SlideShare una empresa de Scribd logo
1 de 135
Descargar para leer sin conexión
dSIBAD

                       Introduction au droit dans la société de
                                    l’information

                                    Morgan Magnin

                          morgan.magnin@irccyn.ec-nantes.fr
                           http://tinyurl.com/magnin-ecn
                            http://twitter.com/morgan_it/

                                     Bureau E 214

                                  Lundi 31 mai 2010

vendredi 4 juin 2010
Quelques questions
                       sur le droit d’auteur
                 • Est-il légal de télécharger un épisode d’une série
                   américaine dont les droits ne sont pas encore acquis en
                   France ?

                 • Quelles sont les personnes (physiques ou morales) en
                   infraction avec la loi lorsqu’un internaute visionne, sur
                   YouTube ou DailyMotion, dix minutes de Iron Man 2 ?

                 • À qui « appartient » un logiciel développé par un stagiaire ?

                 • Est-il possible d'installer, sur son ordinateur personnel,
                   Adobe Photoshop dont la licence a été acquise par et pour
                   CNT ?




vendredi 4 juin 2010
Quelques questions sur les
                  traitements de données
                 • Dans quelle mesure le BDE peut-il maintenir un annuaire
                   électronique des élèves-ingénieurs ?

                 • Le BDE peut-il transmettre la liste complète des adresses
                   électroniques des EI à un partenaire commercial ?

                 • Sur un site de recrutement que vous gérez, vous
                   demandez : nom, prénom, sexe, adresse, dernier
                   diplôme obtenu, dernier poste occupé en entreprise,
                   numéro de sécurité sociale, position par rapport au
                   service militaire (« Libéré des obligations militaires/
                   Objecteur de conscience / Ajourné / Réformé »). Quelles
                   formalités ?



vendredi 4 juin 2010
D’autres questions
                 • Une entreprise peut-elle licencier
                   quelqu'un parce qu'il surfe trop sur
                   Internet ?



                 • J'ai créé un objet innovant dans 2nd Life/
                   World Of Warcraft/... et une personne a
                   copié cet objet pour le revendre moins
                   cher à d'autres « joueurs ». Que faire ?


vendredi 4 juin 2010
Ces sociétés qui nous
                  veulent du bien (1)
                       Conditions d'utilisation de Windows Live :
                       « Les informations personnelles recueillies
                       via le service peuvent être stockées et
                       traitées aux États-Unis ou dans tout autre
                       pays dans lequel Microsoft ou ses filiales,
                       succursales ou agents disposent de
                       locaux. En utilisant le service, vous
                       acceptez ce type de transfert
                       d'informations vers des pays étrangers. »


vendredi 4 juin 2010
Ces sociétés qui nous
                  veulent du bien (2)
                 • Informations sur les voyages des utilisateurs du Pass Navigo
                   de la RATP conservées 48h !

                 • « Vous accordez à Facebook le droit irrévocable, perpétuel,
                   non-exclusif, transférable, transférable mondialement (avec
                   l’autorisation d’accorder une sous-licence) d’utiliser, copier,
                   publier, diffuser, stocker, exécuter, transmettre, scanner,
                   modifier, éditer, traduire, adapter, redistribuer n’importe
                   quel contenu déposé sur le site.
                   Votre contenu d’utilisateur peut être effacé du site à
                   n’importe quel moment. Si vous l’effacez, le droit accordé à
                   Facebook évoqué précédemment expirera automatiquement,
                   mais notez que l’entreprise peut en conserver des copies
                   archivées. »



vendredi 4 juin 2010
Quelques mots
                          d'introduction (1)
                       « L'informatique doit être au service de
                       chaque citoyen. Son développement doit
                       s'opérer dans le cadre de la coopération
                       internationale. Elle ne doit porter atteinte ni à
                       l'identité humaine, ni aux droits de l'homme,
                       ni à la vie privée, ni aux libertés individuelles
                       ou publiques. »

                       Article 1er de la loi relative à l'informatique,
                       aux fichiers et aux libertés du 6 janvier 1978,
                       consolidée au 6 août 2004


vendredi 4 juin 2010
Quelques mots
                           d'introduction (2)
                       « La communication au public par voie électronique est libre.

                       L'exercice de cette liberté ne peut être limité que dans la
                       mesure requise, d'une part, par le respect de la dignité de la
                       personne humaine, de la liberté et de la propriété d'autrui, du
                       caractère pluraliste de l'expression des courants de pensée et
                       d'opinion et, d'autre part, par la sauvegarde de l'ordre public,
                       par les besoins de la défense nationale, par les exigences de
                       service public, par les contraintes techniques inhérentes aux
                       moyens de communication, ainsi que par la nécessité, pour les
                       services audiovisuels, de développer la production
                       audiovisuelle. »

                       
  Article 1er de la loi pour la Confiance dans l’Economie
                       Numérique du 21 juin 2004




vendredi 4 juin 2010
Pourquoi du droit ?
                 • Nécessité, pour l’utilisateur - comme le
                   concepteur d’un système d’information -
                   d’aller au-delà d’une méconnaissance
                   juridique



                 • Processus d’harmonisation avec les
                   législations européennes.


vendredi 4 juin 2010
Champs d'application
                      du droit
                 • Droit d'auteur (Internet, etc.)



                 • Droit du traitement de l’information



                 • Droit des créations numériques



                 • Droit de la communication électronique



                 • Droit des noms de domaine



                 • Droit du commerce électronique


vendredi 4 juin 2010
Principaux cadres
                  législatifs français (1)
                 • Loi 78-17 du 6 janvier 1978 relative à l'informatique,
                   aux fichiers et aux libertés : instauration de la CNIL



                 • Loi 88-19 du 5 janvier 1988, relative à la fraude
                   informatique



                 • Loi 98-536 du 1er juillet 1998, concernant la
                   protection juridique des bases de données



vendredi 4 juin 2010
Principaux cadres
                  législatifs français (2)
                 • Loi 2004-801 du 6 août 2004 relative à la protection des
                   personnes physiques à l’égard des traitements de données
                   à caractère personnel : remaniement de la loi
                   « Informatique et Libertés »



                 • Loi 2004-575 du 21 juin 2004 pour la Confiance dans
                   l’Economie Numérique



                 • Loi 2006-961 du 1er août 2006 relative au Droit d’Auteur
                   et aux Droits Voisins dans la Société de l’Information



vendredi 4 juin 2010
Principaux cadres
                  législatifs français (3)
                 • Loi 2009-669 du 12 juin 2009 favorisant la diffusion et la
                   protection de la création sur internet

                       • Ou loi HADOPI

                       • Complétée par la loi 2009-1311 du 28 octobre 2009
                         relative à la protection pénale de la propriété littéraire et
                         artistique sur internet



                 • Projet de loi d'orientation et de programmation pour la
                   performance de la sécurité intérieure - http://tinyurl.com/
                   lopsi-2



vendredi 4 juin 2010
L'indispensable
                       bibliographie (1)
                 • Textes de loi : http://www.legifrance.gouv.fr



                 • Site de la CNIL : http://www.cnil.fr



                 • Dossier consacré à la loi « Informatique et
                   Libertés » par le Forum des Droits sur l’Internet :
                   http://www.foruminternet.org/publications/
                   lire.phtml?id=810



vendredi 4 juin 2010
L'indispensable
                       bibliographie (2)
                 • Analyse de la LCEN : http://nicolas.chazot.free.fr/
                   main.php?page=.%2Flen



                 • Décret relatif à la signature électronique : http://
                   www.ssi.gouv.fr/fr/faq/faq_sigelec2.html



                 • Projet de loi LCI : http://www.senat.fr/dossierleg/
                   pjl07-405.html



vendredi 4 juin 2010
L'indispensable
                       bibliographie (3)
                 • Le droit du commerce électronique, par Xavier
                   Linant de Bellefonds, éditions PUF, Avril 2005



                 • Droit de l’Internet, par Jacques Larrieu, éditions
                   Ellipses, Avril 2005



                 • Le droit du traitement de l’information, par Michel
                   Bibent, éditions Nathan Université, Juillet 2000



vendredi 4 juin 2010
L'indispensable
                       bibliographie (4)

                 • Les Droits de l’homme dans le cyberespace,
                   collectif, éditions Unesco, Août 2005



                 • Nodal - Actualité du droit et des enjeux de
                   la société numérique, collectif, revue
                   trimestrielle


vendredi 4 juin 2010
Internet et le droit
                            d'auteur

                              • Du respect des droits d’auteurs

                              • Problématique des logiciels
                                intégrant une gestion numérique
                                des droits

                              • DADVSI et les Mesures Techniques
                                de Protection

                              • Projet de loi dit « Hadopi »



vendredi 4 juin 2010
Du respect des droits d’auteur :
       ce qui est légal et ce qui ne l’est pas




vendredi 4 juin 2010
Du respect des droits d’auteur :
       ce qui est légal et ce qui ne l’est pas




vendredi 4 juin 2010
Du respect des droits d’auteur :
       ce qui est légal et ce qui ne l’est pas




vendredi 4 juin 2010
Du respect des droits d’auteur :
       ce qui est légal et ce qui ne l’est pas




vendredi 4 juin 2010
Du respect des droits d’auteur :
       ce qui est légal et ce qui ne l’est pas




vendredi 4 juin 2010
Du respect des droits d’auteur :
       ce qui est légal et ce qui ne l’est pas




vendredi 4 juin 2010
Du respect des droits d’auteur :
       ce qui est légal et ce qui ne l’est pas




vendredi 4 juin 2010
Du respect des droits d’auteur :
       ce qui est légal et ce qui ne l’est pas




vendredi 4 juin 2010
Du respect des droits d’auteur :
       ce qui est légal et ce qui ne l’est pas




vendredi 4 juin 2010
Du respect des droits d’auteur :
       ce qui est légal et ce qui ne l’est pas




vendredi 4 juin 2010
Du respect des droits d’auteur :
       ce qui est légal et ce qui ne l’est pas




vendredi 4 juin 2010
Du respect des droits
                       d'auteur (1)
                 • Internet n’est pas un lieu où tout est librement
                   accessible ou réutilisable : respecter les droits d’auteur !



                 • Se renseigner sur les licences sous lesquelles est placé
                   le contenu qui nous intéresse.



                 • Concerne : graphiques, dessins, photos, textes,
                   programmes d’ordinateurs, œuvres musicales, structure
                   des bases de données



vendredi 4 juin 2010
Droit moral
                 • Protection de la personnalité de l’auteur à travers son œuvre

                       • Divulgation de l'œuvre (y compris inachevée)

                       • Paternité de l'œuvre (mention du nom de l’auteur)

                       • Constance de l'œuvre - droit à l'intégrité

                       • Respect de l’œuvre (environnement dévalorisant)

                       • Droit de retrait et de repentir

                 • Durée : perpétuelle

                 • Exemple d'atteinte à ce droit : hyperliens profonds cachant
                   l’origine véritable d'une œuvre

vendredi 4 juin 2010
Droit patrimonial
                 • Exploitation financière d'une œuvre

                       • Droit de représentation : demande d'accord pour
                         diffuser une œuvre au public

                       • Droit de reproduction : demande d'accord pour
                         la reproduction de l'œuvre, sur quelque support
                         que ce soit !



                 • Durée : 70 ans au-delà du décès de l’auteur



vendredi 4 juin 2010
Droit voisin
                 • Droit de l’interprète d’une œuvre

                       • Personne qui n’est pas le créateur de l’œuvre

                       • Mais qui ajoute par son art une qualité propre à l’oeuvre



                 • Précisé par la loi dite DADVSI du 1er août 2006



                 • Durée : 50 ans sans compter l’année de l’interprétation




vendredi 4 juin 2010
Les exceptions
                 • Droit de citation

                       « Lorsque l’œuvre a été divulguée, l’auteur ne peut interdire,
                       sous réserve que soient indiqués clairement le nom de l’auteur
                       et la source, les analyses et courtes citations, justifiées par le
                       caractère critique, polémique, pédagogique, scientifique ou
                       d’information de l’œuvre à laquelle elles sont incorporées. »
                       Article L122-5 CPI




                 • La parodie, le pastiche et la caricature




vendredi 4 juin 2010
Problématique du
                         téléchargement (1)
                 • Auparavant :

                       • Distinctions download (télécharger) / upload (mettre à disposition)

                       • Du moment que l’internaute ne faisait qu’un usage personnel de la
                         copie téléchargée, il semblait rester dans le cadre de l’exception de
                         copie privée !

