Sujets proposés par les étudiants
- Communications Decency Act (CDA) et sa suite/revanche le Child Online Protection Act (COPA)
- Le procès/l'affaire Microsoft depuis 1995
- L'affaire Enron et ses suites
- US Patriot Act
- Casinos virtuels
- La propriété intellectuelle
- Vol d'identité pour commettre des fraudes, vols et crimes
- La règle du précédent et la citation des décisions inédites
Sujets proposés par les étudiants
Régime juridique des NTIC :
- Findlaw :
- > Legal subjets > Cyberspace law : pour trouver des articles et des "papers" de base ou faisant le point sur les sous-rubriques de ce sujet, voir tout particulièrement "Cyberspace Law Web Guide - Laws, Databases, Web Sites and More" :
http://www.findlaw.com/01topics/10cyberspace/index.html- > Tech Deals > By contract type > Business operations > Intellectual property agreements :
http://techdeals.biz.findlaw.com/type/operations/ip.html- > Journals > Cyberspace and intellectual property : très important, les revues permettent de se faire relativement rapidement une idée du régime juridique sur un domaine précis, au lieu de se battre avec les textes et la jurisprudence :
http://stu.findlaw.com/journals/ip_and_cyberspace.html
quelques exemples :
- Computer Law Review & Technology Journal : http://www2.smu.edu/csr/
- Harvard Journal of Law & Technology : http://jolt.law.harvard.edu/
- Federal Communications Law Journal : http://www.law.indiana.edu/fclj/
- Journal of Technology Law and Policy (Levin College of Law, University of Florida) : http://dogwood.circa.ufl.edu/~techlaw/
- un "canard" un peu bizarre mais contenant de facto une bonne revue de presse, notamment des débats juridiques, par un documentaliste-programmeur-informaticien : Cites & Insights: Crawford at Large : http://cical.home.att.net/- Federal Communications Law Journal > Telecommunications Related Links :
http://www.law.indiana.edu/fclj/inside/links.shtmlIP spoofing :
- d'abord les faits : connaître précisément la technique :
- une recherche sur Google Directory par "IP spoofing" nous amène à cette sous-rubrique avec un seul lien : http://directory.google.com/Top/Computers/Security/Internet/IP_spoofing/
ce lien, bien que en Error 404, nous renseigne sur l'existence d'une page dénommée "IP Spoofing Demystified"- on peut supposer qu'elle a simplement changé d'URL ou que d'autre sites l'ont copié. Une recherche sur le moteur Google, cette fois, par "IP Spoofing Demystified", nous permet de trouver ce "paper" détaillé (et fiable car écrit pour Phrack Magazine, magazine pour hackers) :
IP-spoofing Demystified (Trust-Relationship Exploitation) by daemon9 / route / infinity for Phrack Magazine, June 1996 : http://www.networkcommand.com/docs/ipspoof.txt- un autre lien trouvé par la recherche "IP Spoofing Demystified" sur Google donne d'autres liens permettant de compléter noitre connaissance technique de l'IP spoofing, notamment la page suivante sur le site de l'éditeur du firewall bien econnu BlackICE Defender, Network ICE (donc une page fiable) :
http://www.networkice.com/Advice/Underground/Hacking/Methods/Technical/Spoofing/default.htm- enfin, Google Groups indique les forums de discussion suivants :
- comp.security.unix
- comp.security.misc
- comp.protocols.tcp-ip.* (2 groupes)- le droit américain de l'IP spoofing, ensuite :
- rien sur le Web si on en croit Google : http://www.google.com/search?hl=en&q=IP+Spoofing+law
- mais des éléments de réponse dans les forums de discussion : Google Groups :
http://groups.google.com/groups?q=IP%20Spoofing%20law&hl=en&sa=N&tab=wg
Par exemple, le "thread" suivant contient quelques messages expliquant pourquoi même pratiqué pour répondre/confondre des hackers, l'IP spoofing est illégal en droit américain et les éventuelles preuves obtenues irrecevables en justice :
http://groups.google.com/groups?hl=en&threadm=4qoass%24elp%40titan.saturn.net&rnum=3&prev=/groups%3Fq%3DIP%2BSpoofing%2Blaw%26hl%3Den%26selm%3D4qoass%2524elp%2540titan.saturn.net%26rnum%3D3
pour approfondir la recherche, il peut être utile de sélectionner le forum le plus riche en réponses et de restreindre la requête à celui-ci dans Google Groups : par exemple, ici, comp.security.unix. Ce qui donne ici peu de choses pourtant :
