes de violence selon le service de coordination de la lutte contre la criminalité sur Internet (SCOCI). Aussi, Rolf Schweiger veut élargir la sanction à tout visionnage volontaire de pédopornographie.

Par ailleurs, il souhaite que des mesures obligent les fournisseurs d'accès internet (FAI) à conserver les fichiers de leurs clients douze mois et non plus six (300 cas n'auraient pas abouti à cause du délai trop court de conservation des données) et à proposer gratuitement à leurs clients des logiciels de contrôle parental.

Pour en savoir plus :

>> La cybercriminalité en Suisse vue par le SCOCI  (15 mai 2005)

 

Repost 0
Published by Cyberpolice - dans Cyberpolice
commenter cet article
19 mars 2006 7 19 /03 /mars /2006 20:43

Le « phishing » sévit sans retenue sur les boîtes de courrier électronique des internautes. Cyberpolice tenait à revenir sur cette arnaque qui ne cesse de prospérer.

Pour en savoir plus sur cette fraude, n'hésitez pas à lire les articles "Le phishing : quand l'internaute mord à l'hameçon !", "Alerte au phishing : les clients du Crédit Lyonnais et du Crédit Mutuel ciblés" et le communiqué de la Sureté du Québec : "Prenez garde au Phishing"

Aujourd'hui, en effet, un mail, contenant le logo de la BNP-Paribas, a été envoyé sur la messagerie personnelle du directeur de Cyberpolice.

Phishing

Selon le message, « le service technique de BNP Paribas procède à une mise à jour de logiciel programmée de façon à améliorer la qualité des services bancaires ».

Pour que l'arnaque fonctionne, le courrier demande « avec bienveillance » (!!) au client qu'il est censé être (ce qui n'est pas le cas!), « de cliquer sur le lien ci-dessous et de confirmer [ses] détails bancaires ». Bien sûr, dans le cas présent, il s'agira d'une fausse page internet, copie conforme de la page d'accueil du site bancaire.

Et d'ajouter, « nous nous excusons de tout le désagrément et vous remercions de votre coopération ». Quitte en effet, à voler les accès bancaires de l'internaute, autant le remercier par avance de son aide involontaire !

Les banques ne vous demanderons jamais de confirmer vos codes d'accès.  Lorsqu'un message de ce type vous est destiné, soyez vigilant.

La BNP Paribas a publié sur son site le rappel suivant : « certaines personnes, mal intentionnées, se substituent aux entreprises ou autres organismes, afin de récupérer par mail ou téléphone les codes secrets de leurs clients. BNP Paribas demande à ses clients de rester vigilants et de respecter certaines règles de sécurité. »

Dans la rubrique « Règles de protection de vos codes », la banque explique ce que vous devez faire : 

- Ne jamais communiquer ni par oral, ni par écrit, ni par courrier électronique votre code secret multimédia et votre code secret de carte bancaire même si vous êtes sollicité par un organisme officiel. Ces deux codes secrets sont strictement confidentiels et réservés à un usage personnel.

- Toujours saisir l'adresse de BNPPARIBAS.NET (www.bnpparibas.net) directement dans la barre d'adresse de votre navigateur Internet ou à partir de vos favoris, après l'avoir enregistrée au préalable en ayant vérifié le certificat de sécurité.

- S'assurer que vous êtes bien dans l'espace sécurisé de BNPPARIBAS.NET : https://www.secure.bnpparibas.net/. La lettre "s" (pour "secure") apparaît, après "http", dans la barre d'adresse du navigateur Internet. Au bas de la fenêtre du navigateur Internet doit figurer un petit cadenas fermé. Celui-ci confirme que le protocole SSL est utilisé pour sécuriser la connexion.

- Ne jamais accéder à BNPPARIBAS.NET depuis un lien envoyé dans un e-mail ou figurant sur un site Internet non identifié. En cas de doute, assurez-vous que vous êtes bien sur l'espace sécurisé de BNPPARIBAS.NET.

- Se déconnecter après avoir consulté vos comptes et effectué vos opérations, en cliquant sur le bouton Déconnexion.

Donc, méfiance et vigilance !

