205 resultados para propriété conjointe
Resumo:
Dans cet article issu d’une conférence prononcée dans le cadre du Colloque Leg@l.IT (www.legalit.ca), l’auteur offre un rapide survol des fonctionnalités offertes par les systèmes de dépôt électronique de la Cour fédérale et de la Cour canadienne de l’impôt afin de dégager les avantages et inconvénients de chacune des technologies proposées. Cet exercice s’inscrit dans une réflexion plus large sur les conséquences de la migration progressive de certaines juridictions vers le dépôt électronique. Si cette tentative de moderniser le processus judiciaire se veut bénéfique, il demeure qu’un changement technologique d’une telle importance n’est pas sans risques et sans incidences sur les us et coutumes de l’appareil judiciaire. L’auteur se questionne ainsi sur la pratique adoptée par certains tribunaux judiciaires de développer en silo des solutions d’informatisation du processus de gestion des dossiers de la Cour. L’absence de compatibilité des systèmes et le repli vers des modèles propriétaires sont causes de soucis. Qui plus est, en confiant le développement de ces systèmes à des firmes qui en conservent la propriété du code source, ils contribuent à une certaine privatisation du processus rendant la mise en réseau de l’appareil judiciaire d’autant plus difficile. Or, dans la mesure où les systèmes de différents tribunaux seront appelés à communiquer et échanger des données, l’adoption de solutions technologiques compatibles et ouvertes est de mise. Une autre problématique réside dans l’apparente incapacité du législateur de suivre l’évolution vers la virtualisation du processus judiciaire. Le changement technologique impose, dans certains cas, un changement conceptuel difficilement compatible avec la législation applicable. Ce constat implique la nécessité d’un questionnement plus profond sur la pertinence d’adapter le droit à la technologie ou encore la technologie au droit afin d’assurer une coexistence cohérente et effective de ces deux univers.
Resumo:
Dans cet article, l’auteur Ejan Mackaay présente les caractéristiques fondamentales du cyberespace et analyse les relations économiques et juridiques entre les acteurs du marché virtuel de l’Internet. Cette analyse s'inscrit en marge des travaux de Niva Elkin-Koren et Eli Salzberger, dont elle suit le plan. D'une part, il y est précisé que le marché virtuel de l’Internet remet en question l’analyse classique des interactions entre les acteurs économiques. La nouvelle analyse néo-institutionnel présente un cadre analytique qui relève plus adéquatement les relations complexes entre les acteurs économiques du marché virtuel que les théories économiques classiques. Cette nouvelle approche se fonde sur le concept que les acteurs économiques utilisent les ressources afin d’être intégrés au sein des institutions les plus actives et efficaces. D'autre part, il est fait mention que le cyberespace présente plusieurs caractéristiques d’un marché économique. Toutefois, étant virtuel, le cyberespace ne présente pas les mêmes limites qu’un marché physique. En effet, dans ce dernier, certaines limites physiques imposent diverses règles de comportement. Le législateur doit donc prendre conscience de l’absence de telles limites et des normes qu’elles imposaient afin de légiférer adéquatement sur les échanges dans le cyberespace. Ensuite, afin d’illustrer les divergences entre les marchés physiques et virtuels, une analyse est faite au regard des principaux échecs de marchés, soit l’établissement d’un monopole, l’accès aux biens publics, les informations imparfaites et les externalités négatives. Un monopole est un échec de marché qui restreint considérablement la compétition, peut être accrut par l’effet boule de neige et, s’il n’est pas contrôlé, peut mener à un effet de blocage ou d’exclusion de certains acteurs. Le second échec analysé est l’accès aux biens publics. Dans le cyberespace, le principal bien public est l’information qui peut être échangée entre les utilisateurs. Toutefois, certaines règles de droits d’auteur et de propriété intellectuelle peuvent considérablement limiter l’accès à ce bien. L’information incomplète des acteurs économiques constitue un autre échec de marché, mais le cyberespace offre plusieurs moyens d’accéder à l’information pertinente aux transactions éclairées. Enfin, les externalités négatives peuvent généralement être considérées comme des effets secondaires des échanges commerciaux. Toutefois il est souligné que ces dernières ont un effet très limité dans le cyberespace, étant donné le plus grand nombre d’options de retrait et la facilité accrue de l’exercer. Enfin, il est rappelé que le commerce électronique et le cyberespace remettent en questions toutes les théories économiques et politiques traditionnelles et offrent une perspective nouvelle sur le phénomène de la formation des normes.