http://groups.google.com/groups?hl=fr&q=ip+spoofing+law+group%3Acomp.security.unix- on repart donc sur le Web, cette fois avec des synonymes de IP spoofing. Les définitions trouvées dans notre première tentative ratée de requête sur le moteur de Google ("IP spoofing" tout court) nous donne le synonyme suivant : "unautorized computer access" (ou "unautorized access to computers") et donc la requête identique sur Google :
http://www.google.com/search?q=unauthorized+access+to+computers&hl=fr&lr=
Ce qui nous donne par exemple :- une page détaillant l'arrestation et le jugement de deux hackers : si on remonte à la racine du site abritant cette page, i.e. la page d'accueil, on trouve le site de la Computer Crime & Intellectual Property Section du Department of Justice (DOJ) http://www.cybercrime.gov/ et dedans, par exemple, une page "Tracking a Computer Hacker" http://www.usdoj.gov/criminal/cybercrime/usamay2001_2.htm
- le chapitre 6 "Trespass and "property" in cyberspace" http://cyber.law.harvard.edu/ltac98/topic6-trespass.html d'un cours commun MIT-Harvard "MIT 6.805/STS085: Ethics and Law on the Electronic Frontier and Harvard Law School: The Law of Cyberspace -- Social Protocols" à l'automne 1998. La bibiographie donnée sur cette page est très intéressante : par exemple :
- un texte de base en matière d'intrusion dans un ordinateur : Computer Fraud and Abuse Statute (US Code Title 18 Section 1030) : http://www4.law.cornell.edu/uscode/18/1030.html
- deux articles de doctrine :
- Mark Rasch, Computer security: Legal Lessons in the Computer Age From the April 1996 issue of Security Management. : http://swissnet.ai.mit.edu/6.805/articles/rasch-comp-law.html
- Robert L. Dunne, Deterring Unauthorized Access to Computers: Controlling Behavior in Cyberspace through a Contract Law Paradigm, Jurimetrics, Fall 94 (35:1) : http://www.cs.yale.edu/pub/dunne/jurimetrics/HTML/jurimetrics.html
- Ce cours permet aussi de trouver un "paper" rédigé par un de ses étudiants "Digital Identity in Cyberspace" ("paper" qui aborde notamment les adresses IP en tant que moyen d'identification très répandu sur Internet) : http://cyber.law.harvard.edu/ltac98/linked-white-paper.html
- droit comparé : comparer avec la loi Godfrain du 5 janvier 1988 sur l'accès ou le maintien frauduleux dans un système informatique, reprise par les articles 323-1 à 323-7 du nouveau Code pénal (texte de la loi : http://www.adminet.com/jo/JUSX8700198L.html ; résumé de la loi : http://ibsm.cnrs-mrs.fr/ifrc/godfrain.html)
Accès aux documents administratifs :
- 1/ leur diffusion/liberté d'accès progresse nettement ... :
Freedom Of Information Act (FOIA, 1966, Title 5 USC section 552) : oblige les administrations à révéler de nombreux documents. De plus, des sections FOIA de leurs sites web sont consacrées aux moyens d'obtenir ces documents conformément au FOIA :
- texte de la version consolidée telle que dans la section 552 du titre 5 du US Code : Findlaw > Laws > Cases and Codes > U.S. Code > Title 5 > Section 552 (Freedom of Information Act) :
http://caselaw.lp.findlaw.com/casecode/uscodes/5/parts/i/chapters/5/subchapters/ii/sections/section_552.html- petite définition bien pratique : 'Lectric Law Library > Freedom Of Information Act :
http://www.lectlaw.com/def/f086.htm http://www.lectlaw.com/def/f086.htm- des guides :
- Thomas > A Citizen's Guide on Using the Freedom of Information Act and the Privacy Act of 1975 to Request Government Records :
http://thomas.loc.gov/cgi-bin/cpquery/z?cp106:hr50.106:- American Civil Liberties Union > Using the freedom of Information Act : A Step-by-Step Guide : http://www.aclu.org/library/foia.html
- application par des agences :
- Department of Justice (DOJ) : Freedom of Information Act (FOIA) :
http://www.usdoj.gov/04foia/- White House > Government > Office of Administration > Freedom Of Information Act :
http://www.whitehouse.gov/oa/foia/- The FOIA/PA for state and federal inmates and private citizens : Freedom of Information-Privacy Act explained / Gary Callahan, Prisoner of the Drug War :
http://www.november.org/razorwire/rzold/1124.html et http://www.november.org/razorwire/rzold/1317.html- les exceptions :
- les "Vaughn index" (listes des documents que les agences fédérales ne communiquement pas, avec la justification pour chacun d'entre eux).