 

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
14 mars 2006 2 14 /03 /mars /2006 18:43

Voici une idée particulièrement intéressante mise en place au Québec sous le slogan « Vous NET pas seul pour lutter contre la cybercriminalité ».

Pour combattre la délinquance sur Internet, les services de police de la Sûreté du Québec, de la Ville de Québec, de la Ville de Lévis, de la Ville de Saint-Georges et de Thetford Mines ont monté et diffusent actuellement un programme de prévention régional. La répression est nécessaire contre la criminalité lato sensu, mais un travail de prévention en parallèle est fondamental. La cybercriminalité ne peut pas et ne doit pas être écartée du champ préventif.

« Vous NET pas seul » s'adresse aux parents et aux adolescents. Une éducation à l’usage des outils cybernétiques est nécessaire. Les risques sont multiples notamment pour les jeunes (échanges de photos, webcam, etc). Cyberpolice se fait régulièrement l’écho de rapports relatifs aux nombreux visages et modes de fonctionnement des cyberdélinquants. Beaucoup de parents ne prennent malheureusement pas la mesure des dangers encourus… d'autant que seulement 24 % des adolescents hésitent à communiquer des renseignements personnels, selon un sondage réalisé par l'organisme canadien Réseau Education-Médias.

Selon François Bisson, policier au service "Relations communautaires et affaires publiques" à la Police de Lévis, « les ados sont naïfs et innocents, ils ignorent trop souvent les répercussions de leurs gestes. Nous voulons leur parler des conséquences légales à faire de l’intimidation sur le Net. Nous voulons également leur donner de l’information sur les prédateurs qui se cachent derrière de simples pseudonymes. Ils doivent savoir qu’ils peuvent porter plainte si quelqu’un leur cause du tort sur le Web, si un prédateur tente de leur soutirer de l’information ».

Une première réunion s’est déjà tenue le 8 février dernier. La pluridisciplinarité est de rigueur à cette occasion : intervenants scolaires, sexologues, informaticiens et policiers viennent à la rencontre des parents et répondent à leurs interrogations.

Une initiative pertinente et bienvenue qu’il serait souhaitable d’organiser en France.

 

Repost 0
Published by Cyberpolice - dans Cyberpolice
commenter cet article
14 janvier 2006 6 14 /01 /janvier /2006 02:40

Le Club de la sécurité des systèmes informatiques français (CLUSIF) vient de publier son rapport annuel concernant le panorama de la cybercriminalité (format pdf).

Lors d'un entretien accordé au journal Libération le 13 janvier dernier, Pascal Lointier , directeur du Club affirmait qu'«à mesure que la société se numérise, la cybercriminalité s'affine». Dans son rapport, le CLUSIF a mis en exergue quatre thèmes : l'économie souterraine, l'espionnage économique, le vol et la perte de données, enfin le harcèlement et les violences physiques.

Dans le cadre de l'économie souterraine, les auteurs soulignent la persistance des robots, ces programmes informatiques malveillants qui permettent une prise de contrôle à distance de votre ordinateur. Mais le CLUSIF constate également une bonne « vitalité » des chevaux de Troie avec des ciblages très précis. Enfin, le club rappelle l'existence des « rootkit », autrement dit « des programmes permettant de rendre totalement furtif un autre programme en les rendant (lui et son rootkit) invisibles à un outil de sécurité tel qu'un anti-virus ».

L'espionnage économique est bien sûr le but d'une partie de cybercriminels, comme l'a montré l'affaire Ericsson en Suède (voir à ce sujet l'étude du CLUSIF). L'outil internet se révèle très pratique pour mener légalement des actions de veille technologique et/ou économique. Mais certaines entreprises osent franchir la ligne et passer du « côté obscur de la force ». Ainsi, dans le cadre de la guerre économique exacerbée par l'instantanéité des moyens de communication, elles peuvent commanditer des actes d'espionnage impliquant par ailleurs, harcèlement et violences physiques.

Le troisième point abordé concerne le vol et la perte de données personnelles. Soulignons que cet aspect est d'autant plus inquiétant que le gouvernement français mène une politique importante en matière de dématérialisation des procédures administratives au niveau tant national que local. L'« e-administration » ou l'« e-gouvernance » est un objectif à court et moyen terme. La sureté des données personnelles est donc fondamentale.
Le vol et la perte de données peut se réaliser au travers du vol d'ordinateur, de la perte de supports de sauvegarde et/ou par « la compromission de systèmes ».

Enfin, le Club présente le harcèlement et les violences physiques qui, comme le rappelle le rapport, n'ont rien de virtuelles : de l'ex-épouse assoiffée de vengeance, aux injures via un site Internet ou à la recherche d'un tueur à gages, en passant par l'el à la dégradation volontaire et à la violence comme ce fût le cas en novembre dernier lors des émeutes dans les banlieues. Tout semble possible grâce à Internet.

Le rapport souligne que certaines personnes en agressent d'autres tout en filmant ces actes par téléphone portable. En effet, cybercriminalité ne rime plus uniquement avec Internet. Les récentes évolutions technologiques des téléphones mobiles témoignent de la présence toujours plus importante de la cybernétique autour de nous.

La vigilance doit être de chaque instant pour éviter de transmettre des données sensibles, d'autant que le nombre de spams, pishing, phreaking et Cie, ne cesse de croître.

Le rapport du Clusif permet une piqure de rappel de sensibilisation bienvenue et s'avère donc une étude utile à tous.

:: Pour en savoir plus ::

>> Le site du CLUSIF

>> Rapport du CLUSIF : Panorama de la cybercriminalité - 2005

 

Repost 0
Published by Cyberpolice - dans Cybercriminalité
commenter cet article
12 décembre 2005 1 12 /12 /décembre /2005 22:49

Les députés français débattront les 20 et 21 décembre prochains du projet de loi  (enregistré à la Présidence de l'Assemblée nationale le 12 novembre 2003!) relatif au droit d'auteur et aux droits voisins dans la société de l'information.

Le débat sur le téléchargement illégal de logiciels, d'oeuvres musicales et cinématographiques via les réseaux peer-to-peer (P2P) sur Internet (surtout depuis la généralisation de l'accès à Internet haut débit) ne cesse d'enflammer les «pros» et les «antis». Le 18 octobre dernier, la commission nationale de l'informatique et des libertés (CNIL) a rejeté le projet de sociétés d'auteurs et de producteurs de musique de mettre en place des dispositifs permettant la détection automatisée des infractions au code de la propriété intellectuelle et l’envoi de messages de sensibilisation aux internautes adeptes du «peer-to-peer».

La France a attendu plus de quatre années pour discuter de la transposition en droit interne de la directive du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information. Le 27 janvier 2005, la Cour de justice des communautés européennes avait déjà condamné la France pour cette non-transposition.

Selon le gouvernement, le texte soumis aux parlementaires «adapte le régime de la propriété littéraire et artistique aux nouveaux usages liés aux technologies de l’information et de la communication,  renforce la protection des auteurs et des créateurs contre les risques accrus de contrefaçon par la voie numérique et facilite l’accès aux œuvres par nos concitoyens, notamment les personnes handicapées».

Le projet législatif vise à instituer une protection juridique des mesures techniques de protection et d’identification des œuvres. Autrement dit, le texte assimile le contournement de ces dispositifs techniques à de la contrefaçon.

Le rapport, réalisé au nom de la commission des lois constitutionnelles, de la législation et de l'administration générale de la République par le député U.M.P. Christian Vanneste, note que «le développement des téléchargements de fichiers musicaux à grande échelle a commencé, en l'occurrence, parallèlement au développement des accès à internet à haut débit, pour atteindre des volumes considérables». «Selon les informations transmises par les éditeurs de phonogrammes, simultanément, dans le monde, 7,4 millions d'internautes utilisent des logiciels peer-to-peer. Le nombre de fichiers audio téléchargés sur ces logiciels se serait élevé, en 2003, à 6 milliards en France, à 65 milliards aux États-Unis, à 38 milliards en Europe de l'Ouest, et à un total de 150 milliards dans le monde, soit l'équivalent, par jour, pour ces zones géographiques respectives, de 15 millions, 200 millions, 100 millions, et de l'ordre de 500 millions. À titre de comparaison, en 2003, l'industrie du disque a vendu, en France, près de 400 000 unités (albums et cd-deux titres) chaque jour, à comparer à 16 millions de fichiers audio en peer-to-peer.» 