Resumo:
Chaque apparition d’une nouvelle technologie remet inévitablement en cause le cadre législatif établi pour protéger les droits de propriété. Cependant, avec la numérisation de l’information et l’avènement d’Internet, il est de plus en plus facile de reproduire et de distribuer librement des œuvres protégées. Toutefois, depuis le 20 décembre 1996, l’Organisation Mondiale de la Propriété Intellectuelle (OMPI) a adopté deux traités ayant pour objectif principal d’adapter le cadre juridique du droit d’auteur aux nouvelles technologies. C’est pour se conformer à ces traités que l’administration Clinton a adopté le Digital Millenium Copyright Act (DMCA) en 1998. Cet article examine d’abord les dimensions constitutionnelle du Copyright américain, et plus spécifiquement certaines limites qui viennent tempérer les prérogatives exclusives des titulaires de droits, notamment le domaine public et les usages équitables possibles d’ une œuvre. Sont ensuite examinés le DMCA et sa conformité aux principes énoncés à la clause constitutionnelle, source du pouvoir législatif du Congrès américain en matière de Copyright. De plus, comme le DMCA interdit non seulement le contournement de technologies protégeant une œuvre en format numérique, mais également la fabrication et la diffusion de technologies permettant d’arriver à cette fin, cet article analyse les répercussions de cette loi sur la liberté d’expression.
Resumo:
L’auteur se penche sur la question de la responsabilité civile des prestateurs de moteurs de recherches et des fournisseurs d’hyperliens eu égard aux contenus illicites situés sur les sites qu’ils répertorient. Pour ce faire, il analyse la disposition législative régissant la responsabilité de ces intermédiaires, à savoir l’article 22 de la Loi concernant le cadre juridique des technologies de l’information, et se questionne sur l’efficacité véritable de cette disposition eu égard à l’intention présumée du législateur et à la position adoptée à l’étranger. L’auteur constate effectivement que la rédaction de cet article de loi laisse place à plusieurs problématiques qui risquent d’avoir des répercussions indésirables pour ces intermédiaires. Dans la seconde partie de son exposé, l’auteur aborde certaines situations pratiques pouvant entraîner la responsabilité de ces intermédiaires, notamment les questions liées aux virus informatiques, à la diffamation et à la propriété intellectuelle.
Resumo:
"Le présent rapport a pour objet de fournir un commentaire détaillé sur la faisabilité globale d'un portail unique de dépôt électronique hébergé par le secteur privé (modèle transactionnel central de dépôt électronique) fondé sur la norme LegalXML. Le résultat attendu principal est une opinion concernant la faisabilité du modèle à guichet unique (portail électronique). D'autres résultats attendus comprennent : une connaissance accrue chez les intéressés du modèle de fournisseur de services et une évaluation préliminaire de l'appui que le modèle reçoit. Nous avons utilisé deux véhicules d'analyse principaux pour réaliser les objectifs de l'étude susmentionnés : des analyses documentaires et des entretiens auprès d'intéressés. Les analyses visent explicitement à : examiner des approches différentes au dépôt électronique, notamment un système de dépôt électronique comme extension de chaque instance, et l'hébergement par le secteur privé par opposition au secteur public d'un guichet unique; recenser les questions et les facteurs de risque critiques se rapportant à la mise en place de services de dépôt électronique dans les cours, notamment la protection des renseignements personnels, la propriété intellectuelle et la sécurité, et en discuter; opposer chacun de ces points au modèle de FSA; faire des recommandations sur la stratégie permettant de régler les questions et les facteurs de risque critiques. L'étude a révélé que : de nombreux intéressés appuient le dépôt électronique; de nombreux intéressés (p. ex. les avocats) ne font aucune distinction entre les formes différentes de dépôt électronique, tandis que d'autres s'en soucient beaucoup (p. ex. administrateurs de certaines cours); un modèle de fournisseur de services de dépôt électronique (FSDE) à guichet unique offre quelques avantages importants par rapport à une approche de dépôt électronique individuelle, surtout pour ce qui concerne les coûts et la plate-forme de l'avenir; un modèle de FSDE du secteur privé offre des avantages considérables par rapport à un modèle de FSDE du secteur privé, surtout en matière de succès et de coût de la mise en œuvre."
Resumo:
Les innovations en matière variétale et de biotechnologie végétale sont présentées comme un moyen efficace et approprié susceptible de favoriser l'amélioration de la production alimentaire et des conditions de travail et de vie des agriculteurs ainsi que celles des collectivités coutumières dans les pays membres de l'Organisation africaine de la propriété intellectuelle (OAPI). Sur le plan juridique, il se pose le problème de la protection juridique de ces innovations ou obtentions végétales. Le législateur OAPI de 1977 n'avait pas envisagé de protection pour les obtentions végétales. À la différence de certains États industrialisés qui organisaient un régime de protection sui generis ou par le système des brevets, il n'évoquait les variétés végétales et les procédés d'obtention des végétaux que pour les exclure du domaine brevetable. L'accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce (ADPIC) de l'organisation mondiale du commerce (OMC) est venu modifier la donne en imposant que les obtentions végétales puissent être protégées par les brevets, par un système sui generis ou par une combinaison des deux moyens. Le législateur OAPI de 1999 a voulu intégrer ces nouvelles exigences internationales en révisant l'Accord de Bangui. Ce faisant, l'exclusion de la brevetabilité des variétés végétales a été maintenue. Il ne restait plus au législateur qu'une seule option, l'adoption d'un régime de protection sui generis. Son choix s'est matérialisé par l'adoption de l'annexe X de l'Accord de Bangui de 1999 consacrée à « la protection des obtentions végétales ». Cette annexe est calquée sur la version de 1991 de la Convention Internationale pour la protection des obtentions végétales, mise en place par les pays européens. Il s'agit là d'un choix discutable. En effet, l'annexe X introduit dans l'espace OAPI une législation désincarnée, parce que à la fois incomplète et inadaptée à l'environnement socio-économique des pays membres de l'OAPI.
Resumo:
"L’auteure Lucie Guibault aborde la question des ""logiciels libres"" dans le cadre des droits d’auteurs et des brevets. Ces logiciels sont des programmes informatiques qui sont gratuitement distribués au public, dont la modification et la redistribution sont fortement encouragées, mais dont la vente ou la commercialisation est découragée ou même carrément prohibée. Ces caractéristiques particulières distinguent les logiciels libres des ""programmes propriétés"" traditionnels, qui se basent sur le principe que le créateur d’un programme en possède les droits de propriété et qu’il est le seul autorisé à le modifier ou le vendre, sous réserve de sa capacité à faire cession de ces droits. Les logiciels libres sont fondés sur une idéologie de coopération, qui promeut la propagation des idées et des connaissances et qui favorise ainsi la création de meilleurs logiciels. L’auteure présente les grandes caractéristiques des trois principales licences de logiciels libres, soit la ""General Public License"", la licence ""Berkeley Software Distribution"" et la ""Mozilla Public License"". Elle soutient que ces logiciels libres et les régimes normatifs qui les encadrent sont à l’origine d’un changement de paradigme au sein des régimes européens et hollandais de protection des droits d’auteurs et des brevets. La première partie de l’article analyse les régimes des droits d’auteur des trois licences de logiciels libres. L’auteure souligne que ces régimes ont été établis en se basant sur la prémisse qu’il n’y a pas de distinction significative entre les créateurs et les utilisateurs de logiciels libres. Les régimes normatifs reflètent cette situation en prévoyant un ensemble de droits et d’obligations pour les utilisateurs dans le cadre de l’utilisation, de la reproduction, de la modification et de la redistribution gratuite des logiciels libres. L’auteur explique comment ces régimes normatifs s’intègrent au sein de la législation européenne et hollandaise, entre autre au niveau du droit de propriété, du droit commercial, du droit des communications et du droit des obligations. L’auteur démontre que, de façon générale, ces régimes normatifs législatifs semblent s’être adéquatement adaptés aux nouvelles réalités posées par les règles de droits d’auteurs des logiciels libres. La seconde partie aborde la problématique du droit des brevets, tel que défini par la législation européenne et hollandaise. La plupart des utilisateurs et créateurs de logiciels libres s’opposent aux régimes de brevets traditionnels, qui limitent l’innovation et les possibilités de développement techniques. L’auteur décrit les différents régimes alternatifs de brevets offerts par les trois licences de logiciels libres. De plus, l’auteur présente l’encadrement légal pour ces nouveaux brevets, tel que défini par les législations européennes et hollandaises. Elle soutient que cet encadrement légal est inadéquat et qu’il n’est pas adapté aux besoins des utilisateurs de logiciels libres."
Resumo:
L’actualité entourant les Jeux olympiques de Vancouver de 2010 a fait couler beaucoup d’encre. Les retombées économiques enviables que procure l’exclusivité de la commandite aux Jeux olympiques suscitent la convoitise chez de nombreux concurrents commerciaux. Face aux phénomènes grandissant de la contrefaçon de la marque olympique et du marketing insidieux, le Comité international olympique et les pays hôtes des Jeux ont apporté une couche supplémentaire de protection pour la marque olympique. Au Canada, la Loi sur les marques olympiques et paralympiques (LMOP) fut sanctionnée le 22 juin 2007 par la Gouverneure Générale. Les sections-clés de cette loi sont arrivées à échéance le 31 décembre 2010 alors que d’autres de ses aspects sont permanents. La première partie de cet article a pour but de présenter les enjeux reliés à la protection de la propriété intellectuelle lors des Jeux de Vancouver, de définir et déterminer les limites de la propriété olympique, ainsi que le rôle de chaque acteur dans le domaine olympique. Nous étudierons les actions qui furent prises par le Comité d’organisation des Jeux olympiques et paralympiques d’hiver de 2010 à Vancouver (COVAN) et par les autres paliers de comités olympiques pour s’assurer la propriété de l’image olympique au Canada et l’importance de la LMOP dans leurs actions. Dans la deuxième partie de l’article, il sera question de la mise en œuvre de la protection de la marque olympique. Au cours des Jeux, le COVAN a dû faire face à l’adoption ou l’utilisation de la marque olympique par des tiers non autorisés et à des associations commerciales non autorisées avec l’image olympique. D’autres infractions ont également pris place sur Internet. Le présent article se veut un bilan de la situation canadienne suite aux Jeux olympiques de Vancouver de 2010. La LMOP a-t-elle été invoquée devant les tribunaux canadiens ? La loi a-t-elle effectivement été le seul rempart entre la protection olympique et les entreprises ou individus qui souhaitaient profiter indûment de l’événement ? Et finalement, cette initiative a-t-elle été déterminante dans le combat contre le marketing insidieux et autres attaques contre l’image olympique?
