background preloader

PRISM (programme de surveillance)

PRISM (programme de surveillance)
Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Prism. PRISM, également appelé US-984XN[1], est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques[2],[3],[4],[note 1]. Ce programme classé, relevant de la National Security Agency (NSA), prévoit le ciblage de personnes vivant hors des États-Unis[10]. Edward Snowden, ex-consultant de la NSA, a dénoncé ce programme ; les périodiques The Guardian et The Washington Post ont signalé son existence le . PRISM est utilisé en conjonction avec le programme Upstream par les autorités de sécurité américaines. Selon Edward Snowden, liste des entreprises utilisées par PRISM et l'année où la collecte d'information à commencé. Sa création en décembre 2007 a été permise par le Protect America Act of 2007 (en), adopté sous la présidence de George W. Selon le Directeur du renseignement national James R.

La NSA espionne aussi les réseaux Visa et Mastercard 01net le 16/09/13 à 10h18 De nouvelles révélations montrent l’ampleur de l’espionnage des flux financiers par les services secrets américains. Nom de code « Dishfire » Concernant Swift, la NSA disposerait ainsi de plusieurs accès. Plusieurs accès chez Visa Mais la NSA ne prend pas seulement en ligne de mire les banques, elle s’attaque également directement aux réseaux de cartes bancaires. Mais parfois, les agents secrets tombent aussi sur un os. Lire aussi :

usurpation d'identité sur Facebook : Comment déposer une plainte ? - [Diffamation, dénigrement, Cybercrime, cybercriminalité, Droit de l'informatique et Internet] Usurpation d’identité sur Facebook. Comment se fait-on usurper son identité ? Que faire en cas d’usurpation d’identité ? problème d’usurpation d’identité... comment le prouver ? Difficulté d’interprétation du délit d’usurpation d’identité La loi n°2011-267 du 14 mars 2011 LOPPSI II a créé une infraction dite « d’usurpation d’identité ». La victime de l’usurpation d’identité garde la possibilité de défendre ses droits, mais des personnes décédées sont aussi concernées. Des pratiques préjudiciables sur internet demeuraient en dehors de la loi et de toute condamnation. Le législateur a ainsi remédié à un vide juridique : Le délit d’usurpation d’identité numérique a été créé le 14 mars 2011 La substitution d’identité est l’échange d’une identité avec un complice parfaitement informé généralement en situation régulière sur un territoire.

L'usurpation d'identité enfin considérée comme un délit ! | Protegez-vos-donnees.fr L’usurpation d’identité est un phénomène en pleine expansion depuis plusieurs années. Si jusqu’à présent, il était souvent compliqué d’obtenir gain de cause devant les tribunaux, du fait d’un arsenal juridique inadapté, la loi LOPPSI 2 change la donne puisqu’elle créee entre autre, le délit d’usurpation d’identité… Aspects juridiques avant la loi LOPPSI 2 En France, avant 2011, l’usurpation d’identité est un délit pénal dès l’instant où le fait de prendre le nom d’un tiers, a été opéré dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales (article 434-23 du Code Pénal). Dans ce cas, elle est punie de 5 ans d’emprisonnement et de 75.000 euros d’amende. Si l’usurpation d’identité vient au soutien d’une infraction de droit commun, elle caractérisera souvent le délit lui même. Par exemple, lorsque la motivation est financière, le délit d’escroquerie sera souvent constitué. Cependant, l’usurpation d’identité peut exister sans faute.

Usurpation d'identité Un article de Wikipédia, l'encyclopédie libre. The Prisoner of Zenda (1894), avec une « usurpation d'identité » du roi. L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue. Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries. Description[modifier | modifier le code] L’usurpation d’identité débute toujours par la collecte de renseignements personnels sur la victime. Le coût de la criminalité identitaire est très important pour un état. Vol d'identité[modifier | modifier le code]

Protection juridique Un article de Wikipédia, l'encyclopédie libre. Comme tous les contrats d’assurance, la Protection juridique est limitée par : les conditions générales du contrat, les domaines d’intervention couverts, le montant des frais pris en charge avec des franchises et des plafonds d'intervention, mais aussi des limites de garantie tel que les exclusions, et des délais de carence. Législation[modifier | modifier le code] La protection juridique est une branche d'assurance à part entière depuis son entrée dans le Code des assurances en France en 1976, et par la directive européenne du 22 juin 1987 et l’introduction de cette directive dans la loi française en décembre 1989. Souscription[modifier | modifier le code] Ce type de contrat peut être souscrit soit de manière autonome, soit au sein d'un contrat comme la multirisque habitation, soit encore avec une carte de crédit ou une carte de membre. Notes et références[modifier | modifier le code] Liens externes[modifier | modifier le code] Portail du droit

