"depot M323"
This commit is contained in:
parent
4a06c97a21
commit
3ba83d1b9b
39
Chapitre_1_RGPD.MD
Normal file
39
Chapitre_1_RGPD.MD
Normal file
@ -0,0 +1,39 @@
|
||||
# Chapitre 1 – RGPD
|
||||
C’est un règlement qui à force de lois, est entré en vigueur le 25 mai 2018 qui concerne les données personnelles des européens. En cas de non respect, les sociétés concernées peuvent être sanctionnées.
|
||||
|
||||
En France, c’est la CNIL (Commission Nationale Informatique des Liberté) qui est chargé du respect des RGPD (Régime Général de Protection des Données)
|
||||
|
||||
## I – Objectifs :
|
||||
### A- Une harmonisation européenne :
|
||||
En effet, seule une directive européenne existait depuis 1995 sur la protection des données et les législations étaient différentes.
|
||||
|
||||
### B – Le renforcement du droit des citoyens européens :
|
||||
On a pour but de les protéger puisque leurs données personnelles doivent être protégées dans le monde entier.
|
||||
|
||||
### C – Retrouver la confiance des internautes européens :
|
||||
En effet, on cherche à retrouver leur confiance de façon à ce qu’il n’y ai pas de réticence vis à vis du commerce électronique.
|
||||
|
||||
## II – Les institutions concernées :
|
||||
Toute structure (toute personne « physique ou morale » « publique ou privée »en droit) qui traite des données à caractère personnel de citoyens européens et que cette personne soit européenne ou pas.
|
||||
|
||||
## III – Les actions à mener pour se conformer au RGPD
|
||||
Pour se conformer aux RGPD, il y a 8 choses à faire.
|
||||
|
||||
1. Identifier les données concernées (nom, prénom, adresse physique, adresse IP, e-mails, données sensibles…), tous les fichiers même si les données sont simplement stockées.
|
||||
2. Alerter toutes les personnes dont données ont fuité ou qui ont été détournées de leur utilisation initiale.
|
||||
3. Obtenir l’accord des personnes avant de collecter leurs données.
|
||||
4. Permettre la destruction des données et permettre aux internautes de refuser l’exploitation commerciale des données.
|
||||
5. La protection renforcée des données sensibles (conviction religieuse, couleur de peau, orientation sexuelle, origines).
|
||||
6. Alerter la CNIL (Commission Nationale Informatique des Liberté) en cas de faille dans le système.
|
||||
7. Nommer un DPO (Data Protection Officier) mais cela concerne uniquement les société qui ont pour objet sociale le traitement de données personnelles.
|
||||
8. Tenir un registre, c’est à dire y inscrire toutes les données personnelles collectées avec leur finalité, leur catégorie et leur durée de conservation.
|
||||
|
||||
## IV – Quelques recommandations :
|
||||
Si on ne respecte pas ce règlement, on risque 10 millions d’euros ou 2 % du chiffre d’affaire mondial OU 20 millions d’euros ou 4 % du chiffre d’affaire mondial. À chaque fois, on prends le plus grand montant.
|
||||
|
||||
## V – 1 an après
|
||||
Il y a eu une augmentation des plaintes à la CNIL de 32 % prononcée mais en parallèle, la CNIL n’a prononcée que 10 sanctions pécuniaire en un an. Exemple : Google a été condamné à 10 millions d’euros.
|
||||
|
||||
## VI - Conclusion
|
||||
Il y a le risque de contourner les RGPD en implantant des filiales dans des pays peu regardants.
|
||||
|
66
Chapitre_2_Les_Droits_d'auteur.MD
Normal file
66
Chapitre_2_Les_Droits_d'auteur.MD
Normal file
@ -0,0 +1,66 @@
|
||||
# I – Le site internet, œuvre de l’esprit protégé par le droit d’auteur :
|
||||
|
||||
## A – Condition de protection :
|
||||
|
||||
Cette protection concerne le contenu et l’architecture du site sous condition d’originalité : le site doit porter la personnalité de son auteur. Un site est considéré comme original dès lors qu’il est le résultat d’une recherche, qu’il est facilement consultable par tous grâce à un agencement réfléchi et une mise en forme particulière des informations qu’il contient.
