DROIT et INTERNET                         Webschool de la CCI du Jura                                          6 juin 2012...
Sommaire• Droit des marques / Noms de domaine• Logiciels libres / Licences• Droit d’auteur / Propriété intellectuelle / Ha...
Droit des marques / Noms de domaine• Internet est basé sur le protocole TCP/IP où chaque  ordinateur possède une adresse I...
Actions contre le cybersquatting• Prévention : déposer les noms de domaine correspondant à ses  marques commerciales.• En ...
Logiciels libres / Open source / Licences• Les logiciels libres sont soumis au droit dauteur.• L’auteur peut mettre son lo...
Exemple : la licence GPL  • Liberté dexécuter le logiciel, pour nimporte quel      usage  • Liberté détudier le fonctionne...
Internet diffuseur de contenus multimedia• La numérisation des œuvres permet leur  duplication sans perte de qualité.• Int...
Internet et la propriété intellectuelle• De nombreux contenus accessibles sur Internet  violent la propriété intellectuell...
La loi HADOPI• Haute autorité pour la diffusion des œuvres et la protection des  droits sur Internet : organisme « indépen...
Loi Informatique et Libertés (1978)• Linformatique ne doit porter atteinte ni à lidentité  humaine, ni aux droits de lhomm...
LCEN : Loi pour la confiance    dans l’économie numérique (2004)• Protection de la vie privée dans le secteur des  communi...
Protection de la vie privée• Plusieurs lois protègent la vie privée « numérique »   – LCEN   – Lois Informatique et Libert...
Un fléau : le spam• Communication électronique non sollicitée envoyée en général en  grande quantité effectuée à des fins ...
Un nouveau danger pour la vie privée :       Smartphones, WIFI et 3G          Pour le pire et le meilleur des mondes• Géol...
Droit du commerce en ligne• Le commerce électronique est soumis au même titre  que la vente par correspondance aux règles ...
Droit de rétractation dans le commerce à distance• Période de réflexion de 7 jours ouvrables à compter de la réception du ...
Droit du travail et usage d’Internet•   L’utilisation d’Internet au travail a une nature professionnelle•   L’employeur pe...
Responsabilité des hébergeurs              et des rédacteurs de contenus• Définie dans la LCEN• Les hébergeurs ont la resp...
La criminalité sur Internet• Les techniques   –   Piratage : chevaux de Troie, prise de contrôle de machine, virus   –   H...
Conclusions• Internet n’est que le reflet des sociétés humaines• Des textes juridiques (trop ?) nombreux existent• La lutt...
Prochain SlideShare
Chargement dans…5
×

Webschool du Jura - Le Droit Internet

1 646 vues

Publié le

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 646
Sur SlideShare
0
Issues des intégrations
0
Intégrations
477
Actions
Partages
0
Téléchargements
22
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Webschool du Jura - Le Droit Internet

