Photos volées, internet n’oublie jamais

Les médias sociaux permettent une diffusion large et rapide des images et photos, qu’elles soient privées ou non.
Il n’est alors pas rare de croiser sur ces réseaux des photos “volées” puis rendues publiques par la suite via les publications en ligne. Mais les photos peuvent aussi être “postées” sur la Toile sans que la personne représentée n’ait donné son accord à cette publication et ce phénomène a été largement amplifié par les réseaux sociaux sur lequel les jeunes postent leur photos souvenirs sans demander à ceux qui apparaissent dessus s’ils sont d’accord pour que la photo soit rendue publique. Après il est trop tard, même effacée de la page il restera une trace de cette photo ou image quelque part sur la Toile.

Mais les photos ne sont pas toujours “sympathiques” avec celui qui apparaît dessus et les commentaires qui vont en être faits peuvent être très virulents. De plus il est possible de poster des photos modifiées ne reprenant qu’une partie d’une photo que l’on a “collé” sur une autre.
Avec les médias sociaux, la transmission et le partage des images se fait de façon quasi instantanée.

Comme dans le cas de la diffamation qui sera traité ci-après, la preuve pourra être rapporté par une personne qui se sentira victime de la diffusion de l’image qui lui causerait un préjudice, mais la répression consistera plus souvent à retirer l’image qu’à réellement en poursuivre l’auteur. Cela peut se comprendre par le nombre important de cas qui devraient alors être traités par les autorités.

Il est aussi possible au mineur de demander au modérateur du site de publication de supprimer la photo du site mais comme nous l’avons rappelé au dessus, Internet garde souvent des traces de ce qui s’y passe 1.

Il n’y a alors pas de répression réellement efficace et cela transparaît notamment au travers des nombreux sites, ou pages de sites qui contiennent de telles images 2.

La protection des mineurs passe alors par l’information et l’éducation à l’utilisation des médias sociaux pour y exposer leurs photos et aux dérives qui peuvent en découler de part le caractère public de ces sites.

Cependant, si la loi ne semble pas apte à réprimer ce genre de publication, de nombreuses entreprises se sont lancées dans la protection de la e-réputation. Elles se chargent alors de parcourir les médias sociaux aux fins de supprimer ou camoufler les photos ou mentions d’une personne qui lui porteraient atteinte. S’il permet la protection a posteriori de l’image de la personne, la protection en amont de la publication de l’image n’est à ce jour pas possible à mettre en œuvre.

Notes:

  1. En témoigne le projet “webarchive” qui permet de conserver une trace de l’ensemble des pages accessibles librement à une date donnée.
  2. L’application Snapchat par exemple (permettant d’envoyer des photos qui ne sont visible qu’un temps définit) dispose de nombreuses pages sur les réseaux sociaux montrant des Snapchat “volés” par leur destinataire.
Tagués avec : , , , , , ,
Publié dans Harceleurs

Les enfants, escrocs d’internet

Nous traitons ici d’un problème relevant du champ pénal. Il nous semble à l’issue de ces développement que le droit pénal n’est pas un outil adapté pour répondre à ce phénomène. Le piratage trouve son origine dans des questions économiques, et ne sera probablement résolu que par des solutions économiques. Permettre aux usages de non pas de disparaître ou perdurer, mais d’évoluer en les encadrant par un nouveau modèle économique.

Par infraction d’astuces, on entend principalement les infractions qui nécessitent de tromper la victime. Parmi elles, l’abus de confiance, l’extorsion, mais surtout celle que nous étudierons ici, l’escroquerie. Elle est réprimée par l’article 313-1 du code pénal, comme “le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manoeuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge”. Il s’agit donc ici pour un mineur, par l’usage d’Internet, de tromper quelqu’un à son préjudice ou à celui d’autrui.

  l’escroquerie par Internet s’agissant des mineurs recouvre deux situations très différentes. Celle qui consiste le plus souvent à entrer en contact avec une personne sous son propre nom ou un autre, et lui demander un service, ou proposer une vente. Il peut s’agir de prétendre vendre un bien que l’on ne possède pas, pour ensuite rompre tout contact avec le demandeur une fois le paiement effectué.

Au sein de la cellule familiale également, l’escroquerie à la carte bancaire est plus courante 1. Le mineur utilise les codes, ou les comptes de ses proches ou parents, pour obtenir des biens ou services sur Internet.

Peuvent également survenir des chantages à la webcam, ou à la photo. Une personne disposant de documents “compromettants” négocie des sommes d’argents contre la promesse de ne pas les diffuser. Ce type de comportement encore peu répandu en France est une pratique plus que courante dans certains pays francophones africains 2.

