SlideShare une entreprise Scribd logo
dSIBAD

Introduction au droit informatique

              Morgan Magnin

     morgan.magnin@irccyn.ec-nantes.fr
        http://tinyurl.com/magnin-ecn
       http://twitter.com/morgan_it/

               Bureau E 214
Quelques questions

●   À qui « appartient » un logiciel développé par un stagiaire ?
●   Une entreprise peut-elle licencier quelqu'un parce qu'il surfe
    trop sur Internet ?
●   Dans quelle mesure le BDE peut-elle maintenir un annuaire
    électronique des élèves-ingénieurs ?
●   Est-il possible d'installer, sur son ordinateur personnel, Adobe
    Photoshop dont la licence a été acquise par et pour CNT ?
●   Quelles sont les personnes (physiques ou morales) en
    infraction avec la loi lorsqu’un internaute visionne, sur
    YouTube ou DailyMotion, dix minutes du dernier film de
    Harry Potter ?
D'autres questions

●   Sur un site de recrutement que vous gérez, vous demandez :
    nom, prénom, sexe, adresse, dernier diplôme obtenu, dernier poste
    occupé en entreprise, numéro de sécurité sociale, position par rapport
    au service militaire (« Libéré des obligations militaires/ Objecteur de
    conscience / Ajourné / Réformé »). Quelles formalités ?


●
    J'ai créé un objet innovant dans 2nd Life/World Of
    Warcraft/... et une personne a copié cet objet pour le
    revendre moins cher à d'autres « joueurs ». Que faire ?
Ces sociétés qui nous veulent du
bien (1)
●   Conditions d'utilisation de Windows Live : « Les
    informations personnelles recueillies via le service
    peuvent être stockées et traitées aux États-Unis ou
    dans tout autre pays dans lequel Microsoft ou ses
    filiales, succursales ou agents disposent de locaux.
    En utilisant le service, vous acceptez ce type de
    transfert d'informations vers des pays étrangers. »
Ces sociétés qui nous veulent du
    bien (2)
●   Informations sur les voyages des utilisateurs du Pass Navigo de
    la RATP conservées 48h !

●   quot;Vous accordez à Facebook le droit irrévocable, perpétuel, non-
    exclusif, transférable, transférable mondialement (avec l’autorisation
    d’accorder une sous-licence) d’utiliser, copier, publier, diffuser,
    stocker, exécuter, transmettre, scanner, modifier, éditer, traduire,
    adapter, redistribuer n’importe quel contenu déposé sur le site.
    Votre contenu d’utilisateur peut être effacé du site à n’importe quel
    moment. Si vous l’effacez, le droit accordé à Facebook évoqué
    précédemment expiera automatiquement, mais notez que
    l’entreprise peut en conserver des copies archivées.quot;
Quelques mots d'introduction (1)

   « L'informatique doit être au service de chaque
  citoyen. Son développement doit s'opérer dans le
 cadre de la coopération internationale. Elle ne doit
 porter atteinte ni à l'identité humaine, ni aux droits
    de l'homme, ni à la vie privée, ni aux libertés
             individuelles ou publiques. »

  Article 1er de la loi relative à l'informatique, aux
fichiers et aux libertés du 6 janvier 1978, consolidée
                    au 6 août 2004
Quelques mots d'introduction (2)

       « La communication au public par voie électronique est libre.

  L'exercice de cette liberté ne peut être limité que dans la mesure requise,
d'une part, par le respect de la dignité de la personne humaine, de la liberté
    et de la propriété d'autrui, du caractère pluraliste de l'expression des
   courants de pensée et d'opinion et, d'autre part, par la sauvegarde de
l'ordre public, par les besoins de la défense nationale, par les exigences de
  service public, par les contraintes techniques inhérentes aux moyens de
 communication, ainsi que par la nécessité, pour les services audiovisuels,
                 de développer la production audiovisuelle. »

 Article 1er de la loi pour la Confiance dans l’Economie Numérique du 21
                                  juin 2004
Pourquoi du droit ?

Nécessité, pour l’utilisateur - comme le concepteur
d’un système d’information - d’aller au-delà d’une
méconnaissance juridique

Processus d’harmonisation avec les législations
européennes.
Champs d'application du droit

Droit d'auteur (Internet, etc.)

Droit du traitement de l’information

Droit des créations numériques

Droit de la communication électronique

Droit des noms de domaine

Droit du commerce électronique
Principaux cadres législatifs
français (1)
●   Loi 78-17 du 6 janvier 1978 relative à
    l'informatique, aux fichiers et aux libertés :
    instauration de la CNIL

●   Loi 88-19 du 5 janvier 1988, relative à la fraude
    informatique

●   Loi 98-536 du 1er juillet 1998, concernant la
    protection juridique des bases de données
Principaux cadres législatifs
français (2)
●   Loi 2004-801 du 6 août 2004 relative à la
    protection des personnes physiques à l’égard des
    traitements de données à caractère personnel :
    remaniement de la loi « Informatique et Libertés »

●   Loi 2004-575 du 21 juin 2004 pour la Confiance
    dans l’Economie Numérique

●   Loi 2006-961 du 1er août 2006 relative au Droit
    d’Auteur et aux Droits Voisins dans la Société de
    l’Information
Principaux cadres législatifs
français (3)
●   Projet de loi favorisant la diffusion et la protection
    de la création sur Internet (Hadopi)
         –   Adopté par l'Assemblée Nationale le 12/05/09
         –   Adopté par le Sénat le 13/05/09
         –   Mais conseil constitutionnel saisi – réponse avant
              le 19/06/09

●   Projet de loi d'orientation et de programmation
    pour la sécurité intérieure - http://tinyurl.com/lopsi-2
L'indispensable bibliographie (1)

●   Textes de loi : http://www.legifrance.gouv.fr/

●   Site de la CNIL : http://www.cnil.fr/

●   Dossier consacré à la loi « Informatique et
    Libertés » par le Forum des Droits sur l’Internet :
    http://www.foruminternet.org/publications/lire.
    phtml?id=810
L'indispensable bibliographie (2)

●   Analyse de la LCEN : http://nicolas.chazot.free.fr
    /main.php?page=.%2Flen

●   Décret relatif à la signature électronique :
    http://www.ssi.gouv.fr/fr/faq/faq_sigelec2.html

●   Projet de loi LCI :
    http://www.senat.fr/dossierleg/pjl07-405.html
L'indispensable bibliographie (3)

Le droit du commerce électronique, par Xavier Linant
de Bellefonds, éditions PUF, Avril 2005


Droit de l’Internet, par Jacques Larrieu, éditions
Ellipses, Avril 2005


Le droit du traitement de l’information, par Michel
Bibent, éditions Nathan Université, Juillet 2000
L'indispensable bibliographie (4)


●   Les Droits de l’homme dans le cyberespace,
    collectif, éditions Unesco, Août 2005

●   Nodal - Actualité du droit et des enjeux de la
    société numérique, collectif, revue trimestrielle
Internet et le droit d'auteur

           Du respect des droits d’auteurs
           Problématique des logiciels intégrant
            une gestion numérique des droits
           DADVSI et les Mesures Techniques de
            Protection
           Projet de loi dit « Hadopi »
Du respect des droits d'auteur (1)

●   Internet n’est pas un lieu où tout est librement
    accessible ou réutilisable : respecter les droits
    d’auteur !

●   Se renseigner sur les licences sous lesquelles est
    placé le contenu qui nous intéresse.

●   Concerne : graphiques, dessins, photos, textes,
    programmes d’ordinateurs, œuvres musicales,
    structure des bases de données
Droit moral
●   Protection de la personnalité de l’auteur à travers
    son œuvre
        –   Divulgation de l'œuvre (y compris inachevée)
        –   Paternité de l'œuvre (mention du nom de l’auteur)
        –   Constance de l'œuvre - droit à l'intégrité
        –   Respect de l’œuvre (environnement dévalorisant)
        –   Droit de retrait et de repentir
●   Durée : perpétuelle
●   Exemple d'atteinte à ce droit : hyperliens profonds
    cachant l’origine véritable d'une œuvre
Droit patrimonial

●   Exploitation financière d'une œuvre
        –   Droit de représentation : demande d'accord pour
             diffuser une œuvre au public
        –   Droit de reproduction : demande d'accord pour la
             reproduction de l'œuvre, sur quelque support que
             ce soit !


Durée : 70 ans au-delà du décès de l’auteur
Droit voisin

●   Droit de l’interprète d’une œuvre
        –   Personne qui n’est pas le créateur de l’œuvre
        –   Mais qui ajoute par son art une qualité propre à
             l’oeuvre


●   Précisé par la loi dite DADVSI du 1er août 2006

●   Durée : 50 ans sans compter l’année de
    l’interprétation
Les exceptions

●   Droit de citation
          « Lorsque l’œuvre a été divulguée, l’auteur ne peut
            interdire, sous réserve que soient indiqués
            clairement le nom de l’auteur et la source, les
            analyses et courtes citations, justifiées par le
            caractère critique, polémique, pédagogique,
            scientifique ou d’information de l’œuvre à laquelle
            elles sont incorporées. »
            Article L122-5 CPI


●   La parodie, le pastiche et la caricature
Problématique du téléchargement (1)
Auparavant :
      –   Distinctions download (télécharger) / upload
           (mettre à disposition)
      –   Du moment que l’internaute ne faisait qu’un usage
           personnel de la copie téléchargée, il semblait
           rester dans le cadre de l’exception de copie
           privée !
      –   Car le droit français ne semblait pas subordonner
           cette exception à l’achat préalable d’un
           exemplaire de l’œuvre ou au caractère illicite de
           l’exemplaire reproduit.

      –   Tribunal de Rodez, 13 octobre 2004
      –   Arrêt confirmé par la décision de la cour d’appel
            de Montpellier du 10 mars 2005
Problématique du téléchargement (2)
Maintenant :
       – Arrêt de la cour de Montpellier cassé par la Cour
           de Cassation le 30 mai 2006 !
        –   Confirmation par un arrêt de la cour d’appel d’Aix
             en Provence le 5 septembre 2007

●   A l’heure actuelle, le téléchargement en P2P ou en
    FTP sans l’accord des ayant-droits est donc illégal
    en France.
Cas de la copie privée (1)
●   « L’exception de copie privée ne saurait avoir
    pour effet de rendre licite la reproduction d’une
    œuvre illicitement obtenue. » Jugement du tribunal
    correctionnel de Rennes du 30 novembre 2006

●   « La copie privée ne constitue pas un droit mais
    une exception légale au principe prohibant toute
    reproduction [sans autorisation] d’une oeuvre
    protégée. » Arrêt de la cour de cassation du 19
    juin 2008
●   http://tinyurl.com/copie-privee
Cas de la copie privée (2)

●   Légitimation des dispositifs techniques anti-copie
    par la directive européenne du 22 mai 2001,
    transposée dans la loi DADVSI
        –   Protection contre les dispositifs de contournement

●   Compatibilité des dispositifs anti-copie avec le
    droit d’auteur français, mais…
        –   Auparavant : délits de tromperie sur la
             marchandise quand ces systèmes empêchent la
             lecture de CD sur certains appareils - TGI
             Nanterre, juin et septembre 2003
        –   Désormais : plusieurs décisions ont aussi conforté
             les systèmes anti-copie.
Loi DADVSI

●   « Loi n°2006-961 du 1er août 2006 relative au
    Droit d’Auteur et aux Droits Voisins dans la
    Société de l’Information »
        –   Publiée au Journal Officiel du 3 août 2006
        –   Transposition de la directive européenne 2001/29/
              CE « Droits d'auteur et droits voisins » - EUCD


●   Objectif : adapter le régime de la propriété
    littéraire et artistique aux nouveaux usages liés aux
    TIC
Mesures Techniques de Protection (1)

 ●   Gestion des Droits Numériques :
         –   DRM - Digital Rights Management
         –   Mesures Techniques de Protection


 ●   Objectif : permettre la restriction de la diffusion
     par copie de contenus numériques en s'assurant et
     en gérant les droits d'auteur et des marques
     déposées couvrant ces derniers.
Mesures Techniques de Protection (2)
 ●   Objectif : pouvoir paramétrer et contrôler un
     contenu de manière beaucoup plus étroite
         –   Détail de la diffusion d'un fichier commercialisé
         –   Nombre de copies possibles sur différents supports
         –   Nombre d'ouvertures possibles
         –   Durée de validité


 ●   Soucis des majors à mettre en regard avec les intérêts
     des consommateurs :
         –   Problème d’accès au produit acheté (pistes illisibles)
         –   Danger pour l'utilisateur (rootkit de Sony)
Mesures Techniques de Protection (3)

 ●   Technique destinée à empêcher les utilisations
     d'une oeuvre non autorisées par le titulaire des
     droits sur cette oeuvre.

 ●   L'information permettant d'identifier une copie
     d'une œuvre est assimilée à une MTP : Art. L. 331-
     22 du code de la propriété intellectuelle
Loi DADVSI (2)

Ce qui n’est pas dans DADVSI :
      –   Licence globale
      –   Riposte graduée
      –   Droit à la copie privée
      –   Autorisation du contournement des MTP au nom
           de l'interopérabilité (terme n’ayant pas été défini)
      –   Autorisation du contournement des MTP dans le
           cadre du travail collaboratif (notion jugée floue)
Loi DADVSI (3)

●   Ce qu'appuie DADVSI :
       –   Maintien des sanctions vis-à-vis du piratage : délit
            de contrefaçon punissable de 300 000 euros
            d'amende et d'une peine de trois ans de prison
       –   Amendes pouvant aller jusqu’à 300 000 euros et 3
            ans de prison pour toute personne éditant un
            logiciel manifestement destiné à la mise à
            disposition du public non autorisée d'œuvres ou
            d'objets protégés
Loi DADVSI (4)
●   Ce qu'appuie DADVSI :
       –   Amendes pouvant aller jusqu’à 30 000 euros et 6
            mois de prison pour toute personne diffusant ou
            facilitant la diffusion d'un logiciel permettant de
            casser les mesures techniques de protection
Exceptions au droit d'auteur et
droits voisins (1)
●   Reproductions temporaires faisant partie d’un
    processus technique (i.e. le cache)

●   Reproductions et représentations faites à des fins
    d’accessibilité aux handicapés

●   Reproductions effectuées à des fins de
    conservation par des bibliothèques, musées et
    services d’archive

●   Reproduction intégrale d'une oeuvre d'art par voie
    de presse dans un but exclusif d'information
Exceptions au droit d'auteur et
droits voisins (2)
●   Cas particulier des bases de données :

    Seules sont autorisées l'extraction et l'utilisation
    d'une base de données à des fins d'accessibilité aux
    handicapés et à des fins pédagogiques à condition
    qu'une rémunération forfaitaire soit négociée
    préalablement.
Exceptions au droit d'auteur et
droits voisins (3)
●   Limitations à ces exceptions : « test en trois
    étapes » statuant que ces exceptions doivent
    toujours remplir les conditions suivantes :
        –   ne pas porter atteinte à l'exploitation normale de
              l'œuvre
        –   ne pas causer un préjudice injustifié aux intérêts
              légitimes de l'auteur
        –   (ne concerne que la copie privée) : la copie privée
              doit être rigoureusement privée et non destinée à
              un usage commercial
Cas particulier de la télévision

 « Art. L. 331-11. - Les éditeurs et les distributeurs
 de services de télévision ne peuvent recourir à des
 mesures techniques qui auraient pour effet de
 priver le public du bénéfice de l'exception pour
 copie privée, y compris sur un support et dans un
 format numérique » - Article 16
Bilan sur la copie privée
●   Les exceptions listées ci-dessus ne sont pas des droits,
    mais des tolérances de la loi !

●   L’exception de copie privée est, elle, une tolérance
    non révocable !

●   Mais elle n’est plus une prérogative pour l'utilisateur :
        –   Auteurs et voisins de droit peuvent limiter l'exception à
             0, sous certaines conditions
        –   Arrêt Mulholland Drive du 19 juin 2008 (Cour de
             Cassation)
Commission de la copie privée
●   Déjà existante avant DADVSI

●   Fixe le montant de la redevance pour copie privée et
    les supports sur lesquels elle est exigible

●   Via DADVSI (art. 9 et 10), la commission :
        –   Est invitée à tenir compte des Mesures Techniques de
              Protection pour fixer le montant de la redevance en
              question
        –   Doit désormais publier les compte-rendus de ses
             réunions et rendre un rapport annuel transmis au
             Parlement
Légitimation des mesures
techniques de protection (1)
●   Article 13 de DADVSI -> nouvel article L.331-5
    du code de la propriété intellectuelle :

    « Art. L. 331-5. - Les mesures techniques efficaces
    destinées à empêcher ou à limiter les utilisations
    non autorisées par les titulaires d'un droit d'auteur
    ou d'un droit voisin du droit d'auteur d'une oeuvre,
    autre qu'un logiciel, d'une interprétation, d'un
    phonogramme, d'un vidéogramme ou d'un
    programme sont protégées dans les conditions
    prévues au présent titre. »
Légitimation des mesures
techniques de protection (2)
●   Création d’une nouvelle autorité administrative
    indépendante : L'Autorité de régulation des
    mesures techniques, ARMT (art. 17)

●   Objectif : « assurer une mission générale de veille
    dans les domaines des mesures techniques de
    protection et d'identification des oeuvres et des
    objets protégés par le droit d'auteur ou par les
    droits voisins. »
Légitimation des mesures
techniques de protection (3)
 « Art. L. 335-2-1. - Est puni de trois ans
 d'emprisonnement et de 300 000 EUR d'amende le fait :

 1° D'éditer, de mettre à la disposition du public ou de
 communiquer au public, sciemment et sous quelque forme
 que ce soit, un logiciel manifestement destiné à la mise à
 disposition du public non autorisée d'oeuvres ou d'objets
 protégés ;

 2° D'inciter sciemment, y compris à travers une annonce
 publicitaire, à l'usage d'un logiciel mentionné au 1°. »
Légitimation des mesures
techniques de protection (4)
●   Est punissable de 3750 euros d'amende : le
    contournement « artisanal » de Mesures
    Techniques de Protection

●   Est punissable de six mois d'emprisonnement et 30
    000 euros d'amende : « le fait de procurer ou proposer
    sciemment à autrui, directement ou indirectement, des
    moyens conçus ou spécialement adaptés pour porter
    atteinte à une mesure technique efficace telle que définie à
    l'article L. 331-5 »
Légitimation des mesures
techniques de protection (5)
●   Qu’arrive-t-il à celui qui contourne une Mesure
    Technique de Protection en utilisant une
    application technologique conçue à cet effet ?
        –   Rien ?
        –   Ou… application du droit commun :
             Le recel - tirer parti du produit d’une infraction -
             est punissable de 5 ans d’emprisonnement et de
             375 000 euros d’amende


●   Dans quel sens ira la jurisprudence ?
Légitimation des mesures
    techniques de protection (6)
●   Quid des programmes qui ne sont pas « manifestement
    destinés » à la mise à disposition illicite mais qui sont
    abondamment utilisés à cette fin ? (Vuze, eMule, ...)

●   Art. 27, concernant la « Prévention du téléchargement
    illicite »
    « Art. L. 336-1. - Lorsqu'un logiciel est principalement utilisé pour la mise à
    disposition illicite d'oeuvres ou d'objets protégés par un droit de propriété
    littéraire et artistique, le président du tribunal de grande instance, statuant en
    référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection
    de ce droit et conformes à l'état de l'art.
    Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les
    caractéristiques essentielles ou la destination initiale du logiciel. »
Prévention du téléchargement
illégal
●   Article 28 :

    « Les personnes dont l'activité est d'offrir un accès
    à des services de communication au public en
    ligne adressent, à leurs frais, aux utilisateurs de
    cet accès des messages de sensibilisation aux
    dangers du téléchargement et de la mise à
    disposition illicites pour la création artistique. Un
    décret en Conseil d'Etat détermine les modalités
    de diffusion de ces messages. »
Projet de loi favorisant la diffusion et la
protection de la création sur Internet (1)
  ●   Projet de loi « Hadopi » / « Olivennes »

  ●   Complément de la loi DADVSI sur les droits
      d’auteur sur Internet

  ●   Principe : substituer aux sanctions pénales contre
      le téléchargement illégal une « riposte graduée »
Projet de loi favorisant la diffusion et la
protection de la création sur Internet (2)
●   Création de la Haute autorité pour la diffusion des
    œuvres et la protection des droits sur Internet (Hadopi)
        –   Autorité administrative indépendante en charge de la
             surveillance des droits d'auteur sur Internet.
        –   Remplaçante de l’autorité de régulation des mesures
             techniques ARMT, créée par la loi DADVSI (2006).
Projet de loi favorisant la diffusion et la
protection de la création sur Internet (3)

●   Missions de l'Hadopi :
        –   Suivi de l'interopérabilité des dispositifs de DRM,
        –   Études sur la question des droits d'auteur (« offre légale »,
              liens piratage - vente en ligne, etc.)
        –   Surveillance des droits d'auteurs sur Internet
Riposte graduée

●   Adressés aux Internautes contrevenants :
        –   Premier avertissement par courriel,
        –   Puis deuxième avertissement par lettre
              recommandée
        –   Puis risque de suspension de l’abonnement à
              Internet (jusqu’à 1 an)

●   Preuve de la bonne foi à la charge de l'Internaute
Quel avenir pour cette loi ?

●   Projet soutenu par la SACEM, la SACD, des
    artistes importants

●   Mais amendement 138 (Bono/Cohn-
    Bendit/Roithova) du paquet Télécom :
        –   contre la quot;riposte graduéequot; ;
        –   voté par le Parlement Européen en septembre ;
        –   devant être soumis au Conseil Européen.
Synthèse sur le téléchargement (1)
●   Télécharger des MP3 illicites : contrefaçon, i.e.
    3 ans de prison et 300 000 euros d'amende (art.
    L.335-4 du CPI, non modifié par la loi DADVSI +
    jurisprudence depuis la cassation de l’arrêt de
    Montpellier).

●   Diffuser un logiciel manifestement conçu pour du
    téléchargement illicite est passible des mêmes peines
    (art. L.335-2-1 du CPI, nouveauté DADVSI). Faire
    la promotion d'un tel logiciel est puni des mêmes
    peines.
Synthèse sur le téléchargement (2)
●   Bidouiller ses fichiers pour virer les Mesures
    Techniques de Protection : 3750 euros d'amende

●   Diffuser un logiciel le faisant automatiquement :
    6 mois et 30 000 euros d'amende

●   Utiliser un tel logiciel : rien ou
    5 ans d’emprisonnement et 375 000 euros d’amende
    (jurisprudence à suivre)
Le droit du traitement
d'informations

          Loi du 6 janvier 1978
          Loi du 6 août 2004
          CNIL
          Traitements de données personnelles
          Formalités associées
Pourquoi une loi sur le traitement
des données ?
●   Commerce électronique :
        –   Prospection
        –   Fidélisation

●   Valeur des fichiers informatiques

●   En France, réglementation protectrice avec la loi
    du 6 janvier 1978 : encadrement de la constitution,
    du traitement ou de la cession de fichiers
Loi du 6 janvier 1978

●   Protège les personnes des dangers liés aux fichiers
    et aux traitements informatiques contenant des
    données à caractère personnel.

●   Reconnaît aux citoyens des droits spécifiques pour
    préserver leur vie privée.

●   Instaure une Commission Nationale Informatique
    et Libertés (CNIL)
Loi du 6 août 2004

●   Transposition de la directive européenne 95/46
    relative à la protection des personnes physiques à
    l'égard des traitements de données à caractère
    personnel

●   Modification de la loi « Informatiques et
    Libertés » de 1978
Loi du 6 août 2004

●   Traitements de données à caractère personnel :
        –   Dont le responsable est établi sur le territoire français ;
        –   Dont le responsable est établi en dehors de la CE et qui recourt à des
              moyens de traitements situés sur le territoire français.
●   Sont exclus les traitements pour l’exercice
    d’activités exclusivement personnelles
●   Sont exclues les copies temporaires satisfaisant les
    3 conditions :
        –   Cadre d’activités techniques de fourniture d’accès à un réseau
        –   En vue d’un stockage automatique, intermédiaire et transitoire
        –   Pour fournir le meilleur accès possible
Données à caractère personnel (1)

« Constitue une donnée à caractère personnel toute
information relative à une personne physique
identifiée ou qui peut être identifiée, directement ou
indirectement, par référence à un numéro
d'identification ou à un ou plusieurs éléments qui lui
sont propres. Pour déterminer si une personne est
identifiable, il convient de considérer l'ensemble des
moyens en vue de permettre son identification dont
dispose ou auxquels peut avoir accès le responsable
du traitement ou toute autre personne. »
Article 2 de la loi du 6 janvier 1978
Données à caractère personnel (2)

●   Il peut s’agir de :
        –   nom, prénom, date de naissance,
        –   adresse postale ou électronique,
        –   adresse IP d’un ordinateur,
        –   numéro de carte de paiement,
        –   plaque d’immatriculation d’un véhicule,
        –   photo,
        –   « cookies »
        –   numéro de sécurité sociale...
Conditions au traitement des
données à caractère personnel
●   Collecte/Extraction des données loyale et licite

●   Finalités déterminées, explicites et légitimes

●   Les données doivent être :
        –   Adéquates, pertinentes et non excessives au regard des finalités
        –   Exactes, complètes et, si nécessaire, mises à jour.


●   Conservation uniquement pour la durée nécessaire
Quelques interdictions

●   Interdiction de collecter les origines raciales ou
    ethniques, les opinions politiques, philosophiques
    ou religieuses ou l’appartenance syndicale
        –   Exceptions : vie des personnes en jeu, mission de
             sécurité des pouvoirs publics, médecine

●   Interdiction de baser une décision de justice sur le
    seul fondement d'un traitement automatisé destiné
    à définir le profil d'une personne
La CNIL

●   Commission Nationale Informatique et Liberté
    http://www.cnil.fr

●   Instaurée par la loi du 6 janvier 1978

●   Autorité administrative indépendante chargée de la
    surveillance des fichiers présentant un risque pour
    les libertés.
Missions de la CNIL

●   Information
●   Contrôle
        –    Accès de 6h à 21h aux installations
              d'établissements mettant en oeuvre des
              traitement à caractère professionnel
        –    D'un avertissement à la destruction des données en
              passant par des sanctions pécuniaires
●   Conseil
●   Veille
Formalités préalables aux
traitements (1)
●   Déclaration préalable du traitement à la CNIL
    avant sa mise en œuvre.

●   Valable aussi bien pour les secteurs privé et public

●   Adresser à la CNIL une « déclaration comportant
    l’engagement que le traitement satisfait aux
    exigences de la loi. »http://www.cnil.fr/index.php
    ?id=6
Formalités préalables aux
traitements (2)
●   Réponse de la CNIL dans un délai de 2 mois à
    compter de la réception de la demande

●   Sans réponse, demande réputée rejetée
Exemple d'application

●   Un site Internet mettant en œuvre un traitement de
    données à caractère personnel:
        –   diffusion d’informations nominatives,
        –   stockage d’adresses IP à des fins statistiques,
        –   collecte d’adresses de courriel pour l’envoi de
              newletter, …


●   Qu’il s’agisse d’un site personnel ou d’un site
    professionnel !
Quelques traitements ne
nécessitant pas de déclaration
préalable
●   Activités exclusivement personnelles ;

●   Copies temporaires dans le cadre des activités
    techniques de transmission et de fourniture d’accès
    à un réseau numérique ;

●   Traitements dont le responsable n’est pas établi
    dans la CE et qui n’a pas recours à des moyens de
    traitement situés sur le territoire français.
Droit des personnes à l'égard des
traitements de données (1)
« Toute personne physique a le droit de s’opposer,
pour des motifs légitimes, à ce que des données à
caractère personnel la concernant fassent l’objet
d’un traitement.


Elle a le droit de s’opposer, sans frais, à ce que les
données la concernant soient utilisées à des fins de
prospection, notamment commerciale, par le
responsable actuel du traitement ou celui d’un
traitement ultérieur. » - Article 38
Droit des personnes à l'égard des
traitements de données (2)
« Toute personne physique justifiant de son identité a le droit d’interroger le
responsable d’un traitement de données à caractère personnel en vue
d’obtenir :
          –   La confirmation que des données à caractère personnel la concernant
                font ou ne font pas l’objet de ce traitement ;
          –   Des informations relatives aux finalités du traitement, aux catégories
                de données à caractère personnel traitées et aux destinataires ou aux
                catégories de destinataires auxquels les données sont communiquées
                ;
          –   Le cas échéant, des informations relatives aux transferts de données à
                 caractère personnel envisagés à destination d’un État non membre
                 de la Communauté européenne ;
          –   La communication, sous une forme accessible, des données à caractère
                personnel qui la concernent ainsi que de toute information
                disponible quant à l’origine de celles-ci »
Obligations des responsables de
traitements (1)
●   Lors du recueil de données par questionnaires,
    ceux-ci doivent mentionner :
         –   L’identité du responsable du traitement ;
         –   La finalité poursuivie par le traitement ;
         –   Le caractère obligatoire ou facultatif des réponses ;
         –   Les destinataires des données ;
         –   L’existence d’un droit d’accès et d’un droit
               d’opposition.
●   Cas particulier des cookies
Obligations des responsables de
traitements (2)
« Le responsable du traitement est tenu de prendre
toutes précautions utiles, au regard de la nature des
données et des risques présentés par le traitement,
pour préserver la sécurité des données et,
notamment, empêcher qu’elles soient déformées,
endommagées, ou que des tiers non autorisés y aient
accès. » - Article 34
Dispositions pénales
●   Sont punis de 5 ans d’emprisonnement et de 300
    000 euros d’amende :
        –   Traitements sans respect des formalités légales ;
        –   Traitements utilisant le numéro d’inscription des personnes
              au répertoire national d’identification des personnes
              physiques sans autorisation ;
        –   Non-respect des obligations de sécurité ;
        –   Collecte/traitement de données par un moyen frauduleux,
              déloyal ou illicite ;
        –   Conservation au-delà de la durée prévue ;
        –   Détournement de finalité ;
        –   Divulgation auprès d’un tiers ;
Correspondant à la protection des
données (1)
●   « Chargé d’assurer, d’une manière indépendante,
    le respect des obligations prévues dans la loi »
    (article 22)

●   Doit tenir une liste des traitements effectués

●   Exemption de certaines formalités de déclaration
    pour les traitements pour lesquels un
    correspondant a été désigné.
Correspondant à la protection des
données (2)
●   Désignation par l’entreprise, qui en porte
    connaissance à la CNIL et aux instances
    représentatives du personnel.

●   Le correspondant doit être « une personne
    bénéficiant des qualifications requises pour
    exercer ses missions. »
Contrôle de la CNIL en pratique

●   En 2006, la CNIL a contrôlé :
        –   La mairie de Montpellier ;
        –   La mairie d'Orléans, …;

●   En 2007 :
        –   Fichiers de gestion de ressources humaines d’une
              cinquantaine d’entreprises ;
        –   Le conseil général du Calvados ;
        –   Le conseil régional de Basse-Normandie, ... ;
Constats de la CNIL

●   Mauvaise information des salariés

●   Faiblesse des mesures de sécurité mises en place
    (notamment pour les transferts à l’étranger de
    données)

●   Absence de politique de purge des données
Sanctions de la CNIL (1)

●   En général :
        –   Mise en demeure : environ 85%
        –   Avertissement : environ 5%
        –   Sanction financière : environ 1%

●   Délibération n° 2007-374 du 11 décembre 2007
    sanctionnant la société Service Innovation Group
    France (SIG) par une amende de 40 000 €, en
    raison de commentaires subjectifs figurant dans le
    fichier des salariés.
Sanctions de la CNIL (2)

●   Délibération n° 2008-187 du 3 juillet 2008
    sanctionnant la société Leclerc ArcydisService
    Innovation Group France (SIG) par une amende de
    30 000 € en raison de fichiers non déclarés,
    données inadéquates, etc.