  1. 1. DROIT et INTERNET Webschool de la CCI du Jura 6 juin 2012 par François Bonneville - ARICIA
  2. 2. Sommaire• Droit des marques / Noms de domaine• Logiciels libres / Licences• Droit d’auteur / Propriété intellectuelle / Hadopi• Droit à la vie privée / LCEN Loi Informatique et Libertés• Droit du commerce en ligne• Droit du travail et usage d’internet• Responsabilité des hébergeurs et des rédacteurs de contenus• La criminalité sur Interne• Conclusions
  3. 3. Droit des marques / Noms de domaine• Internet est basé sur le protocole TCP/IP où chaque ordinateur possède une adresse IP (77.245.141.241)• Principe de nommage sur Internet – DNS (Domain Name Service) permet d’associer un nom à une adresse IP – Différents suffixe (.com, .net, .org, .fr, .it, .eu, etc) – Les noms peuvent être enregistrés selon la règle « premier arrivé, premier servi » – Cybersquatting exemple : http://hollande2012.fr/
  4. 4. Actions contre le cybersquatting• Prévention : déposer les noms de domaine correspondant à ses marques commerciales.• En France, seules des actions civiles sont envisageables (pas de sanctions pénales)• Une jurisprudence abondante• Action en contrefaçon de marque articles L716-1 et suivants du Code de la Propriété Intellectuelle ou loi n°2007-1544 du 29 octobre 2007 s’adresser au tribunal de grande instance• Action en parasitisme commercial : tribunal de commerce• Litige international : – procédure UDPR (Uniform domain name Dispute Resolution Policy) de l’ICANN – Centre darbitrage et de médiation de lOMPI
  5. 5. Logiciels libres / Open source / Licences• Les logiciels libres sont soumis au droit dauteur.• L’auteur peut mettre son logiciel dans le domaine public ou définir une licence libre qui énumère les droits octroyés à lutilisateur.• Exemples de licence – Berkeley software distribution (BSD) peu restrictive, proche de la notion de « domaine public » – Creative Commons (Wikipedia) – GNU General Public License (GPL) relativement complexe
  6. 6. Exemple : la licence GPL • Liberté dexécuter le logiciel, pour nimporte quel usage • Liberté détudier le fonctionnement du logiciel et de ladapter à ses besoins; donc accès aux codes sources • Liberté de redistribuer des copies • Obligation de faire bénéficier à la communauté des versions modifiées qui sont distribuées. Cette condition est connue sous le nom de « copyleft »À travers la GPL, lauteur donne unilatéralement despermissions, soigneusement limitées, mais sans contre-partie.Cependant, ne pas respecter une des clauses de la GPL revient àcommettre sans permission un acte interdit par le droit dauteur,donc à violer la loi.Il est possible de rémunérer certains services (duplication, conseil,installation, maintenance)
  7. 7. Internet diffuseur de contenus multimedia• La numérisation des œuvres permet leur duplication sans perte de qualité.• Internet permet la diffusion des fichiers numériques à très faible coût• Télécharger textes, photos, musiques, videos, logiciels devient un jeu d’enfants (au sens propre du terme)• Plusieurs techniques – Serveurs WEB ou FTP qui hébergent les fichiers – Peer-to-Peer – Streaming
  8. 8. Internet et la propriété intellectuelle• De nombreux contenus accessibles sur Internet violent la propriété intellectuelle• Les causes du téléchargement illégal et du piratage : – Supports devenus inadaptés (CD, DVD) – Prix trop élevés – Offre légale très limitée – Marketing arrogant de l’industrie du disque• La réaction des ayants-droits – Sous-estimation de l’impact d’Internet – Taxes sur les supports numériques vierges – Lobbying parlementaire : Loi HADOPI – Actions judiciaires : fermeture de Megaupload (19/1/2012)
  9. 9. La loi HADOPI• Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet : organisme « indépendant » de régulation• La Loi Hadopi (12 juin 2009) vise à mettre un terme aux partages de fichiers en infraction avec les droits dauteur. Deux volets : – La « riposte graduée » : courriel davertissement, lettre recommandée, puis suspension de labonnement à lInternet – L’amélioration de loffre légale est resté un vœu pieux…• Controverses : – Manque de compétence technique des acteurs politiques – Crainte dun contrôle d’Internet – Favorise le développement de logiciels sécurisés et augmente les compétences des pirates
  10. 10. Loi Informatique et Libertés (1978)• Linformatique ne doit porter atteinte ni à lidentité humaine, ni aux droits de lhomme, ni à la vie privée, ni aux libertés individuelles ou publiques.• La collecte et le traitement de données personnelles doivent être effectués de manière loyale et licite• La conservation des données ne doit pas dépasser la durée nécessaire au traitement considéré• Les données personnelles doivent être exactes, complètes et mises à jour ; les individus ont accès à la modification de leurs données personnelles ou peuvent demander leur suppression.
  11. 11. LCEN : Loi pour la confiance dans l’économie numérique (2004)• Protection de la vie privée dans le secteur des communications électroniques.• Publicité par voie électronique• Commerce électronique• Responsabilité des hébergeurs• Intervention des Collectivités locales dans les infrastructures• Pénalisation de l’intrusion dans un système de traitement automatisé des données
  12. 12. Protection de la vie privée• Plusieurs lois protègent la vie privée « numérique » – LCEN – Lois Informatique et Libertés – Code des postes et des télécommunications• La communication au public par voie électronique est libre.• Secret de la correspondance• Lutilisation des moyens de cryptologie est libre (sauf pour préparer ou commettre un crime ou un délit, ou pour en faciliter la préparation ou la commission)• Droit d’accès et de modification des données personnelles• Durée limitée du stockage des informations à caractère privé• Droit à l’oubli