                       • Car le droit français ne semblait pas subordonner cette exception à
                         l’achat préalable d’un exemplaire de l’œuvre ou au caractère illicite
                         de l’exemplaire reproduit.



                       • Tribunal de Rodez, 13 octobre 2004

                       • Arrêt confirmé par la décision de la cour d’appel de Montpellier du
                         10 mars 2005


vendredi 4 juin 2010
Problématique du
                        téléchargement (2)
                 • Maintenant :

                       • Arrêt de la cour de Montpellier cassé par la Cour de
                         Cassation le 30 mai 2006 !

                       • Confirmation par un arrêt de la cour d’appel d’Aix
                         en Provence le 5 septembre 2007



                 • A l’heure actuelle, le téléchargement en P2P ou en FTP
                   sans l’accord des ayant-droits est donc illégal en
                   France.



vendredi 4 juin 2010
Cas de la copie
                           privée (1)
                 • « L’exception de copie privée ne saurait avoir pour effet
                   de rendre licite la reproduction d’une œuvre illicitement
                   obtenue. » Jugement du tribunal correctionnel de
                   Rennes du 30 novembre 2006



                 • « La copie privée ne constitue pas un droit mais une
                   exception légale au principe prohibant toute
                   reproduction [sans autorisation] d’une oeuvre protégée. 
                   » Arrêt de la cour de cassation du 19 juin 2008

                 • http://tinyurl.com/copie-privee



vendredi 4 juin 2010
Cas de la copie
                                privée (2)
                 • Légitimation des dispositifs techniques anti-copie par la directive
                   européenne du 22 mai 2001, transposée dans la loi DADVSI

                       • Protection contre les dispositifs de contournement



                 • Compatibilité des dispositifs anti-copie avec le droit d’auteur
                   français, mais…

                       • Auparavant : délits de tromperie sur la marchandise quand ces
                         systèmes empêchent la lecture de CD sur certains appareils -
                         TGI Nanterre, juin et septembre 2003

                       • Désormais : plusieurs décisions ont aussi conforté les systèmes
                         anti-copie.




vendredi 4 juin 2010
Loi DADVSI
                 • « Loi n°2006-961 du 1er août 2006 relative au Droit
                   d’Auteur et aux Droits Voisins dans la Société de
                   l’Information »

                       • Publiée au Journal Officiel du 3 août 2006

                       • Transposition de la directive européenne 2001/29/
                         CE « Droits d'auteur et droits voisins » - EUCD



                 • Objectif : adapter le régime de la propriété littéraire et
                   artistique aux nouveaux usages liés aux TIC



vendredi 4 juin 2010
Mesures Techniques
                        de Protection (1)
                 • Gestion des Droits Numériques :

                       • DRM - Digital Rights Management

                       • Mesures Techniques de Protection



                 • Objectif : permettre la restriction de la diffusion
                   par copie de contenus numériques en s'assurant et
                   en gérant les droits d'auteur et des marques
                   déposées couvrant ces derniers.



vendredi 4 juin 2010
Mesures Techniques
                        de Protection (2)
                 • Objectif : pouvoir paramétrer et contrôler un contenu de manière
                   beaucoup plus étroite

                       • Détail de la diffusion d'un fichier commercialisé

                       • Nombre de copies possibles sur différents supports

                       • Nombre d'ouvertures possibles

                       • Durée de validité



                 • Soucis des majors à mettre en regard avec les intérêts des
                   consommateurs :

                       • Problème d’accès au produit acheté (pistes illisibles)

                       • Danger pour l'utilisateur (rootkit de Sony)

vendredi 4 juin 2010
Mesures Techniques
                        de Protection (3)
                 • Technique destinée à empêcher les
                   utilisations d'une oeuvre non autorisées par le
                   titulaire des droits sur cette oeuvre.




                 • L'information permettant d'identifier une copie
                   d'une œuvre est assimilée à une MTP : Art. L.
                   331-22 du code de la propriété intellectuelle


vendredi 4 juin 2010
Mesures Techniques
                        de Protection (4)




vendredi 4 juin 2010
Mesures Techniques
                        de Protection (4)




vendredi 4 juin 2010
Mesures Techniques
                        de Protection (4)




vendredi 4 juin 2010
Mesures Techniques
                        de Protection (4)




vendredi 4 juin 2010
Mesures Techniques
                        de Protection (4)




vendredi 4 juin 2010
Mesures Techniques
                        de Protection (4)




vendredi 4 juin 2010
Mesures Techniques
                        de Protection (4)




vendredi 4 juin 2010
Loi DADVSI (2)
                 • Ce qui n’est pas dans DADVSI :

                       • Licence globale

                       • Riposte graduée

                       • Droit à la copie privée

                       • Autorisation du contournement des MTP au nom de
                         l'interopérabilité (terme n’ayant pas été défini)

                       • Autorisation du contournement des MTP dans le
                         cadre du travail collaboratif (notion jugée floue)



vendredi 4 juin 2010
Loi DADVSI (3)
                 • Ce qu'appuie DADVSI :

                       • Maintien des sanctions vis-à-vis du piratage :
                         délit de contrefaçon punissable de 300 000
                         euros d'amende et d'une peine de trois ans de
                         prison

                       • Amendes pouvant aller jusqu’à 300 000 euros et
                         3 ans de prison pour toute personne éditant un
                         logiciel manifestement destiné à la mise à
                         disposition du public non autorisée d'œuvres ou
                         d'objets protégés


vendredi 4 juin 2010
Loi DADVSI (4)
                 • Ce qu'appuie DADVSI :

                       • Amendes pouvant aller jusqu’à 30 000
                         euros et 6 mois de prison pour toute
                         personne diffusant ou facilitant la
                         diffusion d'un logiciel permettant de
                         casser les mesures techniques de
                         protection



vendredi 4 juin 2010
Exceptions au droit d'auteur
                     et droits voisins (1)
                 • Reproductions temporaires faisant partie d’un processus technique (i.e.
                   le cache)



                 • Reproductions et représentations faites à des fins d’accessibilité aux
                   handicapés



                 • Reproductions effectuées à des fins de conservation par des
                   bibliothèques, musées et services d’archive



                 • Reproduction intégrale d'une oeuvre d'art par voie de presse dans un but
                   exclusif d'information




vendredi 4 juin 2010
Exceptions au droit d'auteur
                     et droits voisins (2)
                 • Cas particulier des bases de données :



                       Seules sont autorisées l'extraction et
                       l'utilisation d'une base de données à des
                       fins d'accessibilité aux handicapés et à des
                       fins pédagogiques à condition qu'une
                       rémunération forfaitaire soit négociée
                       préalablement.


vendredi 4 juin 2010
Exceptions au droit d'auteur
                     et droits voisins (3)
                 • Limitations à ces exceptions : « test en trois étapes »
                   statuant que ces exceptions doivent toujours remplir
                   les conditions suivantes :

                       • ne pas porter atteinte à l'exploitation normale de
                         l'œuvre

                       • ne pas causer un préjudice injustifié aux intérêts
                         légitimes de l'auteur

                       • (ne concerne que la copie privée) : la copie privée
                         doit être rigoureusement privée et non destinée à un
                         usage commercial



vendredi 4 juin 2010
Cas particulier de la
                            télévision
                 • « Art. L. 331-11. - Les éditeurs et les
                   distributeurs de services de télévision ne
                   peuvent recourir à des mesures
                   techniques qui auraient pour effet de
                   priver le public du bénéfice de l'exception
                   pour copie privée, y compris sur un
                   support et dans un format numérique » -
                   Article 16



vendredi 4 juin 2010
Bilan sur la copie
                                  privée
                 • Les exceptions listées ci-dessus ne sont pas des droits, mais des
                   tolérances de la loi !



                 • L’exception de copie privée est, elle, une tolérance non révocable !



                 • Mais elle n’est plus une prérogative pour l'utilisateur :

                       • Auteurs et voisins de droit peuvent limiter l'exception à 0, sous
                         certaines conditions

                       • Arrêt Mulholland Drive du 19 juin 2008 (Cour de Cassation)




vendredi 4 juin 2010
Commission de la
                            copie privée
                 • Déjà existante avant DADVSI



                 • Fixe le montant de la redevance pour copie privée et les supports
                   sur lesquels elle est exigible



                 • Via DADVSI (art. 9 et 10), la commission :

                       • Est invitée à tenir compte des Mesures Techniques de Protection
                         pour fixer le montant de la redevance en question

                       • Doit désormais publier les compte-rendus de ses réunions et
                         rendre un rapport annuel transmis au Parlement




vendredi 4 juin 2010
Légitimation des mesures
                 techniques de protection (1)
                 • Article 13 de DADVSI -> nouvel article L.331-5 du
                   code de la propriété intellectuelle :



                 • « Art. L. 331-5. - Les mesures techniques efficaces
                   destinées à empêcher ou à limiter les utilisations non
                   autorisées par les titulaires d'un droit d'auteur ou d'un
                   droit voisin du droit d'auteur d'une oeuvre, autre qu'un
                   logiciel, d'une interprétation, d'un phonogramme, d'un
                   vidéogramme ou d'un programme sont protégées dans
                   les conditions prévues au présent titre. »



vendredi 4 juin 2010
Légitimation des mesures
                 techniques de protection (2)
                 • Création d’une nouvelle autorité administrative
                   indépendante : L'Autorité de régulation des
                   mesures techniques, ARMT (art. 17)



                 • Objectif : « assurer une mission générale de
                   veille dans les domaines des mesures
                   techniques de protection et d'identification des
                   oeuvres et des objets protégés par le droit
                   d'auteur ou par les droits voisins. »


vendredi 4 juin 2010
Légitimation des mesures
                 techniques de protection (3)
                       « Art. L. 335-2-1. - Est puni de trois ans d'emprisonnement et
                       de 300 000 EUR d'amende le fait :



                       1° D'éditer, de mettre à la disposition du public ou de
                       communiquer au public, sciemment et sous quelque forme que
                       ce soit, un logiciel manifestement destiné à la mise à
                       disposition du public non autorisée d'oeuvres ou d'objets
                       protégés ;



                       2° D'inciter sciemment, y compris à travers une annonce
                       publicitaire, à l'usage d'un logiciel mentionné au 1°. »




vendredi 4 juin 2010
Légitimation des mesures
                 techniques de protection (4)
                 • Est punissable de 3750 euros d'amende : le
                   contournement « artisanal » de Mesures Techniques
                   de Protection



                 • Est punissable de six mois d'emprisonnement et 30
                   000 euros d'amende : « le fait de procurer ou
                   proposer sciemment à autrui, directement ou
                   indirectement, des moyens conçus ou spécialement
                   adaptés pour porter atteinte à une mesure technique
                   efficace telle que définie à l'article L. 331-5 »



vendredi 4 juin 2010
Légitimation des mesures
                 techniques de protection (5)
                 • Qu’arrive-t-il à celui qui contourne une Mesure Technique
                   de Protection en utilisant une application technologique
                   conçue à cet effet ?

                       • Rien ?

                       • Ou… application du droit commun :
                         Le recel - tirer parti du produit d’une infraction - est
                         punissable de 5 ans d’emprisonnement et de 375 000
                         euros d’amende



                 • Dans quel sens ira la jurisprudence ?



vendredi 4 juin 2010
Légitimation des mesures
                 techniques de protection (6)
                 • Quid des programmes qui ne sont pas « manifestement destinés » à la
                   mise à disposition illicite mais qui sont abondamment utilisés à cette
                   fin ? (Vuze, eMule, ...)



                       Art. 27, concernant la « Prévention du téléchargement illicite »

                       « Art. L. 336-1. - Lorsqu'un logiciel est principalement utilisé pour la
                       mise à disposition illicite d'oeuvres ou d'objets protégés par un droit
                       de propriété littéraire et artistique, le président du tribunal de grande
                       instance, statuant en référé, peut ordonner sous astreinte toutes
                       mesures nécessaires à la protection de ce droit et conformes à l'état
                       de l'art.
                       Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer
                       les caractéristiques essentielles ou la destination initiale du logiciel. »




vendredi 4 juin 2010
Prévention du
                  téléchargement illégal
                       Article 28 :



                       « Les personnes dont l'activité est d'offrir un accès
                       à des services de communication au public en
                       ligne adressent, à leurs frais, aux utilisateurs de
                       cet accès des messages de sensibilisation aux
                       dangers du téléchargement et de la mise à
                       disposition illicites pour la création artistique. Un
                       décret en Conseil d'Etat détermine les modalités
                       de diffusion de ces messages. »


vendredi 4 juin 2010
Loi favorisant la diffusion et la
                        protection de la création sur
                                 Internet (1)
                 • Aussi connu comme loi « Hadopi » / « Olivennes »



                 • Complément de la loi DADVSI sur les droits
                   d’auteur sur Internet



                 • Principe : substituer aux sanctions pénales contre
                   le téléchargement illégal une « riposte graduée »



vendredi 4 juin 2010
Loi favorisant la diffusion et la
                        protection de la création sur
                                 Internet (2)
                 • Création de la Haute autorité pour la
                   diffusion des œuvres et la protection des
                   droits sur Internet (Hadopi)

                       • Autorité administrative indépendante en
                         charge de la surveillance des droits d'auteur
                         sur Internet.

                       • Remplaçante de l’autorité de régulation des
                         mesures techniques ARMT, créée par la loi
                         DADVSI (2006).


vendredi 4 juin 2010
Loi favorisant la diffusion et la
                        protection de la création sur
                                 Internet (3)

                 • Missions de l'Hadopi :

                       • Suivi de l'interopérabilité des dispositifs de DRM,

                       • Études sur la question des droits d'auteur («
                         offre légale », liens piratage - vente en ligne,
                         etc.)

                       • Surveillance des droits d'auteurs sur Internet



vendredi 4 juin 2010
HADOPI ou pourquoi il faut
                 faire attention au droit d’auteur




vendredi 4 juin 2010
HADOPI ou pourquoi il faut
                 faire attention au droit d’auteur




vendredi 4 juin 2010
HADOPI ou pourquoi il faut
                 faire attention au droit d’auteur




vendredi 4 juin 2010
HADOPI ou pourquoi il faut
                 faire attention au droit d’auteur




vendredi 4 juin 2010
HADOPI ou pourquoi il faut
                 faire attention au droit d’auteur




vendredi 4 juin 2010
HADOPI ou pourquoi il faut
                 faire attention au droit d’auteur




vendredi 4 juin 2010
HADOPI ou pourquoi il faut
                 faire attention au droit d’auteur




vendredi 4 juin 2010
Riposte graduée
                 • Adressés aux Internautes contrevenants :

                       • Premier avertissement par courriel,

                       • Puis deuxième avertissement par lettre recommandée

                       • Puis risque de suspension de l’abonnement à Internet
                         (jusqu’à 1 an)



                 • Preuve de la bonne foi à la charge de l'Internaute



                 • Coupure d'Internet uniquement prononçable par un tribunal
                   judiciaire, après débat contradictoire.

vendredi 4 juin 2010
Synthèse sur le
                       téléchargement (1)
                 • Télécharger des MP3 illicites : contrefaçon, i.e.
                   3 ans de prison et 300 000 euros d'amende (art. L.
                   335-4 du CPI, non modifié par la loi DADVSI +
                   jurisprudence depuis la cassation de l’arrêt de
                   Montpellier).



                 • Diffuser un logiciel manifestement conçu pour du
                   téléchargement illicite est passible des mêmes peines
                   (art. L.335-2-1 du CPI, nouveauté DADVSI). Faire la
                   promotion d'un tel logiciel est puni des mêmes peines.



vendredi 4 juin 2010
Synthèse sur le
                       téléchargement (2)
                 • Retirer artisanalement des Mesures Techniques de
                   Protection inclues dans des fichiers : 3750 euros d'amende



                 • Diffuser un logiciel le faisant automatiquement :
                   6 mois et 30 000 euros d'amende



                 • Utiliser un tel logiciel : rien ou
                   5 ans d’emprisonnement et 375 000 euros d’amende
                   (jurisprudence à suivre)




vendredi 4 juin 2010
Le droit du traitement
                     d'informations

                        • Loi du 6 janvier 1978

                        • Loi du 6 août 2004

                        • CNIL

                        • Traitements de données personnelles

                        • Formalités associées



vendredi 4 juin 2010
Pourquoi une loi sur le
                 traitement des données ?
                 • Commerce électronique :

                       • Prospection

                       • Fidélisation

                       • Personnalisation des offres

                 • Valeur des fichiers informatiques



                 • En France, réglementation protectrice avec la loi du 6 janvier
                   1978 : encadrement de la constitution, du traitement ou de la
                   cession de fichiers



vendredi 4 juin 2010
Loi du 6 janvier 1978
                 • Protège les personnes des dangers liés aux fichiers et
                   aux traitements informatiques contenant des données
                   à caractère personnel.



                 • Reconnaît aux citoyens des droits spécifiques pour
                   préserver leur vie privée.



                 • Instaure une Commission Nationale Informatique et
                   Libertés (CNIL)



vendredi 4 juin 2010
Loi du 6 août 2004
                 • Transposition de la directive européenne
                   95/46 relative à la protection des
                   personnes physiques à l'égard des
                   traitements de données à caractère
                   personnel



                 • Modification de la loi « Informatiques et
                   Libertés » de 1978


vendredi 4 juin 2010
Loi du 6 août 2004
                 • Traitements de données à caractère personnel :

                       • Dont le responsable est établi sur le territoire français ;

                       • Dont le responsable est établi en dehors de la CE et qui recourt
                         à des moyens de traitements situés sur le territoire français.

                 • Sont exclus les traitements pour l’exercice d’activités exclusivement
                   personnelles

                 • Sont exclues les copies temporaires satisfaisant les 3 conditions :

                       • Cadre d’activités techniques de fourniture d’accès à un réseau

                       • En vue d’un stockage automatique, intermédiaire et transitoire

                       • Pour fournir le meilleur accès possible


vendredi 4 juin 2010
Données à caractère
                          personnel (1)
                       « Constitue une donnée à caractère personnel toute
                       information relative à une personne physique
                       identifiée ou qui peut être identifiée, directement ou
                       indirectement, par référence à un numéro
                       d'identification ou à un ou plusieurs éléments qui lui
                       sont propres. Pour déterminer si une personne est
                       identifiable, il convient de considérer l'ensemble des
                       moyens en vue de permettre son identification dont
                       dispose ou auxquels peut avoir accès le responsable
                       du traitement ou toute autre personne. »

                       Article 2 de la loi du 6 janvier 1978



vendredi 4 juin 2010
Données à caractère
                          personnel (2)
                 • Il peut s’agir de :

                       • nom, prénom, date de naissance,

                       • adresse postale ou électronique,

                       • adresse IP d’un ordinateur,

                       • numéro de carte de paiement,

                       • plaque d’immatriculation d’un véhicule,

                       • photo,

                       • « cookies »

                       • numéro de sécurité sociale...




vendredi 4 juin 2010
Conditions au traitement des
                  données à caractère personnel
                 • Collecte/Extraction des données loyale et licite

                 • Finalités déterminées, explicites et légitimes

                 • Les données doivent être :

                       • Adéquates, pertinentes et non excessives au
                         regard des finalités

                       • Exactes, complètes et, si nécessaire, mises à jour.

                 • Conservation uniquement pour la durée nécessaire



vendredi 4 juin 2010
Quelques
                                interdictions
                 • Interdiction de collecter les origines raciales ou
                   ethniques, les opinions politiques, philosophiques
                   ou religieuses ou l’appartenance syndicale

                       • Exceptions : vie des personnes en jeu, mission
                         de sécurité des pouvoirs publics, médecine



                 • Interdiction de baser une décision de justice sur le
                   seul fondement d'un traitement automatisé destiné
                   à définir le profil d'une personne


vendredi 4 juin 2010
La CNIL




vendredi 4 juin 2010
La CNIL




vendredi 4 juin 2010
La CNIL




vendredi 4 juin 2010
La CNIL
                 • Commission Nationale Informatique et
                   Liberté http://www.cnil.fr/

                 • Instaurée par la loi du 6 janvier 1978



                 • Autorité administrative indépendante
                   chargée de la surveillance des fichiers
                   présentant un risque pour les libertés.


vendredi 4 juin 2010
Missions de la CNIL
                 • Information

                 • Contrôle

                       • Accès de 6h à 21h aux installations d'établissements
                         mettant en oeuvre des traitement à caractère
                         professionnel

                       • D'un avertissement à la destruction des données en
                         passant par des sanctions pécuniaires

                 • Conseil

                 • Veille



vendredi 4 juin 2010
Formalités préalables
                   aux traitements (1)
                 • Déclaration préalable du traitement à la CNIL avant sa
                   mise en œuvre.



                 • Valable aussi bien pour les secteurs privé et public



                 • Adresser à la CNIL une « déclaration comportant
                   l’engagement que le traitement satisfait aux exigences
                   de la loi. » http://www.cnil.fr/vos-responsabilites/
                   declarer-a-la-cnil/



vendredi 4 juin 2010
Formalités préalables
                   aux traitements (2)
                 • Réponse de la CNIL dans un délai de 2
                   mois à compter de la réception de la
                   demande



                 • Sans réponse, demande réputée rejetée




vendredi 4 juin 2010
Exemple
                                 d'application
                 • Un site Internet mettant en œuvre un traitement de
                   données à caractère personnel:

                       • diffusion d’informations nominatives,

                       • stockage d’adresses IP à des fins statistiques,

                       • collecte d’adresses de courriel pour l’envoi de newletter,
                         …



                 • Qu’il s’agisse d’un site personnel ou d’un site
                   professionnel !



vendredi 4 juin 2010
Quelques traitements ne
                       nécessitant pas de déclaration
                                 préalable
                 • Activités exclusivement personnelles ;



                 • Copies temporaires dans le cadre des activités
                   techniques de transmission et de fourniture d’accès à
                   un réseau numérique ;



                 • Traitements dont le responsable n’est pas établi dans
                   la CE et qui n’a pas recours à des moyens de
                   traitement situés sur le territoire français.



vendredi 4 juin 2010
Droit des personnes à l'égard
                 des traitements de données (1)
                       « Toute personne physique a le droit de s’opposer,
                       pour des motifs légitimes, à ce que des données à
                       caractère personnel la concernant fassent l’objet
                       d’un traitement.



                       Elle a le droit de s’opposer, sans frais, à ce que les
                       données la concernant soient utilisées à des fins
                       de prospection, notamment commerciale, par le
                       responsable actuel du traitement ou celui d’un
                       traitement ultérieur. » - Article 38


vendredi 4 juin 2010
Droit des personnes à l'égard
                 des traitements de données (2)
                 • « Toute personne physique justifiant de son identité a le droit d’interroger le
                   responsable d’un traitement de données à caractère personnel en vue
                   d’obtenir :

                       • La confirmation que des données à caractère personnel la concernant font
                         ou ne font pas l’objet de ce traitement ;

                       • Des informations relatives aux finalités du traitement, aux catégories de
                         données à caractère personnel traitées et aux destinataires ou aux
                         catégories de destinataires auxquels les données sont communiquées ;

                       • Le cas échéant, des informations relatives aux transferts de données à
                         caractère personnel envisagés à destination d’un État non membre de la
                         Communauté européenne ;

                       • La communication, sous une forme accessible, des données à caractère
                         personnel qui la concernent ainsi que de toute information disponible
                         quant à l’origine de celles-ci »




vendredi 4 juin 2010
Obligations des responsables
                      de traitements (1)
                 • Lors du recueil de données par questionnaires, ceux-ci
                   doivent mentionner :

                       • L’identité du responsable du traitement ;

                       • La finalité poursuivie par le traitement ;

                       • Le caractère obligatoire ou facultatif des réponses ;

                       • Les destinataires des données ;

                       • L’existence d’un droit d’accès et d’un droit d’opposition

                 • Cas particulier des cookies



vendredi 4 juin 2010
Obligations des responsables
                      de traitements (2)
                 • « Le responsable du traitement est tenu
                   de prendre toutes précautions utiles, au
                   regard de la nature des données et des
                   risques présentés par le traitement, pour
                   préserver la sécurité des données et,
                   notamment, empêcher qu’elles soient
                   déformées, endommagées, ou que des
                   tiers non autorisés y aient accès. » -
                   Article 34


vendredi 4 juin 2010
Dispositions pénales
                 • Sont punis de 5 ans d’emprisonnement et de 300 000 euros d’amende :

                       • Traitements sans respect des formalités légales ;

                       • Traitements utilisant le numéro d’inscription des personnes au
                         répertoire national d’identification des personnes physiques sans
                         autorisation ;

                       • Non-respect des obligations de sécurité ;

                       • Collecte/traitement de données par un moyen frauduleux, déloyal ou
                         illicite ;

                       • Conservation au-delà de la durée prévue ;

                       • Détournement de finalité ;

                       • Divulgation auprès d’un tiers ;




vendredi 4 juin 2010
Correspondant à la
                 protection des données (1)
                 • « Chargé d’assurer, d’une manière indépendante, le
                   respect des obligations prévues dans la loi » (article
                   22)



                 • Doit tenir une liste des traitements effectués



                 • Exemption de certaines formalités de déclaration pour
                   les traitements pour lesquels un correspondant a été
                   désigné.



vendredi 4 juin 2010
Correspondant à la
                 protection des données (2)
                 • Désignation par l’entreprise, qui en porte
                   connaissance à la CNIL et aux instances
                   représentatives du personnel.



