A. Farrel (Juniper Networks)P. Resnick (Qualcomm)August20122012-08-21
Comme toutes les organisations de
normalisation, l'IETF a élaboré une
série de règles pour gérer le difficile problème de
l'appropriation intellectuelle et surtout des
brevets. Ces règles existent depuis des années
mais ce n'est que récemment, suite à deux affaires spectaculaires, que
l'IETF a pris conscience du fait que la question des sanctions, en cas
de violation de ces règles, n'avait jamais été sérieusement
discutée. Ce RFC corrige ce manque et fait la liste des réactions
possibles de l'IETF en cas de violation des règles. Disons-le tout de
suite, il n'y en a pas de très dissuasives : l'IETF n'a pas le pouvoir
de couper des têtes ou de condamner au bûcher. Un autre
RFC, le ,
discute de l'aspect positif, comment encourager le respect des règles.
Que disent ces règles actuellement ? Documentées dans le , résumées sur le site Web et
par
l'IESG, et fréquemment rappelées pendant les
réunions physiques et sur les listes de diffusion, par les fameux
« Note Well », ces règles reposent sur deux
piliers :
L'IETF peut normaliser des techniques brevetées,Mais encore faut-il le savoir : pour cela, tout participant à
l'IETF qui a connaissance, dans le cadre de son activité
professionnelle, d'un brevet sur une technique en cours de
normalisation doit en avertir l'IETF.
Le but est d'éviter les brevets sous-marins, par lesquels une
entreprise pousse à la normalisation d'une technique, pour laquelle
elle dispose de brevets, en dissimulant ces brevets pour qu'ils
n'effrayent pas les normalisateurs.
La section 2 décrit plus en détail cette politique de
l'IETF. D'abord, elle ne s'applique qu'aux contributeurs à l'IETF. Quelqu'un qui n'écrirait aucun document, ne prendrait jamais la
parole aux réunions et ne s'exprimerait pas sur les listes de
diffusion n'aurait pas à la respecter. C'est d'ailleurs la seule
solution pour un employé que sa compagnie n'autorise pas à divulguer
l'existence d'un brevet : se retirer du processus IETF (« Aime-la ou quitte-la »).
Cette politique est ensuite souvent rappelée aux participants, par
exemple lorsqu'on s'inscrit à une liste de diffusion IETF, on est
redirigé vers la
page Web d'avertissement (Note Well).
Pour signaler un brevet portant sur une technologie en cours
d'examen à l'IETF, cela se fait via un formulaire
Web. Les déclarations sont elles-mêmes publiées sur le Web.
Que fait ensuite le groupe de travail IETF de ces déclarations ?
L'IETF n'impose pas une politique unique à ses groupes de travail à ce
sujet. Le groupe peut décider d'ignorer le brevet (n'oubliez pas que
la grande majorité des brevets logiciels sont
futiles : technologies évidentes, communes longtemps avant le brevet,
etc). Il peut aussi décider de changer la technique en cours de
normalisation pour contourner le brevet (et c'est la crainte de ce
résultat qui motive certaines entreprises à garder leurs brevets
secrets).
Naturellement, il y a des tricheurs. C'est ainsi que RIM ou Huawei (dans le ) avaient caché leurs brevets. C'est à cause de ces tricheurs qu'il faut prévoir la
possibilité de sanctions, dont la gravité doit être adapté à chaque cas.
Qui va décider de l'action à entreprendre contre les tricheurs
(section 3) ? Les chefs du groupe de travail concernés, puisque ce
sont eux qui connaissent le mieux tous les détails et, s'ils ne le
peuvent pas, le directeur de zone (Area Director) responsable du groupe
de travail.
La section 4 liste les sanctions elles-mêmes. Aucune n'est très
effrayante, l'IETF n'ayant pas de pouvoirs particuliers. À noter que
la liste présentée ici n'est pas exhaustive, d'autres sanctions
pourront être imaginées dans le futur. Donc, en gros, par ordre de
sévérité croissante, quelques-uns de ces sanctions :
Discussion en privé avec le participant,Avertissement en privé,Avertissement public avec les noms (politique nommée en anglais
name and shame),Refus d'accepter le tricheur comme auteur d'un document du
groupe de travail (ce sont en effet les présidents du groupe de
travail qui décident des auteurs), ou exclusion des documents qu'ils
éditent actuellement (le droit d'auteur oblige
à les mentionner dans la section Acknowledgments,
même dans ce cas, il n'est pas possible de reproduire la condamnation d'Érostrate),Rejet complet du document et donc de la technique qu'il
normalise,Ajout temporaire ou définitif du tricheur sur la liste noire des gens non autorisés à
écrire sur la liste de diffusion du groupe de travail (, ce que le jargon IETF nomme une PR
Action pour Posting Rights Action), la
section 4.1 décrivant en détail pourquoi cette sanction est acceptable
dans ce cas.
Comme toute les décisions à l'IETF, elles sont susceptibles d'appel
devant
l'IESG
(section 5 et la section 6.5 du ).
À noter que l'annexe A contient des indications pour ceux qui
auront à choisir et appliquer les sanctions. Rien ne sera automatique
et les décideurs devront faire preuve de jugement. Parmi les points
qu'ils devront examiner avant de décider figurent l'ancienneté de la
personne en cause dans l'IETF, le moment exact où le brevet a été
révélé, la place de l'individu dans le travail en question
(contributeur occasionnel ou principal ?), qualité des excuses
présentées, etc.