Pour gérer vos consentements :

L’EUIPO scrute les violations en ligne de propriété intellectuelle

Basé à Alicante, l’Office de l’Union européenne pour la propriété intellectuelle (EUIPO) a commandé au cabinet Deloitte Espagne un rapport sur les modèles d’affaires en ligne portant atteinte aux droits de propriété intellectuelle. Sans suprise, le détournement de noms de domaine ou de programmes d’affiliation constitue une option. Les contrevenants se tournent également vers le réseau Tor, le protocole BitTorrent ou encore la monnaie virtuelle Bitcoin pour gérer leurs opérations.

Pour eux, l’objectif consiste le plus souvent à vendre des oeuvres sous copyright ou des produits contrefaits, voire à tirer profit d’espaces publicitaires sur les sites web illégaux mis en place à cet effet. Dans le rapport de 78 pages commandé par l’EUIPO (anciennement OHMI), Deloitte énumère des tactiques utilisées par ceux qui sont prêts à commettre un délit dans ce domaine.

Noms de domaine et marketing

On trouve pêle-mêle dans cette catégorie le cybersquatting (enregistrement d’un nom de domaine pour le revendre à l’ayant droit, lui faire de l’ombre ou profiter de son aura), l’affiliation ou le marketing de produits contrefaits. L’utilisation abusive d’une marque déposée dans une URL n’est pas rare non plus, et peut mener à des boutiques en ligne sans lien avec la marque en question.

Dans l’Internet ouvert toujours, mais sans détournement de noms de domaine cette fois-ci, les contrevenants peuvent aussi tenter de tirer profit du marketing de médicaments, de copies d’oeuvres ou d’objets virtuels proposés sur des plateformes tierces (B2B ou B2C) ou de médias sociaux.

Services cachés du Darknet

Accessibles depuis un réseau d’anonymisation comme Tor ou I2P, les services cachés (sites en .onion sur Tor et en .i2p sur le réseau du même nom) peuvent abriter des places de marché de produits contrefaits ou volés. On peut également y trouver des identifiants d’internautes, des codes sources de logiciels, des bases de données, des livres numériques, voire des armes à la vente.

Partage de fichiers et malwares

Les escrocs peuvent aussi tirer profit du phishing (utilisation illégale d’une marque ou d’un nom de société pour tromper le chaland et lui soutirer des données personnelles), de rançongiciels (ransomwares), ou encore de la diffusion de malwares via des applications mobiles.

Mais c’est probablement le partage illicite d’oeuvres protégées par le droit d’auteur qui inquiète le plus les ayants droit. Ce partage peut se faire via des sites d’hébergement de fichiers, l’échange de liens, le streaming ou encore le transfert de données P2P… Quoi qu’il en soit, si les usages peuvent être illicites, ce n’est pas le cas de ces outils et technologies.

Lire aussi :

Tor perd un de ses pionniers et un nœud critique

Cybersécurité : l’UE débloque 450 M€ pour doper l’industrie européenne

crédit photo © Artens / Shutterstock.com

Recent Posts

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

1 minute ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

18 heures ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

20 heures ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

22 heures ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

24 heures ago

Etats-Unis : les grands de l’IT licencient au nom de l’IA

Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…

24 heures ago