Toutefois, le rapporteur reconnaît que «naturellement, il est sans doute excessif d'imputer la totalité de la baisse du chiffre d'affaires constatée au seul développement des échanges gratuits de fichiers sur internet». Et de rappeler les autres facteurs mis en cause par «certains» (pour reprendre le terme utilisé par Christian Vanneste) : les conséquences de la politique éditoriale des éditeurs, un appui excessif sur le réseau de la grande distribution, une part trop importante laissée aux sous-produits de la télévision réalité, la concurrence accrue d'autres produits de loisirs, une certaine obsolescence technologique du cd.

Le débat parlementaire sera intéressant tant en terme de lobby (confrontation industriels-consommateurs) qu'en terme de clivage politique.

Sur ce dernier point, en effet, rappelons que le député U.M.P. Alain Suguenot a déposé en juillet 2005 une proposition de loi visant à légaliser les échanges de fichiers protégés sur des services de communication en ligne par des particuliers à des fins non commerciales et à la rémunération des ayants-droit. Pour le parlementaire de Côte d'Or, la proposition consiste «d'une part à placer dans un cadre légal les millions d'internautes qui partagent de la musique, des œuvres audiovisuelles, des images et des photographies en ligne et, d'autre part, à prévoir un mode rémunération pour toute la chaîne de création artistique». Parmi les co-signataires du texte, se trouvent de nombreux députés U.M.P. dont Jacques Godfrain, auteur de la loi sur la fraude informatique.

Au lendemain et à la veille de jugements de tribunaux contre les utilisateurs de peer-to-peer, les débats à l'Assemblée nationale et au Sénat s'annoncent houleux.

 

:: Pour en savoir plus ::

>> Directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information.

>> Projet de loi relatif au droit d'auteur et aux droits voisins dans la société de l'information

>> Rapport fait au nom de la commission des lois consitutionnelles, de la législation et de l'administration générale de la république sur le projet de loi (n°1206) relatif au droit d'auteur et aux droits voisins dans la société de l'information, par le député Christian Vanneste.

 

Repost 0
Published by Cyberpolice - dans Juris
commenter cet article
11 décembre 2005 7 11 /12 /décembre /2005 18:53

Les 14, 15 et 16 décembre prochains, les sénateurs seront amenés à discuter du projet de loi de Nicolas Sarkozy concernant la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers. Le texte a été adopté le 29 novembre dernier en première lecture par les députés.

A quelques jours des débats au sein de la Chambre Haute, 49 amendements ont déjà été déposés (au moment de la rédaction de l'article) dont 31 par le sénateur U.M.P. Jean-Patrick Courtois, par ailleurs rapporteur au nom de la commission des lois.

Le groupe socialiste n'a présenté qu'un seul amendement. Il vise purement et simplement à renvoyer le projet de loi du ministre de l'Intérieur à la commission des lois constitutionnelles de l'Assemblée nationale. Selon le déposant, Louis Mermaz, "le projet de loi qui nous est soumis  est censé  permettre de renforcer l'arsenal dont nous devons nous doter pour lutter contre le terrorisme. En ce sens, les dispositifs juridiques et techniques qu'il propose, ne devraient être envisagés qu'en tant que mesures exceptionnelles prises pour faire face à des circonstances elles‑mêmes exceptionnelles. Le groupe socialiste constate que ce projet de loi est en réalité un texte fourre‑tout  portant diverses dispositions relatives à la sécurité intérieure et à la lutte contre l'immigration clandestine."

Le groupe communiste, au travers de Nicole Borvo Cohen-Seat, souhaite opposer la question préalable en invoquant l'article 44 alinéa 3 du Règlement intérieur du Sénat :

"La question préalable, dont l'objet est de faire décider soit que le Sénat s'oppose à l'ensemble du texte, soit qu'il n'y a pas lieu de poursuivre la délibération. Elle ne peut être posée qu'une fois au cours d'un même débat avant la discussion des articles ou, lorsqu'elle émane de la commission saisie au fond ou du Gouvernement, soit après l'audition du Gouvernement et des rapporteurs, soit avant la discussion des articles, et, en tout état de cause, après la discussion d'une éventuelle exception d'irrecevabilité portant sur l'ensemble du texte."