  13. 13. Un fléau : le spam• Communication électronique non sollicitée envoyée en général en grande quantité effectuée à des fins publicitaires.• Plus de 90 % des messages échangés sont des spams• Coût exorbitant – Pour les entreprises : 700 € / an / salarié – Pour les opérateurs de réseau• Pourtant des lois existent : – Article 22 de la LCEN – Article 23 de la loi informatique et libertés – Article L.33-4-1 du code des postes et des télécommunications• Des sanctions à faire peur : 5 ans d’emprisonnement, 300 000€ d’amende, 750 € par spam• Mais aucune lutte n’est entreprise contre les spammeurs…
  14. 14. Un nouveau danger pour la vie privée : Smartphones, WIFI et 3G Pour le pire et le meilleur des mondes• Géolocalisation : Votre smartphone enregistre les lieux à partir desquels vous demandez à être géolocalisé.• Carnet d’adresses : réseau social élémentaire mais fondamental• Agenda• Notes…La plupart de ces données sont stockées sur des serveursdistants (Apple, Google) qui peuvent les exploiter commebon leur sembleGoogle a été condamné à une amendes de 25000$ aux USAet de 100 000 € en France pour avoir enregistré depuis ses« Google Cars » des données sensibles
  15. 15. Droit du commerce en ligne• Le commerce électronique est soumis au même titre que la vente par correspondance aux règles du Code de la Consommation qui définit les droits du consommateur• LCEN et Loi Chatel (2008) « pour le développement de la concurrence au service des consommateurs » • Obligations du cyber-commerçant – Identification du vendeur et moyen de le contacter (téléphone, courriel) – Indiquer les modalités de paiement – Existence du droit de rétractation et les éventuelles exclusions – Préciser la durée minimale dengagement pour les contrats de service – Indiquer de façon précise le délai de livraison – Confirmer au client lacte dachat (email, courrier) : éléments relatifs aux achats effectués. Si cette obligation nest pas respectée, le droit de rétractation est porté à 3 mois.
  16. 16. Droit de rétractation dans le commerce à distance• Période de réflexion de 7 jours ouvrables à compter de la réception du colis• Le consommateur peut retourner le produit sans pénalité et sans justification. Le remboursement intégrale doit alors intervenir dans un délai de 30 jours.• Restitution par le cybermarchand de la totalité des sommes versées incluant le prix de lobjet et les frais de livraison.• Cas particuliers : – Exception pour des contrats de fourniture de services si lexécution a commencé avec laccord du consommateur avant la fin du délai de 7 jours ouvrables. – Les modalités dexécution du contrat et le droit de rétractation doivent être mentionné dans les conditions générales de vente. Sinon le délai de rétractation est porté à 3 mois. – Le droit de rétractation permet au consommateur dessayer lobjet commandé et den faire usage. Jurisprudence abondante – Le droit de rétractation ne sapplique pas aux achats effectués par les entreprises – Frais de retour sont à la charge du client sauf, si le vendeur na pas livré le bon produit. – Si le vendeur na pas remboursé dans un délai de 30 jour un produit retourné, il est redevable des intérêts en vigueurs sur la somme due et passible de sanctions pénales. – Produits exclus du droit de rétractation : enregistrements audio et vidéo (CD et DVD) et logiciels informatiques dont lemballage est ouvert, journaux, biens fabriqués ou personnalisés pour le client, loteries, produits périssables, voyages, billets davion et achats dans le cadre de ventes aux enchères.
  17. 17. Droit du travail et usage d’Internet• L’utilisation d’Internet au travail a une nature professionnelle• L’employeur peut interdire totalement l’accès à Internet.• Afin de surveiller l’utilisation de la connexion Internet et du courrier électronique à des fins purement professionnelles, l’employeur peut installer un système de tracabilité• L’employeur doit au préalable obligatoirement – consulter le comité dentreprise – informer les salariés – Déposer une déclaration à la CNIL, sauf si un correspondant informatique et libertés a été désigné• Lemployeur peut tolérer l’utilisation à titre personnel dInternet. Les règles d’utilisation et les conditions de contrôle sont précisées dans une Charte Internet.• Les salariés doivent faire un usage personnel dInternet mesuré.• L’emploi abusif de la connexion Internet à des fins personnelles peut justifier une sanction disciplinaire allant jusqu’au licenciement pour faute grave
  18. 18. Responsabilité des hébergeurs et des rédacteurs de contenus• Définie dans la LCEN• Les hébergeurs ont la responsabilité didentifier « quiconque a contribué à la création du contenu des services dont elles sont prestataires. »• La responsabilité des hébergeurs n’est pas engagée du fait des informations stockées à la demande dun destinataire de leurs services si l’hébergeur navait pas effectivement connaissance de leur caractère illicite et si, dès le moment où il en a eu connaissance, il a agi promptement pour en rendre laccès impossible.• Les rédacteurs de contenus sont responsables de leurs publications (diffamation, atteinte au droit à l’image, incitation à la haine raciale, pédophilie, etc)
  19. 19. La criminalité sur Internet• Les techniques – Piratage : chevaux de Troie, prise de contrôle de machine, virus – Hameçonnage (phishing) – Flooding, déni de service – Ingénierie sociale• Les buts – Actions « militantes » : Anonymous, Wikileaks – L’envoi de spam – La fraude • utilisation de n° de cartes de crédits • accès aux comptes bancaires – L’escroquerie • usurpation d’identité • détournement de fonds – Le sabotage informatique, le vandalisme – L’espionnage industriel – Le racket – Le trafic de marchandises illicites (drogue, médicaments) – Les contenus illicites (violence, pédophilie, diffamation, racisme)
  20. 20. Conclusions• Internet n’est que le reflet des sociétés humaines• Des textes juridiques (trop ?) nombreux existent• La lutte contre les abus et la criminalité n’est pas suffisante• « Course aux armements technologiques »• Manque de coordination internationale• Nécessité de repenser le droit d’auteur

×