●   Délibération n°2008-163 du 12 juin 2008
    sanctionnant la société Neuf-CI (Club Internet) par
    une amende de 7 000 € pour violation du droit
    d’accéder à ses données personnelles
Informatique au travail (1)

●   Le règlement intérieur de l'entreprise ou de
    l'établissement peut prévoir les « règles générales
    et permanentes relatives à la discipline » que l'on
    veut voir régner sur les lieux de travail (art. L122-
    34 du Code du travail).

●   Possibilité, pour l'employeur de prévoir des
    restrictions à l'usage des moyens informatiques
    dans le strict respect des lois et règlements et des
    conventions et accords collectifs
Informatique au travail (2)

●   L'employeur a « le droit de contrôler et de
    surveiller l'activité de ses salariés pendant le
    temps du travail ».
    Chambre sociale de la Cour de Cassation, 20
    novembre 1991
Licenciement « à cause d' » Internet (1)

  « Le fait de surfer de manière régulière sur
  Internet à des fins personnelles pendant son temps
  de travail constitue une faute grave, dès lors que
  la durée de connexion dépasse le raisonnable. »
  Cour de cassation, Chambre sociale, 18 mars 2009
  http://tinyurl.com/net-travail-1
Licenciement « à cause d' » Internet (2)

  « Ce qui peut lui être valablement reproché, c'est
  la fréquence et l'importance en volume de telles
  communications. »

  Juge du conseil des prud'hommes d'Angers, 30
  janvier 2009, justifiant le licenciement d'une
  salariée, renvoyée par son employeur pour
  « utilisation abusive d'internet sur son lieu de
  travail » [156 mails en 2 mois]
  http://tinyurl.com/net-travail-2
Droit des créations numériques

          Bases de données
          Créations multimedias : sites web, …
          Logiciels
Créations numériques

●   Bases de données
●   Créations multimédias
●   Logiciels

●   Code de la Propriété Intellectuelle
●   Mélange de :
        –   Régime particulier de réservation
        –   Droit commun de la propriété intellectuelle
Protection juridique des bases de
    données (1)
●   Grande variété de bases :
        –   Photos, articles de presse, abstracts, ...
        –   Textes publics
        –   Annuaires d’adresses électroniques, de noms de domaine,
             etc.


●   Article L.112-3 al.2 CPI :
    « On entend par base de données un recueil d’œuvres, de
    données et d’autres éléments indépendants, disposés de manière
    systématique ou méthodique, et individuellement accessibles par
    des moyens électroniques ou par tout autre moyen. »
Protection juridique des bases de
    données (2)
●   Loi 98-536 du 1er juillet 1998 : trois objets de droit à
    distinguer
        –   Forme des données incluses dans la base
        –   Architecture de la base
        –   Informations contenues dans la base
Droit sur les données de la base
●   Données libres de droit :
        –   N’appartiennent pas à un tiers
        –   Liberté du créateur de la BDD pour les utiliser
        –   Exemples : textes législatifs, recettes de cuisine,
             températures, etc.


●   Données appropriées :
        –   Nécessité d’obtenir l’accord des propriétaires des
             droits
        –   Exemples : dessins, chansons, photos, articles de
             journaux, etc.
Droit de l'auteur sur la structure de
 la base
Protection par le droit d’auteur :
        –   Ne concerne que l’architecture de la base
        –   Ne couvre ni les données, ni le contenu
        –   Titulaire des droits : auteur de la base
        –   Durée des droits : 70 ans à compter du décès de
             l’auteur


●   Condition d’originalité de la base, i.e. expression de
    la personnalité de l’auteur :
        –   Critère du choix
        –   Critère de la disposition des éléments
Droit du producteur sur le contenu
informationnel de la base (1)
●   Art.L 341-1 CPI : le producteur d’une base de
    données « bénéficie d’une protection du contenu
    de la base »

●   Droit privatif s’ajoutant aux éventuels droit
    d’auteur sur les données et droit d’auteur sur la
    structure de la base.

Protection du contenu de la base, de sa substance
informationnelle.
Droit du producteur sur le contenu
    informationnel de la base (2)
●   Titulaire : le producteur de la base, i.e.
    « toute personne physique ou morale, de droit public ou
    de droit privé, qui prend l’initiative et le risque des
    investissements correspondants »
●   Durée des droits : 15 ans

●   Peuvent être interdites par le producteur :
        –   Extraction ou réutilisation de parties substantielles du
             contenu
        –   Extraction ou réutilisation répétée de parties non
             substantielles.
Protection juridique de la création
multimédia
●   Association d’écrits, d’images, de séquences
    vidéo, de son, de moyens de navigation, etc.
●   Se caractérise par l’interactivité

●   Application distributive des différents éléments qui
    la composent:
        –   Dimension logicielle (navigation, interactivité)
        –   Regroupement de données
        –   Animations musicales
Protection juridique d'un site web (1)

●   Distinguer l’idée …
        –   Qui est librement utilisable par un tiers.

●   … de la forme (graphisme, disposition des
    rubriques, etc.)
        –   Qui est protégeable par droit d’auteur.
Protection juridique d'un site web (2)

●   Un site Web est une œuvre de l’esprit protégeable
    pourvu que sa présentation témoigne d’une
    certaine originalité.

●   Action :
        –   En contrefaçon
        –   En concurrence déloyale
        –   En parasitisme
Protection juridique d’un site web (3)
●   Protection des données du site Web
    –   Protection juridique des BDD

●   Protection du nom du site Web
    –   Par le droit des marques
    –   Par les réglementations sur les noms de domaine
    –   Par le droit d’auteur (si nom original)

●   Protection de la partie logicielle du site Web
Protection juridique des logiciels
●   Les protections techniques ne suffisent pas…

●   Protection juridique du logiciel
    –   Par le droit d’auteur
    –   Mais aussi par le brevet d’invention !?
Protection du logiciel par le droit
    d’auteur (1)
●   Le droit d’auteur s’applique seulement à une œuvre du
    langage.

●   Sont couvertes par le droit d’auteur :
    –   Les instructions du logiciel, i.e. le codage (source et objet) !
    –   Les manuels d’utilisation

●   Mais pas l’algorithme ou la définition des
    fonctionnalités !
Protection du logiciel par le droit
d’auteur (2)
●   Condition d’originalité pour bénéficier de cette
    protection :
    –   Effort personnalisé
    –   Structure individualisée
    –   Marque d’un apport intellectuel

●   L’auteur d’un logiciel dispose du droit exclusif
    d’exploitation :
    –   Exclusivité de reproduction
    –   Exclusivité d’adaptation
    –   Exclusivité de distribution
Protection du logiciel par le droit
d’auteur (3)
●   Limites : les droits reconnus à l’utilisateur
    –   Adaptation, arrangement, reproduction, correction d’erreurs
        quand les actes sont nécessaires à l’utilisation
    –   Droit à une copie de sauvegarde

●   Vers une autorisation relative de la décompilation
    lorsqu’elle est indispensable pour assurer
    l’interopérabilité avec d’autres systèmes ?

●   Mais le contrat d’utilisation fait foi.
Conclusions

●   Beaucoup de questions en suspens, qui trouveront
    une réponse
        –   Dans les prochains textes de loi
        –   Dans la jurisprudence


●   Nécessité d'une veille sur le sujet

●   Ne pas méconnaître la loi sous prétexte que le droit
    est en retard par rapport aux progrès techniques

Contenu connexe

Tendances

présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure Informatique
DATANYWARE.com
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
jihene Ab
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
Annick Franck Monyie Fouda
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
Hosni Mansour
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
Ghizlane ALOZADE
 
exercices business intelligence
exercices business intelligence exercices business intelligence
exercices business intelligence
Yassine Badri
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
Yahyaoui Mohamed Yosri
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Mohamed Amine Mahmoudi
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPTriyadadva
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMajid CHADAD
 
Mise en-place-d-une-gestion-electronique-de-document
Mise en-place-d-une-gestion-electronique-de-documentMise en-place-d-une-gestion-electronique-de-document
Mise en-place-d-une-gestion-electronique-de-document
Cyrille Roméo Bakagna
 
Business Intelligence : Transformer les données en information.
Business Intelligence : Transformer les données en information.Business Intelligence : Transformer les données en information.
Business Intelligence : Transformer les données en information.
arnaudm
 
Rapport application web (Spring BOOT,angular4) et mobile(ionc3) gestion des a...
Rapport application web (Spring BOOT,angular4) et mobile(ionc3) gestion des a...Rapport application web (Spring BOOT,angular4) et mobile(ionc3) gestion des a...
Rapport application web (Spring BOOT,angular4) et mobile(ionc3) gestion des a...
MOHAMMED MOURADI
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
Ilyas CHAOUA
 
Présentation ERP
Présentation ERPPrésentation ERP
Présentation ERP
naziha harrag
 
Les principaux types de système d'information
Les principaux types de système d'informationLes principaux types de système d'information
Les principaux types de système d'information
Gabsi Aissa
 

Tendances (20)

présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure Informatique
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
exercices business intelligence
exercices business intelligence exercices business intelligence
exercices business intelligence
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
PFE BI - INPT
PFE BI - INPTPFE BI - INPT
PFE BI - INPT
 
Merise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigésMerise+ +exercices+mcd+-+corrigés
Merise+ +exercices+mcd+-+corrigés
 
Mise en-place-d-une-gestion-electronique-de-document
Mise en-place-d-une-gestion-electronique-de-documentMise en-place-d-une-gestion-electronique-de-document
Mise en-place-d-une-gestion-electronique-de-document
 
Business Intelligence : Transformer les données en information.
Business Intelligence : Transformer les données en information.Business Intelligence : Transformer les données en information.
Business Intelligence : Transformer les données en information.
 
Rapport application web (Spring BOOT,angular4) et mobile(ionc3) gestion des a...
Rapport application web (Spring BOOT,angular4) et mobile(ionc3) gestion des a...Rapport application web (Spring BOOT,angular4) et mobile(ionc3) gestion des a...
Rapport application web (Spring BOOT,angular4) et mobile(ionc3) gestion des a...
 