Toutes ces infractions ont un point commun, c’est l’existence d’un paiement. la preuve de ce paiement et donc de l’infraction est d’autant plus facile lorsque celui ci a été réalisé par Internet. Toutefois, la connaissance de l’infraction peut être limitée du fait du caractère occulte de certaines d’entre elle et de la honte pour la victime (d’autant plus lorsque celle-ci est également mineure) de reconnaître les faits.

Ici la répression ne diffère en rien du fait du mode de réalisation de l’infraction. l’incrimination préexistait à la naissance d’Internet, il s’agit uniquement de nouveaux modes de réalisation de celle-ci. La répression est donc la même, avec bien sûr, s’agissant de mineurs, de toutes les spécificités prévues pour ceux-ci : primauté de l’éducatif, et césure du procès pénal 3.

 Ces nouveaux modes de commission d’infractions sont soumis à la versatilité des usages Internet, faisant apparaître avec les années différentes nouvelles façons de commettre la même infraction. Les escroqueries s’effectuant jadis par courrier postal puis par courriel se font aujourd’hui sur Facebook, demain via de nouveaux services permettant la mise en relation entre des personnes ne se connaissant pas.

Notes:

  1. Il est important de préciser que l’immunité pénale au sein de la famille ne s’applique pas s’agissant des moyens de paiement.
  2. voir à ce sujet, le reportage de France 24, sur les “brouteurs” en cote d’ivoire.
  3. Le juge des enfants a la possibilité de sursoir au prononcé de la peine, afin que le mineur puisse mettre en place des actions destinées à réparer l’infraction.
Tagués avec : , , , ,
Publié dans Atteintes aux personnes, Pirates

Crypter pour télécharger

Les tentatives de contrôle des fichiers échangés en P2P, la lutte contre les hébergeurs de contenus contrefaits et de référencement de ces contenus a eu pour corollaire une recrudescence du recours à des outils de cryptages des données et de sécurisation des connexions jusqu’alors restés inusités par les utilisateurs lambda. Aujourd’hui, des adolescents, pour pouvoir consommer les contenus proposés sur Internet comme ils l’entendent, ont recours aux mêmes techniques jadis utilisées par les seuls terroristes et services de renseignement. Il peut s’agir aussi bien de cryptage de données, ou de recours à un réseau privé virtuel (VPN) qui permet à plusieurs ordinateurs distants d’être “vu” comme se trouvant sur le même réseau local, mais également de se faire passer pour hors de France d’une part, et de crypter la communication rentrant en France d’autre part. De même le recours à une seedbox se démocratise. Le serveur collecte les données par un protocole de P2P, puis l’utilisateur de la seedbox télécharge le fichier déjà collecté depuis le serveur. Les VPN et seedbox se démocratisent en réaction aux tentatives de contrôle des transferts de fichiers contrefaits. Le plus souvent payants, ces services tendent de plus en plus souvent à être proposés gratuitement

Ils sont expliqués et exposés simplement sur les forums les plus fréquentés par les mineurs 1.

Le recours à des outils de cryptage, des VPN ou seedbox n’a en lui-même rien d’illégal. L’usage qui peut en être fait, en l’espèce télécharger des fichiers contrefaits l’est en revanche. Cet exemple démontre l’aptitude des usages Internet, et plus encore s’agissant des mineurs, à muter rapidement, d’autant plus vite lorsqu’il s’agit d’une réaction à une limitation imposée par la loi ou l’État. Il est important de noter que la motivation première à cette mutation d’usage est d’empêcher que les infractions soient connues des autorités.

 Il n’y a donc bien évidemment pas de répression efficace à ce phénomène. Il est important en revanche de noter les conséquences du recours à ces techniques. Le blog “bugbrother” en 2010 révélait que la NSA avait protesté auprès de la DGSE du fait que la HADOPI allait entraîner le recours massifs des internautes lambda aux mêmes techniques que les terroristes, rendant leurs échanges plus complexe à identifier. Le volume d’échange cryptés a ainsi augmenté du fait de la lutte contre le piratage au détriment de la lutte anti-terroriste.

Enfin, s’agissant des mineurs, cette stratégie est durablement nocive d’un point de vue éducatif. Elle tend à renforcer la logique d’impunité en cas de commission d’infraction, mais surtout l’impuissance de l’État face à la criminalité. En luttant contre le piratage et entraînant ainsi le recours massif aux technologies rendant la détection des utilisateurs impossible pour l’État, celui-ci se met durablement des bâtons dans les roues.

Le problème du cryptage et du téléchargement illégal ne pourra se résoudre que de la même façon : en s’attaquant à sa cause. Pour comprendre et juguler la déviance, il faut en connaitre la cause. La cause ici, est le souhait pour les mineurs comme les majeurs de consommer des contenus existants au moment où bon leur semble. Ce sont des insuffisances et inadaptations du marché que naissent les comportements déviants 2.

 Nous traitons ici d’un problème relevant du champ pénal. Il nous semble à l’issue de ces développement que le droit pénal n’est pas un outil adapté pour répondre à ce phénomène. Le piratage trouve son origine dans des questions économiques, et ne sera probablement résolu que par des solutions économiques. Permettre aux usages de non pas de disparaître ou perdurer, mais d’évoluer en les encadrant par un nouveau modèle économique.

Notes:

  1. le site jeuxvideo.com dans son forum “blabla 15-18ans” en est l’exemple topique. ici s’agissant des VPN  et ici s’agissant des seedbox
  2. Lire à ce sujet le test des services labellisés “pur” par la HADOPI réalisé par la blogueuse Klaire en juin 2013.
Tagués avec : , , , , , , ,
Publié dans Pirates

happy slapping, téléréalité web

Il consiste, pour un groupe d’adolescents, à trouver une victime expiatoire et à l’agresser en public à coups de poing ou de claques, alors qu’il ne s’y attend pas. L’agression est filmée à l’aide d’un téléphone portable par un des participants au slapping. Le petit film qui a enregistré l’action est alors largement diffusé sur les portables de la communauté ou mis en ligne sur Internet. L’expression anglaise « Happy Slapping » signifie littéralement « distribuer joyeusement des baffes ».

Ce phénomène est né en Angleterre il y a quelques années et s’est par la suite répandu en Europe et notamment en France.

Les agressions filmées peuvent avoir un degré d’intensité et de gravité variable : de la taquinerie au racket, en passant par des violences physiques. Elles peuvent également aller jusqu’aux agressions sexuelles ou aux meurtres.

Les autorités publiques sont inquiètes de la propagation de ces tendances, “qu’elles attribuent à la banalisation de la violence ainsi qu’à celle de l’acte sexuel”.  Comme si les auteurs de l’acte le trouvaient ainsi plus glorieux, là où nous ne voyons que violence gratuite et lâcheté ainsi que de l’âge souvent très jeunes des auteurs de ces violences.

Le problème de ce type de violences c’est que seule la victime sait que l’agression a eu lieu et si elle n’en parle à personne, l’infraction peut pendant longtemps rester inconnue. Il faudra alors attendre que les parents en soient avertis ou que la vidéo soit signalée par les utilisateurs du site ou par le service en charge du contrôle des vidéos postées.

 Ce n’est qu’alors que les services de police seront alertés et pourront s’occuper de l’affaire mais la encore il faudra faire face à l’obstacle majeur qui sera de reconnaître les agresseurs afin de poursuivre ceux-ci.

La répression de ces violences se faisait initialement sur la base de deux infractions, l’infraction de violence pour la personne qui inflige directement les coups. Le “filmeur” lui était poursuivit du chef de non assistance à personne en danger et d’atteinte à la vie privée.

Néanmoins, depuis la loi du 5 mars 2007 sur la prévention de la délinquance, le « happy slapping » et la diffusion de vidéo sont passibles de lourdes sanctions pénales.

En effet, l’auteur de l’agression ainsi que la personne filmant la scène sont juridiquement considérées comme étant autant responsables l’un que l’autre. Ils encourent une peine de 5 ans d’emprisonnement et 75 000 euros d’amende 1.

De plus, même si le mineur ne peut être accessibles aux mêmes peines qu’un adulte, il peut être condamné à la moitié de la peine initialement prévue, dès lors qu’il a 13 ans révolus.

Dans son projet de loi, Najat Vallaud Belkacem, ministre des Droits des femmes, faisait référence à la répression du phénomène notamment en voulant donner la possibilité d’engager la responsabilité des sites hébergeant les vidéo mais cela a été supprimé du projet de loi avant qu’il ne soit voté.

Face a de tels agissements il apparaît nécessaire que la Police agisse de concert avec les personnes responsables des sites hébergeant ces vidéos. et qu’aux fins de poursuites des auteurs de ces violences.

La loi permet aujourd’hui de punir à la fois l’auteur direct des violences mais aussi celle qui l’assiste en filmant la scène ainsi que l’éventuel personne à l’origine de la diffusion, s’il s’agit d’une tierce personne. La possibilité de répression est alors bien existante mais rarement appliquée du fait de la difficulté de retrouver les personnes à l’origine de tels faits.

Le happy slapping profite de l’expansion très rapide que connaît Internet de nos jours avec la multiplication des différents réseaux sociaux permettant une communication instantanée des images à un nombre très important d’individus.