Resumo:
Il existe une nouvelle catégorie de technologie, les vaccins dérivés de plantes («VDPs»), qui englobe des produits qui ont un grand potentiel pour l’amélioration de la santé à l’échelle globale. Bien qu’ils ne soient pas encore disponibles pour le public, le développement des VDPs a progressé de façon telle qu’ils devraient être prêts à être mis en marché et distribués sous peu. Ainsi, c’est le moment idéal pour lancer un débat sur la meilleure façon de protéger cette nouvelle catégorie de technologie. Vu leur nature, les VDPs ne se qualifient pas parfaitement pour aucune forme de protection de propriété intellectuelle. En effet, un VDP est à la fois une variété de plante, une biotechnologie, un médicament et un produit qui vise spécifiquement les besoins de pays en voie de développement. Chacune de ces caractéristiques soulève ses propres problématiques en ce qui a trait à la propriété intellectuelle. C’est pourquoi il appert difficile d’identifier la forme de protection la plus adéquate et appropriée pour les VDPs. Cet article traite de la nature d’un VDP, des différentes catégories dans lesquelles il pourrait être classé, des différents types de systèmes de protection de propriété intellectuelle auxquels il pourrait être éligible ainsi que des problèmes qui pourraient être soulevés par tous ces éléments. Ces discussions visent à mettre l’accent sur le fait que nous avons affaire à une toute nouvelle catégorie d’innovation technologique. L’auteure est donc d’avis qu’une approche proactive est nécessaire pour discuter d’un système de protection de propriété intellectuelle en relation avec les VDPs. En ce moment, c’est l’inventeur qui choisi comment il protègera son invention. Les moyens employés par ce dernier pourraient être subséquemment modifiés ou annulés par une décision judiciaire mais comme plusieurs autres inventeurs d’une même catégorie de technologie auront probablement déjà adopté une stratégie de protection similaire, ce type de mesures judiciaire, très tard dans le processus, pourra avoir des résultats néfastes sur les détenteurs de droits. Le développement de lignes directrices d’entrée de jeu, avec l’aide d’un panel d’experts de préférence, peut contribuer à éviter les situations de confusion qui ont déjà été vécues avec l’application d’autres nouvelles technologies et qui devraient servir de leçon pour l’encadrement des VDPs.
Resumo:
La question de la propriété de l’information est reformulée en tenant compte de la problématique de l’espionnage économique, pratique déloyale ayant pour objet prioritaire l’accès à l’information privée d’un concurrent. L’atteinte aux intérêts légitimes d’un concurrent résulte du seul transfert de connaissance et peut donc être théoriquement indépendante d’une éventuelle contrefaçon ou d’un acte de parasitisme. C’est dans la perspective de cet accès illégitime à la seule information d’un concurrent qu’est ici envisagée la propriété de l’information per se. À l’heure actuelle, l’existence d’une telle propriété de l’information n’est pas démontrée en droit, l’information n’étant qu’une « chose » et non un « bien ». Mais, en reconnaissant que l’information peut être volée indépendamment de tout support, le droit pénal semble admettre indirectement cette propriété. De même, une jurisprudence ancienne relative à la concurrence déloyale protège celui qui ne peut se prévaloir d’un droit privatif, ce qui implique une « réservation » juridique de l’information, forme de « quasi-propriété ». Cela tend à démontrer que la propriété de l’information est juridiquement concevable. Cependant, les débats doctrinaux se sont rarement orientés vers la question de la réparation, essentielle en matière d’espionnage économique. Dans cette perspective, la reconnaissance d’une propriété de l’information est en réalité très limitée compte tenu du préjudice pouvant résulter de la perte d’exclusivité de l’information, préjudice pouvant être bien supérieur à la valeur de l’information elle-même. Plutôt que de reconnaître un droit de propriété sur l’information, la solution serait peut-être d’accorder à l’entreprise un droit subjectif à la protection de ses informations confidentielles, droit protégeant civilement contre la seule appréhension illégitime de telles informations.