|
||||
|
||||
## B – Étendue de la protection
|
||||
|
||||
|
||||
Sont inclus dans la protection tous les éléments qui permettent aux site de se distinguer des concurrents :
|
||||
|
||||
- Les textes
|
||||
- Les éléments graphiques
|
||||
- Les images
|
||||
- Les vidéos
|
||||
|
||||
Sont exclus tous les éléments techniques :
|
||||
- Les données brutes
|
||||
- Les langages de programmation (ils doivent être brevetés)
|
||||
- De manière générale, tout ce qui est dépourvue d’originalité
|
||||
|
||||
# II – La détermination du titulaire des droits relatifs à un site internet :
|
||||
|
||||
Il y a trois possibilités :
|
||||
|
||||
## A – L’œuvre composite :
|
||||
|
||||
Dans ce cas, le site incorpore des œuvres mais sans les mettre en collaboration les divers auteurs.
|
||||
|
||||
- Les œuvres existaient déjà et donc chacune est protégée, dans ce cas, l’auteur de l’œuvre composite doit demander l’autorisation à chacun des auteurs.
|
||||
- Le site juxtapose plusieurs contributions, chacun est protégé pour la partie qu’il a créé. Cependant, pour faciliter la gestion, il est permis aux participants de céder leur exploitation à une seule personne qui sera considéré comme l’unique auteur.
|
||||
- Le site est une œuvre collective, dans ce cas la participation de chaque auteur se fond dans l’ensemble mais l’œuvre collective est à l’initiative d’une seule personne qui sera la seule protégée
|
||||
- Le site est une œuvre de collaboration, comme dans l’œuvre collective, on ne peut pas distinguer précisément la contribution de chacun mais la différence est qu’aucun initiateur n’est identifié, dans ce cas chaque co-auteur est protégé dans son ensemble.
|
||||
|
||||
# III – La contrefaçon sur internet
|
||||
|
||||
Il y a plusieurs formes d’atteintes aux droits d’auteurs : l’exploitation d’une publicité qui était au départ réservée pour un autre support, le téléchargement d’une œuvre que l’on va exploiter à des fin commerciales. D’une manière générale, la contrefaçon c’est l’atteinte au droit de reproduction ou l’atteinte au droit de représentation.
|
||||
|
||||
## A – L’atteinte au droit de reproduction :
|
||||
|
||||
Le droit de copier est une prérogative de l’auteur, donc s’il n’est pas au courant, toute copie de son œuvre par quelqu’un d’autre est une contrefaçon. Les contentieux classiques concernent le téléchargement d’œuvres musicales, de jeux vidéos, de films, d’articles de presse, les lettres de motivation, de bandes dessinées et de photos. Autre exemple, la pêche aux mots de passes en copiant une page d’accueil d’un site internet est une contrefaçon.
|
||||
|
||||
## B – Les exceptions :
|
||||
|
||||
Il y a deux exceptions appliquées au droit de représentation :
|
||||
|
||||
- La copie privée : on a le droit d’utiliser une œuvre protégée à titre personnel et à condition que la source soit licite.
|
||||
- La copie transitoire : on a le droit de l’utiliser si on ne fait pas de bénéfice (en quelque sorte une sauvegarde sans exploitation commerciale).
|
||||
|
||||
## C – L’atteinte au droit de représentation :
|
||||
|
||||
Le droit de représentation est le droit de communiquer l’œuvre au public. Sans autorisation, cela représente une contrefaçon même si la communication au public est indirecte (voir affaire Google contre le SNEP).
|
||||
|
||||
## D – L’exception au droit de représentation, le cercle de famille :
|
||||
|
||||
Il faut entendre ici, parents ou ami très proche qui sont de façon habituelle par des liens très proches.
|
||||
|
||||
# IV – Les droits extra-patrimoniaux :
|
||||
|
||||
Ce sont des droits moraux qui sont liés à l’auteur en temps de personne, et contrairement aux droits patrimoniaux, ils ne tombent pas dans le domaine public 70 ans après la création de l’œuvre.
|
||||
|
||||
- Le droit à la paternité : c’est le droit de voir l’œuvre publiée en son nom.
|
||||
- Le droit au respect de l’œuvre : seul l’auteur a le droit de modifier l’œuvre.
|
||||
- Le droit de retirer l’œuvre du circuit économique.
|
||||
- Le droit de divulgation : c’est le droit de ne pas le garder pour soi.
|
||||
|
39
Chapitre_3_Comportement_fautif_sur_internet.MD
Normal file
39
Chapitre_3_Comportement_fautif_sur_internet.MD
Normal file
@ -0,0 +1,39 @@
|
||||
On a reprit pour internet les délits prévus par la loi de 1881 sur la liberté de la presse (loi qui prévoyait le « cadre » de la liberté).
