Au nom de la lutte contre le piratage, les sociétés de perception et de gestion des droits d’auteur et de droits voisins (la Sacem, par exemple) pourront constituer des fichiers de données IP de connexion. En revanche, une personne morale de droit privé (comme une maison de disques ou un studio de production cinématographique) s’estimant victime « d’infractions » ou de « fraude » ne pourra pas y recourir.
Dans une décision en date du 29 juillet, le Conseil constitutionnel a tranché sur ces points qui portaient à polémique dans l’article 9 de la nouvelle loi « relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel », qui prend la relève de la loi « Informatique et Libertés » de janvier 1978. Le 20 juillet, plusieurs dizaines de parlementaires, issus principalement du Parti socialiste, avaient contesté devant la haute juridiction constitutionnelle cinq articles de cette loi susceptibles de porter atteinte à la vie privée (voir édition du 19 juillet 2004).
Un moyen de lutte contre la copie illégale
Dans leur décision, les sages du Conseil ont confirmé la légitimité des fichiers de « données de connexion » dans le cadre de la création artistique. « Mettre en oeuvre des traitement portant sur des données relatives à des infractions (…) tend à lutter contre les nouvelles pratiques de contrefaçon qui se développent sur le réseau Internet », peut-on lire dans la décision. En revanche, le Conseil constitutionnel n’a pas étendu cette possibilité aux entreprises victimes de « fraude », une expression jugée trop ambiguë et qui aurait pu donner lieu à des interprétations abusives.
Dans le cas des organismes de gestion de droits d’auteur, plusieurs limites ont été toutefois fixées pour la constitution de ces fichiers d’adresses IP : aucune donnée nominative ne peut être récupérée sauf dans le cadre d’une procédure judiciaire, les éléments sont détruits au bout d’un an de conservation et la Commission nationale de l’informatique et des libertés (Cnil) doit donner son accord préalable à l’élaboration d’un tel fichier pour ce type d’exploitation.
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…