Data warehouse
Data warehouseData warehouse
Data warehouse
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
 
Présentation ERP
Présentation ERPPrésentation ERP
Présentation ERP
 
Les principaux types de système d'information
Les principaux types de système d'informationLes principaux types de système d'information
Les principaux types de système d'information
 

En vedette

Introduction au droit informatique - Version de juin 2010
Introduction au droit informatique - Version de juin 2010Introduction au droit informatique - Version de juin 2010
Introduction au droit informatique - Version de juin 2010
Morgan Magnin
 
Enjeux légaux de la société de l'information et de la communication - cours d...
Enjeux légaux de la société de l'information et de la communication - cours d...Enjeux légaux de la société de l'information et de la communication - cours d...
Enjeux légaux de la société de l'information et de la communication - cours d...
Morgan Magnin
 
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Morgan Magnin
 
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Morgan Magnin
 
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Morgan Magnin
 
La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....
Morgan Magnin
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
Morgan Magnin
 
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Morgan Magnin
 
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Morgan Magnin
 
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électroniqueTablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Morgan Magnin
 
Usage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissageUsage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissage
Morgan Magnin
 
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Morgan Magnin
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Morgan Magnin
 
La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...
Morgan Magnin
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Morgan Magnin
 
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Morgan Magnin
 
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa..."Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
Morgan Magnin
 
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ..."Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
Morgan Magnin
 
"Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de..."Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de...
Morgan Magnin
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
Morgan Magnin
 

En vedette (20)

Introduction au droit informatique - Version de juin 2010
Introduction au droit informatique - Version de juin 2010Introduction au droit informatique - Version de juin 2010
Introduction au droit informatique - Version de juin 2010
 
Enjeux légaux de la société de l'information et de la communication - cours d...
Enjeux légaux de la société de l'information et de la communication - cours d...Enjeux légaux de la société de l'information et de la communication - cours d...
Enjeux légaux de la société de l'information et de la communication - cours d...
 
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
Le cercle vertueux de la participation d’étudiants à des projets libres. Expo...
 
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
Présentation de Zotero, outil pour collecter, gérer, citer et partager des ré...
 
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
Mission Enseigner et Apprendre avec les Technologies - T.I.C.E. à l'École Cen...
 
La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....La professionnalisation des étudiants en informatique par des projets libres....
La professionnalisation des étudiants en informatique par des projets libres....
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
 
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
Contribution des Étudiants de l’École Centrale de Nantes à MarkUs, un projet ...
 
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
Développement du module d’annotation dans Office Impress. Exposé aux 12e RMLL...
 
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électroniqueTablets PC, alliance du manuscrit et du numérique pour un cartable électronique
Tablets PC, alliance du manuscrit et du numérique pour un cartable électronique
 
Usage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissageUsage de l'iPad en enseignement et en apprentissage
Usage de l'iPad en enseignement et en apprentissage
 
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
Retour d'expérience sur l'utilisation de l'application web d'annotation et co...
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l’Éco...
 
La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...La professionnalisation des étudiants en informatique par les projets libres,...
La professionnalisation des étudiants en informatique par les projets libres,...
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
 
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
Présentation sur l'expérimentation (bilan intermédiaire au 1er juin 2010) men...
 
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa..."Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
"Utilisation des Tests de Concordance de Scripts pour l’évaluation en informa...
 
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ..."Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
"Retour sur l’usage de Tablet PC à l’Ecole Centrale de Nantes : autonomie et ...
 
"Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de..."Apports de l’application web libre MarkUs dans le processus de correction de...
"Apports de l’application web libre MarkUs dans le processus de correction de...
 
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
MarkUs, un logiciel libre pour l’annotation du code et des travaux rendus par...
 

Similaire à Introduction au droit informatique

Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletCalimaq S.I.Lex
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008aclorrain
 
Réseau Social et Droit en France
Réseau Social et Droit en FranceRéseau Social et Droit en France
Réseau Social et Droit en France
cgcatos
 
Propriété intellectuelle février 2012
Propriété intellectuelle février 2012Propriété intellectuelle février 2012
Propriété intellectuelle février 2012
Prof. Jacques Folon (Ph.D)
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
filipetti-avocat
 
Webschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit InternetWebschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit Internetmariejura
 
Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012
Prof. Jacques Folon (Ph.D)
 
Droit d'auteur belge en 2011
Droit d'auteur belge en 2011Droit d'auteur belge en 2011
Droit d'auteur belge en 2011
Prof. Jacques Folon (Ph.D)
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
Calimaq S.I.Lex
 
CELSA cours Anne-Catherine Lorrain 13 déc 2006
CELSA cours Anne-Catherine Lorrain 13 déc 2006CELSA cours Anne-Catherine Lorrain 13 déc 2006
CELSA cours Anne-Catherine Lorrain 13 déc 2006aclorrain
 
Premiere présentation / First talk (20070108)
Premiere présentation / First talk (20070108)Premiere présentation / First talk (20070108)
Premiere présentation / First talk (20070108)
Sébastien Dorey (SDO)
 
La réforme du droit d'auteur - 12.09.17
La réforme du droit d'auteur - 12.09.17La réforme du droit d'auteur - 12.09.17
La réforme du droit d'auteur - 12.09.17
Pierre MASSOT
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
M2i Formation
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le net
AAT's
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeriviere
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeprivacyornotprivacy
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeriviere
 
Propriété intellectuelle mars 2013
Propriété intellectuelle mars 2013Propriété intellectuelle mars 2013
Propriété intellectuelle mars 2013
Prof. Jacques Folon (Ph.D)
 
Sites internet et e-commerce aspects juridiques
Sites internet et e-commerce aspects juridiquesSites internet et e-commerce aspects juridiques
Sites internet et e-commerce aspects juridiques
CCI Alsace Eurométropole
 

Similaire à Introduction au droit informatique (20)

Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information Complet
 
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
CELSA cours Anne-Catherine LORRAIN 21 janvier 2008
 
Réseau Social et Droit en France
Réseau Social et Droit en FranceRéseau Social et Droit en France
Réseau Social et Droit en France
 
Propriété intellectuelle février 2012
Propriété intellectuelle février 2012Propriété intellectuelle février 2012
Propriété intellectuelle février 2012
 
Sensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociauxSensibilisation juridique autour des réseaux sociaux
Sensibilisation juridique autour des réseaux sociaux
 
Webschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit InternetWebschool du Jura - Le Droit Internet
Webschool du Jura - Le Droit Internet
 
Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012
 
Droit d'auteur belge en 2011
Droit d'auteur belge en 2011Droit d'auteur belge en 2011
Droit d'auteur belge en 2011
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
 
CELSA cours Anne-Catherine Lorrain 13 déc 2006
CELSA cours Anne-Catherine Lorrain 13 déc 2006CELSA cours Anne-Catherine Lorrain 13 déc 2006
CELSA cours Anne-Catherine Lorrain 13 déc 2006
 
Premiere présentation / First talk (20070108)
Premiere présentation / First talk (20070108)Premiere présentation / First talk (20070108)
Premiere présentation / First talk (20070108)
 
La réforme du droit d'auteur - 12.09.17
La réforme du droit d'auteur - 12.09.17La réforme du droit d'auteur - 12.09.17
La réforme du droit d'auteur - 12.09.17
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le net
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
Propriété intellectuelle mars 2013
Propriété intellectuelle mars 2013Propriété intellectuelle mars 2013
Propriété intellectuelle mars 2013
 
Sites internet et e-commerce aspects juridiques
Sites internet et e-commerce aspects juridiquesSites internet et e-commerce aspects juridiques
Sites internet et e-commerce aspects juridiques
 

Plus de Morgan Magnin

Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Morgan Magnin
 
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Morgan Magnin
 
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Morgan Magnin
 
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Morgan Magnin
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Morgan Magnin
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Morgan Magnin
 
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Morgan Magnin
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Morgan Magnin
 
Information technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual PropertyInformation technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual Property
Morgan Magnin
 
Social networks: technical issues
Social networks: technical issuesSocial networks: technical issues
Social networks: technical issues
Morgan Magnin
 

Plus de Morgan Magnin (10)

Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
Comprendre la dynamique des systèmes biologiques grâce à la modélisation hybr...
 
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
Diaporama d'HDR Morgan Magnin, "Contributions à l’élaboration de connaissance...
 
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
Support de formation sur l'usage des réseaux sociaux en pédagogie, interventi...
 
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
Modèles pour l'inférence de paramètres temporels des réseaux de régulation bi...
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
Quel intérêt pour les réseaux sociaux en pédagogie ? Exposé donné à la Matiné...
 
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
Un nouvel outil pour l’évaluation des compétences des étudiants : les tests d...
 
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
Retour d’expérience sur le déploiement à Centrale Nantes d’une application we...
 
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
Quel intérêt pour les réseaux sociaux en pédagogie ? Usage de Twitter à l'Éco...
 
Information technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual PropertyInformation technologies and legislation part.1: Intellectual Property
Information technologies and legislation part.1: Intellectual Property
 
Social networks: technical issues
Social networks: technical issuesSocial networks: technical issues
Social networks: technical issues
 

Dernier

Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 

Dernier (6)

Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 

Introduction au droit informatique

  • 1. dSIBAD Introduction au droit informatique Morgan Magnin morgan.magnin@irccyn.ec-nantes.fr http://tinyurl.com/magnin-ecn http://twitter.com/morgan_it/ Bureau E 214
  • 2. Quelques questions ● À qui « appartient » un logiciel développé par un stagiaire ? ● Une entreprise peut-elle licencier quelqu'un parce qu'il surfe trop sur Internet ? ● Dans quelle mesure le BDE peut-elle maintenir un annuaire électronique des élèves-ingénieurs ? ● Est-il possible d'installer, sur son ordinateur personnel, Adobe Photoshop dont la licence a été acquise par et pour CNT ? ● Quelles sont les personnes (physiques ou morales) en infraction avec la loi lorsqu’un internaute visionne, sur YouTube ou DailyMotion, dix minutes du dernier film de Harry Potter ?
  • 3. D'autres questions ● Sur un site de recrutement que vous gérez, vous demandez : nom, prénom, sexe, adresse, dernier diplôme obtenu, dernier poste occupé en entreprise, numéro de sécurité sociale, position par rapport au service militaire (« Libéré des obligations militaires/ Objecteur de conscience / Ajourné / Réformé »). Quelles formalités ? ● J'ai créé un objet innovant dans 2nd Life/World Of Warcraft/... et une personne a copié cet objet pour le revendre moins cher à d'autres « joueurs ». Que faire ?
  • 4. Ces sociétés qui nous veulent du bien (1) ● Conditions d'utilisation de Windows Live : « Les informations personnelles recueillies via le service peuvent être stockées et traitées aux États-Unis ou dans tout autre pays dans lequel Microsoft ou ses filiales, succursales ou agents disposent de locaux. En utilisant le service, vous acceptez ce type de transfert d'informations vers des pays étrangers. »
  • 5. Ces sociétés qui nous veulent du bien (2) ● Informations sur les voyages des utilisateurs du Pass Navigo de la RATP conservées 48h ! ● quot;Vous accordez à Facebook le droit irrévocable, perpétuel, non- exclusif, transférable, transférable mondialement (avec l’autorisation d’accorder une sous-licence) d’utiliser, copier, publier, diffuser, stocker, exécuter, transmettre, scanner, modifier, éditer, traduire, adapter, redistribuer n’importe quel contenu déposé sur le site. Votre contenu d’utilisateur peut être effacé du site à n’importe quel moment. Si vous l’effacez, le droit accordé à Facebook évoqué précédemment expiera automatiquement, mais notez que l’entreprise peut en conserver des copies archivées.quot;
  • 6. Quelques mots d'introduction (1) « L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. » Article 1er de la loi relative à l'informatique, aux fichiers et aux libertés du 6 janvier 1978, consolidée au 6 août 2004
  • 7. Quelques mots d'introduction (2) « La communication au public par voie électronique est libre. L'exercice de cette liberté ne peut être limité que dans la mesure requise, d'une part, par le respect de la dignité de la personne humaine, de la liberté et de la propriété d'autrui, du caractère pluraliste de l'expression des courants de pensée et d'opinion et, d'autre part, par la sauvegarde de l'ordre public, par les besoins de la défense nationale, par les exigences de service public, par les contraintes techniques inhérentes aux moyens de communication, ainsi que par la nécessité, pour les services audiovisuels, de développer la production audiovisuelle. » Article 1er de la loi pour la Confiance dans l’Economie Numérique du 21 juin 2004
  • 8. Pourquoi du droit ? Nécessité, pour l’utilisateur - comme le concepteur d’un système d’information - d’aller au-delà d’une méconnaissance juridique Processus d’harmonisation avec les législations européennes.
  • 9. Champs d'application du droit Droit d'auteur (Internet, etc.) Droit du traitement de l’information Droit des créations numériques Droit de la communication électronique Droit des noms de domaine Droit du commerce électronique
  • 10. Principaux cadres législatifs français (1) ● Loi 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés : instauration de la CNIL ● Loi 88-19 du 5 janvier 1988, relative à la fraude informatique ● Loi 98-536 du 1er juillet 1998, concernant la protection juridique des bases de données
  • 11. Principaux cadres législatifs français (2) ● Loi 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel : remaniement de la loi « Informatique et Libertés » ● Loi 2004-575 du 21 juin 2004 pour la Confiance dans l’Economie Numérique ● Loi 2006-961 du 1er août 2006 relative au Droit d’Auteur et aux Droits Voisins dans la Société de l’Information
  • 12. Principaux cadres législatifs français (3) ● Projet de loi favorisant la diffusion et la protection de la création sur Internet (Hadopi) – Adopté par l'Assemblée Nationale le 12/05/09 – Adopté par le Sénat le 13/05/09 – Mais conseil constitutionnel saisi – réponse avant le 19/06/09 ● Projet de loi d'orientation et de programmation pour la sécurité intérieure - http://tinyurl.com/lopsi-2
  • 13. L'indispensable bibliographie (1) ● Textes de loi : http://www.legifrance.gouv.fr/ ● Site de la CNIL : http://www.cnil.fr/ ● Dossier consacré à la loi « Informatique et Libertés » par le Forum des Droits sur l’Internet : http://www.foruminternet.org/publications/lire. phtml?id=810
  • 14. L'indispensable bibliographie (2) ● Analyse de la LCEN : http://nicolas.chazot.free.fr /main.php?page=.%2Flen ● Décret relatif à la signature électronique : http://www.ssi.gouv.fr/fr/faq/faq_sigelec2.html ● Projet de loi LCI : http://www.senat.fr/dossierleg/pjl07-405.html
  • 15. L'indispensable bibliographie (3) Le droit du commerce électronique, par Xavier Linant de Bellefonds, éditions PUF, Avril 2005 Droit de l’Internet, par Jacques Larrieu, éditions Ellipses, Avril 2005 Le droit du traitement de l’information, par Michel Bibent, éditions Nathan Université, Juillet 2000
  • 16. L'indispensable bibliographie (4) ● Les Droits de l’homme dans le cyberespace, collectif, éditions Unesco, Août 2005 ● Nodal - Actualité du droit et des enjeux de la société numérique, collectif, revue trimestrielle
  • 17. Internet et le droit d'auteur  Du respect des droits d’auteurs  Problématique des logiciels intégrant une gestion numérique des droits  DADVSI et les Mesures Techniques de Protection  Projet de loi dit « Hadopi »
  • 18. Du respect des droits d'auteur (1) ● Internet n’est pas un lieu où tout est librement accessible ou réutilisable : respecter les droits d’auteur ! ● Se renseigner sur les licences sous lesquelles est placé le contenu qui nous intéresse. ● Concerne : graphiques, dessins, photos, textes, programmes d’ordinateurs, œuvres musicales, structure des bases de données
  • 19. Droit moral ● Protection de la personnalité de l’auteur à travers son œuvre – Divulgation de l'œuvre (y compris inachevée) – Paternité de l'œuvre (mention du nom de l’auteur) – Constance de l'œuvre - droit à l'intégrité – Respect de l’œuvre (environnement dévalorisant) – Droit de retrait et de repentir ● Durée : perpétuelle ● Exemple d'atteinte à ce droit : hyperliens profonds cachant l’origine véritable d'une œuvre
  • 20. Droit patrimonial ● Exploitation financière d'une œuvre – Droit de représentation : demande d'accord pour diffuser une œuvre au public – Droit de reproduction : demande d'accord pour la reproduction de l'œuvre, sur quelque support que ce soit ! Durée : 70 ans au-delà du décès de l’auteur
  • 21. Droit voisin ● Droit de l’interprète d’une œuvre – Personne qui n’est pas le créateur de l’œuvre – Mais qui ajoute par son art une qualité propre à l’oeuvre ● Précisé par la loi dite DADVSI du 1er août 2006 ● Durée : 50 ans sans compter l’année de l’interprétation
  • 22. Les exceptions ● Droit de citation « Lorsque l’œuvre a été divulguée, l’auteur ne peut interdire, sous réserve que soient indiqués clairement le nom de l’auteur et la source, les analyses et courtes citations, justifiées par le caractère critique, polémique, pédagogique, scientifique ou d’information de l’œuvre à laquelle elles sont incorporées. » Article L122-5 CPI ● La parodie, le pastiche et la caricature
  • 23. Problématique du téléchargement (1) Auparavant : – Distinctions download (télécharger) / upload (mettre à disposition) – Du moment que l’internaute ne faisait qu’un usage personnel de la copie téléchargée, il semblait rester dans le cadre de l’exception de copie privée ! – Car le droit français ne semblait pas subordonner cette exception à l’achat préalable d’un exemplaire de l’œuvre ou au caractère illicite de l’exemplaire reproduit. – Tribunal de Rodez, 13 octobre 2004 – Arrêt confirmé par la décision de la cour d’appel de Montpellier du 10 mars 2005
  • 24. Problématique du téléchargement (2) Maintenant : – Arrêt de la cour de Montpellier cassé par la Cour de Cassation le 30 mai 2006 ! – Confirmation par un arrêt de la cour d’appel d’Aix en Provence le 5 septembre 2007 ● A l’heure actuelle, le téléchargement en P2P ou en FTP sans l’accord des ayant-droits est donc illégal en France.
  • 25. Cas de la copie privée (1) ● « L’exception de copie privée ne saurait avoir pour effet de rendre licite la reproduction d’une œuvre illicitement obtenue. » Jugement du tribunal correctionnel de Rennes du 30 novembre 2006 ● « La copie privée ne constitue pas un droit mais une exception légale au principe prohibant toute reproduction [sans autorisation] d’une oeuvre protégée. » Arrêt de la cour de cassation du 19 juin 2008 ● http://tinyurl.com/copie-privee
  • 26. Cas de la copie privée (2) ● Légitimation des dispositifs techniques anti-copie par la directive européenne du 22 mai 2001, transposée dans la loi DADVSI – Protection contre les dispositifs de contournement ● Compatibilité des dispositifs anti-copie avec le droit d’auteur français, mais… – Auparavant : délits de tromperie sur la marchandise quand ces systèmes empêchent la lecture de CD sur certains appareils - TGI Nanterre, juin et septembre 2003 – Désormais : plusieurs décisions ont aussi conforté les systèmes anti-copie.
  • 27. Loi DADVSI ● « Loi n°2006-961 du 1er août 2006 relative au Droit d’Auteur et aux Droits Voisins dans la Société de l’Information » – Publiée au Journal Officiel du 3 août 2006 – Transposition de la directive européenne 2001/29/ CE « Droits d'auteur et droits voisins » - EUCD ● Objectif : adapter le régime de la propriété littéraire et artistique aux nouveaux usages liés aux TIC
  • 28. Mesures Techniques de Protection (1) ● Gestion des Droits Numériques : – DRM - Digital Rights Management – Mesures Techniques de Protection ● Objectif : permettre la restriction de la diffusion par copie de contenus numériques en s'assurant et en gérant les droits d'auteur et des marques déposées couvrant ces derniers.
  • 29. Mesures Techniques de Protection (2) ● Objectif : pouvoir paramétrer et contrôler un contenu de manière beaucoup plus étroite – Détail de la diffusion d'un fichier commercialisé – Nombre de copies possibles sur différents supports – Nombre d'ouvertures possibles – Durée de validité ● Soucis des majors à mettre en regard avec les intérêts des consommateurs : – Problème d’accès au produit acheté (pistes illisibles) – Danger pour l'utilisateur (rootkit de Sony)
  • 30. Mesures Techniques de Protection (3) ● Technique destinée à empêcher les utilisations d'une oeuvre non autorisées par le titulaire des droits sur cette oeuvre. ● L'information permettant d'identifier une copie d'une œuvre est assimilée à une MTP : Art. L. 331- 22 du code de la propriété intellectuelle
  • 31. Loi DADVSI (2) Ce qui n’est pas dans DADVSI : – Licence globale – Riposte graduée – Droit à la copie privée – Autorisation du contournement des MTP au nom de l'interopérabilité (terme n’ayant pas été défini) – Autorisation du contournement des MTP dans le cadre du travail collaboratif (notion jugée floue)