Suivre ces vidéos est donc pour la police un travail de longue haleine, tout comme la poursuite de leurs auteurs. La possible non-dénonciation de ces crimes et délits par la victime rend leur découverte peu probable. Cela est notamment augmenté par le fait que de nombreux sites vont, avant de signaler ou retirer une vidéo, attendre que celle ci soit signalée par plusieurs personnes différentes.

Notes:

  1. Selon l’article 222-33-3 du Code Pénal : « est constitutif d’un acte de complicité des atteintes volontaires à l’intégrité de la personne prévues par les articles 222-1 à 222-14-1 et 222-23 à 222-31 et est puni des peines prévues par ces articles le fait d’enregistrer sciemment, par quelque moyen que ce soit, sur tout support que ce soit, des images relatives à la commission de ces infractions. Le fait de diffuser l’enregistrement de telles images est puni de cinq ans d’emprisonnement et de 75 000 euros d’amende»
Tagués avec : , , , , , , ,
Publié dans Atteintes aux personnes, Harceleurs

Le harcèlement scolaire : pratique systématiquement dématérialisée

Un élève est victime de harcèlement lorsqu’il est soumis de façon répétée et à long terme à des comportements agressifs visant à lui porter préjudice, le blesser ou le mettre en difficulté de la part d’un ou plusieurs élèves. Il s’agit d’une situation intentionnellement agressive, induisant une relation d’asservissement psychologique, qui se répète régulièrement.” C’est ainsi que se définissait la victime de harcèlement selon Olweus en 1993

Avec l’arrivée d’Internet et des nombreux médias sociaux que contient la Toile, le phénomène de harcèlement a muté pour devenir moins visible mais tout aussi dangereux.

À l’origine physique et “en présence”, le harcèlement est, avec l’expansion des médias et réseaux sociaux, devenu psychologique et à distance.

 il existe 3 grandes catégories de harcèlement, les violences physiques, les violences verbales et l’exclusion par la rumeur. Certains auteurs ont tendance à y ajouter une quatrième catégorie : le “cyberbullying” qui viserait une forme de harcèlement spécifique à internet. Cependant, plus qu’une catégorie à part il apparaît que cette catégorie s’intègre directement aux trois autres, elle en permet une communication plus large et plus rapide.

 Le harcèlement se passe désormais sur la Toile, et l’anonymat apporté par ce genre de vecteur protège les harceleurs et permet à de nombreuses personnes qui dans la réalité seraient passives de devenir des harceleurs actifs. Protègès derrière leur pseudonyme ces derniers en profitent pour prendre part à la situation de harcèlement et cela peut mener à des actes désespérés de la part de la personne qui en est victime, comme l’ont montrés les récents cas de suicide dus au harcèlement dont les jeunes étaient victime sur Internet.

Sur les réseaux sociaux il est fréquent de rencontrer ce genre de pratiques (création de pages dédiées aux rumeurs, à la publication de photos embarrassantes menant à des commentaires souvent méchants voir injurieux…)

Les causes et les acteurs du harcèlement reste inchangés mais la mise en œuvre recouvre une nouvelle dimension.

 Il est difficile aujourd’hui de surveiller ce que fait un enfant sur Internet tant les possibilités sont étendues. Cela rend le harcèlement sur Internet relativement complexe à mettre en lumière.

Il est possible de signaler une page ou un contenu illicite sur les médias sociaux mais il faut que la page en question soit signalée par plusieurs personnes afin que celle-ci soit supprimée, ce qui permet à la situation de harcèlement de perdurer avant qu’il n’y soit réellement mis fin.

De plus, les jeunes n’iront que rarement rapporter ce dont ils sont victimes auprès de leurs parents ou d’un adulte pouvant apporter une réponse à la situation.

La répression de ces phénomènes n’a que très peu d’efficacité. Les personnes victimes n’en parlent pas et au vu de leur âge, le renfermement qui peut être causé par les violences dont ils sont victimes pousse les personnes qui en ont la charge, les parents et éducateurs, à le mettre sur le compte de la crise d’adolescence.

 En outre la répression arrive souvent trop tard et il faut un acte désespéré de la victime afin de mettre en lumière leur calvaire mais le mal a déjà été fait.

L’apport d’une réelle réponse semble ainsi très difficile à mettre en œuvre.

Là encore, la possibilité de signaler la page concernée par le harcèlement n’apparaît pas suffisante pour répondre à l’expansion de ce phénomène social. Il est de plus peu probable que les sites hébergeant ces pages, tels que Facebook, ne soit sanctionné pour ne pas avoir réagit de façon rapide et efficace. Or du fait de l’anonymat possible sur ces médias sociaux, la répression de l’auteur des propos apparaît elle aussi assez compliquée à mettre en œuvre.

 Comment surveiller la multitude de sites et de réseaux sur lesquels le harcèlement peut survenir ? Faudrait il obliger les hébergeurs à contrôler chaque “post” et à supprimer ou signaler ceux qui sortent du cadre ?

 Les médias sociaux disposent déjà d’administrateurs et de modérateurs mais l’explosion qu’ont connus les réseaux sociaux ces dernières années rendent aujourd’hui impossible la surveillance réellement efficace de ce qui se passe sur la Toile. De plus l’accessibilité rendue absolue par le biais de l’accès à ces services sur un téléphone portable augmente encore les risques que ces comportements ne cessent de croître.

 Il peut paraître nécessaire d’organiser un contrôle de ces usages, mais il est tout aussi nécessaire que les jeunes soient éduqués et informés sur les dérives et les dangers potentiels qui sont liés à l’utilisation de ces médias sociaux. Cette dernière option risquant bien moins de se heurter aux droits et libertés fondamentales des mineurs.

 Les parents mais aussi les éducateurs dans les écoles devraient avoir la charge de cette éducation. Aujourd’hui tous les jeunes, ou presque, disposent d’Internet et d’un téléphone portable et ces pratiques “cachées” de harcèlement se propagent avec une publicité et une rapidité qui peut rapidement en dépasser les acteurs.

Tagués avec : , , , , , , , , ,
Publié dans Atteintes aux personnes, Harceleurs

Direct Download et Streaming, allégories de l’impunité

Plus l’État cherche à contrôler les usages d’Internet, plus ceux-ci évoluent vers d’avantage d’opacité, moins de traçabilité.

 Avec la baisse du P2P a eu lieu l’émergence fulgurante au tournant 2007-2008 des partages de contenus en streaming et direct download. Le streaming est la consommation en continu par le biais d’un flux d’un contenu audio ou vidéo depuis un serveur, sans que l’intégralité du fichier ne soit téléchargé autrement qu’en cache. L’augmentation des capacités des serveurs et des connexions individuelles a rendu possible ce mode de consommation inenvisageable au début des années 2000Le direct download implique quand a lui d’attendre généralement le téléchargement de l’ensemble du fichier avant de pouvoir le visionner 1.

Le succès du streaming et du direct download a répondu à un besoin qui ne pouvait recevoir de réponse au préalable, celui de suivre les séries américaines. Il a été amplifié par une baisse d’utilisateurs et donc de débit d’eMule, et par sa très faible technicité à l’inverse des échanges de pairs à pairs.Les séries sont diffusées en France systématiquement en version doublée, parfois avec plusieurs années de décallage avec leur sortie, diffusés dans un ordre plus que douteux. Le recours au téléchargement illégal en streaming ou DDL permet d’accéder à un nouvel épisode sous-titrés, en haute définition moins de 2h après leur diffusion anglaise. Ce développement du streaming coïncide avec une évolution des contenus. La classification des séries par public est profondément remise en cause. Alors que  dans les années 1990 les séries étaient clairement identifiables selon un classement tripartite enfants / tout public / adulte, dorénavant le public cible est d’avantage  Kids / teenagers / young adults, avec une certaine perméabilité voire convergence entre les deux dernières, les “autres adultes” adhérants à ces séries pourtant qualibrées pour de plus jeunes 2. Avec ces nouvelles disponibilités est né chez les mineurs le phénomène de binge watching, consistant à consommer l’intégralité des épisodes d’une même série à la chaine 3.

La difficulté de ce mode de consommation est qu’il repose en général sur la contrefaçon des fichiers source, mais est quasi indétectable au niveau du consommateur. Seul le serveur de téléchargement peut avoir connaissance des adresses IP des personnes téléchargeant. La plupart de ces serveurs sont implantés hors du territoire français. À ce jour, il n’y a aucun mode de preuve pertinent au niveau de l’utilisateur. La connaissance de l’existence de ces infractions peut se faire par le biais des partages de ces fichiers et des sites qui les recensent, ou tout simplement au niveau de l’hébergeur.

La fermeture par le FBI des services de l’hébergeur MegaUpload le 19 janvier 2012 a été le coup d’éclat le plus marquant de la lutte contre le streaming et le direct download 4. Il est aussi la plus éclatante preuve que le consommateur ne peut être réellement sanctionné.  Suite à cette fermeture, les hébergeurs similaires se sont multipliés pour prendre une part du marché, mais sont également devenu plus prudents, répondant systématiquement à une demande de suppression de fichier sans même en vérifier la licéité.