|
||||
|
||||
# I – La diffamation sur internet :
|
||||
|
||||
La diffamation c’est tout propos relatif à un fait qui porte atteinte à l’honneur ou à la considération de la personne ou de la corporation auquel le fait est attribué. Le fait doit être précis (pour qu’il puisse être prouvé/démenti). Le fait doit effectivement être diffamatoire. Les propos doivent viser une personne désignée. Les propos doivent être de mauvaise foie (ATTENTION, cette mauvaise fois est présumée MAIS cette présomption accepte la preuve contraire. À ce titre, le caractère non retenu par la jurisprudence forum dont l’accès était limité aux membres inscrits.
|
||||
|
||||
Le délai de prescription pour la diffamation en ligne est de 3 mois à compter de la diffusion sur le web.
|
||||
|
||||
L’auteur de la diffamation peut s’exonérer de sa responsabilité en démontrant que ce qu’il dit est vrai, soit en prouvant sa bonne foie (cela repose sur 4 critères).
|
||||
|
||||
1er critère : La prudence du propos, on utilise des guillemets, le conditionnel.
|
||||
2ème critère : L’absence de volonté de nuire.
|
||||
3ème critère : Il faut prouver le but légitime, dans l’intérêt public
|
||||
4ème critère : Une enquête sérieuse et contradictoire. Dans ce cas, une information doit être communiquée à la personne visée.
|
||||
|
||||
Certaines personnes ou certaines professions peuvent être protégées par la liberté d’expression et le droit à la critique. Exemple : les syndicats, les comiques, les délégués du personnel
|
||||
|
||||
# II – L’injure :
|
||||
|
||||
L’injure ne porte pas sur un fait précis. C’est une insulte. Pour être punissable, l’injure doit être publique (la diffusion sur internet) ou non-publique (diffusée à un groupe de personne uni par un intérêt commun (voir TD). L’injure relève à la foi du pénal (amende à payer) et du civil (l’auteur pourra être amener à dédommager la victime pour le préjudice subit.
|
||||
|
||||
La volonté de nuire est présumée dans le cas d’une injure mais accepte la preuve contraire.
|
||||
|
||||
## III – Provocation, apologie et fausses nouvelles
|
||||
|
||||
Lancer une rumeur est un délit lorsqu’elle est diffusée de mauvaise foie. Elle peut troubler la paix publique.
|
||||
|
||||
Sur internet les apologies de crimes et de terrorismes sont sanctionnés (ou moins). Sont sanctionnées aussi les discriminations, la haine, les encouragements au suicide.
|
||||
|
||||
Idem pour les provocations qui touchent un groupe de personnes (sur internet dans ce cadre).
|
||||
|
||||
# IV – Les atteintes au droit de la personnalité :
|
||||
|
||||
- Atteinte à la vie privée : Sur internet, cela relève du droit civil, il y a une obligation concernant les hébergeurs et les fournisseurs d’accès si ils sont responsables de publier un communiqué (cela vaut aussi pour la presse). Les montages vidéos sont condamnables sauf si il est expressément précisé qu’il s’agit d’une fiction. Le Happy Slapping qui consiste à filmer une agression commise par un complice. Les mineurs sont expressément protégés par la loi (contre la pédo-pornographique), les mineurs doivent être protégés par les images pornographiques ou violentes.
|
||||
- Atteinte à la propriété intellectuelle : sont considérés comme un délit (voir chapitre précédent), celle qui relève du droit d’auteur et du droit des brevets.
|
||||
|
||||
# V – Les atteintes au systèmes de traitement automatisé des données :
|
||||
Le seul fait de s’introduire dans un système, pénalement même si aucune données n’a été changée. Même si aucune données / virus a été introduit. À propos des virus, sont condamnés à la foi les concepteurs de programmes mais aussi leurs utilisateurs.
|
||||
|
45
Chapitre_5_DNS.MD
Normal file
45
Chapitre_5_DNS.MD
Normal file
@ -0,0 +1,45 @@
|
||||
# Introduction :
|
||||
|
||||
DNS (Domain Name System) correspond au nom attribué aux sites internet.
|
||||
Ne pas confondre avec le contenu du site (régis pas le droit d’auteur), ni avec les marques (noms de produits), ni les enseignes (points de vente), tous protégés par des brevets déposés à l’INPI ou l’OMPI. Ne pas confondre non plus avec la dénomination sociale (nom d’une société), régis par les chambres de commerce, et le RCS.
|
||||
Ils sont gérés et attribués par l’AFNIC (pour les .fr), par l’ICANN (pour les .com) ? etc.