Protection juridique de logiciel | Publications : Droit informatique et des NTIC Qu'est ce que la protection juridique de logiciel ? La protection juridique de logiciel, comme l'indique son nom est le fait de protéger un logiciel. Le logiciel pouvant se définir comme l'ensemble des programmes, procédés et règles et éventuellement de la documentation relatifs à un fonctionnement d'un ensemble de traitement de données. Le but de la protection juridique de logiciel est d'éviter les copies de la part d'autres personnes sans aucune autorisation. Le logiciel est généralement protégé par le droit d'auteur surtout dans le cas où le logiciel présente une certaine originalité, c'est-à-dire lorsque son auteur aura réalisé un effort personnalisé. La protection juridique de logiciel permettrait donc à l'auteur de ne s'occuper que de la bonne fonctionnalité et la promotion de son produit car celui-ci est protégé. Comment faire une protection juridique de logiciel ? Quels sont les logiciels à protéger par une protection juridique ?

Trois aspects de la protection juridique des logiciels REPÈRES Les logiciels peuvent constituer une part très importante du patrimoine intellectuel d’une entreprise. Si c’est une évidence dans l’industrie des TIC, cela s’applique aussi aux autres secteurs de l’économie, où l’utilisation de logiciels est présente dans tous les processus internes de l’entreprise, notamment la conception et la fabrication. Les logiciels peuvent ainsi concentrer une partie importante du savoir-faire de l’entreprise. Droit d’auteur Tout logiciel bénéficie à sa création du droit d’auteur. Le droit d’auteur est peu adapté au monde du logiciel L’auteur, et donc le propriétaire initial du logiciel, est celui qui écrit concrètement les lignes de code – comme l’auteur d’un roman. Le droit d’auteur, qui a été développé pour protéger les créations littéraires, est ainsi peu adapté au monde du logiciel, et les lois spécifiques au logiciel sont insuffisantes à cet égard. Les dispositifs contractuels Le recours au brevet Des risques liés aux logiciels libres

protection des logiciels par le droit d’auteur précisés par la CJUE Par un arrêt du 2 mai 2012, la Cour de justice de l’Union européenne (CJUE) a rappelé les contours de la protection des logiciels par le droit d’auteur. Il distingue les éléments constitutifs du logiciel protégés par le droit d’auteur et ceux qui ne bénéficient pas de protection juridique. Par un arrêt du 2 mai 2012, la Cour de justice de l’Union européenne (CJUE) a rappelé les contours de la protection des logiciels par le droit d’auteur, en application des directives du 14 mai 1991 concernant la protection juridique des programmes d’ordinateur et du 22 mai 2001 sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information.En l’espèce, la société SAS Institute Inc. est éditeur de progiciels analytiques permettant le traitement et l’analyse de données, notamment, les analyses statistiques. SAS Institute a assigné WPL en contrefaçon de ses droits de propriété intellectuelle devant les tribunaux britanniques. 1. 2.

Qu'est-ce que le copyleft ? - Projet GNU [Traduit de l'anglais] Le copyleft est une méthode générale pour rendre libre un programme (ou toute autre œuvre) et obliger toutes les versions modifiées ou étendues de ce programme à être libres également. La manière la plus simple de faire d'un programme un logiciel libre est de le mettre dans le domaine public, sans copyright.1 Cela autorise les gens à le partager si le cœur leur en dit, avec leurs améliorations éventuelles. Mais cela autorise aussi des personnes indélicates à en faire un logiciel privateur.2 Elles peuvent très bien y effectuer des changements, nombreux ou non, et distribuer le résultat en tant que logiciel privateur. Notre but, au projet GNU, est de donner à tous les utilisateurs la liberté de redistribuer et de modifier les logiciels GNU. Le copyleft représente aussi pour les autres programmeurs une incitation à faire augmenter le stock de logiciels libres. Le copyleft est un moyen de se servir du copyright du programme.

Related: