Source files of fsfe.org, pdfreaders.org, freeyourandroid.org, ilovefs.org, drm.info, and test.fsfe.org. Contribute: https://fsfe.org/contribute/web/ https://fsfe.org
Nelze vybrat více než 25 témat Téma musí začínat písmenem nebo číslem, může obsahovat pomlčky („-“) a může být dlouhé až 35 znaků.

eucd-fs.fr.xhtml 8.4KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162
  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <html>
  3. <head>
  4. <title>Les extensions aux Droits d'Auteur en Europe menace le Logiciel Libre</title>
  5. </head>
  6. <body>
  7. <h1>Les extensions aux Droits d'Auteur en Europe menace le Logiciel Libre</h1>
  8. <p>En Mai 2001, la Directive de l'Union Européenne sur les Droits
  9. d'Auteur dite "European Union Copyright Directive (EUCD)"
  10. a été approuvée.
  11. Cette directive ordonnance de nouvelles extensions à la législation
  12. des Droits d'Auteur incluant la limitation d'utilisation et la protection
  13. efficace à toutes sortes de Droits de Gestion de l'Information (cela
  14. a inclus n'importe lequel d'entre ceux ainsi appelés droits des technologies
  15. de protection de copie). Cette législation implémente, en pratique,
  16. les mêmes principes que celle des USA dite "Digital Millénium Copyright
  17. Act (DMCA)" qui, jusqu'à aujourd'hui, ont permis d'arrêter un programmeur
  18. russe lors de sa présence à une conférence, afin d'éviter la publication
  19. scientifique d'un article à une conférence d'un professeur d'Université,
  20. afin d'instiller la crainte pour la sécurité de la communauté et
  21. constitue la réponse à la question "
  22. Pourquoi ne puis je lire aucun
  23. DVD avec une distribution GNU/Linux ?".</p>
  24. <p>La directive dite EUCD a été adoptée le 22 Mai 2001, donc les
  25. gouvernements nationaux de l'Union Européenne ont jusqu'au 22 Décembre
  26. 2002 pour inclure cette directive dans leur législation nationale,
  27. en supposant qu'aucun pays de l'Union ne la refuse. La principale
  28. interrogation avec cette directive réside dans l'article 7 : Obligations
  29. concernant les Droits de Gestion de l'Information. Le problème de
  30. cet article est qu'il interdit la distribution, la diffusion, la
  31. communication ou la publication de toutes informations "
  32. si la personne
  33. connaît, ou a suffisamment de base pour connaître, que en agissant
  34. ainsi il incite, rend possible, facilite, ou dissimule une infraction
  35. partielle ou complète des Droits d'Auteur"
  36. . Mais que veut dire "
  37. Droit
  38. de Gestion de l'Information"
  39. ? L'information fournie est que c'est
  40. n'importe quelle information que le détenteur des droits d'auteur
  41. donne qui définit le travail et les termes de son utilisation.</p>
  42. <p>Cela signifie que pour la première fois dans l'histoire récente
  43. de la législation des Droits d'Auteur, le détenteur des droits d'auteur
  44. a le droit, au travers du Droit de Gestion de l'Information, de limiter
  45. l'utilisation privé d'un travail. Cela signifie que les mesures de
  46. protection comme le "
  47. DVD Zoning"
  48. qui essaye de limiter l'utilisation
  49. d'un DVD à une zone géographique deviennent soudainement légales
  50. en Europe. Cela signifie également que la liberté d'expression peut
  51. être mise en péril, si les compagnies commencent à suivre l'exemple
  52. de Microsoft qui interdit l'utilisation de son logiciel MS FrontPage
  53. 2002 aux les sites Internet qui critiquent Microsoft,à ses filiales
  54. et à ses produits.</p>
  55. <p>En plus de cela, si quelque outil peut être employé pour circonvenir
  56. à n'importe lequel des Droits de Gestion de l'Information, il devient
  57. alors illégal de le communiquer et de le distribuer. Cette protection
  58. est du même type que celle interdisant la vente et l'utilisation
  59. de couteaux parce que ils peuvent être employés pour tuer des gens,
  60. même si ce n'est en général pas l'utilisation qu'en font la plupart
  61. des gens. Pour le Logiciel Libre il y a trois effets néfastes de
  62. cette législation qui iront effectivement gêner son développement
  63. : la création de monopole sur les formats de fichier, l'incapacité
  64. à interopérer avec d'autres systèmes et l'incapacité de discuter
  65. des problèmes de sécurité de manière ouverte comme le nécessite les
  66. modèles de développement ouvert et collaboratif des Logiciels Libres.</p>
  67. <h2>Monopole sur les formats de fichier</h2>
  68. <p>Si des formats de fichier incluent des Droits de Gestion de l'Information,
  69. comme la fonctionnalité de mot de passe des fichiers MS Word, ou
  70. la possibilité de désactiver le copier/coller dans le fichier PDF
  71. de Adobe, alors faire du "
  72. reverse-engineering"
  73. sur le format de fichier