:: En savoir plus ::

>> Projet de loi adopté par l'Assemblée nationale en première lecture après déclaration d'urgence relatif à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers

>> Rapport fait par Jean-Patrick Courtois au nom de la commission des Lois du Sénat sur le projet de loi, adopté par l'Assemblée nationale, après déclaration d'urgence, relatif à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.

Repost 0
Published by Cyberpolice - dans Juris
commenter cet article
23 novembre 2005 3 23 /11 /novembre /2005 20:53

Le débat parlementaire concernant le projet de loi relatif à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers a débuté mercredi 23 novembre à l'Assemblée nationale.

Les députés ont commencé à débattre des dispositions de l'avant-projet de loi de Nicolas Sarkozy, Ministre de l'Intérieur. Déposé à la Présidence de l'Assemblée nationale le 26 octobre dernier, le texte gouvernemental est marqué du sceau de l'« urgence déclarée » depuis son adoption par le Conseil des ministres.

A l'occasion de sa séance du 10 octobre, la commission nationale de l'informatique et des libertés avait émis de grandes réserves. Dans l'article « Le projet antiterroriste français mis à mal par la CNIL », la rédaction de Cyberpolice vous en avait retracé les grandes lignes.

A l'occasion de la séance publique de 15h et dès l'ouverture des débats, le ministre de l'Intérieur a expliqué que "notre pays n'a pas été confronté à des actes terroristes sur son sol depuis plusieurs années. Mais nous ne sommes nullement à l'abri de cette guerre car ses instigateurs sont imprévisibles". Et d'ajouter que "la menace qui pèse sur nous provient d'abord de mouvements ou de groupes implantés à l'étranger". La séance publique à 21h30, ce soir, sera également consacrée en partie au projet de loi et au rapport parlementaire d'Alain Marsaud, au nom de la commission des lois constitutionnelles, de la législation et de l’administration générale de la République.

Le texte gouvernemental aborde notamment les points suivants :
- le recours à la vidéosurveillance afin d’accroître la protection des principaux lieux accueillant du public et des installations sensibles exposés à une menace d'acte de terrorisme;
- les déplacements et communication des données techniques relatives aux échanges téléphoniques et électroniques des personnes susceptibles de participer à une action terroriste;
- les traitements automatisés;
- la répression du terrorisme et à l’exécution des peines;
- la déchéance de la nationalité française;
- la lutte contre le financement des activités terroristes.

A propos du nécessaire développement de la vidéosurveillance, le rapport de la commission des lois consitutionnelles de la Chambre Haute reprend à son compte les propos tenus par le ministre de l'Intérieur lors de son passage à l'émission télévisée de France 3 « Pièces à conviction » (lire « Vidéosurveillance et connexions internet au programme du projet de loi antiterroriste français ») : « L’expérience britannique a montré toute l’utilité qu’il pouvait y avoir à disposer d’un réseau étendu et performant de vidéosurveillance pour aider les enquêteurs à retrouver les auteurs d’un attentat et démanteler les réseaux qui ont participé à son organisation logistique. Mais, la vidéosurveillance est également une arme de prévention utile car elle permet d’améliorer notablement le degré de protection d’infrastructures particulièrement sensibles, en permettant un contrôle de comportements inhabituels ou la détection d’objets suspects ».

Le ministère de l'Intérieur affirme que « les services de renseignement et d’enquêtes sont dépendants, pour une partie de leurs investigations, des informations techniques détenues, ou ayant transité, par les opérateurs de communications ».

Le gouvernement souhaite assimiler les cybercafés comme opérateurs en modifiant l’article L. 34-1 du code des postes et communications électroniques. En effet, « la problématique des cybercafés est d’offrir des accès à l'internet sans ménager de possibilités d’identifier les clients, ni de cerner les connexions individuellement. Ils utilisent cependant les réseaux existants pour véhiculer leurs informations. Par ailleurs, pour renforcer la confidentialité des navigations d’un client à un autre, toutes les traces sont souvent effacées sur le disque dur du terminal ». Afin de contrecarre cette difficulté, le texte prévoit donc que les cybercafés conserveront leurs données pendant un an.

Les dispositions du projet de Nicolas Sarkozy visent à « permettre aux seuls services de police spécialisés dans la prévention du terrorisme de se faire communiquer certaines de ces données techniques- à l’exclusion bien sûr de toute donnée de contenus- dans un cadre juridique administratif ».

Il ressort plus globalement que pour améliorer les capacités de prévention du terrorisme, le projet de loi propose l'instauration de nombreux régimes nouveaux de police administrative.

Le Gouvernement propose que les dispositions du texte soient adoptées jusqu'au 31 décembre 2008.

Agenda de discussion du projet de loi à l'Assemblée nationale :
- Mercredi 23 novembre 2005 : 15h et 21h30
- Jeudi 24 novembre 2005 : 9h30, 15h et 21h30
- Vendredi 25 novembre 2005 : 9h30, 15h et 21h30
- Mardi 29 novembre 2005 : 15h


>> Pour en savoir plus :

Projet de loi relatif à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers
Rapport fait au nom de la commission des lois constitutionnelles, de la législation et de l'administration générale de la république sur le projet de loi, après déclaration d’urgence, relatif à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, par Alain Marsaud.

 

Repost 0
Published by Cyberpolice - dans Juris
commenter cet article
21 novembre 2005 1 21 /11 /novembre /2005 22:07

La deuxième phase du sommet mondial sur la société de l'information se tenait en Tunisie du 16 au 18 novembre dernier, en présence de 176 délégations. Elle fait suite à la réunion intergouvernementale à Genève les 10-12 décembre 2003. 
Au programme du rendez-vous de 2005 : gouvernance et contrôle de l'internet, droits de l'homme et cybercriminalité, réduction de la fracture numérique dans les relations « Nord-Sud ».

Dès le premier jour, l'organisation des nations unies (ONU) annonce, sans complexe, qu'« un consensus sur une approche internationale concertée de la gouvernance écrit une nouvelle page de l'histoire de l'Internet ». Cette affirmation tonitruante contredit pourtant l'impression des délégations... non nord-américaines.

Avant le début officiel de la deuxième phase du sommet mondial sur la société de l'information, la lutte entre les Etats-Unis d'Amérique et le reste du monde pour le contrôle d'Internet s'accentuait de plus en plus à l'approche du rendez-vous intergouvernemental. Les parlementaires démocrates et républicains étaient unis pour soutenir l'administration Bush dans son but de sauvegarder la prépondérance états-unienne sur la gouvernance du web.

Alors que la Chine, le Brésil ou l'Union européenne proposent que l'Union internationale des télécommunications (UIT), organisme des Nations unies, gère les noms de domaine et les éléments se rapportant à Internet, les Etats-Unis prônent au contraire le statu quo. Autrement dit, l'Icann (Internet Corporation for Assigned Names and Numbers), association à but non lucratif californienne sous tutelle du ministère américain du Commerce, doit continuer à attribuer les « .com », « .fr », « .eu », etc. Le prétexte donné pour maintenir le contrôle actuel consiste à faire planer sur l'avenir du web la menace qui pourrait provenir des nations non démocratiques (Chine, Iran,...).

Après d'âpres négociations diplomatiques, les tenants du statu quo ont remporté la victoire. Et ce même si la création d'un forum international a été adopté. L'ONU présente cette future instance de la façon suivante :

« Le Forum aidera également à trouver des solutions aux questions liées à l'utilisation et de la mauvaise utilisation de l'Internet qui préoccupent les usagers ordinaires, à cerner de nouveaux problèmes et à les porter à l'attention des organes de décision et à faire des recommandations. » Mais l'organisation des nations unies précise qu'il « n'aura certes pas de fonction de contrôle, ne remplacera pas les mécanismes, institutions ou organisations existants et n'interviendra pas non plus dans la gestion courante et le fonctionnement technique de l'Internet ». Et de conclure : « mais l'accord que prévoyait une plus grande internationalisation de la gouvernance de l'Internet marque bel et bien l'apparition d'une nouvelle ère. »

Le forum est donc une coquille vide. Mais pour l'ONU, il faut se réjouir que la coquille existe même si elle ne sert à rien !

Avec cette nouvelle entité intergouvernementale, la question de la cybercriminalité était donc réglée : le forum sera le lieu de débat. Une première réunion devrait se tenir au premier trimestre 2006.

Enfin, concernant la réduction de la fracture numérique, le bilan est là aussi pauvre malgré les espoirs de l'Union internationale des télécommunications : permettre l'accès au web à la moitié des six milliards d'habitants de la planète en 2015 ! 

Repost 0
Published by Cyberpolice - dans Cyberpolice
commenter cet article
1 novembre 2005 2 01 /11 /novembre /2005 00:00

Afin de lutter contre le piratage d'oeuvres musicales, quatre sociétés d'auteurs et de producteurs de musique (la Société des Auteurs, Compositeurs et Editeurs de Musique, SACEM ; la Société pour l’administration du Droit de Reproduction Mécanique, SDRM ; la Société Civile des Producteurs Phonographiques, SCPP ; la Société civile des Producteurs de Phonogrammes en France, SPPF) ont voulu mettre en place des dispositifs permettant la détection automatisée des infractions au code de la propriété intellectuelle et l’envoi de messages de sensibilisation aux internautes adeptes du « peer-to-peer ».

L'encyclopédie libre Wikipédia présente les réseaux peer-to-peer ou « P2P » comme les réseaux permettant « de communiquer et de partager facilement de l'information - des fichiers le plus souvent, mais également des calculs, du contenu multimédia en continu (streaming), etc. sur Internet. Les technologies P2P se sont d'ailleurs montrées si efficaces que le P2P est considéré par certains comme l'étape ultime « de la liberté et de la démocratie » sur Internet. Sans aller jusque là, on considère souvent que le P2P porte (et est porté par) une philosophie de partage et un profond esprit communautaireL'accès à un réseau P2P nécessite l'utilisation d'un logiciel particulier. Ce logiciel, qui remplit alors à la fois les fonctions de client et de serveur, est parfois appelé servent (de la contraction de « server » et de « client »), ou plus communément, mais de façon sémantiquement erronée, « client ». »

Les sociétés d'auteurs et de producteurs de musique se sont basées sur les dispositions prévues par l'article 9-4 de la loi du 6 janvier 1978 modifié par la loi du 6 août 2004 selon lesquelles « les traitements de données à caractère personnel relatives aux infractions, condamnations et mesures de sûreté ne peuvent être mis en oeuvre que par les personnes morales mentionnées aux articles L. 321-1 et L. 331-1 du code de la propriété intellectuelle, agissant au titre des droits dont elles assurent la gestion ou pour le compte des victimes d’atteintes aux droits prévus aux livres Ier, II et III du même code aux fins d’assurer la défense de ces droits ».

Les sociétés de musique souhaitaient développer deux aspects :

- tout d'abord, envoyer via le fournisseur d'accès à Internet (FAI) de l'abonné et grâce à un système électronique de répérage, des messages de prévention aux internautes mettant à disposition des œuvres musicales sur les réseaux dits « peer to peer ».
Sur ce point la Commission nationale de l'informatique et des libertés (CNIL) a considéré que l'utilisation des FAI n'était pas possible et a rappelé que « dans sa décision du 29 juillet 2004 le Conseil constitutionnel pose le principe que les données collectées à l’occasion des traitements portant sur des infractions aux droits d’auteur ne pourront acquérir un caractère nominatif que sous le contrôle de l’autorité judiciaire ».

- ensuite, rechercher et constater la mise à disposition illégale d’œuvres musicales sur les réseaux d’échanges de fichiers «peer to peer».
Pour la CNIL, « les dispositifs présentés n’étaient pas proportionnés à la finalité poursuivie ».

Autrement dit, lors de sa séance du 18 octobre dernier, la CNIL a rejeté, purement et simplement, le dispositif proposé par les sociétés de musique, notamment sur la base de la jurisprudence du gardien du bloc de consitutionnalité (Constitution de la Ve République de 1958, le préambule de la Constitution de la IVe République de 1946, la Déclaration des droits de l'homme et du citoyen de 1789) qu'est le Conseil constitutionnel.