|
||||
|
||||
# I – Types de DNS :
|
||||
|
||||
- Génériques : pas de limite géographique, correspondent à une activité. Com(activité commerciale), org (organisme à but non lucratif), net (infrastructures du réseau internet), biz (pour le monde des affaires)
|
||||
- Nationaux : fr, ca, uk, de … peuvent être hébergés à l’étranger, mais dont le public de destination est du pays.
|
||||
- Supranationaux : eu …
|
||||
- Personnalisées : depuis 2012, l’on peut avoir sa propre extension à condition de justifier de son intérêt légitime.
|
||||
|
||||
# II – Les règles d’attribution :
|
||||
|
||||
La règle de base de l’attribution est « premier arrivé, premier servis », AKA le premier ayant choisi un DNS et l’ayant enregistré est le seul à pouvoir l’utiliser.
|
||||
Le choix est libre sous certaines conditions (pas de mots injurieux, racistes, grossier…).
|
||||
Tout est dans une charte de nommage de l’AFNIC.
|
||||
La disponibilité du DNS doit être vérifiée par le déposant.
|
||||
Comme pour les marques
|
||||
|
||||
# III – Cybersquatting :
|
||||
|
||||
## A – Objectif général :
|
||||
|
||||
Enregistrement de DNS de façon abusive. Généralement, cela consiste à copier un nom célèbre pour attirer abusivement la clientèle, nuire à une société, ou encore l’empêcher de déposer son DNS.
|
||||
|
||||
## B – La compétence de la justice française :
|
||||
|
||||
La justice est compétente lorsque le site est destiné à un publique français. Déterminable par la langue, la possibilité de livraison en France (site marchands)
|
||||
|
||||
## C – Conflits marques/DNS :
|
||||
|
||||
- La marque existe déjà et le DNS reprend la marque : Normalement cas de contrefaçon. Cependant, il y a une tolérance selon un principe dit de spécialité. S’il n’y a pas de concurrence sur l’activité, alors il y a possibilité de reprise de la marque. Cependant, les marques célèbres sont surprotégées (affaire Milka).
|
||||
- Le DNS existe déjà, la marque est déposée après : même principe général, la marque ne doit pas créer une confusion avec le DNS existant, ce qui suppose une reproduction à l’identique et une activité similaire.
|
||||
|
||||
Les principes concernant la marque concernent aussi les conflits avec des AOP/AOC, des noms de ville, ou des dénominations sociales.
|
||||
Ces conflits donnent généralement lieu à trois actions possibles : Contrefaçon, concurrence déloyale (risque de confusion), parasitisme.-
|
||||
|
||||
# IV – Conflits entre DNS :
|
||||
|
||||
Plusieurs conditions pour qu’un DNS soit protégé. Première qualité, il doit être distinctif de l’activité, deuxièmement, il ne doit pas être déceptif, c’est à dire ne pas induire en erreur. Il doit être exploité, c’est à dire qu’il doit correspondre à un site qui est accessible.
|
||||
|
||||
|
||||
|
30
Chapitre_6_Droits_du_travail_et_droit_des_TIC.MD
Normal file
30
Chapitre_6_Droits_du_travail_et_droit_des_TIC.MD
Normal file
@ -0,0 +1,30 @@
|
||||
# I – Les principes généraux du droit du travail transposables au TIC
|
||||
|
||||
Première règle : transparence à l’égard du salarié. Aucune information personnelle sur un salarié ne peut être collecté par un dispositif dont le salarié n’aurait pas connaissance. Le salarié doit être au courant de toute collecte d’informations personnelles avec droit de rectification et d’opposition.
|
||||
|
||||
Deuxième règle : discussion collective
|
||||
|
||||
Tout système informatique qui implique des contraintes, des changements de contrats, des licenciements. Le rôle de ses organes n’est que représentatif.
|
||||
|
||||
Toute restriction à une liberté doit être proportionnel à une décision.
|
||||
|
||||
Secret des correspondances aux mails personnels : Les fichiers sont tous accessible par l’employeur sauf si il porte la mention personnel.
|
||||
|
||||
Loyauté de la preuve : la preuve d’un comportement fautif peut se faire par tout moyen mais l’employeur ne peut pas détourner un moyen électronique de son usage normal pour surveiller clandestinement un salarié et prouver sa faute.
|
||||
|
||||
# II – Les chartes d’utilisation de moyens informatiques
|
||||
|
||||
Ce sont des engagements qui en cas de non respect provoquent des sanctions inclus dans le règlement intérieur mais toutes ces règles doivent être négociées avec les syndicats et le comité d’entreprise doit être consulter.
|
||||
|
||||
Il y a les règles concernant l’utilisation de poste informatique, les règles concernant les mails professionnels.
|
||||
|
||||
# III – La biométrie :
|
||||
|
||||
C’est un procédé d’identification d’un individu à partir de la mesure. IL faut avant cela alerter la CNIL et obtenir son autorisation au regard de deux critère : la sécurité et si l’objectif est sécuritaire.
|
||||
|
||||
Il est interdit de stocker sur fichiers les données biométriques.
|
||||
|
||||
# IV – Les salariés auteurs de logiciels :
|
||||
|
||||
Le logiciel créé par le salarié dans le cadre de son contrat de travail appartient à l’employeur. l’employeur est donc le seul à avoir la possibilité d’autoriser un tiers à utiliser le logiciel, il est le seul à pouvoir conclure le contrat de licence, sinon, il y a contrefaçon. Les logiciels tombent dans le domaine public à la mort de leur auteur.
|
||||
|
26
Chapitre_7_Les_responsabilités_sur_internet.MD
Normal file
26
Chapitre_7_Les_responsabilités_sur_internet.MD
Normal file
@ -0,0 +1,26 @@
|
||||
# I- Responsabilité des éditeurs de contenu et des utilisateurs :
|
||||
|
||||
L’éditeur d’un site et l’auteur qui mettent en ligne un contenu sont responsables des atteintes éventuelles au droit d’auteur, au droit des brevets (le droit de la propriété industrielle), et au droit à l’image.
|
||||
|
||||
En revanche, la responsabilité d’un éditeur d’un forum ou d’un blog pourra être mise en cause pour des messages postés par des tiers mais que dans deux cas :
|
||||
|
||||
- Si il connaissait le contenu illicite avant qu’il soit mis en ligne
|
||||
- Si il ne l’a connu qu’après sa mise en ligne mais qu’il ne la pas immédiatement retiré.
|
||||
|
||||
On peut généraliser avec un éditeur de contenus responsable est soit la personne à l’origine du contenu ou celle qui en maîtrise l’édition.
|
||||
|
||||
# II – Responsabilité des hébergeurs :
|
||||
|
||||
Ils ont un régime dérogatoire, ils ne sont pas responsables des informations mises en ligne mais la loi oblige des hébergeurs à retirer les contenus « manifestement illicites ». L’ambiguïté de ce système vient du fait que l’appréciation du caractère manifestement illicite revient à l’hébergeur lui même (voir TD).
|
||||
|
||||
# III – Les sites marchands :
|
||||
|
||||
Pour les sites marchands, le problème provient de la vente de biens et produits illicites. Deux possibilités :
|
||||
|
||||
- On considère que les échanges illicites profitent aux sites marchands, on les considère comme éditeurs de contenus (donc responsables)
|
||||
- On les considèrent comme des hébergeurs qui ne peuvent pas surveiller ce qu’il se vend, on les considère comme non responsables.
|
||||
|
||||
En France, on exclue ces deux possibilités pour une troisième solution : on considère que eBay est un courtier qui met en relation vendeurs et acheteurs. Juridiquement, un courtier a une obligation de surveillance (on penche plus vers le statut d’éditeur). La jurisprudence admet aussi le rôle actif d’eBay car l’enchérisseur qui n’a pas pu remporter une affaire est réorienté.
|
||||
|
||||
Aux USA, la justice considère que les plateformes marchandes ne sont pas responsables au niveau de la nature de biens vendus en matière de contrefaçon.
|
||||
|
12
Chapitre_8_La_publicité_en_ligne.MD
Normal file
12
Chapitre_8_La_publicité_en_ligne.MD
Normal file
@ -0,0 +1,12 @@
|
||||
# I – Cadre légal :
|
||||
|
||||
Le code de la consommation considère qu’une publicité en ligne est mensongère si des informations sont fausses et capables d’induire en erreur ou alors qu’elles sont vraies mais réceptives, c’est à dire qu’elles peuvent faire penser autre chose que la réalité.
|
||||
|
||||
La mauvaise foie n’est requise dans la publicité pour qu’elle soit condamnable.
|
||||
|
||||
Deuxième règle, c’est la justification du contenu, l’annonceur doit pouvoir prouver que ce qu’il annonce est vrai (auprès de la Direction Générale de la Concurrence, de la Consommation et la Répression des Fraudes).
|
||||
|
||||
# II – Les soldes :
|
||||
|
||||
Problème : les périodes de soldes sont fixés par les préfectures et varient d’un département à l’autre, pour les sites marchands, les soldes vont commencer à la date la plus tardive et se terminer à la date la plus précoce.
|
||||
|
Loading…
x
Reference in New Issue
Block a user