Le piratage et l’atteinte à la propriété intellectuelle et artistique

Le piratage et l’atteinte à la propriété intellectuelle et artistique

Chapitre 2

Différents types de piratage

Piratage : n. m.

Action de pirater : s’introduire dans un système informatique, prendre connaissance, modifier ou détruire des données, tout cela sans autorisation explicite des propriétaires légitimes.

Pirater : v.

Piller les données ou détourner illégalement un ordinateur de son utilisation normale. (1)

Le piratage informatique est une intrusion dans des systèmes informatiques dans le but de dérober des informations protégées et confidentielles.

Le pirate utilise Internet pour lire des données stockées sur un ordinateur distant et tenter éventuellement de les modifier.

On parle souvent de « délit informatique », de « cybercrime » et de « crime technologique » pour désigner la criminalité technologique.

La terminologie peut varier d’une organisation à l’autre, mais le contenu reste le même.

Les systèmes informatiques offrent aux criminels certaines possibilités nouvelles et très complexes; ils leur offrent aussi la possibilité de commettre des types de crimes classiques de manière tout à fait nouvelle.

Il existe un débat permanent entre spécialistes au sujet de ce qui constitue au juste un crime informatique ou cybercrime; toutefois, les experts s’entendent généralement pour classer la criminalité technologique en deux grandes catégories (2) :

La première est constituée de « crimes classiques » qui sont désormais commis au moyen ou à l’aide de l’ordinateur.

Cette catégorie comprend des crimes assistés par ordinateur comme le blanchiment d’argent, la distribution de pornographie juvénile, la vente de drogues illicites, la fraude par Internet, les jeux de hasard illégaux et la propagande haineuse.

De plus, les nouvelles technologies peuvent aussi être utilisées pour couvrir, stocker ou communiquer des activités criminelles ou terroristes(3).

La deuxième catégorie de crimes technologiques inclut des crimes visant un ordinateur ou un réseau informatique; il s’agit alors de crimes technologiques à proprement parler.

Ce type de criminalité comprend des infractions telles que l’utilisation non autorisée de systèmes informatiques (le piratage) et les méfaits relatifs aux données (p. ex. les attaques entraînant un refus de service et la transmission de virus).

Etudions ces deux catégories de crimes informatiques.

Section -1

Les infractions de type classique, commises par ordinateur

Appelées aussi « infractions assistées par ordinateur ».

Ce type d’infractions, c’est-à-dire les infractions dans lesquelles la technologie informatique est utilisée en tant que moyen afin de commettre des crimes, regroupe les infractions classiques du droit pénal : atteinte à la propriété intellectuelle et artistique, escroquerie, vol, transmission de matériel pornographique et pédophilie, diffamation, atteinte à la vie privée.

Paragraphe -1

Atteinte à la propriété intellectuelle et artistique, la contrefaçon et le piratage des logiciels informatiques (4)

Les logiciels sont l’une des technologies les plus stratégiques de l’Ere de l’information. Ils permettent de faire fonctionner l’ensemble de la chaîne, des PC jusqu’à Internet.

Malheureusement, en raison de leur valeur et parce que les ordinateurs permettent de réaliser facilement une copie exacte d’un programme en quelques secondes, la contrefaçon de logiciel est largement répandue.

Si l’Internet accroît dans des proportions considérables les opportunités de vendre des produits et services, il crée également de nouvelles opportunités de voler des logiciels.

En effet, le vol et la diffusion de logiciels menacent de saper l’innovation, les emplois et les revenus énormes que promet l’Internet.

Jusqu’à récemment, la copie non autorisée de logiciel nécessitait l’échange physique de disquettes, de CD ou d’autres supports matériels.

Mais, alors que l’usage de l’Internet ne cesse de se simplifier, de devenir plus rapide et moins coûteux, il en va de même du piratage informatique.

Internet permet de transférer des produits d’un ordinateur à un autre, sans échange de support matériel et avec des risques de détection minimes. (5)

A- Le piratage par les utilisateurs finaux

Il s’agit du cas où l’utilisateur reproduit des exemplaires d’un logiciel sans autorisation à des fins d’usage personnel ou commercial.