  • 32. Loi DADVSI (3) ● Ce qu'appuie DADVSI : – Maintien des sanctions vis-à-vis du piratage : délit de contrefaçon punissable de 300 000 euros d'amende et d'une peine de trois ans de prison – Amendes pouvant aller jusqu’à 300 000 euros et 3 ans de prison pour toute personne éditant un logiciel manifestement destiné à la mise à disposition du public non autorisée d'œuvres ou d'objets protégés
  • 33. Loi DADVSI (4) ● Ce qu'appuie DADVSI : – Amendes pouvant aller jusqu’à 30 000 euros et 6 mois de prison pour toute personne diffusant ou facilitant la diffusion d'un logiciel permettant de casser les mesures techniques de protection
  • 34. Exceptions au droit d'auteur et droits voisins (1) ● Reproductions temporaires faisant partie d’un processus technique (i.e. le cache) ● Reproductions et représentations faites à des fins d’accessibilité aux handicapés ● Reproductions effectuées à des fins de conservation par des bibliothèques, musées et services d’archive ● Reproduction intégrale d'une oeuvre d'art par voie de presse dans un but exclusif d'information
  • 35. Exceptions au droit d'auteur et droits voisins (2) ● Cas particulier des bases de données : Seules sont autorisées l'extraction et l'utilisation d'une base de données à des fins d'accessibilité aux handicapés et à des fins pédagogiques à condition qu'une rémunération forfaitaire soit négociée préalablement.
  • 36. Exceptions au droit d'auteur et droits voisins (3) ● Limitations à ces exceptions : « test en trois étapes » statuant que ces exceptions doivent toujours remplir les conditions suivantes : – ne pas porter atteinte à l'exploitation normale de l'œuvre – ne pas causer un préjudice injustifié aux intérêts légitimes de l'auteur – (ne concerne que la copie privée) : la copie privée doit être rigoureusement privée et non destinée à un usage commercial
  • 37. Cas particulier de la télévision « Art. L. 331-11. - Les éditeurs et les distributeurs de services de télévision ne peuvent recourir à des mesures techniques qui auraient pour effet de priver le public du bénéfice de l'exception pour copie privée, y compris sur un support et dans un format numérique » - Article 16
  • 38. Bilan sur la copie privée ● Les exceptions listées ci-dessus ne sont pas des droits, mais des tolérances de la loi ! ● L’exception de copie privée est, elle, une tolérance non révocable ! ● Mais elle n’est plus une prérogative pour l'utilisateur : – Auteurs et voisins de droit peuvent limiter l'exception à 0, sous certaines conditions – Arrêt Mulholland Drive du 19 juin 2008 (Cour de Cassation)
  • 39. Commission de la copie privée ● Déjà existante avant DADVSI ● Fixe le montant de la redevance pour copie privée et les supports sur lesquels elle est exigible ● Via DADVSI (art. 9 et 10), la commission : – Est invitée à tenir compte des Mesures Techniques de Protection pour fixer le montant de la redevance en question – Doit désormais publier les compte-rendus de ses réunions et rendre un rapport annuel transmis au Parlement
  • 40. Légitimation des mesures techniques de protection (1) ● Article 13 de DADVSI -> nouvel article L.331-5 du code de la propriété intellectuelle : « Art. L. 331-5. - Les mesures techniques efficaces destinées à empêcher ou à limiter les utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une oeuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme sont protégées dans les conditions prévues au présent titre. »
  • 41. Légitimation des mesures techniques de protection (2) ● Création d’une nouvelle autorité administrative indépendante : L'Autorité de régulation des mesures techniques, ARMT (art. 17) ● Objectif : « assurer une mission générale de veille dans les domaines des mesures techniques de protection et d'identification des oeuvres et des objets protégés par le droit d'auteur ou par les droits voisins. »
  • 42. Légitimation des mesures techniques de protection (3) « Art. L. 335-2-1. - Est puni de trois ans d'emprisonnement et de 300 000 EUR d'amende le fait : 1° D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ; 2° D'inciter sciemment, y compris à travers une annonce publicitaire, à l'usage d'un logiciel mentionné au 1°. »
  • 43. Légitimation des mesures techniques de protection (4) ● Est punissable de 3750 euros d'amende : le contournement « artisanal » de Mesures Techniques de Protection ● Est punissable de six mois d'emprisonnement et 30 000 euros d'amende : « le fait de procurer ou proposer sciemment à autrui, directement ou indirectement, des moyens conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace telle que définie à l'article L. 331-5 »
  • 44. Légitimation des mesures techniques de protection (5) ● Qu’arrive-t-il à celui qui contourne une Mesure Technique de Protection en utilisant une application technologique conçue à cet effet ? – Rien ? – Ou… application du droit commun : Le recel - tirer parti du produit d’une infraction - est punissable de 5 ans d’emprisonnement et de 375 000 euros d’amende ● Dans quel sens ira la jurisprudence ?
  • 45. Légitimation des mesures techniques de protection (6) ● Quid des programmes qui ne sont pas « manifestement destinés » à la mise à disposition illicite mais qui sont abondamment utilisés à cette fin ? (Vuze, eMule, ...) ● Art. 27, concernant la « Prévention du téléchargement illicite » « Art. L. 336-1. - Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'oeuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art. Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les caractéristiques essentielles ou la destination initiale du logiciel. »
  • 46. Prévention du téléchargement illégal ● Article 28 : « Les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne adressent, à leurs frais, aux utilisateurs de cet accès des messages de sensibilisation aux dangers du téléchargement et de la mise à disposition illicites pour la création artistique. Un décret en Conseil d'Etat détermine les modalités de diffusion de ces messages. »
  • 47. Projet de loi favorisant la diffusion et la protection de la création sur Internet (1) ● Projet de loi « Hadopi » / « Olivennes » ● Complément de la loi DADVSI sur les droits d’auteur sur Internet ● Principe : substituer aux sanctions pénales contre le téléchargement illégal une « riposte graduée »
  • 48. Projet de loi favorisant la diffusion et la protection de la création sur Internet (2) ● Création de la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) – Autorité administrative indépendante en charge de la surveillance des droits d'auteur sur Internet. – Remplaçante de l’autorité de régulation des mesures techniques ARMT, créée par la loi DADVSI (2006).
  • 49. Projet de loi favorisant la diffusion et la protection de la création sur Internet (3) ● Missions de l'Hadopi : – Suivi de l'interopérabilité des dispositifs de DRM, – Études sur la question des droits d'auteur (« offre légale », liens piratage - vente en ligne, etc.) – Surveillance des droits d'auteurs sur Internet
  • 50. Riposte graduée ● Adressés aux Internautes contrevenants : – Premier avertissement par courriel, – Puis deuxième avertissement par lettre recommandée – Puis risque de suspension de l’abonnement à Internet (jusqu’à 1 an) ● Preuve de la bonne foi à la charge de l'Internaute
  • 51. Quel avenir pour cette loi ? ● Projet soutenu par la SACEM, la SACD, des artistes importants ● Mais amendement 138 (Bono/Cohn- Bendit/Roithova) du paquet Télécom : – contre la quot;riposte graduéequot; ; – voté par le Parlement Européen en septembre ; – devant être soumis au Conseil Européen.
  • 52. Synthèse sur le téléchargement (1) ● Télécharger des MP3 illicites : contrefaçon, i.e. 3 ans de prison et 300 000 euros d'amende (art. L.335-4 du CPI, non modifié par la loi DADVSI + jurisprudence depuis la cassation de l’arrêt de Montpellier). ● Diffuser un logiciel manifestement conçu pour du téléchargement illicite est passible des mêmes peines (art. L.335-2-1 du CPI, nouveauté DADVSI). Faire la promotion d'un tel logiciel est puni des mêmes peines.
  • 53. Synthèse sur le téléchargement (2) ● Bidouiller ses fichiers pour virer les Mesures Techniques de Protection : 3750 euros d'amende ● Diffuser un logiciel le faisant automatiquement : 6 mois et 30 000 euros d'amende ● Utiliser un tel logiciel : rien ou 5 ans d’emprisonnement et 375 000 euros d’amende (jurisprudence à suivre)
  • 54. Le droit du traitement d'informations  Loi du 6 janvier 1978  Loi du 6 août 2004  CNIL  Traitements de données personnelles  Formalités associées
  • 55. Pourquoi une loi sur le traitement des données ? ● Commerce électronique : – Prospection – Fidélisation ● Valeur des fichiers informatiques ● En France, réglementation protectrice avec la loi du 6 janvier 1978 : encadrement de la constitution, du traitement ou de la cession de fichiers
  • 56. Loi du 6 janvier 1978 ● Protège les personnes des dangers liés aux fichiers et aux traitements informatiques contenant des données à caractère personnel. ● Reconnaît aux citoyens des droits spécifiques pour préserver leur vie privée. ● Instaure une Commission Nationale Informatique et Libertés (CNIL)
  • 57. Loi du 6 août 2004 ● Transposition de la directive européenne 95/46 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel ● Modification de la loi « Informatiques et Libertés » de 1978
  • 58. Loi du 6 août 2004 ● Traitements de données à caractère personnel : – Dont le responsable est établi sur le territoire français ; – Dont le responsable est établi en dehors de la CE et qui recourt à des moyens de traitements situés sur le territoire français. ● Sont exclus les traitements pour l’exercice d’activités exclusivement personnelles ● Sont exclues les copies temporaires satisfaisant les 3 conditions : – Cadre d’activités techniques de fourniture d’accès à un réseau – En vue d’un stockage automatique, intermédiaire et transitoire – Pour fournir le meilleur accès possible
  • 59. Données à caractère personnel (1) « Constitue une donnée à caractère personnel toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l'ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne. » Article 2 de la loi du 6 janvier 1978
  • 60. Données à caractère personnel (2) ● Il peut s’agir de : – nom, prénom, date de naissance, – adresse postale ou électronique, – adresse IP d’un ordinateur, – numéro de carte de paiement, – plaque d’immatriculation d’un véhicule, – photo, – « cookies » – numéro de sécurité sociale...
  • 61. Conditions au traitement des données à caractère personnel ● Collecte/Extraction des données loyale et licite ● Finalités déterminées, explicites et légitimes ● Les données doivent être : – Adéquates, pertinentes et non excessives au regard des finalités – Exactes, complètes et, si nécessaire, mises à jour. ● Conservation uniquement pour la durée nécessaire
  • 62. Quelques interdictions ● Interdiction de collecter les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale – Exceptions : vie des personnes en jeu, mission de sécurité des pouvoirs publics, médecine ● Interdiction de baser une décision de justice sur le seul fondement d'un traitement automatisé destiné à définir le profil d'une personne
  • 63. La CNIL ● Commission Nationale Informatique et Liberté http://www.cnil.fr ● Instaurée par la loi du 6 janvier 1978 ● Autorité administrative indépendante chargée de la surveillance des fichiers présentant un risque pour les libertés.
  • 64. Missions de la CNIL ● Information ● Contrôle – Accès de 6h à 21h aux installations d'établissements mettant en oeuvre des traitement à caractère professionnel – D'un avertissement à la destruction des données en passant par des sanctions pécuniaires ● Conseil ● Veille
  • 65. Formalités préalables aux traitements (1) ● Déclaration préalable du traitement à la CNIL avant sa mise en œuvre. ● Valable aussi bien pour les secteurs privé et public ● Adresser à la CNIL une « déclaration comportant l’engagement que le traitement satisfait aux exigences de la loi. »http://www.cnil.fr/index.php ?id=6