Resumo:
Dans les discussions sur les biotechnologies, l’argument de la dignité humaine conduit souvent à l’impasse. Le philosophe et sociologue allemand, Jürgen Habermas, craint que le débat, qui s’est ouvert récemment autour de la recherche sur les embryons, les diagnostics prénatal et préimplantatoire, et le clonage, se polarise, de nouveau comme c’était déjà le cas, en Allemand et dans les autres pays occidentaux, au sujet de l’avortement. La seule façon de sortir de cette polarisation – et c’est là un des apports importants de Habermas – est de distinguer nettement la dignité humaine, d’une part et d’autre part, la dignité de la vie humaine. D’un point de vue éthique et juridique, l’argument de la dignité humaine ne saurait nécessairement s’étendre au fœtus ou embryon. Car, la dignité humaine est liée à la symétrie qui détermine la relation liant les membres d’une communauté morale. Elle n’est pas un fait naturel, une propriété qu’on a par nature comme l’intelligence ou le fait d’avoir les yeux bleus. Au contraire, la dignité humaine désigne cette «inviolabilité» qui ne peut avoir de sens que dans les relations interpersonnelles de reconnaissance mutuelle et dans un rapport d’égal à égal des personnes entre elles. Néanmoins, le fœtus ou l’embryon peut, d’une certaine manière, échapper à notre contrôle et disposition en référence à la dignité que nous devons à la vie de l’espèce humaine. De ce point de vue, nos conceptions modernes de la vie anté-personnelle et la façon dont nous voulons nous comporter par rapport à cette vie forment, pour ainsi dire, un environnement éthique stabilisant de l’espèce pour la morale rationnelle des sujets de droits moraux.
Resumo:
Du constat scientifique de l’”animalité humaine” (ou de l’appartenance de l’espèce humaine à la communauté animale), cet article s’intéresse à ses possibles conséquences sur le plan éthique et juridique vers une considération révisée des (autres) animaux. En annexe, est fournie la liste des lois adoptées au niveau national pour protéger le bien-être animal contre les mauvais traitements et les actes de cruauté à travers le monde. Notre continuité avec les autres animaux est scientifiquement établie. Le concept de “supériorité” humaine, justifiant l’exploitation animale à des fins humaines, est remise en question par le concept de “spécificité” humaine en tant qu’espèce animale. L’espèce humaine appartient à la communauté animale, mais notre spécificité nous permet de concevoir l’éthique et le droit. Sur le plan moral, nous pouvons réfléchir à un “traitement éthique” des (autres) animaux. Sur le plan légal, nous pouvons protéger juridiquement leur bien-être en tant qu’”êtres sensibles”, plutôt que comme simples “objets de propriété”. Est-il possible (ou nécessaire) d’attribuer des droits légaux à nos frères biologiques contre les souffrances inutiles ou évitables? Ou est-il préférable de continuer à imposer aux êtres humains des obligations envers eux à travers des lois de protection animale? Ces questions centrales sont discutées en soulignant l’importance croissante de la protection juridique du bien-être animal dans le monde.
Resumo:
Ce mémoire étudie l'algorithme d'amplification de l'amplitude et ses applications dans le domaine de test de propriété. On utilise l'amplification de l'amplitude pour proposer le plus efficace algorithme quantique à ce jour qui teste la linéarité de fonctions booléennes et on généralise notre nouvel algorithme pour tester si une fonction entre deux groupes abéliens finis est un homomorphisme. Le meilleur algorithme quantique connu qui teste la symétrie de fonctions booléennes est aussi amélioré et l'on utilise ce nouvel algorithme pour tester la quasi-symétrie de fonctions booléennes. Par la suite, on approfondit l'étude du nombre de requêtes à la boîte noire que fait l'algorithme d'amplification de l'amplitude pour amplitude initiale inconnue. Une description rigoureuse de la variable aléatoire représentant ce nombre est présentée, suivie du résultat précédemment connue de la borne supérieure sur l'espérance. Suivent de nouveaux résultats sur la variance de cette variable. Il est notamment montré que, dans le cas général, la variance est infinie, mais nous montrons aussi que, pour un choix approprié de paramètres, elle devient bornée supérieurement.
Resumo:
Dans ce mémoire, nous aborderons des questions portant sur la légitimité de la propriété privée, à quels moments est-ce que la propriété privée cesse d’être légitime ? Nous défendrons que chaque individu détient le droit inaliénable d’accéder aux ressources, et que cet accès aux ressources doit lui fournir tous les moyens nécessaires pour qu’il puisse se développer jusqu’à ce qu’il soit pleinement autonome. Ainsi, lorsque la propriété privée de certains individus bloque l’accès aux ressources, il doit y avoir des mécanismes de redistribution permettant de compenser la nuisance produite par la propriété privée. Par ailleurs, l’accès aux ressources peut être remplacé par une gamme d’opportunités de base : les opportunités de développement nécessaires à l’atteinte de l’autonomie en société. La redistribution n’a donc pas besoin de viser l’accès aux ressources, elle doit garantir que tous aient accès aux opportunités de base. Nous circonscrirons notre réflexion à un cadre de justice minimale dans le but d’attribuer une nécessité morale à chacune des conclusions de ce mémoire. Autrement dit, si les paramètres de redistribution développés au terme de ce mémoire représentent le strict minimum pour qu’une société se soucie de la justice, alors il est nécessaire que toutes les sociétés instituent au moins ces paramètres de redistribution. Pour démontrer le minimalisme de ces paramètres de justice, nous les déduirons à partir de la position des libertariens de droite. Considérant que leur position se veut la plus minimale possible, si nos paramètres de redistribution sont pleinement consistants avec leur position, alors ces paramètres relèvent de la justice minimale.
Resumo:
Les avancées technologiques liées à l’internet ont permis une démocratisation des outils de communication et une transformation des relations interpersonnelles. L’impact de ces changements s’est ressenti autant dans la sphère légitime que dans les marchés criminels. Ces derniers ont migré, au cours des dernières années, vers des plateformes en ligne qui leur permettent de mieux gérer les risques associés avec leurs activités illégales. Cette thèse s’intéresse à l’impact de l’internet sur la criminalité et sur l’adaptation des criminels à cet environnement virtuel. Ces derniers forment maintenant des communautés en ligne et gardent le contact entre eux à l’aide de salles de clavardage et de forums de discussions. Nous nous intéresserons dans cette thèse à trois formes particulières de crime soit la fraude de propriété intellectuelle (la scène des warez), le piratage d’ordinateurs (les botnets) ainsi que la fraude de données personnelles et financières (le carding). Chacune de ces formes de crime sera analysée à l’aide d’un article publié ou présentement en évaluation. L’article sur la scène des warez décrit l'organisation sociale ainsi que la distribution de la reconnaissance dans la communauté des pirates informatiques. Les systèmes de délinquance (Sutherland, 1947) et l’individualisme réseauté (Boase & Wellman, 2006) sont utilisés pour théoriser l'organisation sociale et la distribution de la reconnaissance dans la scène warez. L’article sur les botnets tente de comprendre la distribution de la réputation dans une communauté de criminels. En utilisant les données d’un forum de discussion où des botmasters louent et achètent des biens et services illégaux, cette recherche modélise les facteurs qui permettent d’augmenter le niveau de réputation de certains acteurs. Finalement l’article sur le carding mesure le lien entre la réputation telle que développée par Glückler & Armbrüster (2003) et la performance criminelle. Notre thèse démontre que l’internet a eu un effet transformateur sur la criminalité à six niveaux : 1) l’augmentation de la facilité à trouver des co-criminels; 2) l’augmentation de la compétition entre les criminels; 3) l’augmentation du nombre de victimes; 4) la diminution des risques d’arrestation; 5) l’augmentation du taux de réussite des criminels et; 6) les changements dans l’équilibre entre criminels, victimes et protecteurs. Elle nous permet également de démontrer l’importance de la réputation, le capital virtuel, dans les marchés criminels en ligne.