Par ailleurs, le lendemain de cette fermeture historique, plusieurs sites référençants les contenus, mais ne les hébergeant pas ont annoncé leur fermeture. Le 28 novembre 2013, la justice française ordonnait que les FAI ainsi que les moteurs de recherche bloquent l’accès à une quinzaine de sites de référencement de contenus illégaux 5.

Nous sommes donc en présence d’un phénomène réprimé par le droit pénal, mais que l’État ne peut matériellement réprimer. Rien à ce jour ne permet de réprimer l’utilisateur, et s’installe de fait une ultra-banalisation de ce qui au regard du droit pénal est considéré comme une déviance 6

. Lorsque tout le monde télécharge, que les mineurs le font aussi à la demande des adultes, qu’aucune répression n’est possible, il convient de s’interroger sur la raison d’être de la déviance, et si continuer à la considérer comme tel est pertinent. Cette question est d’autant plus probante s’agissant des mineurs. D’un point de vue éducatif, mieux vaut-il formellement interdire un comportement généralisé et incontrôlable, ou au contraire l’autoriser, mais l’encadrer et l’accompagner ? Un éducateur tranchera sans hésiter, toutefois, sur le sujet, les enjeux économiques, idéologiques et politiques priment sur l’éducatif.

Les mineurs sont ici dans chacune des infractions de contrefaçon totalement en phase avec les adultes, et la société en général. Le téléchargement illégal est devenu la norme. Il ne l’est toutefois pas pour les entreprises, le législateur et le gouvernement. Il y a là un réel décallage, et il ne semble qu’aucune des deux “parties” ne soit prête à la moindre concession pour parvenir à un compromis. Il y a alors fort à parier que la solution réside dans le temps. Que les mineurs d’aujourd’hui deviennent dirigeant et réduisent le décallage. Toutefois, les usages Internet étant tellement volatils, tenter de prévoir une résolution de cette opposition relève d’avantage d’un pari que d’une prévision.

Notes:

  1. La plupart des lecteurs vidéo tels que VLC permettent toutefois de lire ces fichiers comme des flux au cours de leur téléchargement.
  2. Il ne s’agit pas là toutefois d’une règle d’or, NCIS, la série US la plus regardée étant globalement plus proche d’un tout public à l’ancienne, à l’inverse de séries comme Vampire diairies, Heroes, Game of Thrones jouant allègrement avec les codes des différents publics.
  3. Ce phénomène s’est par la suite décallé des mineurs aux adultes, au point de devenir “mainstream”. Lire à ce sujet l’article de slate
  4. Les bases légales de cette action sont toutefois fortement contestées, et il n’est pas impossible  que les poursuites se retournent contre leur auteurs.
  5. Il a toutefois été fait appel de cette décision.
  6. La déviance, au sens criminologique a été définie par Howard Becker comme le décallage entre un acte et la norme dans laquelle l’acte est perçu. L’acte en lui-même n’est pas nécéssairement déviant, il le devient par ce qu’il est perçu comme tel, ici par le droit pénal. (BECKER Howard (1985), Outsiders. Études de sociologie de la déviance, Paris, Métailié, trad)
Tagués avec : , , , , , , ,
Publié dans Pirates

Une tendance d’avenir, le social Bashing

L’accessibilité et la publicité de la toile permet aujourd’hui aux internautes de “crier au monde entier leur mécontentement.”

Le bashing naît lorsqu’un nombre important de personnes s’en prend à un même thème ou une même personne. L’expression est un néologisme d’origine anglaise qui consiste à dénigrer collectivement un sujet ou une personne. Le bashing : une nouvelle tendance sociale dure, impossible à contenir et radicalement virale.

Le bashing est donc une sorte d’éxutoire collectif. Si plusieurs personnes s’en prennent à une même personne alors, l’individuel va laisser place au collectif.

Si le phénomène touche souvent des marques ou des personnalités 1, les mineurs peuvent aussi en être auteurs comme victimes. Plusieurs personnes vont alors s’en prendre à une même personne par le biais des réseaux sociaux, sous couvert d’un anonymat qui va renforcer leur sentiment d’impunité et de sécurité.

Tout comme dans les problèmes liés à la diffamation, la méconnaissance de l’existence de ce phénomène, notamment de par le silence des personnes qui en sont victimes, rend le contrôle de ces phénomènes très complexe comme ce sera montré plus loin s’agissant du harcèlement.

De plus, la répression du “bashing” se heurte directement à la protection de la liberté d’expression. Il est tout a fait possible de “tweeter” son opinion ou de l’exprimer dans un commentaire sur un réseau social.

Le problème repose sur le fait que les gens ne se rendent pas toujours compte que derrière les pseudonyme utilisés sur les médias sociaux il y a une personne qui subit directement ces attaques, souvent virulentes. La violence des propos tenus par les “basheurs” peut être très importante, et cette violence peut être décuplée par l’effet de groupe. Chacun individuellement n’ajoute qu’une petite pierre, qui mises bout à bout constituent une lapidation sociale. Il est possible de lier cette association de commentaires à une sorte de harcèlement de la personne qui en est victime.

 Le bashing ne pourra alors être réprimé que dans les cas où les propos tenus tomberaient sous le coup de la loi malgré l’impact que peut avoir le “bashing légal” sur la personne ciblée.

Notes:

  1.  Shalimar par exemple a été victime de “bashing” pour sa dernière campagne de pub, ou encore Sophia Aram lors de la difusion de sa nouvelle émission télévisuelle “Jusqu’ici tout va bien”.
Tagués avec : , , , , ,
Publié dans Atteintes aux personnes, Harceleurs

Les échanges de fichiers de pair à pair, cheval de bataille de la lutte anti-piratage

L’échange de fichier de pair à pair, est un réseau nécessitant un logiciel dédié par lequel chaque machine est à la fois client, et serveur.

Les échanges de fichier par P2P sont historiquement parmis les premiers modes d’échange de fichier. En effet lorsque le fichier est téléchargé sur un serveur unique, le débit est limité du fait du nombre de personnes téléchargeant le fichier simultanément. le P2P permet d’augmenter le débit de téléchargement 1 avec le nombre de personnes connectés. Cette méthode a connu un vif succès dans la première moitié des années 2000 du fait de la limitation de la bande passante de la plupart des serveurs, mais aussi de la fermeture des premiers serveurs mettant à disposition illégalement des fichiers 2. Tout d’abord, les responsables légaux peuvent avoir connaissance des infractions, mais il convient d’en limiter la portée. Les parents des mineurs peuvent être également consommateurs de contenus téléchargés 3, ils peuvent également être totalement ignorants du comportement de leurs enfants sur Internet, du fait du très faible taux de communication sur le sujet.

Cependant, la constatation des infractions par les autorités compétentes est possible s’agissant du pair à pair. En effet, chaque utilisateur étant client et serveur, un utilisateur du réseau dispose de la possibilité d’accéder aux adresses IP 4 des autres utilisateurs. Le ministère public, comme la Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet (HADOPI), peuvent donc être amenés à requérir auprès des Fournisseur d’Accès à Internet l’identité précise du bénéficiaire de l’adresse IP.

Les chiffres qui permettent d’évaluer la qualité de la répression actuelle pour des faits de contrefaçon par l’usage de transfert en P2P sont ceux de la HADOPI. Une société privée est chargée de relever les IP 5 puis les transmet à la HADOPI, laquelle après deux avertissements peut choisir de transferer au parquet. Le Ministère Public pourra choisir de poursuivre ou non sur un fondement contraventionnel, et non pour le délit de contrefaçon, mais pour négligence caractérisée du fait pour le bénéficiaire d’un accès à Internet de ne pas avoir protégé sa connexion 6.  Les chiffres du 17 mars 2014 révèlent que depuis sa création la HADOPI a envoyé 2 756 788 courriels d’avertissements depuis sa création. Toutefois, elle n’a transmis que 77 dossiers au ministère public. Fin septembre 2013, seules 14 décisions de justice avaient été rendues 7.

la répression actuellement en place n’est donc aucunement dissuasive du fait de son inefficacité. Elle l’est d’autant moins s’agissant des mineurs du fait que seul le détenteur de la ligne, quand bien même il ne serait pas auteur de la contrefaçon, est tenu responsable des fichiers téléchargés, et non le mineur. Dans le meilleur des cas, le système actuellement en place a pour seule utilité de déclencher le dialogue entre enfants et parents sur les usages d’Internet (dans l’unique hypothèse toutefois, où seuls les enfants téléchargeraient).

Il est souvent dit que le droit pénal est le miroir d’une certaine morale prédominante dans une société à un moment donné. Les délits de contrefaçon, ainsi que la contravention de négligence dans la sécurisation d’une connexion Internet, viennent protéger un modèle économique mis à mal par de nouveaux usages en rendant l’usager débiteur d’une obligation de protection de la propriété d’autrui. L’émergence et la croissance des échanges en P2P ont fait paraître un enjeu de société, un débat autour de la notion de propriété intellectuelle. Toutefois le début de sa répression a également donné lieu à la diminution des échanges au profit d’un nouveau mode plus difficilement détectable, le direct download (DDL) et le streaming, passant ainsi d’une culture d’échange à une culture de consommation.

S’agissant des échanges de pair à pair, la répression s’avère inefficace. Plus grave encore, elle est totalement contre-productive vis-à-vis des mineurs. La HADOPI responsabilise celui qui n’a pas commis l’infraction au mépris du principe de personnalité des peines, déresponsabilisant  le mineur qui l’aurait commise. Par son inefficacité, la riposte graduée décrédibilise l’institution pénale, et envoie aux mineurs un message néfaste. Il est possible et facile d’être plus intelligent que l’État, et de tricher avec lui.

Notes:

  1. En augmentant le nombre de sources de téléchargement, le débit de téléchargement est artificiellement augmenté, ce qui permet de pallier à l’asymétrie des connexions ADSL.
  2. Entre 1999 et 2001 le site Napster permettait la mise à disposition des bibliothèques musicales de tous les utilisateurs connectés. Toutefois les serveurs faisaient office de “nœud” du réseau, la bande passante générale était ainsi limitée à celle du serveur.ref/]. Ce type d’échange concernait principalement de la musique au début des années 2000, pour ensuite s’étendre avec les capacités des connexions Internet aux films et séries. Les mineurs ont été et sont toujours utilisateurs de ces échanges.

    Ces très nombreux délits de contrefaçon restent dans leur quasi totalité des infractions venant s’ajouter au Chiffre Noir de la criminalité 8 Le Chiffre Noir de la justice est le résultat de la différence entre le nombre d’infractions constatées, et le nombre d’infractions ayant effectivement été commise. C’est donc un chiffre très complexe à appréhender par nature. On ne peut précisément connaître ce qui est par nature définit comme ce que l’on ignore.

  3. L’étude calysto déja présentée, de 2011 révèle que 20% des mineurs qui téléchargent des contenus contrefaits le font à la demande de leurs parents.
  4. L’’adresse IP est le numéro d’identification d’une machine connectée à un réseau dit TCP/IP éventuellement relié à Internet. Dans le cas de l’internet grand public, ce numéro est attribué par le Fournisseur d’Accès Internet à son client. Le FAI peut donc faire le lien entre le client et l’adresse IP relevée. Cependant, certaines techniques permettent de contrefaire ces adresses.
  5. Il s’agit de l’entreprise Trident Media Guard (TMG), spécialisée dans le contrôle d’échanges entre utilisateurs d’Internet, détentrice du prix “Orwell Mention spéciale Internet” lors des Big Brother Awards de 2010. http://bigbrotherawards.eu.org/thierry-Lhermitte,1112
  6. Il s’agit de l’article R.335-5-1 du Code de la Propriété Intellectuelle, créé par le décret 2010-695 du 25 juin 2010 instituant une contravention de négligence caractérisée protégeant la propriété littéraire et artistique sur Internet.
  7. Voire à ce sujet l’illustration de Martin Vidberg qui résume l’hilarité qui suivit l’annonce de la première condamnation http://vidberg.blog.lemonde.fr/2012/09/13/HADOPI-la-premiere-condamnation/
Tagués avec : , , , ,
Publié dans Pirates

Le délit de contrefaçon, infraction centrale

Le plus grand volume d’infractions commis par les mineurs concerne des délits de contrefaçon de contenus culturels. Qu’il s’agisse de films, jeux vidéo, musiques, ces contenus sont plus facilement accessibles par le biais de circuits illégaux que légaux. Outre la gratuité apparente, ils sont disponible plus rapidement, et parfois en bien meilleure qualité que dans le commerce.
Ces usages sont assimilés au délit de contrefaçon, réprimé par les articles L335-2 et L335-3 du code de la propriété intellectuelle comme “toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d’une oeuvre de l’esprit en violation des droits de l’auteur, tels qu’ils sont définis et réglementés par la loi.”, ainsi que toute violation du droit d’auteur d’un logiciel ou d’une captation sonore ou vidéo d’un spectacle au cours d’une représentation. Cette infraction est pour les mineurs punie de 18 mois d’emprisonnement et 150 000€ d’amende 1. Les moyens par lesquels sont commis ces infractions varient, pour des raisons tant ergonomiques que du fait de la plus grande impunité de certains d’entre eux. Ont tout d’abord ainsi primé les échanges de pair à pair , puis le streaming ou le direct download . Toutefois, ces usage mutent de nouveau pour englober des techniques limitant la traçabilité des utilisateurs par le biais de techniques de cryptage des données .

Notes:

  1. La peine prévue par l’article L335-2 du code de la propriété intellectuelle s’élève à 3 ans et 300 000 euros d’amende. Du fait de la minorité de l’auteur la peine applicable est diminuée de moitié.
Tagués avec : , , , , , , ,
Publié dans Pirates