Anonymous / ACTA

L’actualité d’Anonymous sur ACTA

VoX ne fait que relever les faits avérés des actions d’Anonymous sur l’opération ACTA. Nous rappelons que les actions telles que le DoS ou le défaçage sont illégales et passibles de graves sanctions.

26 janvier 2012

Des députés polo-nais marquent leur opposition à ACTA en se cachant derrière le masque de Guy Fawkes (masques aujourd’hui affiliés à Anonymous) en pleine séance


28 Janvier 2012

 Manifs’ contre ACTA dans toute l’Europe.

11 Février 2012 : Anonymous et opposants ACTA manifestent dans toute l’Europe par centaines de milliers. (Carte ci-contre)

17 Février 2012: séries d’attaques DoS d’Anonymous sur des sites améri-cains tels que business.ftc.gov, consumer.gov et bien d’autres. Sans oublier les sites de la CIA et du FBI.

25 Février 2012 : nouvelle manifestation contre ACTA.

 

ACTA, quelques passages décryptés

 

Nous allons vous décrypter quelques articles et paragraphes clefs portant directement ou indirectement sur Internet, afin de vous aider à mieux comprendre ce traité. Cependant, ces extraits s’articulent avec d’autres articles et nous vous invitons à lire attentivement tout le projet afin de le cerner dans son intégralité.

Extrait de l’article 02 : adaptation législative de chaque pays

 « Chaque Partie donne effet aux dispositions du présent accord. Une Partie peut prévoir dans sa législation des moyens de faire respecter les droits de propriété intellectuelle plus étendus que ceux prescrits par le présent accord, à condition que ceux-ci ne contreviennent pas aux dispositions du présent accord.

 Chaque Partie est libre de déterminer la méthode appropriée pour mettre en œuvre les dispositions du présent accord dans le cadre de ses propres systèmes et pratiques juridiques. »

Pour traduire, tous les pays ayant signé ce traité devront créer ou adapter leurs lois selon les dispositions de ce traité (voir l’article 6 plus bas). De plus, il est précisé que chaque pays peut étendre le dispositif, autrement dit poser des règles plus contraignantes. Nous vous laissons imaginer l’escalade que cela peut engendrer.

Extrait de l’article 6 : Les obligations des Parties signataires

« Chaque Partie fait en sorte que sa législation comporte des procédures destinées à faire respecter les droits de propriété intellectuelle, de manière à permettre une action efficace contre tout acte qui porterait atteinte aux droits de propriété intellectuelle couverts par le présent accord, y compris des mesures correctives rapides destinées à prévenir toute atteinte, et des mesures correctives qui constituent un moyen de dissuasion contre toute atteinte ultérieure… »

Ici le texte est clair : tous les pays devront adapter leur législation.

Extraits de l’article 27 : Vos activités sur Internet surveillées

Parmi les passages du traité qui font polémiques, la Section 5 du texte (« Moyens de faire respecter les droits de propriété intellectuelle dans l’environnement numérique »), soit l’article 27, fait couler beaucoup d’encre.

« 4. Une Partie peut prévoir que ses autorités compétentes seront habilitées, en conformité avec ses lois et réglementations, à ordonner à un fournisseur de services en ligne de divulguer rapi-dement au détenteur du droit des renseignements suffisants pour lui permettre d’identifier un abonné dont il est allégué que le compte aurait été utilisé en vue de porter atteinte à des droits, lorsque le détenteur du droit a présenté des allégations suffisantes sur le plan juridique, relativement à une atteinte à une marque de fabrique ou de commerce ou au droit d’auteur ou à des droits connexes, et lorsque ces renseignements sont demandés aux fins de la protection ou du respect de ces droits. Ces procé-dures sont mises en œuvre d’une ma-nière qui évite la création d’obstacles aux activités légitimes, y compris au commerce électronique, et qui, en con-formité avec la législation de cette Partie, préserve les principes fondamentaux comme la liberté d’expression, les procédures équitables et le respect de la vie privée. »

Nous en avons déjà parlé ci-dessus : les FAI (Fournisseurs d’Accès à Internet) devront divulguer des informations sur leurs clients dans le cas où un ayant droit aurait présenté des « allégations suffisantes». En gros, s’il y a suspicion avec quelques éléments discutables, adieu la vie privée et l’anonymat. De nouveau, on ignore où commence et où s’arrête la limite : qu’appelle-t-on « allégations suffisantes » ? Encore une fois, c’est le flou artistique.

Soulignons aussi que les ayants droit pourront faire pression sur les supposés fraudeurs en leur proposant un arrangement à l’amiable grâce aux informations qu’ils auront pu récolter. Imaginez : vous recevez un mail d’une grande maison de disque qui vous demande de payer une certaine somme, en échange de l’abandon des poursuites judiciaires en cours. Les ayants droit, avec les renseignements acquis, pourront se substituer aux institutions judiciaires.

« 5. Chaque Partie prévoit une protection juridique appropriée et des sanctions juridiques efficaces contre la neutralisation des mesures techniques efficaces qui sont mises en œuvre par les auteurs, les artistes interprètes ou exécutants ou les producteurs de phonogrammes dans le cadre de l’exercice de leurs droits à l’égard de leurs œuvres, de leurs interprétations ou exécutions et de leurs phonogrammes et qui restreignent l’accomplissement d’actes à cet égard qui ne sont pas autorisés par les auteurs, les artistes interprètes ou exécutants ou les producteurs de phonogrammes concernés ou permis par la loi. »

Par « mesures techniques efficaces », le traité entend « toute technologie ou de tout dispositif ou composant qui… est conçu pour prévenir ou restreindre l’accomplissement, à l’égard d’œuvres, d’interprétations ou d’exécutions ou de phonogrammes, d’actes qui ne sont pas autorisés par les auteurs, les artistes interprètes ou exécutants ou les producteurs de phonogrammes… ». Comprenez par là des logiciels de surveillances ou des systèmes de traçages qui inspecteront vos données à votre insu. N’oublions pas non plus que les FAI auront l’obligation de dénoncer leurs clients en cas de fichier sous copyright non autorisé. Bref, Big Brother s’installera dans votre PC.

Pour aller plus loin :

  •  Ébauche du texte officiel daté d’avril 2010 en français

http://www.international.gc.ca/trade-agreements-accords-commerciaux/assets/pdfs/ACTA_projet_texte_publique_avril_2010-fra.pdf

  • Texte officiel destiné à la commission de l’Union européenne publié au 23 août 2011 :

http://register.consilium.europa.eu/pdf/fr/11/st12/st12196.fr11.pdf

  • La quadrature du net :

http://www.laquadrature.net/fr/ACTA

  • Stop ACTA :

http://www.stopacta.info/

  • Dossiers ACTA RTBF

http://www.rtbf.be/info/societe/dossier/acta-le-traite-decrie

  • Article OWNI :

http://owni.fr/2011/10/19/une-tyrannie-droit-auteur-nommee-acta-propriete-intellectuelle-union-europeenne/

  • Vidéo explicative :

http://mediakit.laquadrature.net/formats_srt/19/2_big.webm

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s