                 • Le correspondant doit être « une
                   personne bénéficiant des qualifications
                   requises pour exercer ses missions. » 


vendredi 4 juin 2010
Contrôle de la CNIL
                           en pratique
                 • En 2006, la CNIL a contrôlé :

                       • La mairie de Montpellier ;

                       • La mairie d'Orléans, …;



                 • En 2007 :

                       • Fichiers de gestion de ressources humaines d’une cinquantaine
                         d’entreprises ;

                       • Le conseil général du Calvados ;

                       • Le conseil régional de Basse-Normandie, ... ;




vendredi 4 juin 2010
Contrôle de la CNIL
                          en pratique




vendredi 4 juin 2010
Contrôle de la CNIL
                          en pratique




vendredi 4 juin 2010
Contrôle de la CNIL
                          en pratique




vendredi 4 juin 2010
Contrôle de la CNIL
                          en pratique




vendredi 4 juin 2010
Contrôle de la CNIL
                          en pratique




vendredi 4 juin 2010
Contrôle de la CNIL
                          en pratique




vendredi 4 juin 2010
Contrôle de la CNIL
                          en pratique




vendredi 4 juin 2010
Constats de la CNIL
                 • Mauvaise information des salariés



                 • Faiblesse des mesures de sécurité mises en
                   place (notamment pour les transferts à
                   l’étranger de données)



                 • Absence de politique de purge des données


vendredi 4 juin 2010
Sanctions de la CNIL
                               (1)
                 • En général :

                       • Mise en demeure : environ 85%

                       • Avertissement : environ 5%

                       • Sanction financière : environ 1%



                 • Délibération n° 2007-374 du 11 décembre 2007
                   sanctionnant la société Service Innovation Group France
                   (SIG) par une amende de 40 000 €, en raison de
                   commentaires subjectifs figurant dans le fichier des salariés.



vendredi 4 juin 2010
Sanctions de la CNIL
                               (2)
                 • Délibération n° 2008-187 du 3 juillet 2008
                   sanctionnant la société Leclerc ArcydisService
                   Innovation Group France (SIG) par une amende de
                   30 000 € en raison de fichiers non déclarés,
                   données inadéquates, etc.



                 • Délibération n°2008-163 du 12 juin 2008
                   sanctionnant la société Neuf-CI (Club Internet) par
                   une amende de 7 000 € pour violation du droit
                   d’accéder à ses données personnelles


vendredi 4 juin 2010
Informatique au
                           travail (1)
                 • Le règlement intérieur de l'entreprise ou de
                   l'établissement peut prévoir les « règles générales
                   et permanentes relatives à la discipline » que
                   l'on veut voir régner sur les lieux de travail (art.
                   L122-34 du Code du travail).



                 • Possibilité, pour l'employeur de prévoir des
                   restrictions à l'usage des moyens informatiques
                   dans le strict respect des lois et règlements et des
                   conventions et accords collectifs


vendredi 4 juin 2010
Informatique au
                          travail (2)

                 • L'employeur a « le droit de contrôler et de
                   surveiller l'activité de ses salariés pendant
                   le temps du travail ».
                   Chambre sociale de la Cour de Cassation,
                   20 novembre 1991




vendredi 4 juin 2010
Licenciement « à
                 cause d' » Internet (1)
                       « Le fait de surfer de manière régulière
                       sur Internet à des fins personnelles
                       pendant son temps de travail constitue
                       une faute grave, dès lors que la durée de
                       connexion dépasse le raisonnable. »

                       Cour de cassation, Chambre sociale, 18
                       mars 2009
                       http://tinyurl.com/net-travail-1


vendredi 4 juin 2010
Licenciement « à
                 cause d' » Internet (2)
                       « Ce qui peut lui être valablement reproché,
                       c'est la fréquence et l'importance en volume
                       de telles communications. »


                       Juge du conseil des prud'hommes d'Angers,
                       30 janvier 2009, justifiant le licenciement
                       d'une salariée, renvoyée par son employeur
                       pour « utilisation abusive d'internet sur son
                       lieu de travail » [156 mails en 2 mois]
                       http://tinyurl.com/net-travail-2


vendredi 4 juin 2010
Droit des créations
                          numériques


                                • Bases de données

                                • Créations multimédias :
                                  sites web, …

                                • Logiciels



vendredi 4 juin 2010
Créations
                                   numériques
                 • Bases de données

                 • Créations multimédias

                 • Logiciels



                 • Code de la Propriété Intellectuelle

                 • Mélange de :

                       • Régime particulier de réservation

                       • Droit commun de la propriété intellectuelle



vendredi 4 juin 2010
Protection juridique des
                   bases de données (1)
                 • Grande variété de bases :

                       • Photos, articles de presse, abstracts, ...

                       • Textes publics

                       • Annuaires d’adresses électroniques, de noms de domaine, etc.



                 • Article L.112-3 al.2 CPI :

                 • « On entend par base de données un recueil d’œuvres, de
                   données et d’autres éléments indépendants, disposés de manière
                   systématique ou méthodique, et individuellement accessibles par
                   des moyens électroniques ou par tout autre moyen. »




vendredi 4 juin 2010
Protection juridique des
                   bases de données (2)
                 • Loi 98-536 du 1er juillet 1998 : trois
                   objets de droit à distinguer

                       • Forme des données incluses dans la
                         base

                       • Architecture de la base

                       • Informations contenues dans la base


vendredi 4 juin 2010
Droit sur les données
                        de la base
                 • Données libres de droit :

                       • N’appartiennent pas à un tiers

                       • Liberté du créateur de la BDD pour les utiliser

                       • Exemples : textes législatifs, recettes de cuisine, températures,
                         etc.



                 • Données appropriées :

                       • Nécessité d’obtenir l’accord des propriétaires des droits

                       • Exemples : dessins, chansons, photos, articles de journaux, etc.




vendredi 4 juin 2010
Droit de l'auteur sur
                 la structure de la base
                 • Protection par le droit d’auteur :

                       • Ne concerne que l’architecture de la base

                       • Ne couvre ni les données, ni le contenu

                       • Titulaire des droits : auteur de la base

                       • Durée des droits : 70 ans à compter du décès de l’auteur



                 • Condition d’originalité de la base, i.e. expression de la personnalité de
                   l’auteur :

                       • Critère du choix

                       • Critère de la disposition des éléments




vendredi 4 juin 2010
Droit du producteur sur
                   le contenu
                 • Art.L 341-1 CPI : le producteur d’une base de données
                   « bénéficie d’une protection du contenu de la base »



                 • Droit privatif s’ajoutant aux éventuels droit d’auteur
                   sur les données et droit d’auteur sur la structure de la
                   base.



                 • Protection du contenu de la base, de sa substance
                   informationnelle.



vendredi 4 juin 2010
Droit du producteur sur le
                        contenu informationnel de la
                                  base (2)
                 • Titulaire : le producteur de la base, i.e.
                   « toute personne physique ou morale, de droit public ou de droit
                   privé, qui prend l’initiative et le risque des investissements
                   correspondants »

                 • Durée des droits : 15 ans



                 • Peuvent être interdites par le producteur :

                       • Extraction ou réutilisation de parties substantielles du contenu

                       • Extraction ou réutilisation répétée de parties non
                         substantielles.




vendredi 4 juin 2010
Protection juridique de
                 la création multimédia
                 • Association d’écrits, d’images, de séquences vidéo, de son, de
                   moyens de navigation, etc.

                 • Se caractérise par l’interactivité



                 • Application distributive des différents éléments qui la
                   composent:

                       • Dimension logicielle (navigation, interactivité)

                       • Regroupement de données

                       • Animations musicales



vendredi 4 juin 2010
Protection juridique
                         d'un site web (1)
                 • Distinguer l’idée …

                       • Qui est librement utilisable par un tiers.



                 • … de la forme (graphisme, disposition
                   des rubriques, etc.)

                       • Qui est protégeable par droit d’auteur.


vendredi 4 juin 2010
Protection juridique
                         d'un site web (2)
                 • Un site Web est une œuvre de l’esprit protégeable
                   pourvu que sa présentation témoigne d’une certaine
                   originalité.



                 • Action :

                       • En contrefaçon

                       • En concurrence déloyale

                       • En parasitisme



vendredi 4 juin 2010
Protection juridique
                        d’un site web (3)
                 • Protection des données du site Web

                       • Protection juridique des BDD



                 • Protection du nom du site Web

                       • Par le droit des marques

                       • Par les réglementations sur les noms de domaine

                       • Par le droit d’auteur (si nom original)



                 • Protection de la partie logicielle du site Web


vendredi 4 juin 2010
Protection juridique
                           des logiciels
                 • Les protections techniques ne suffisent
                   pas…



                 • Protection juridique du logiciel

                       • Par le droit d’auteur

                       • Mais aussi par le brevet d’invention !?


vendredi 4 juin 2010
Protection du logiciel
                 par le droit d’auteur (1)
                 • Le droit d’auteur s’applique seulement à une œuvre du
                   langage.



                 • Sont couvertes par le droit d’auteur :

                       • Les instructions du logiciel, i.e. le codage (source et
                         objet) !

                       • Les manuels d’utilisation



                 • Mais pas l’algorithme ou la définition des fonctionnalités !


vendredi 4 juin 2010
Protection du logiciel
                 par le droit d’auteur (2)
                 • Condition d’originalité pour bénéficier de cette protection :

                       • Effort personnalisé

                       • Structure individualisée

                       • Marque d’un apport intellectuel



                 • L’auteur d’un logiciel dispose du droit exclusif d’exploitation :

                       • Exclusivité de reproduction

                       • Exclusivité d’adaptation

                       • Exclusivité de distribution


vendredi 4 juin 2010
Protection du logiciel
                 par le droit d’auteur (3)
                 • Limites : les droits reconnus à l’utilisateur

                       • Adaptation, arrangement, reproduction, correction
                         d’erreurs quand les actes sont nécessaires à l’utilisation

                       • Droit à une copie de sauvegarde



                 • Vers une autorisation relative de la décompilation lorsqu’elle
                   est indispensable pour assurer l’interopérabilité avec d’autres
                   systèmes ?