  74. et publier les informations recueillies serait un crime sous cette
  75. législation, car les gens agissant ainsi faciliteraient la mise en
  76. échec de leurs Droits de Gestion de L'Information. En pratique, cela
  77. signifie que l'on donne aux compagnies la protection de efficacement
  78. créer un format de fichier et de s'assurer que personne ne peut les
  79. éloigner du contrôle de ce format, car ils peuvent alors simplement
  80. faire mettre en prison n'importe quel développeur qui crée un Logiciel
  81. Libre qui utilise leur format de fichier. Malheureusement, ceci est
  82. déjà arrivé aux USA à propos des DVDs. Il n'existe aucune distribution
  83. GNU/Linux qui inclue la possibilité de lire un DVD parce que la distribution
  84. du code de DeCSS qui est requis pour lire un DVD s'est révélé être
  85. illégale dans, au moins, un tribunal américain.</p>
  86. <h2>Interopérabilité</h2>
  87. <p>L'interopérabilité des Logiciels Libres avec les logiciels propriétaires
  88. va être gênées par cette législation. En plus de la difficulté possible
  89. des Logiciels Libres à interopérer avec certains formats propriétaires
  90. de fichiers, il y a le risque que les licences logicielles, qui sont
  91. aussi du Droit de Gestion de L'Information, interdisent tout simplement
  92. de faire du "
  93. reverse-engineering"
  94. de protocoles. Cela signifie que
  95. les efforts comme le projet SAMBA, jabber et autres n'auraient jamais
  96. vu le jour. Cela signifie aussi que les compagnies vont être capable
  97. de piéger leurs consommateurs dans des protocoles réadaptés et non
  98. standard sans le risque financier d'avoir un Logiciel Libre implémentant
  99. librement leurs protocoles. Cela signifie que des projets comme dotGNU
  100. sont en péril.</p>
  101. <h2>Insécurité</h2>
  102. <p>Derniers, mais non les moindre, les problèmes de sécurité. En
  103. raison de la large définition du Droit de Gestion de l'Information,
  104. des choses comme des règles de sécurité ou n'importe quelles technologies
  105. de protection comme un coupe-feu peuvent tomber sous le coup de cette
  106. définition. Cela signifie que discuter, distribuer ou développer
  107. des outils d'audit sécurité seront illégaux. Le problème ici n'est
  108. pas tant la crainte que nos maisons seront fouillées et tous nos
  109. ordinateurs vérifiés de la présence de ces outils, mais le fait que,
  110. dans une situation ou vous avez quelqu'un contre vous il n'y est
  111. seulement la possibilité d'une accusation qu'y vous conduise en prison.
  112. Cette crainte peut être plus effective en contrôlant un groupe de
  113. personne qu'en exécutant la loi telle quelle.</p>
  114. <p>L'autre problème de sécurité a été récemment démontré par Alan
  115. Cox. Cox a récemment publié un "
  116. changelog"
  117. d'un noyau linux ou la
  118. description de quelques corrections de bugs de sécurité furent censurées.
  119. Le raisonnement derrière ceci est simple à suivre. Ces bugs pourraient
  120. être utilisés pour mettre en échec les Droits de Gestion de l'Information
  121. (dans ce cas précis, les permissions de fichiers) et simplement la
  122. déclaration complète de leur présence aurait facilité cette mise
  123. en échec des Droits de Gestion de l'Information. Cet exemple est
  124. seulement un exemple qui nous rappelle que la sécurité a un rapport
  125. avec la mise en échec de règles: décrire les manières de mettre en
  126. échec des protections et corriger le logiciel par la suite ... </p>
  127. <p>à finir</p>
  128. <h2>Que peut il être fait ?</h2>
  129. <p>Jusqu'à maintenant, aucun pays de l'Union Européenne n'ont déjà
  130. intégrer la Directive EUCD dans leurs lois nationales. Cela signifie
  131. qu'il existe toujours la possibilité de voir au moins un pays Européen
  132. refuser la Directive. Il existe d'autres exemples ou l'Allemagne
  133. à combattu une directive basé sur les mêmes articles du traité de
  134. la Communauté Européenne comme celle ci et a gagné. Bien entendu,
  135. cela signifie que les politiciens, le publique et la presse doivent
  136. comprendre ces interrogations et leurs risques inhérents. Cela signifie
  137. aussi qu'il n'appartient qu'à vous, lecteur, d'en apprendre plus
  138. sur ces interrogations et leurs risques inhérents et d'en parler
  139. à vos amis et famille; pour commencer une conversation à ce propos
  140. à la station de bus et d'écrire à vos élus à propos de la Directive
  141. Européenne EUCD et pourquoi cela est néfaste pour les consommateurs,
  142. les développeurs, Internet et la sécurité.</p>
  143. <p><em>N.B</em> : Cet article est une 'quick and dirty' traduction de l'article.</p>
  144. </body>
  145. <timestamp>$Date$ $Author$</timestamp>
  146. </html>
  147. <!--
  148. Local Variables: ***
  149. mode: xml ***
  150. End: ***
  151. -->