  • 66. Formalités préalables aux traitements (2) ● Réponse de la CNIL dans un délai de 2 mois à compter de la réception de la demande ● Sans réponse, demande réputée rejetée
  • 67. Exemple d'application ● Un site Internet mettant en œuvre un traitement de données à caractère personnel: – diffusion d’informations nominatives, – stockage d’adresses IP à des fins statistiques, – collecte d’adresses de courriel pour l’envoi de newletter, … ● Qu’il s’agisse d’un site personnel ou d’un site professionnel !
  • 68. Quelques traitements ne nécessitant pas de déclaration préalable ● Activités exclusivement personnelles ; ● Copies temporaires dans le cadre des activités techniques de transmission et de fourniture d’accès à un réseau numérique ; ● Traitements dont le responsable n’est pas établi dans la CE et qui n’a pas recours à des moyens de traitement situés sur le territoire français.
  • 69. Droit des personnes à l'égard des traitements de données (1) « Toute personne physique a le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement. Elle a le droit de s’opposer, sans frais, à ce que les données la concernant soient utilisées à des fins de prospection, notamment commerciale, par le responsable actuel du traitement ou celui d’un traitement ultérieur. » - Article 38
  • 70. Droit des personnes à l'égard des traitements de données (2) « Toute personne physique justifiant de son identité a le droit d’interroger le responsable d’un traitement de données à caractère personnel en vue d’obtenir : – La confirmation que des données à caractère personnel la concernant font ou ne font pas l’objet de ce traitement ; – Des informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires ou aux catégories de destinataires auxquels les données sont communiquées ; – Le cas échéant, des informations relatives aux transferts de données à caractère personnel envisagés à destination d’un État non membre de la Communauté européenne ; – La communication, sous une forme accessible, des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l’origine de celles-ci »
  • 71. Obligations des responsables de traitements (1) ● Lors du recueil de données par questionnaires, ceux-ci doivent mentionner : – L’identité du responsable du traitement ; – La finalité poursuivie par le traitement ; – Le caractère obligatoire ou facultatif des réponses ; – Les destinataires des données ; – L’existence d’un droit d’accès et d’un droit d’opposition. ● Cas particulier des cookies
  • 72. Obligations des responsables de traitements (2) « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. » - Article 34
  • 73. Dispositions pénales ● Sont punis de 5 ans d’emprisonnement et de 300 000 euros d’amende : – Traitements sans respect des formalités légales ; – Traitements utilisant le numéro d’inscription des personnes au répertoire national d’identification des personnes physiques sans autorisation ; – Non-respect des obligations de sécurité ; – Collecte/traitement de données par un moyen frauduleux, déloyal ou illicite ; – Conservation au-delà de la durée prévue ; – Détournement de finalité ; – Divulgation auprès d’un tiers ;
  • 74. Correspondant à la protection des données (1) ● « Chargé d’assurer, d’une manière indépendante, le respect des obligations prévues dans la loi » (article 22) ● Doit tenir une liste des traitements effectués ● Exemption de certaines formalités de déclaration pour les traitements pour lesquels un correspondant a été désigné.
  • 75. Correspondant à la protection des données (2) ● Désignation par l’entreprise, qui en porte connaissance à la CNIL et aux instances représentatives du personnel. ● Le correspondant doit être « une personne bénéficiant des qualifications requises pour exercer ses missions. »
  • 76. Contrôle de la CNIL en pratique ● En 2006, la CNIL a contrôlé : – La mairie de Montpellier ; – La mairie d'Orléans, …; ● En 2007 : – Fichiers de gestion de ressources humaines d’une cinquantaine d’entreprises ; – Le conseil général du Calvados ; – Le conseil régional de Basse-Normandie, ... ;
  • 77. Constats de la CNIL ● Mauvaise information des salariés ● Faiblesse des mesures de sécurité mises en place (notamment pour les transferts à l’étranger de données) ● Absence de politique de purge des données
  • 78. Sanctions de la CNIL (1) ● En général : – Mise en demeure : environ 85% – Avertissement : environ 5% – Sanction financière : environ 1% ● Délibération n° 2007-374 du 11 décembre 2007 sanctionnant la société Service Innovation Group France (SIG) par une amende de 40 000 €, en raison de commentaires subjectifs figurant dans le fichier des salariés.
  • 79. Sanctions de la CNIL (2) ● Délibération n° 2008-187 du 3 juillet 2008 sanctionnant la société Leclerc ArcydisService Innovation Group France (SIG) par une amende de 30 000 € en raison de fichiers non déclarés, données inadéquates, etc. ● Délibération n°2008-163 du 12 juin 2008 sanctionnant la société Neuf-CI (Club Internet) par une amende de 7 000 € pour violation du droit d’accéder à ses données personnelles
  • 80. Informatique au travail (1) ● Le règlement intérieur de l'entreprise ou de l'établissement peut prévoir les « règles générales et permanentes relatives à la discipline » que l'on veut voir régner sur les lieux de travail (art. L122- 34 du Code du travail). ● Possibilité, pour l'employeur de prévoir des restrictions à l'usage des moyens informatiques dans le strict respect des lois et règlements et des conventions et accords collectifs
  • 81. Informatique au travail (2) ● L'employeur a « le droit de contrôler et de surveiller l'activité de ses salariés pendant le temps du travail ». Chambre sociale de la Cour de Cassation, 20 novembre 1991
  • 82. Licenciement « à cause d' » Internet (1) « Le fait de surfer de manière régulière sur Internet à des fins personnelles pendant son temps de travail constitue une faute grave, dès lors que la durée de connexion dépasse le raisonnable. » Cour de cassation, Chambre sociale, 18 mars 2009 http://tinyurl.com/net-travail-1
  • 83. Licenciement « à cause d' » Internet (2) « Ce qui peut lui être valablement reproché, c'est la fréquence et l'importance en volume de telles communications. » Juge du conseil des prud'hommes d'Angers, 30 janvier 2009, justifiant le licenciement d'une salariée, renvoyée par son employeur pour « utilisation abusive d'internet sur son lieu de travail » [156 mails en 2 mois] http://tinyurl.com/net-travail-2
  • 84. Droit des créations numériques  Bases de données  Créations multimedias : sites web, …  Logiciels
  • 85. Créations numériques ● Bases de données ● Créations multimédias ● Logiciels ● Code de la Propriété Intellectuelle ● Mélange de : – Régime particulier de réservation – Droit commun de la propriété intellectuelle
  • 86. Protection juridique des bases de données (1) ● Grande variété de bases : – Photos, articles de presse, abstracts, ... – Textes publics – Annuaires d’adresses électroniques, de noms de domaine, etc. ● Article L.112-3 al.2 CPI : « On entend par base de données un recueil d’œuvres, de données et d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. »
  • 87. Protection juridique des bases de données (2) ● Loi 98-536 du 1er juillet 1998 : trois objets de droit à distinguer – Forme des données incluses dans la base – Architecture de la base – Informations contenues dans la base
  • 88. Droit sur les données de la base ● Données libres de droit : – N’appartiennent pas à un tiers – Liberté du créateur de la BDD pour les utiliser – Exemples : textes législatifs, recettes de cuisine, températures, etc. ● Données appropriées : – Nécessité d’obtenir l’accord des propriétaires des droits – Exemples : dessins, chansons, photos, articles de journaux, etc.
  • 89. Droit de l'auteur sur la structure de la base Protection par le droit d’auteur : – Ne concerne que l’architecture de la base – Ne couvre ni les données, ni le contenu – Titulaire des droits : auteur de la base – Durée des droits : 70 ans à compter du décès de l’auteur ● Condition d’originalité de la base, i.e. expression de la personnalité de l’auteur : – Critère du choix – Critère de la disposition des éléments
  • 90. Droit du producteur sur le contenu informationnel de la base (1) ● Art.L 341-1 CPI : le producteur d’une base de données « bénéficie d’une protection du contenu de la base » ● Droit privatif s’ajoutant aux éventuels droit d’auteur sur les données et droit d’auteur sur la structure de la base. Protection du contenu de la base, de sa substance informationnelle.
  • 91. Droit du producteur sur le contenu informationnel de la base (2) ● Titulaire : le producteur de la base, i.e. « toute personne physique ou morale, de droit public ou de droit privé, qui prend l’initiative et le risque des investissements correspondants » ● Durée des droits : 15 ans ● Peuvent être interdites par le producteur : – Extraction ou réutilisation de parties substantielles du contenu – Extraction ou réutilisation répétée de parties non substantielles.
  • 92. Protection juridique de la création multimédia ● Association d’écrits, d’images, de séquences vidéo, de son, de moyens de navigation, etc. ● Se caractérise par l’interactivité ● Application distributive des différents éléments qui la composent: – Dimension logicielle (navigation, interactivité) – Regroupement de données – Animations musicales
  • 93. Protection juridique d'un site web (1) ● Distinguer l’idée … – Qui est librement utilisable par un tiers. ● … de la forme (graphisme, disposition des rubriques, etc.) – Qui est protégeable par droit d’auteur.
  • 94. Protection juridique d'un site web (2) ● Un site Web est une œuvre de l’esprit protégeable pourvu que sa présentation témoigne d’une certaine originalité. ● Action : – En contrefaçon – En concurrence déloyale – En parasitisme
  • 95. Protection juridique d’un site web (3) ● Protection des données du site Web – Protection juridique des BDD ● Protection du nom du site Web – Par le droit des marques – Par les réglementations sur les noms de domaine – Par le droit d’auteur (si nom original) ● Protection de la partie logicielle du site Web
  • 96. Protection juridique des logiciels ● Les protections techniques ne suffisent pas… ● Protection juridique du logiciel – Par le droit d’auteur – Mais aussi par le brevet d’invention !?
  • 97. Protection du logiciel par le droit d’auteur (1) ● Le droit d’auteur s’applique seulement à une œuvre du langage. ● Sont couvertes par le droit d’auteur : – Les instructions du logiciel, i.e. le codage (source et objet) ! – Les manuels d’utilisation ● Mais pas l’algorithme ou la définition des fonctionnalités !
  • 98. Protection du logiciel par le droit d’auteur (2) ● Condition d’originalité pour bénéficier de cette protection : – Effort personnalisé – Structure individualisée – Marque d’un apport intellectuel ● L’auteur d’un logiciel dispose du droit exclusif d’exploitation : – Exclusivité de reproduction – Exclusivité d’adaptation – Exclusivité de distribution
  • 99. Protection du logiciel par le droit d’auteur (3) ● Limites : les droits reconnus à l’utilisateur – Adaptation, arrangement, reproduction, correction d’erreurs quand les actes sont nécessaires à l’utilisation – Droit à une copie de sauvegarde ● Vers une autorisation relative de la décompilation lorsqu’elle est indispensable pour assurer l’interopérabilité avec d’autres systèmes ? ● Mais le contrat d’utilisation fait foi.
  • 100. Conclusions ● Beaucoup de questions en suspens, qui trouveront une réponse – Dans les prochains textes de loi – Dans la jurisprudence ● Nécessité d'une veille sur le sujet ● Ne pas méconnaître la loi sous prétexte que le droit est en retard par rapport aux progrès techniques