                 • Mais le contrat d’utilisation fait foi.


vendredi 4 juin 2010
Conclusions
                 • Beaucoup de questions en suspens, qui trouveront une
                   réponse

                       • Dans les prochains textes de loi

                       • Dans la jurisprudence



                 • Nécessité d'une veille sur le sujet



                 • Ne pas méconnaître la loi sous prétexte que le droit est
                   en retard par rapport aux progrès techniques
vendredi 4 juin 2010

Más contenido relacionado

La actualidad más candente

Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...verdeil
 
Equilibres et déséquilibres du droit à l'heure du numérique
Equilibres et déséquilibres du droit à l'heure du numériqueEquilibres et déséquilibres du droit à l'heure du numérique
Equilibres et déséquilibres du droit à l'heure du numériqueCalimaq S.I.Lex
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...Calimaq S.I.Lex
 
Propriété intellectuelle vs. média sociaux et web 2.0
Propriété intellectuelle vs. média sociaux et web 2.0Propriété intellectuelle vs. média sociaux et web 2.0
Propriété intellectuelle vs. média sociaux et web 2.0Prof. Jacques Folon (Ph.D)
 
Le droit d' auteur et l' enseignement universitaire
Le droit d' auteur et l' enseignement universitaireLe droit d' auteur et l' enseignement universitaire
Le droit d' auteur et l' enseignement universitaireProf. Jacques Folon (Ph.D)
 
Le téléchargement
Le téléchargementLe téléchargement
Le téléchargementcdicuvier
 
Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit Prof. Jacques Folon (Ph.D)
 
Téléchargement
TéléchargementTéléchargement
Téléchargementcdicuvier
 
Exploration de données : un environnement juridique en évolution
Exploration de données : un environnement juridique en évolutionExploration de données : un environnement juridique en évolution
Exploration de données : un environnement juridique en évolutionCalimaq S.I.Lex
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeprivacyornotprivacy
 
Ressources électroniques et documents numériques en bibliothèque : une approc...
Ressources électroniques et documents numériques en bibliothèque : une approc...Ressources électroniques et documents numériques en bibliothèque : une approc...
Ressources électroniques et documents numériques en bibliothèque : une approc...Calimaq S.I.Lex
 
Reseaux sociaux, vie privee et donnees personnelles
Reseaux sociaux, vie privee et donnees personnellesReseaux sociaux, vie privee et donnees personnelles
Reseaux sociaux, vie privee et donnees personnellesCedric Manara
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magiquerichard peirano
 
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ? Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ? Calimaq S.I.Lex
 
Réseau Social et Droit en France
Réseau Social et Droit en FranceRéseau Social et Droit en France
Réseau Social et Droit en Francecgcatos
 

La actualidad más candente (19)

Propriété intellectuelle et internet
Propriété intellectuelle et internet Propriété intellectuelle et internet
Propriété intellectuelle et internet
 
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
 
Equilibres et déséquilibres du droit à l'heure du numérique
Equilibres et déséquilibres du droit à l'heure du numériqueEquilibres et déséquilibres du droit à l'heure du numérique
Equilibres et déséquilibres du droit à l'heure du numérique
 
E-commerce et propriété intellectuelle
E-commerce et propriété intellectuelleE-commerce et propriété intellectuelle
E-commerce et propriété intellectuelle
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
 
Propriété intellectuelle vs. média sociaux et web 2.0
Propriété intellectuelle vs. média sociaux et web 2.0Propriété intellectuelle vs. média sociaux et web 2.0
Propriété intellectuelle vs. média sociaux et web 2.0
 
Le droit d' auteur et l' enseignement universitaire
Le droit d' auteur et l' enseignement universitaireLe droit d' auteur et l' enseignement universitaire
Le droit d' auteur et l' enseignement universitaire
 
PROPRIETE INTELLECTUELLE
PROPRIETE INTELLECTUELLEPROPRIETE INTELLECTUELLE
PROPRIETE INTELLECTUELLE
 
Internet et propriété intellectuelle
Internet et propriété intellectuelleInternet et propriété intellectuelle
Internet et propriété intellectuelle
 
Le téléchargement
Le téléchargementLe téléchargement
Le téléchargement
 
Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit
 
Téléchargement
TéléchargementTéléchargement
Téléchargement
 
Exploration de données : un environnement juridique en évolution
Exploration de données : un environnement juridique en évolutionExploration de données : un environnement juridique en évolution
Exploration de données : un environnement juridique en évolution
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Ressources électroniques et documents numériques en bibliothèque : une approc...
Ressources électroniques et documents numériques en bibliothèque : une approc...Ressources électroniques et documents numériques en bibliothèque : une approc...
Ressources électroniques et documents numériques en bibliothèque : une approc...
 
Reseaux sociaux, vie privee et donnees personnelles
Reseaux sociaux, vie privee et donnees personnellesReseaux sociaux, vie privee et donnees personnelles
Reseaux sociaux, vie privee et donnees personnelles
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magique
 
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ? Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
 
Réseau Social et Droit en France
Réseau Social et Droit en FranceRéseau Social et Droit en France
Réseau Social et Droit en France
 

Destacado

La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....Morgan Magnin
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...Morgan Magnin
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Morgan Magnin
 
Usage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissageUsage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissageMorgan Magnin
 
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...Morgan Magnin
 
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...Morgan Magnin
 
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électroniqueTablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électroniqueMorgan Magnin
 
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ..."Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...Morgan Magnin
 
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...Morgan Magnin
 
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...Morgan Magnin
 
"Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de..."Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de...Morgan Magnin
 
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...Morgan Magnin
 
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...Morgan Magnin
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...Morgan Magnin
 
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...Morgan Magnin
 
La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...Morgan Magnin
 
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa..."Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...Morgan Magnin
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...Morgan Magnin
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...Morgan Magnin
 
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...Morgan Magnin
 

Destacado (20)

La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
 
Usage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissageUsage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissage
 
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
 
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
 
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électroniqueTablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
 
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ..."Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
 
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
 
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
 
"Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de..."Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de...
 
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
 
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
 
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
 
La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...
 
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa..."Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
 
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
 

Similar a Introduction au droit informatique - Version de juin 2010

Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetCleverwood Belgium
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles Inter-Ligere
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie PubliqueChristian Bensi
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxfilipetti-avocat
 
Droits internet ldh
Droits internet ldhDroits internet ldh
Droits internet ldhchalonsaone
 
Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Michèle Battisti
 
Webschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit InternetWebschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit Internetmariejura
 
Pl NewsLetter Février 2010
Pl NewsLetter Février 2010Pl NewsLetter Février 2010
Pl NewsLetter Février 2010robertpluss
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
Les aspects juridiques de l'Internet
Les aspects juridiques de l'InternetLes aspects juridiques de l'Internet
Les aspects juridiques de l'InternetFranck Gauttron
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
Pl news letter_sept10
Pl news letter_sept10Pl news letter_sept10
Pl news letter_sept10robertpluss
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeprivacyornotprivacy
 
Séminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried AdingraSéminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried AdingraWilfried Adingra
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numeriquecdichenois
 
Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller Internet
Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller InternetBidouillabilité : pourquoi il est essentiel de pouvoir bidouiller Internet
Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller InternetTristan Nitot
 
(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèque(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèquecspirin
 

Similar a Introduction au droit informatique - Version de juin 2010 (20)

Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur Internet
 
Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
 
Droits internet ldh
Droits internet ldhDroits internet ldh
Droits internet ldh
 
Droit d'auteur belge en 2011
Droit d'auteur belge en 2011Droit d'auteur belge en 2011
Droit d'auteur belge en 2011
 
Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011
 
Webschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit InternetWebschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit Internet
 
Pl NewsLetter Février 2010
Pl NewsLetter Février 2010Pl NewsLetter Février 2010
Pl NewsLetter Février 2010
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Les aspects juridiques de l'Internet
Les aspects juridiques de l'InternetLes aspects juridiques de l'Internet
Les aspects juridiques de l'Internet
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
Pl news letter_sept10
Pl news letter_sept10Pl news letter_sept10
Pl news letter_sept10
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Séminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried AdingraSéminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried Adingra
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller Internet
Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller InternetBidouillabilité : pourquoi il est essentiel de pouvoir bidouiller Internet
Bidouillabilité : pourquoi il est essentiel de pouvoir bidouiller Internet
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèque(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèque
 

Más de Morgan Magnin

Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...Morgan Magnin
 
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...Morgan Magnin
 
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...Morgan Magnin
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Morgan Magnin
 
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...Morgan Magnin
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...Morgan Magnin
 
Information technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual PropertyInformation technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual PropertyMorgan Magnin
 
Social networks: technical issues
Social networks: technical issuesSocial networks: technical issues
Social networks: technical issuesMorgan Magnin
 
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...Morgan Magnin
 

Más de Morgan Magnin (9)

Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
 
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
 
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
 
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
 
Information technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual PropertyInformation technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual Property
 
Social networks: technical issues
Social networks: technical issuesSocial networks: technical issues
Social networks: technical issues
 
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...
Présentation introductive aux réseaux sociaux et à leur utilisation dans des ...
 

Último

présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 

Último (20)

présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 

Introduction au droit informatique - Version de juin 2010

  • 1. dSIBAD Introduction au droit dans la société de l’information Morgan Magnin morgan.magnin@irccyn.ec-nantes.fr http://tinyurl.com/magnin-ecn http://twitter.com/morgan_it/ Bureau E 214 Lundi 31 mai 2010 vendredi 4 juin 2010
  • 2. Quelques questions sur le droit d’auteur • Est-il légal de télécharger un épisode d’une série américaine dont les droits ne sont pas encore acquis en France ? • Quelles sont les personnes (physiques ou morales) en infraction avec la loi lorsqu’un internaute visionne, sur YouTube ou DailyMotion, dix minutes de Iron Man 2 ? • À qui « appartient » un logiciel développé par un stagiaire ? • Est-il possible d'installer, sur son ordinateur personnel, Adobe Photoshop dont la licence a été acquise par et pour CNT ? vendredi 4 juin 2010
  • 3. Quelques questions sur les traitements de données • Dans quelle mesure le BDE peut-il maintenir un annuaire électronique des élèves-ingénieurs ? • Le BDE peut-il transmettre la liste complète des adresses électroniques des EI à un partenaire commercial ? • Sur un site de recrutement que vous gérez, vous demandez : nom, prénom, sexe, adresse, dernier diplôme obtenu, dernier poste occupé en entreprise, numéro de sécurité sociale, position par rapport au service militaire (« Libéré des obligations militaires/ Objecteur de conscience / Ajourné / Réformé »). Quelles formalités ? vendredi 4 juin 2010
  • 4. D’autres questions • Une entreprise peut-elle licencier quelqu'un parce qu'il surfe trop sur Internet ? • J'ai créé un objet innovant dans 2nd Life/ World Of Warcraft/... et une personne a copié cet objet pour le revendre moins cher à d'autres « joueurs ». Que faire ? vendredi 4 juin 2010
  • 5. Ces sociétés qui nous veulent du bien (1) Conditions d'utilisation de Windows Live : « Les informations personnelles recueillies via le service peuvent être stockées et traitées aux États-Unis ou dans tout autre pays dans lequel Microsoft ou ses filiales, succursales ou agents disposent de locaux. En utilisant le service, vous acceptez ce type de transfert d'informations vers des pays étrangers. » vendredi 4 juin 2010
  • 6. Ces sociétés qui nous veulent du bien (2) • Informations sur les voyages des utilisateurs du Pass Navigo de la RATP conservées 48h ! • « Vous accordez à Facebook le droit irrévocable, perpétuel, non-exclusif, transférable, transférable mondialement (avec l’autorisation d’accorder une sous-licence) d’utiliser, copier, publier, diffuser, stocker, exécuter, transmettre, scanner, modifier, éditer, traduire, adapter, redistribuer n’importe quel contenu déposé sur le site. Votre contenu d’utilisateur peut être effacé du site à n’importe quel moment. Si vous l’effacez, le droit accordé à Facebook évoqué précédemment expirera automatiquement, mais notez que l’entreprise peut en conserver des copies archivées. » vendredi 4 juin 2010
  • 7. Quelques mots d'introduction (1) « L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. » Article 1er de la loi relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978, consolidée au 6 août 2004 vendredi 4 juin 2010
  • 8. Quelques mots d'introduction (2) « La communication au public par voie électronique est libre. L'exercice de cette liberté ne peut être limité que dans la mesure requise, d'une part, par le respect de la dignité de la personne humaine, de la liberté et de la propriété d'autrui, du caractère pluraliste de l'expression des courants de pensée et d'opinion et, d'autre part, par la sauvegarde de l'ordre public, par les besoins de la défense nationale, par les exigences de service public, par les contraintes techniques inhérentes aux moyens de communication, ainsi que par la nécessité, pour les services audiovisuels, de développer la production audiovisuelle. » Article 1er de la loi pour la Confiance dans l’Economie Numérique du 21 juin 2004 vendredi 4 juin 2010
  • 9. Pourquoi du droit ? • Nécessité, pour l’utilisateur - comme le concepteur d’un système d’information - d’aller au-delà d’une méconnaissance juridique • Processus d’harmonisation avec les législations européennes. vendredi 4 juin 2010
  • 10. Champs d'application du droit • Droit d'auteur (Internet, etc.) • Droit du traitement de l’information • Droit des créations numériques • Droit de la communication électronique • Droit des noms de domaine • Droit du commerce électronique vendredi 4 juin 2010
  • 11. Principaux cadres législatifs français (1) • Loi 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés : instauration de la CNIL • Loi 88-19 du 5 janvier 1988, relative à la fraude informatique • Loi 98-536 du 1er juillet 1998, concernant la protection juridique des bases de données vendredi 4 juin 2010
  • 12. Principaux cadres législatifs français (2) • Loi 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel : remaniement de la loi « Informatique et Libertés » • Loi 2004-575 du 21 juin 2004 pour la Confiance dans l’Economie Numérique • Loi 2006-961 du 1er août 2006 relative au Droit d’Auteur et aux Droits Voisins dans la Société de l’Information vendredi 4 juin 2010
  • 13. Principaux cadres législatifs français (3) • Loi 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet • Ou loi HADOPI • Complétée par la loi 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet • Projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure - http://tinyurl.com/ lopsi-2 vendredi 4 juin 2010
  • 14. L'indispensable bibliographie (1) • Textes de loi : http://www.legifrance.gouv.fr • Site de la CNIL : http://www.cnil.fr • Dossier consacré à la loi « Informatique et Libertés » par le Forum des Droits sur l’Internet : http://www.foruminternet.org/publications/ lire.phtml?id=810 vendredi 4 juin 2010
  • 15. L'indispensable bibliographie (2) • Analyse de la LCEN : http://nicolas.chazot.free.fr/ main.php?page=.%2Flen • Décret relatif à la signature électronique : http:// www.ssi.gouv.fr/fr/faq/faq_sigelec2.html • Projet de loi LCI : http://www.senat.fr/dossierleg/ pjl07-405.html vendredi 4 juin 2010
  • 16. L'indispensable bibliographie (3) • Le droit du commerce électronique, par Xavier Linant de Bellefonds, éditions PUF, Avril 2005 • Droit de l’Internet, par Jacques Larrieu, éditions Ellipses, Avril 2005 • Le droit du traitement de l’information, par Michel Bibent, éditions Nathan Université, Juillet 2000 vendredi 4 juin 2010
  • 17. L'indispensable bibliographie (4) • Les Droits de l’homme dans le cyberespace, collectif, éditions Unesco, Août 2005 • Nodal - Actualité du droit et des enjeux de la société numérique, collectif, revue trimestrielle vendredi 4 juin 2010
  • 18. Internet et le droit d'auteur • Du respect des droits d’auteurs • Problématique des logiciels intégrant une gestion numérique des droits • DADVSI et les Mesures Techniques de Protection • Projet de loi dit « Hadopi » vendredi 4 juin 2010
  • 19. Du respect des droits d’auteur : ce qui est légal et ce qui ne l’est pas vendredi 4 juin 2010
  • 20. Du respect des droits d’auteur : ce qui est légal et ce qui ne l’est pas vendredi 4 juin 2010
  • 21. Du respect des droits d’auteur : ce qui est légal et ce qui ne l’est pas vendredi 4 juin 2010
  • 22. Du respect des droits d’auteur : ce qui est légal et ce qui ne l’est pas vendredi 4 juin 2010
  • 23. Du respect des droits d’auteur : ce qui est légal et ce qui ne l’est pas vendredi 4 juin 2010
  • 24. Du respect des droits d’auteur : ce qui est légal et ce qui ne l’est pas vendredi 4 juin 2010
  • 25. Du respect des droits d’auteur : ce qui est légal et ce qui ne l’est pas vendredi 4 juin 2010
  • 26. Du respect des droits d’auteur : ce qui est légal et ce qui ne l’est pas vendredi 4 juin 2010
  • 27. Du respect des droits d’auteur : ce qui est légal et ce qui ne l’est pas vendredi 4 juin 2010
  • 28. Du respect des droits d’auteur : ce qui est légal et ce qui ne l’est pas vendredi 4 juin 2010
  • 29. Du respect des droits d’auteur : ce qui est légal et ce qui ne l’est pas vendredi 4 juin 2010
  • 30. Du respect des droits d'auteur (1) • Internet n’est pas un lieu où tout est librement accessible ou réutilisable : respecter les droits d’auteur ! • Se renseigner sur les licences sous lesquelles est placé le contenu qui nous intéresse. • Concerne : graphiques, dessins, photos, textes, programmes d’ordinateurs, œuvres musicales, structure des bases de données vendredi 4 juin 2010
  • 31. Droit moral • Protection de la personnalité de l’auteur à travers son œuvre • Divulgation de l'œuvre (y compris inachevée) • Paternité de l'œuvre (mention du nom de l’auteur) • Constance de l'œuvre - droit à l'intégrité • Respect de l’œuvre (environnement dévalorisant) • Droit de retrait et de repentir • Durée : perpétuelle • Exemple d'atteinte à ce droit : hyperliens profonds cachant l’origine véritable d'une œuvre vendredi 4 juin 2010
  • 32. Droit patrimonial • Exploitation financière d'une œuvre • Droit de représentation : demande d'accord pour diffuser une œuvre au public • Droit de reproduction : demande d'accord pour la reproduction de l'œuvre, sur quelque support que ce soit ! • Durée : 70 ans au-delà du décès de l’auteur vendredi 4 juin 2010
  • 33. Droit voisin • Droit de l’interprète d’une œuvre • Personne qui n’est pas le créateur de l’œuvre • Mais qui ajoute par son art une qualité propre à l’oeuvre • Précisé par la loi dite DADVSI du 1er août 2006 • Durée : 50 ans sans compter l’année de l’interprétation vendredi 4 juin 2010
  • 34. Les exceptions • Droit de citation « Lorsque l’œuvre a été divulguée, l’auteur ne peut interdire, sous réserve que soient indiqués clairement le nom de l’auteur et la source, les analyses et courtes citations, justifiées par le caractère critique, polémique, pédagogique, scientifique ou d’information de l’œuvre à laquelle elles sont incorporées. » Article L122-5 CPI • La parodie, le pastiche et la caricature vendredi 4 juin 2010
  • 35. Problématique du téléchargement (1) • Auparavant : • Distinctions download (télécharger) / upload (mettre à disposition) • Du moment que l’internaute ne faisait qu’un usage personnel de la copie téléchargée, il semblait rester dans le cadre de l’exception de copie privée ! • Car le droit français ne semblait pas subordonner cette exception à l’achat préalable d’un exemplaire de l’œuvre ou au caractère illicite de l’exemplaire reproduit. • Tribunal de Rodez, 13 octobre 2004 • Arrêt confirmé par la décision de la cour d’appel de Montpellier du 10 mars 2005 vendredi 4 juin 2010
  • 36. Problématique du téléchargement (2) • Maintenant : • Arrêt de la cour de Montpellier cassé par la Cour de Cassation le 30 mai 2006 ! • Confirmation par un arrêt de la cour d’appel d’Aix en Provence le 5 septembre 2007 • A l’heure actuelle, le téléchargement en P2P ou en FTP sans l’accord des ayant-droits est donc illégal en France. vendredi 4 juin 2010
  • 37. Cas de la copie privée (1) • « L’exception de copie privée ne saurait avoir pour effet de rendre licite la reproduction d’une œuvre illicitement obtenue. » Jugement du tribunal correctionnel de Rennes du 30 novembre 2006 • « La copie privée ne constitue pas un droit mais une exception légale au principe prohibant toute reproduction [sans autorisation] d’une oeuvre protégée.  » Arrêt de la cour de cassation du 19 juin 2008 • http://tinyurl.com/copie-privee vendredi 4 juin 2010
  • 38. Cas de la copie privée (2) • Légitimation des dispositifs techniques anti-copie par la directive européenne du 22 mai 2001, transposée dans la loi DADVSI • Protection contre les dispositifs de contournement • Compatibilité des dispositifs anti-copie avec le droit d’auteur français, mais… • Auparavant : délits de tromperie sur la marchandise quand ces systèmes empêchent la lecture de CD sur certains appareils - TGI Nanterre, juin et septembre 2003 • Désormais : plusieurs décisions ont aussi conforté les systèmes anti-copie. vendredi 4 juin 2010
  • 39. Loi DADVSI • « Loi n°2006-961 du 1er août 2006 relative au Droit d’Auteur et aux Droits Voisins dans la Société de l’Information » • Publiée au Journal Officiel du 3 août 2006 • Transposition de la directive européenne 2001/29/ CE « Droits d'auteur et droits voisins » - EUCD • Objectif : adapter le régime de la propriété littéraire et artistique aux nouveaux usages liés aux TIC vendredi 4 juin 2010
  • 40. Mesures Techniques de Protection (1) • Gestion des Droits Numériques : • DRM - Digital Rights Management • Mesures Techniques de Protection • Objectif : permettre la restriction de la diffusion par copie de contenus numériques en s'assurant et en gérant les droits d'auteur et des marques déposées couvrant ces derniers. vendredi 4 juin 2010
  • 41. Mesures Techniques de Protection (2) • Objectif : pouvoir paramétrer et contrôler un contenu de manière beaucoup plus étroite • Détail de la diffusion d'un fichier commercialisé • Nombre de copies possibles sur différents supports • Nombre d'ouvertures possibles • Durée de validité • Soucis des majors à mettre en regard avec les intérêts des consommateurs : • Problème d’accès au produit acheté (pistes illisibles) • Danger pour l'utilisateur (rootkit de Sony) vendredi 4 juin 2010
  • 42. Mesures Techniques de Protection (3) • Technique destinée à empêcher les utilisations d'une oeuvre non autorisées par le titulaire des droits sur cette oeuvre. • L'information permettant d'identifier une copie d'une œuvre est assimilée à une MTP : Art. L. 331-22 du code de la propriété intellectuelle vendredi 4 juin 2010