Lire : FOIA Facts : Inside the Process of Preparing a Vaughn Index / Scott A. Hodes (29/09/2003)
http://www.llrx.com/columns/foia2.htm- un exemple : les documents du dossier pénal des criminels :
- AFSC, Ann Arbor (association de Quakers) > Prison Issues Explained :
http://www.afsc.org/mich/prisonIssuesExplained.html- Outlawzzz > FOIA Exemptions :
http://www.outlawzzz.com/ZZZ_Webpublishing/usefulFOIA.htm
http://www.outlawzzz.com/OFP/educational/FR_FOIAexemptions.htm- 2/ ... mais ils sont encore loin d'être entièrement et librement accessibles, notamment sur Internet :
Quelques exemples :
- Center for Democracy & Technology (CDT) :
http://www.cdt.org/
notamment :
- Access to Government Information :
http://www.cdt.org/righttoknow/- 10 most wanted gvt documents : notamment, toutes les Circuit Courts fédérales ne mettraient pas leurs arrêts en ligne :
http://www.cdt.org/righttoknow/10mostwanted/ :- Policy Background on Access to Government Information, notamment FOIA :
http://www.cdt.org/righttoknow/10mostwanted/report.html- EPIC et le First Amendment : beaucoup de choses sur le site de l'Electronic Privacy Center, notamment un suivi des travaux législatifs et de la jurisprudence :
http://www.epic.org/free_speech/- Florida Newspapers Go To Bat For Open Public Records, Newsbytes - "Fully half of Florida's daily newspapers ran editorials in an effort to alert the public to a slate of state bills before the legislature, each aimed at sealing records that currently are open to the public."
http://www.newsbytes.com/news/02/175115.htmlSujets non développés ici :
Convention Cybercrime
Tiers de confiance
Vol de fichiers et de données
Délit de non révélation de convention privée
Autres sujets
Communications Decency Act (CDA) invalidé par la Cour suprême et sa suite/revanche le Child Online Protection Act (COPA)
Le procès/l'affaire Microsoft depuis 1995 :
Google Directory > Society > Economic > Monopolies and oligopolies > Microsoft (ici, on voit l'avantage des annuaires sur les moteurs : cette rubrique du Directory est très riche et très bien classée)
http://directory.google.com/Top/Society/Issues/Economic/Monopolies_and_Oligopolies/Microsoft/L'affaire Enron et ses suites en matière de propositions de réforme du contrôle et de la transparence des comptes des sociétés américaines :
programme du Président Bush : http://www.whitehouse.gov/infocus/corporategovernance/US Patriot Act (voté suite aux attentats du 11septembre 2001 sur les Twin Towers de Manhattan ; bill H.R.3162) :
- Thomas : Bill Summary & Status for the 107th Congress
http://thomas.loc.gov/cgi-bin/bdquery/z?d107:h.r.03162:- " Spying: The American Way of Life?, Wired - The legal ramifications of the USA Patriot Act are increasingly manifesting themselves in new state laws that increase public and personal surveillance of citizens."