 

>> Pour en savoir plus :

Site de la Commission nationale de l'informatique et des libertés

 

Repost 0
Published by Cyberpolice - dans Cyberpolice
commenter cet article
17 octobre 2005 1 17 /10 /octobre /2005 00:00

France 5 a diffusé, dimanche 16 octobre en première partie de soirée, l'émission mensuelle « La planète des autres » (dont la production avait contacté la rédaction de Cyberpolice) animée par Yves Calvi.

Autour de nombreux invités, le thème développé portait sur Internet vu comme un réseau virtuellement dangereux. La cybercriminalité en général et la pornographie infantile sur le web en particulier y ont été abordées sans a priori.

Aux côtés du sociologue des médias, Dominique Wolton, du rédacteur en chef de Pointblog, Cyril Fievet, d'un psychiatre, Marc Valleur, et d'un docteur, Jean-Claude Matysiack, deux autres invités, Alain Boulay, Président de l'association d'aide aux parents d'enfants victimes (APEV) et le capitaine Nicolas Duvinage de l'institut de recherche criminelle de la gendarmerie nationale (IRCGN), ont été particulièrement sollicités à la suite du reportage présentant la lutte contre la pédophilie sur Internet en France et dans les pays d'Europe centrale, orientale et balkanique comme la Pologne.

Le capitaine Duvinage a fait état des moyens  matériels et humains dont disposait la gendarmerie. Le reportage a présenté les « N-Tech », ces gendarmes formés à la lutte contre la criminalité liée aux technologies de l'information et de la communication, qui étudiaient la moindre parcelle du disque dur d'un ordinateur saisi chez un « bon » père de famille. La découverte de centaines d'images pédophiles téléchargées sur le web a été suivie d'une liste de fichiers au nom très explicite obtenue en utilisant un logiciel particulier « made in gendarmerie ».

Le militaire de la gendarmerie a reconnu qu'au-delà des patrouilles sur Internet, les enquêteurs partaient souvent du signalement émis par un internaute de la découverte d'un site ou d'un forum pédophile.

Pour en savoir plus sur le rôle de la gendarmerie dans la lutte contre la cybercriminalité, Cyberpolice vous invite à (re)lire l'article « La cybercriminalité à la Une de GEND'info » dans lequel vous retrouvez l'intégralité d'« Images pédopornographiques : une question de détails », pages du magazine publiées avec l'autorisation de la gendarmerie nationale.

L'officier a également insisté sur la nécessité de la prévention. En effet, la préservation des enfants contre les actes malveillants sur Internet n'est pas uniquement du ressort de la police et de la gendarmerie. Il a été ainsi rappelé que le rôle des parents est très important. L'enfant ne doit pas donner ni son nom, ni son adresse à des individus sur le Net. Il doit se comporter dans le virtuel comme il le fait dans le réel. Une webcam peut être un danger et les parents doivent sensibiliser les enfants à ne pas se photographier et faire circuler les images sur le réseau.

Alain Boulay, Président de l'association d'aide aux parents d'enfants victimes, a plaidé aussi en faveur de la généralisation de logiciels de contrôle parental d'autant qu'il est très facile  avec les moteurs de recherche traditionnels d'avoir accès à des sites contraires aux bonnes moeurs et pouvant heurter la sensibilité des plus jeunes. Il a ainsi regretté que les vendeurs incitent souvent les acheteurs à acquérir une solution antivirale, mais jamais un système de contrôle parental. Rappelons qu'à l'occasion de la conférence sur la famille en septembre dernier, le Premier ministre, Dominique de Villepin avait mis en avant la nécessité de faciliter la mise en place de logiciels de protection des mineurs sur les ordinateurs. Cet aspect avait été abordé par le rapport du groupe d'étude « Protection des mineurs et les usages de l'internet » (Lire l'article « La protection des mineurs sur Internet à l'ordre du jour de la conférence de la famille »).

 

>> Pour en savoir plus :

- Lire l'article La protection des mineurs sur Internet à l'ordre du jour de la conférence de la famille
- Lire l'article La cybercriminalité à la Une de GEND'info
- Le site de la gendarmerie nationale
- L'institut de recherche criminelle de la gendarmerie nationale
- Le site de l'APEV

 

Repost 0
Published by Cyberpolice - dans Cyberpolice
commenter cet article

:: Actualités ::