  • 43. Mesures Techniques de Protection (4) vendredi 4 juin 2010
  • 44. Mesures Techniques de Protection (4) vendredi 4 juin 2010
  • 45. Mesures Techniques de Protection (4) vendredi 4 juin 2010
  • 46. Mesures Techniques de Protection (4) vendredi 4 juin 2010
  • 47. Mesures Techniques de Protection (4) vendredi 4 juin 2010
  • 48. Mesures Techniques de Protection (4) vendredi 4 juin 2010
  • 49. Mesures Techniques de Protection (4) vendredi 4 juin 2010
  • 50. Loi DADVSI (2) • Ce qui n’est pas dans DADVSI : • Licence globale • Riposte graduée • Droit à la copie privée • Autorisation du contournement des MTP au nom de l'interopérabilité (terme n’ayant pas été défini) • Autorisation du contournement des MTP dans le cadre du travail collaboratif (notion jugée floue) vendredi 4 juin 2010
  • 51. Loi DADVSI (3) • Ce qu'appuie DADVSI : • Maintien des sanctions vis-à-vis du piratage : délit de contrefaçon punissable de 300 000 euros d'amende et d'une peine de trois ans de prison • Amendes pouvant aller jusqu’à 300 000 euros et 3 ans de prison pour toute personne éditant un logiciel manifestement destiné à la mise à disposition du public non autorisée d'œuvres ou d'objets protégés vendredi 4 juin 2010
  • 52. Loi DADVSI (4) • Ce qu'appuie DADVSI : • Amendes pouvant aller jusqu’à 30 000 euros et 6 mois de prison pour toute personne diffusant ou facilitant la diffusion d'un logiciel permettant de casser les mesures techniques de protection vendredi 4 juin 2010
  • 53. Exceptions au droit d'auteur et droits voisins (1) • Reproductions temporaires faisant partie d’un processus technique (i.e. le cache) • Reproductions et représentations faites à des fins d’accessibilité aux handicapés • Reproductions effectuées à des fins de conservation par des bibliothèques, musées et services d’archive • Reproduction intégrale d'une oeuvre d'art par voie de presse dans un but exclusif d'information vendredi 4 juin 2010
  • 54. Exceptions au droit d'auteur et droits voisins (2) • Cas particulier des bases de données : Seules sont autorisées l'extraction et l'utilisation d'une base de données à des fins d'accessibilité aux handicapés et à des fins pédagogiques à condition qu'une rémunération forfaitaire soit négociée préalablement. vendredi 4 juin 2010
  • 55. Exceptions au droit d'auteur et droits voisins (3) • Limitations à ces exceptions : « test en trois étapes » statuant que ces exceptions doivent toujours remplir les conditions suivantes : • ne pas porter atteinte à l'exploitation normale de l'œuvre • ne pas causer un préjudice injustifié aux intérêts légitimes de l'auteur • (ne concerne que la copie privée) : la copie privée doit être rigoureusement privée et non destinée à un usage commercial vendredi 4 juin 2010
  • 56. Cas particulier de la télévision • « Art. L. 331-11. - Les éditeurs et les distributeurs de services de télévision ne peuvent recourir à des mesures techniques qui auraient pour effet de priver le public du bénéfice de l'exception pour copie privée, y compris sur un support et dans un format numérique » - Article 16 vendredi 4 juin 2010
  • 57. Bilan sur la copie privée • Les exceptions listées ci-dessus ne sont pas des droits, mais des tolérances de la loi ! • L’exception de copie privée est, elle, une tolérance non révocable ! • Mais elle n’est plus une prérogative pour l'utilisateur : • Auteurs et voisins de droit peuvent limiter l'exception à 0, sous certaines conditions • Arrêt Mulholland Drive du 19 juin 2008 (Cour de Cassation) vendredi 4 juin 2010
  • 58. Commission de la copie privée • Déjà existante avant DADVSI • Fixe le montant de la redevance pour copie privée et les supports sur lesquels elle est exigible • Via DADVSI (art. 9 et 10), la commission : • Est invitée à tenir compte des Mesures Techniques de Protection pour fixer le montant de la redevance en question • Doit désormais publier les compte-rendus de ses réunions et rendre un rapport annuel transmis au Parlement vendredi 4 juin 2010
  • 59. Légitimation des mesures techniques de protection (1) • Article 13 de DADVSI -> nouvel article L.331-5 du code de la propriété intellectuelle : • « Art. L. 331-5. - Les mesures techniques efficaces destinées à empêcher ou à limiter les utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une oeuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme sont protégées dans les conditions prévues au présent titre. » vendredi 4 juin 2010
  • 60. Légitimation des mesures techniques de protection (2) • Création d’une nouvelle autorité administrative indépendante : L'Autorité de régulation des mesures techniques, ARMT (art. 17) • Objectif : « assurer une mission générale de veille dans les domaines des mesures techniques de protection et d'identification des oeuvres et des objets protégés par le droit d'auteur ou par les droits voisins. » vendredi 4 juin 2010
  • 61. Légitimation des mesures techniques de protection (3) « Art. L. 335-2-1. - Est puni de trois ans d'emprisonnement et de 300 000 EUR d'amende le fait : 1° D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ; 2° D'inciter sciemment, y compris à travers une annonce publicitaire, à l'usage d'un logiciel mentionné au 1°. » vendredi 4 juin 2010
  • 62. Légitimation des mesures techniques de protection (4) • Est punissable de 3750 euros d'amende : le contournement « artisanal » de Mesures Techniques de Protection • Est punissable de six mois d'emprisonnement et 30 000 euros d'amende : « le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l'article L. 331-5 » vendredi 4 juin 2010
  • 63. Légitimation des mesures techniques de protection (5) • Qu’arrive-t-il à celui qui contourne une Mesure Technique de Protection en utilisant une application technologique conçue à cet effet ? • Rien ? • Ou… application du droit commun : Le recel - tirer parti du produit d’une infraction - est punissable de 5 ans d’emprisonnement et de 375 000 euros d’amende • Dans quel sens ira la jurisprudence ? vendredi 4 juin 2010
  • 64. Légitimation des mesures techniques de protection (6) • Quid des programmes qui ne sont pas « manifestement destinés » à la mise à disposition illicite mais qui sont abondamment utilisés à cette fin ? (Vuze, eMule, ...) Art. 27, concernant la « Prévention du téléchargement illicite » « Art. L. 336-1. - Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'oeuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art. Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les caractéristiques essentielles ou la destination initiale du logiciel. » vendredi 4 juin 2010
  • 65. Prévention du téléchargement illégal Article 28 : « Les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne adressent, à leurs frais, aux utilisateurs de cet accès des messages de sensibilisation aux dangers du téléchargement et de la mise à disposition illicites pour la création artistique. Un décret en Conseil d'Etat détermine les modalités de diffusion de ces messages. » vendredi 4 juin 2010
  • 66. Loi favorisant la diffusion et la protection de la création sur Internet (1) • Aussi connu comme loi « Hadopi » / « Olivennes » • Complément de la loi DADVSI sur les droits d’auteur sur Internet • Principe : substituer aux sanctions pénales contre le téléchargement illégal une « riposte graduée » vendredi 4 juin 2010
  • 67. Loi favorisant la diffusion et la protection de la création sur Internet (2) • Création de la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) • Autorité administrative indépendante en charge de la surveillance des droits d'auteur sur Internet. • Remplaçante de l’autorité de régulation des mesures techniques ARMT, créée par la loi DADVSI (2006). vendredi 4 juin 2010
  • 68. Loi favorisant la diffusion et la protection de la création sur Internet (3) • Missions de l'Hadopi : • Suivi de l'interopérabilité des dispositifs de DRM, • Études sur la question des droits d'auteur (« offre légale », liens piratage - vente en ligne, etc.) • Surveillance des droits d'auteurs sur Internet vendredi 4 juin 2010
  • 69. HADOPI ou pourquoi il faut faire attention au droit d’auteur vendredi 4 juin 2010
  • 70. HADOPI ou pourquoi il faut faire attention au droit d’auteur vendredi 4 juin 2010
  • 71. HADOPI ou pourquoi il faut faire attention au droit d’auteur vendredi 4 juin 2010
  • 72. HADOPI ou pourquoi il faut faire attention au droit d’auteur vendredi 4 juin 2010
  • 73. HADOPI ou pourquoi il faut faire attention au droit d’auteur vendredi 4 juin 2010
  • 74. HADOPI ou pourquoi il faut faire attention au droit d’auteur vendredi 4 juin 2010
  • 75. HADOPI ou pourquoi il faut faire attention au droit d’auteur vendredi 4 juin 2010
  • 76. Riposte graduée • Adressés aux Internautes contrevenants : • Premier avertissement par courriel, • Puis deuxième avertissement par lettre recommandée • Puis risque de suspension de l’abonnement à Internet (jusqu’à 1 an) • Preuve de la bonne foi à la charge de l'Internaute • Coupure d'Internet uniquement prononçable par un tribunal judiciaire, après débat contradictoire. vendredi 4 juin 2010
  • 77. Synthèse sur le téléchargement (1) • Télécharger des MP3 illicites : contrefaçon, i.e. 3 ans de prison et 300 000 euros d'amende (art. L. 335-4 du CPI, non modifié par la loi DADVSI + jurisprudence depuis la cassation de l’arrêt de Montpellier). • Diffuser un logiciel manifestement conçu pour du téléchargement illicite est passible des mêmes peines (art. L.335-2-1 du CPI, nouveauté DADVSI). Faire la promotion d'un tel logiciel est puni des mêmes peines. vendredi 4 juin 2010
  • 78. Synthèse sur le téléchargement (2) • Retirer artisanalement des Mesures Techniques de Protection inclues dans des fichiers : 3750 euros d'amende • Diffuser un logiciel le faisant automatiquement : 6 mois et 30 000 euros d'amende • Utiliser un tel logiciel : rien ou 5 ans d’emprisonnement et 375 000 euros d’amende (jurisprudence à suivre) vendredi 4 juin 2010
  • 79. Le droit du traitement d'informations • Loi du 6 janvier 1978 • Loi du 6 août 2004 • CNIL • Traitements de données personnelles • Formalités associées vendredi 4 juin 2010
  • 80. Pourquoi une loi sur le traitement des données ? • Commerce électronique : • Prospection • Fidélisation • Personnalisation des offres • Valeur des fichiers informatiques • En France, réglementation protectrice avec la loi du 6 janvier 1978 : encadrement de la constitution, du traitement ou de la cession de fichiers vendredi 4 juin 2010
  • 81. Loi du 6 janvier 1978 • Protège les personnes des dangers liés aux fichiers et aux traitements informatiques contenant des données à caractère personnel. • Reconnaît aux citoyens des droits spécifiques pour préserver leur vie privée. • Instaure une Commission Nationale Informatique et Libertés (CNIL) vendredi 4 juin 2010
  • 82. Loi du 6 août 2004 • Transposition de la directive européenne 95/46 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel • Modification de la loi « Informatiques et Libertés » de 1978 vendredi 4 juin 2010
  • 83. Loi du 6 août 2004 • Traitements de données à caractère personnel : • Dont le responsable est établi sur le territoire français ; • Dont le responsable est établi en dehors de la CE et qui recourt à des moyens de traitements situés sur le territoire français. • Sont exclus les traitements pour l’exercice d’activités exclusivement personnelles • Sont exclues les copies temporaires satisfaisant les 3 conditions : • Cadre d’activités techniques de fourniture d’accès à un réseau • En vue d’un stockage automatique, intermédiaire et transitoire • Pour fournir le meilleur accès possible vendredi 4 juin 2010
  • 84. Données à caractère personnel (1) « Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l'ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne. » Article 2 de la loi du 6 janvier 1978 vendredi 4 juin 2010
  • 85. Données à caractère personnel (2) • Il peut s’agir de : • nom, prénom, date de naissance, • adresse postale ou électronique, • adresse IP d’un ordinateur, • numéro de carte de paiement, • plaque d’immatriculation d’un véhicule, • photo, • « cookies » • numéro de sécurité sociale... vendredi 4 juin 2010
  • 86. Conditions au traitement des données à caractère personnel • Collecte/Extraction des données loyale et licite • Finalités déterminées, explicites et légitimes • Les données doivent être : • Adéquates, pertinentes et non excessives au regard des finalités • Exactes, complètes et, si nécessaire, mises à jour. • Conservation uniquement pour la durée nécessaire vendredi 4 juin 2010
  • 87. Quelques interdictions • Interdiction de collecter les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale • Exceptions : vie des personnes en jeu, mission de sécurité des pouvoirs publics, médecine • Interdiction de baser une décision de justice sur le seul fondement d'un traitement automatisé destiné à définir le profil d'une personne vendredi 4 juin 2010
  • 88. La CNIL vendredi 4 juin 2010
  • 89. La CNIL vendredi 4 juin 2010
  • 90. La CNIL vendredi 4 juin 2010
  • 91. La CNIL • Commission Nationale Informatique et Liberté http://www.cnil.fr/ • Instaurée par la loi du 6 janvier 1978 • Autorité administrative indépendante chargée de la surveillance des fichiers présentant un risque pour les libertés. vendredi 4 juin 2010