http://www.wired.com/news/politics/0,1283,50964,00.htmlCasinos virtuels ("Internet gambling") :
- le point sur les propositions de loi dans les Etats fédérés : LLRX > CongressLine > Internet Gambling / Carol M. Morrissey
http://www.llrx.com/congress/
http://www.llrx.com/congress/020101.htm- proposition de loi de la Chambre des représentants HR 556 (Unlawful Internet Gambling Funding Prohibition Act) :
http://thomas.loc.gov/cgi-bin/query/z?c107:H.R.556:La propriété intellectuelle ("intellectual property (IP)") :
- Digital Millenium Copyright Act (DMCA) : le DMCA est une loi américaine de 1998 obligeant les acteurs américains de l'Internet, notamment les moteurs de recherche et les hébergeurs, à participer à la lutte contre la contrefaçon de produits numériques par le biais d'une procédure d'injonction du titulaire de droits au professionnel de l'Internet de supprimer le contenu contrefaisant ou le lien hypertexte vers celui-ci :
- le DMCA résumé et expliqué par le Copyright Office
http://www.loc.gov/copyright/legislation/dmca.pdf- le site Chilling Effects, opposé au DMCA et maintenu par le Stanford Center for Internet & Society (Stanford University) explique le DMCA en détails, avec reproductions de très nombreuses lettres d'injonction des titulaires de droits d'auteur et une FAQ
http://www.chillingeffects.org- Educause : The Digital Millennium Copyright Act : liens et articles
http://www.educause.edu/issues/issue.asp?Issue=DMCA- le DMCA a des effets très nets sur les politiques des acteurs de l'Internet, comme celle que Google a dû mettre en place :
Google : Digital Millennium Copyright Act
http://www.google.com/dmca.html- la contestation du Sonny Bono Copyright Term Extension Act (CTEA) : action devant la Cour suprême pour faire déclarer inconstitutionnel le nouvel allongement de la durée des droits de copyright par le Congrès. Le jugement dans l'affaire Eldred v. Ashcrof a été rendu le 15 janvier 2003. Ce fut un échec, la Cour suprême reconnut le droit du Congrès d'étendre la durée du copyright :
- le site de base sur le sujet pour le suivi de l'affaire devant la Cour suprême (voir la partie Phase I du site http://eldred.cc/eldredvashcroft.html) et la lutte pour l'extension du domaine public aux Etats-Unis : The Eric Eldred Act http://eldred.cc
- la décision de la Cour suprême : http://www.supremecourtus.gov/opinions/02pdf/01-618.pdf
- un commentaire : http://home.att.net/~wcc.techx/civ2i5.pdf voir p. 11
extrait : "The 1998 Sonny Bono Copyright Term Extension Act (CTEA) added 20 years to existing copyright-which now stands for individually created works at "life plus 70 years" and at 95 years for corporate works. Eric Eldred has a Web site with the text of 50 classic books, poems and essays in the public domain. He and copetitioners argue that Congress, which has extended copyright terms 11 times since 1960, has overreached its constitutional authority. Two lower courts rejected the claims. Lessig notes that Disney has profited greatly by adapting works from Grimm's Fairy Tales-works that might still be under copyright given current trends."Vol d'identité ("identity theft") pour commettre des fraudes, vols et crimes :
http://www.gao.gov/new.items/d02363.pdfextrait : "Broadly speaking, from the perspective of law enforcement, identity theft can involve either "account takeover" or "identity takeover." That is, such theft involves the use of personal information to (1) make unauthorized use of existing credit or other financial accounts or (2) establish new accounts, apply for loans, etc. Generally, the personal information often sought by criminals is information required to obtain goods and services on credit. Primary types of this information include names, dates of birth, and SSNs [Social Security Numbers]. With the proliferation of computers and increased use of the Internet, many identity thieves have used information obtained from company databases and Web sites."
La règle du précédent ("rule of precedent") et la citation des décisions inédites : la décision Anastasoff et la contestation/revirement :
- la décision Anastasoff 8th Circuit Court of Appeal 2000 :
- mémoire (brief) : http://www.ca8.uscourts.gov/opndir/00/08/993917P.pdf
- http://www.icle.org/Connection/0011/larson.htm
- http://www.law.com/cgi-bin/gx.cgi/AppLogic+FTContentServer?pagename=law/View&c=Article&cid=ZZZLV8V46JC&live=true&cst=1&pc=0&pa=0&s=News&ExpIgnore=true&showsummary=0- la 9th Circuit Court of Appeal continue elle à interdire de citer dans un mémoire une décision non publiée, ce qui "overrule" Anastasoff :
http://www.law.com/regionals/ca/stories/edt0925a.shtml
Résumés de droit américain
- Findlaw > Findlaw for Legal Professionals > Summaries of Law
http://profs.lp.findlaw.com/
Revues juridiques : répertoires de "legal journals on the Web"
- Findlaw : Academic Law Reviews and Journals
http://stu.findlaw.com/journals/- Google Directory > Society > Law > Products > Publications > Law Reviews
http://directory.google.com/Top/Society/Law/Products/Publications/Law_Reviews/- Richmond Journal of Law & Technology > Related sites and other journals on the Internet
http://www.urich.edu/~jolt/e-journals/ejournals.html
Suivi législatif / travaux parlementaires
- Thomas : site de la Bibliothèque du Congrès (Library of Congress) : quasiment tous les travaux du Parlement fédéral (Congress = House of Representatives + Senate)
http://www.thomas.loc.gov/- LLRX > CongressLine : pour suivre l'actualité législative américaine fédérale et des Etats : les grandes propositions/projets de loi (Federal and State bills)
http://www.llrx.com/congress
Site parrainé par GestionDeLaPaie.Com : L'actualité de la paye et du droit social par des gestionnaires de paye et des contributeurs.