Le piratage par les utilisateurs finaux peut revêtir les formes suivantes :

  • abus de licence : utilisation d’un exemplaire sous licence pour installer un programme sur de multiples ordinateurs
  • copie de disquettes ou CDs pour installation et distribution
  • bénéficier d’offres de mise à jour sans disposer d’un exemplaire légal d’une version antérieure à mettre à jour
  • acquérir un logiciel en version éducation sans remplir les conditions d’attribution et d’utilisation prévues par l’éditeur
  • acquérir tout type de logiciel à usage restreint ou non commercial pour un usage différent de celui prévu par la licence.

B- Usage abusif du client-serveur

Ce type de piratage se produit lorsque beaucoup d’employés d’une entreprise travaillant sur un réseau font appel au même moment à une copie centralisée d’un même programme.

Si vous disposez d’un réseau local et que vous installez des programmes sur le serveur où ils seront utilisés par plusieurs personnes, vous devez vérifier que votre licence vous autorise bien à procéder de la sorte.

Si le nombre d’utilisateurs est supérieur à celui autorisé par la licence, vous êtes en présence d’un cas « d’usage abusif ».

C- Piratage par le revendeur

Il s’agit du cas de certains revendeurs peu scrupuleux qui, pour valoriser leurs produits informatiques, fournissent des logiciels contrefaits, privant ainsi l’utilisateur de sa licence d’utilisation et donc du support technique.

– « Hard Disk Loading » : copie illicite du logiciel sur le disque dur des ordinateurs

Non respect des règles de distribution : vente séparée d’un logiciel destiné à être commercialisé avec un PC, vente de mise à jour en lieu et place de produits complets.

D- Piratage via internet

Ce cas de figure se produit lorsque le logiciel est téléchargé ou acheté sur Internet. Les règles d’acquisition applicables aux achats de logiciels en ligne doivent en principe être identiques à celles des modes de vente traditionnels. Le piratage sur Internet peut revêtir les formes suivantes :

CONTREFAÇON SUR CD-RLes sites pirates qui permettent de télécharger les logiciels gratuitement ou en échange de programmes téléchargeables vers le serveur;

Les réseaux peer-to-peer (P2P) (6), ou point à point, permettent à chaque Internaute de prendre copie de tout fichier mis en partage sur le disque dur d’un autre individu connecté au même réseau que lui.

Grâce à cette technique, il s’échange sur Kazaa, e-donkey, Ares, Napster ou Freenet, pour ne citer qu’eux, des millions de fichiers de tout genre : chansons, films, livres, photos, logiciels…

Dans ces communautés virtuelles, chaque internaute peut « faire ses courses », gratuitement, dans la plus grande discothèque, vidéothèque et ludothèque du monde.

 

E- La contrefaçon sur CD-R (audio, mp3, jeux vidéo) : trafic organisé de copies gravées sur CD-R (7)

En 1998, 36 millions de supports numériques enregistrables se sont vendus en France dont:

  • 640 000 CDR audio, c’est à dire utilisables uniquement avec les graveurs autonomes (chiffre en hausse de 300% par rapport à 1997)
  • 35 400 000 CDR (gravable une seule fois) et CDRW (réenregistrables): chiffre en hausse de 250% par rapport aux ventes de 1997
  • 300 000 graveurs de CDR dont environ 40 000 graveurs de salon (quand il se vend 10 ordinateurs, il se vend 1 graveur).
  • 23% des copies sont effectuées pour copier de la musique, 25% pour des jeux vidéo.
  • 30 à 50% des ventes mondiales de CD et de logiciels se feraient via des circuits clandestins. C’est ce trafic qui enregistre la plus forte croissance dans le monde.

En 1999, 90 millions de CD vierges ont été vendus, dont 30% deviendront des copies pirates, soit environ 30 millions d’unités.

Ceci représenterait une copie pour 4 disques vendus.

  • Pour le marché des jeux vidéo, la moitié serait des contrefaçons en France, soit 4,5 milliards de francs.

Quand les originaux s’achètent 350 francs en magasin, les copies s’échangent dans les cours de lycées entre 50 et 100 francs.

Pour graver un CD, l’acquisition d’un PC et d’un graveur (coût: 1500 francs) n’est même plus nécessaire: il existe désormais des graveurs de CD autonomes.

Quand on sait que le prix d’un CD vierge est de 7 francs (au Liban il coûte prés de 500 L.L.), l’opération peut vite devenir très rentable.

LE MP3

Le MP3 est un format de compression des fichiers audio sans altérer de façon audible la qualité sonore. En dix minutes, le format MP3 permet de télécharger une heure de musique.

Ce format n’est pas illégal en lui-même, c’est l’usage que l’on peut en faire qui l’est: Il faut posséder le CD original pour avoir le droit de copier la ou les chanson(s) sous ce format.

Ce type de compression n’est lisible que depuis un ordinateur. Rien n’empêche cependant de graver un CD à partir de ces données.

Il existe par ailleurs un baladeur (de la taille d’un paquet de cigarettes) spécifiquement téléchargeable à partir de son ordinateur. (8)

– 600 milliards de francs, c’est l’estimation du chiffre d’affaires mondial des contrefacteurs, soit 5% des échanges mondiaux.

– 40 milliards de francs, c’est l’estimation du chiffre d’affaire annuel perdu par les entreprises françaises à cause de la contrefaçon.

– 2 millions de faux ont été saisis par les douanes françaises en 1998, soit le triple de 1997 ,45% des saisies provenaient de Chine ou de Hong Kong.

– 7 marques contrefaites sur 10 sont françaises.

– 38 000 emplois de moins par an en France à cause de ce fléau selon l’Union des fabricants, principal lobby de défense des produits français.

– 15 millions de CD ont été dupliqués en France en 98 soit 12% du marché.

(1) D’après Linux-France « le jargon français » 22-06-2001

(2) Sécurité publique et protection civile au canada Crime organisé – S’informer – Fiche de renseignements La criminalité technologique

(5) D’après « BSA » Business Software Alliance « le piratage sur Internet »

(6) Lisa Guillaume, Communautés peer-to-peer et copie privé : mise au point sur quelques malentendus, Juriscom.net, 28/04/2003

(7) D’après BSA business software alliance

(8) D’après “ça se discute” mercredi 12 janvier 2000 “Piratage de CD audio, MP3, jeux vidéo”

La contrefaçon ne touche pas seulement les cd, mais aussi les Dvd (les disques vidéo : le Dvd original coûte environ 20$ tandis que celui contrefait coûte entre 5000 et 8000 L.L.)

Les pays copieurs:

  • La Thaïlande (et plus globalement les pays d’Asie du sud-est)
  • La Turquie
  • L’Italie
  • Les Etats-Unis
  • Le Vietnam

Avec l’augmentation du nombre de PC et de l’utilisation croissante d’Internet, les répercussions de la fraude logicielle prennent elles aussi de l’ampleur.

Nous soutenons le développement technologique et la création de nouvelles technologies mais il faut savoir que la propriété intellectuelle est au cœur de ces technologies.

Même si l’Internet a rendu le partage d’information plus facile pour nous tous, cela ne signifie pas pour autant que nous devions abandonner nos lois.

Les avancées en matière de nouvelles technologies dépendent d’une solide protection de la propriété intellectuelle.

Pour citer ce mémoire (mémoire de master, thèse, PFE,...) :
📌 La première page du mémoire (avec le fichier pdf) - Thème 📜:
Le piratage informatique : définition et problèmes juridiques
Université 🏫: Université Libanaise - Faculté de Droit et des Sciences Politiques et Administratives - Filière Francophone*
Auteur·trice·s 🎓:
Mohamed N. Salam

Mohamed N. Salam
Année de soutenance 📅: Un mémoire pour l’obtention du diplôme d’Études Approfondies en Droit Interne et International des Affaires - 2008
Rechercher
Télécharger ce mémoire en ligne PDF (gratuit)

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Scroll to Top