  • 92. Missions de la CNIL • Information • Contrôle • Accès de 6h à 21h aux installations d'établissements mettant en oeuvre des traitement à caractère professionnel • D'un avertissement à la destruction des données en passant par des sanctions pécuniaires • Conseil • Veille vendredi 4 juin 2010
  • 93. Formalités préalables aux traitements (1) • Déclaration préalable du traitement à la CNIL avant sa mise en œuvre. • Valable aussi bien pour les secteurs privé et public • Adresser à la CNIL une « déclaration comportant l’engagement que le traitement satisfait aux exigences de la loi. » http://www.cnil.fr/vos-responsabilites/ declarer-a-la-cnil/ vendredi 4 juin 2010
  • 94. Formalités préalables aux traitements (2) • Réponse de la CNIL dans un délai de 2 mois à compter de la réception de la demande • Sans réponse, demande réputée rejetée vendredi 4 juin 2010
  • 95. Exemple d'application • Un site Internet mettant en œuvre un traitement de données à caractère personnel: • diffusion d’informations nominatives, • stockage d’adresses IP à des fins statistiques, • collecte d’adresses de courriel pour l’envoi de newletter, … • Qu’il s’agisse d’un site personnel ou d’un site professionnel ! vendredi 4 juin 2010
  • 96. Quelques traitements ne nécessitant pas de déclaration préalable • Activités exclusivement personnelles ; • Copies temporaires dans le cadre des activités techniques de transmission et de fourniture d’accès à un réseau numérique ; • Traitements dont le responsable n’est pas établi dans la CE et qui n’a pas recours à des moyens de traitement situés sur le territoire français. vendredi 4 juin 2010
  • 97. Droit des personnes à l'égard des traitements de données (1) « Toute personne physique a le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement. Elle a le droit de s’opposer, sans frais, à ce que les données la concernant soient utilisées à des fins de prospection, notamment commerciale, par le responsable actuel du traitement ou celui d’un traitement ultérieur. » - Article 38 vendredi 4 juin 2010
  • 98. Droit des personnes à l'égard des traitements de données (2) • « Toute personne physique justifiant de son identité a le droit d’interroger le responsable d’un traitement de données à caractère personnel en vue d’obtenir : • La confirmation que des données à caractère personnel la concernant font ou ne font pas l’objet de ce traitement ; • Des informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires ou aux catégories de destinataires auxquels les données sont communiquées ; • Le cas échéant, des informations relatives aux transferts de données à caractère personnel envisagés à destination d’un État non membre de la Communauté européenne ; • La communication, sous une forme accessible, des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l’origine de celles-ci » vendredi 4 juin 2010
  • 99. Obligations des responsables de traitements (1) • Lors du recueil de données par questionnaires, ceux-ci doivent mentionner : • L’identité du responsable du traitement ; • La finalité poursuivie par le traitement ; • Le caractère obligatoire ou facultatif des réponses ; • Les destinataires des données ; • L’existence d’un droit d’accès et d’un droit d’opposition • Cas particulier des cookies vendredi 4 juin 2010
  • 100. Obligations des responsables de traitements (2) • « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. » - Article 34 vendredi 4 juin 2010
  • 101. Dispositions pénales • Sont punis de 5 ans d’emprisonnement et de 300 000 euros d’amende : • Traitements sans respect des formalités légales ; • Traitements utilisant le numéro d’inscription des personnes au répertoire national d’identification des personnes physiques sans autorisation ; • Non-respect des obligations de sécurité ; • Collecte/traitement de données par un moyen frauduleux, déloyal ou illicite ; • Conservation au-delà de la durée prévue ; • Détournement de finalité ; • Divulgation auprès d’un tiers ; vendredi 4 juin 2010
  • 102. Correspondant à la protection des données (1) • « Chargé d’assurer, d’une manière indépendante, le respect des obligations prévues dans la loi » (article 22) • Doit tenir une liste des traitements effectués • Exemption de certaines formalités de déclaration pour les traitements pour lesquels un correspondant a été désigné. vendredi 4 juin 2010
  • 103. Correspondant à la protection des données (2) • Désignation par l’entreprise, qui en porte connaissance à la CNIL et aux instances représentatives du personnel. • Le correspondant doit être « une personne bénéficiant des qualifications requises pour exercer ses missions. »  vendredi 4 juin 2010
  • 104. Contrôle de la CNIL en pratique • En 2006, la CNIL a contrôlé : • La mairie de Montpellier ; • La mairie d'Orléans, …; • En 2007 : • Fichiers de gestion de ressources humaines d’une cinquantaine d’entreprises ; • Le conseil général du Calvados ; • Le conseil régional de Basse-Normandie, ... ; vendredi 4 juin 2010
  • 105. Contrôle de la CNIL en pratique vendredi 4 juin 2010
  • 106. Contrôle de la CNIL en pratique vendredi 4 juin 2010
  • 107. Contrôle de la CNIL en pratique vendredi 4 juin 2010
  • 108. Contrôle de la CNIL en pratique vendredi 4 juin 2010
  • 109. Contrôle de la CNIL en pratique vendredi 4 juin 2010
  • 110. Contrôle de la CNIL en pratique vendredi 4 juin 2010
  • 111. Contrôle de la CNIL en pratique vendredi 4 juin 2010
  • 112. Constats de la CNIL • Mauvaise information des salariés • Faiblesse des mesures de sécurité mises en place (notamment pour les transferts à l’étranger de données) • Absence de politique de purge des données vendredi 4 juin 2010
  • 113. Sanctions de la CNIL (1) • En général : • Mise en demeure : environ 85% • Avertissement : environ 5% • Sanction financière : environ 1% • Délibération n° 2007-374 du 11 décembre 2007 sanctionnant la société Service Innovation Group France (SIG) par une amende de 40 000 €, en raison de commentaires subjectifs figurant dans le fichier des salariés. vendredi 4 juin 2010
  • 114. Sanctions de la CNIL (2) • Délibération n° 2008-187 du 3 juillet 2008 sanctionnant la société Leclerc ArcydisService Innovation Group France (SIG) par une amende de 30 000 € en raison de fichiers non déclarés, données inadéquates, etc. • Délibération n°2008-163 du 12 juin 2008 sanctionnant la société Neuf-CI (Club Internet) par une amende de 7 000 € pour violation du droit d’accéder à ses données personnelles vendredi 4 juin 2010
  • 115. Informatique au travail (1) • Le règlement intérieur de l'entreprise ou de l'établissement peut prévoir les « règles générales et permanentes relatives à la discipline » que l'on veut voir régner sur les lieux de travail (art. L122-34 du Code du travail). • Possibilité, pour l'employeur de prévoir des restrictions à l'usage des moyens informatiques dans le strict respect des lois et règlements et des conventions et accords collectifs vendredi 4 juin 2010
  • 116. Informatique au travail (2) • L'employeur a « le droit de contrôler et de surveiller l'activité de ses salariés pendant le temps du travail ». Chambre sociale de la Cour de Cassation, 20 novembre 1991 vendredi 4 juin 2010
  • 117. Licenciement « à cause d' » Internet (1) « Le fait de surfer de manière régulière sur Internet à des fins personnelles pendant son temps de travail constitue une faute grave, dès lors que la durée de connexion dépasse le raisonnable. » Cour de cassation, Chambre sociale, 18 mars 2009 http://tinyurl.com/net-travail-1 vendredi 4 juin 2010
  • 118. Licenciement « à cause d' » Internet (2) « Ce qui peut lui être valablement reproché, c'est la fréquence et l'importance en volume de telles communications. » Juge du conseil des prud'hommes d'Angers, 30 janvier 2009, justifiant le licenciement d'une salariée, renvoyée par son employeur pour « utilisation abusive d'internet sur son lieu de travail » [156 mails en 2 mois] http://tinyurl.com/net-travail-2 vendredi 4 juin 2010
  • 119. Droit des créations numériques • Bases de données • Créations multimédias : sites web, … • Logiciels vendredi 4 juin 2010
  • 120. Créations numériques • Bases de données • Créations multimédias • Logiciels • Code de la Propriété Intellectuelle • Mélange de : • Régime particulier de réservation • Droit commun de la propriété intellectuelle vendredi 4 juin 2010
  • 121. Protection juridique des bases de données (1) • Grande variété de bases : • Photos, articles de presse, abstracts, ... • Textes publics • Annuaires d’adresses électroniques, de noms de domaine, etc. • Article L.112-3 al.2 CPI : • « On entend par base de données un recueil d’œuvres, de données et d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. » vendredi 4 juin 2010
  • 122. Protection juridique des bases de données (2) • Loi 98-536 du 1er juillet 1998 : trois objets de droit à distinguer • Forme des données incluses dans la base • Architecture de la base • Informations contenues dans la base vendredi 4 juin 2010
  • 123. Droit sur les données de la base • Données libres de droit : • N’appartiennent pas à un tiers • Liberté du créateur de la BDD pour les utiliser • Exemples : textes législatifs, recettes de cuisine, températures, etc. • Données appropriées : • Nécessité d’obtenir l’accord des propriétaires des droits • Exemples : dessins, chansons, photos, articles de journaux, etc. vendredi 4 juin 2010
  • 124. Droit de l'auteur sur la structure de la base • Protection par le droit d’auteur : • Ne concerne que l’architecture de la base • Ne couvre ni les données, ni le contenu • Titulaire des droits : auteur de la base • Durée des droits : 70 ans à compter du décès de l’auteur • Condition d’originalité de la base, i.e. expression de la personnalité de l’auteur : • Critère du choix • Critère de la disposition des éléments vendredi 4 juin 2010
  • 125. Droit du producteur sur le contenu • Art.L 341-1 CPI : le producteur d’une base de données « bénéficie d’une protection du contenu de la base » • Droit privatif s’ajoutant aux éventuels droit d’auteur sur les données et droit d’auteur sur la structure de la base. • Protection du contenu de la base, de sa substance informationnelle. vendredi 4 juin 2010
  • 126. Droit du producteur sur le contenu informationnel de la base (2) • Titulaire : le producteur de la base, i.e. « toute personne physique ou morale, de droit public ou de droit privé, qui prend l’initiative et le risque des investissements correspondants » • Durée des droits : 15 ans • Peuvent être interdites par le producteur : • Extraction ou réutilisation de parties substantielles du contenu • Extraction ou réutilisation répétée de parties non substantielles. vendredi 4 juin 2010
  • 127. Protection juridique de la création multimédia • Association d’écrits, d’images, de séquences vidéo, de son, de moyens de navigation, etc. • Se caractérise par l’interactivité • Application distributive des différents éléments qui la composent: • Dimension logicielle (navigation, interactivité) • Regroupement de données • Animations musicales vendredi 4 juin 2010
  • 128. Protection juridique d'un site web (1) • Distinguer l’idée … • Qui est librement utilisable par un tiers. • … de la forme (graphisme, disposition des rubriques, etc.) • Qui est protégeable par droit d’auteur. vendredi 4 juin 2010
  • 129. Protection juridique d'un site web (2) • Un site Web est une œuvre de l’esprit protégeable pourvu que sa présentation témoigne d’une certaine originalité. • Action : • En contrefaçon • En concurrence déloyale • En parasitisme vendredi 4 juin 2010
  • 130. Protection juridique d’un site web (3) • Protection des données du site Web • Protection juridique des BDD • Protection du nom du site Web • Par le droit des marques • Par les réglementations sur les noms de domaine • Par le droit d’auteur (si nom original) • Protection de la partie logicielle du site Web vendredi 4 juin 2010
  • 131. Protection juridique des logiciels • Les protections techniques ne suffisent pas… • Protection juridique du logiciel • Par le droit d’auteur • Mais aussi par le brevet d’invention !? vendredi 4 juin 2010
  • 132. Protection du logiciel par le droit d’auteur (1) • Le droit d’auteur s’applique seulement à une œuvre du langage. • Sont couvertes par le droit d’auteur : • Les instructions du logiciel, i.e. le codage (source et objet) ! • Les manuels d’utilisation • Mais pas l’algorithme ou la définition des fonctionnalités ! vendredi 4 juin 2010
  • 133. Protection du logiciel par le droit d’auteur (2) • Condition d’originalité pour bénéficier de cette protection : • Effort personnalisé • Structure individualisée • Marque d’un apport intellectuel • L’auteur d’un logiciel dispose du droit exclusif d’exploitation : • Exclusivité de reproduction • Exclusivité d’adaptation • Exclusivité de distribution vendredi 4 juin 2010
  • 134. Protection du logiciel par le droit d’auteur (3) • Limites : les droits reconnus à l’utilisateur • Adaptation, arrangement, reproduction, correction d’erreurs quand les actes sont nécessaires à l’utilisation • Droit à une copie de sauvegarde • Vers une autorisation relative de la décompilation lorsqu’elle est indispensable pour assurer l’interopérabilité avec d’autres systèmes ? • Mais le contrat d’utilisation fait foi. vendredi 4 juin 2010
  • 135. Conclusions • Beaucoup de questions en suspens, qui trouveront une réponse • Dans les prochains textes de loi • Dans la jurisprudence • Nécessité d'une veille sur le sujet • Ne pas méconnaître la loi sous prétexte que le droit est en retard par rapport aux progrès techniques vendredi 4 juin 2010