"depot M323"

This commit is contained in:
JunkJumper 2020-05-02 00:37:15 +02:00
parent 4a06c97a21
commit 3ba83d1b9b
7 changed files with 257 additions and 0 deletions

39
Chapitre_1_RGPD.MD Normal file
View File

@ -0,0 +1,39 @@
# Chapitre 1 RGPD
Cest un règlement qui à force de lois, est entré en vigueur le 25 mai 2018 qui concerne les données personnelles des européens. En cas de non respect, les sociétés concernées peuvent être sanctionnées.
En France, cest la CNIL (Commission Nationale Informatique des Liberté) qui est chargé du respect des RGPD (Régime Général de Protection des Données)
## I Objectifs :
### A- Une harmonisation européenne :
En effet, seule une directive européenne existait depuis 1995 sur la protection des données et les législations étaient différentes.
### B Le renforcement du droit des citoyens européens :
On a pour but de les protéger puisque leurs données personnelles doivent être protégées dans le monde entier.
### C Retrouver la confiance des internautes européens :
En effet, on cherche à retrouver leur confiance de façon à ce quil ny ai pas de réticence vis à vis du commerce électronique.
## II Les institutions concernées :
Toute structure (toute personne « physique ou morale » « publique ou privée »en droit) qui traite des données à caractère personnel de citoyens européens et que cette personne soit européenne ou pas.
## III Les actions à mener pour se conformer au RGPD
Pour se conformer aux RGPD, il y a 8 choses à faire.
1. Identifier les données concernées (nom, prénom, adresse physique, adresse IP, e-mails, données sensibles…), tous les fichiers même si les données sont simplement stockées.
2. Alerter toutes les personnes dont données ont fuité ou qui ont été détournées de leur utilisation initiale.
3. Obtenir laccord des personnes avant de collecter leurs données.
4. Permettre la destruction des données et permettre aux internautes de refuser lexploitation commerciale des données.
5. La protection renforcée des données sensibles (conviction religieuse, couleur de peau, orientation sexuelle, origines).
6. Alerter la CNIL (Commission Nationale Informatique des Liberté) en cas de faille dans le système.
7. Nommer un DPO (Data Protection Officier) mais cela concerne uniquement les société qui ont pour objet sociale le traitement de données personnelles.
8. Tenir un registre, cest à dire y inscrire toutes les données personnelles collectées avec leur finalité, leur catégorie et leur durée de conservation.
## IV Quelques recommandations :
Si on ne respecte pas ce règlement, on risque 10 millions deuros ou 2 % du chiffre daffaire mondial OU 20 millions deuros ou 4 % du chiffre daffaire mondial. À chaque fois, on prends le plus grand montant.
## V 1 an après
Il y a eu une augmentation des plaintes à la CNIL de 32 % prononcée mais en parallèle, la CNIL na prononcée que 10 sanctions pécuniaire en un an. Exemple : Google a été condamné à 10 millions deuros.
## VI - Conclusion
Il y a le risque de contourner les RGPD en implantant des filiales dans des pays peu regardants.

View File

@ -0,0 +1,66 @@
# I Le site internet, œuvre de lesprit protégé par le droit dauteur :
## A Condition de protection :
Cette protection concerne le contenu et larchitecture du site sous condition doriginalité : le site doit porter la personnalité de son auteur. Un site est considéré comme original dès lors quil est le résultat dune recherche, quil est facilement consultable par tous grâce à un agencement réfléchi et une mise en forme particulière des informations quil contient.
## B Étendue de la protection
Sont inclus dans la protection tous les éléments qui permettent aux site de se distinguer des concurrents :
- Les textes
- Les éléments graphiques
- Les images
- Les vidéos
Sont exclus tous les éléments techniques :
- Les données brutes
- Les langages de programmation (ils doivent être brevetés)
- De manière générale, tout ce qui est dépourvue doriginalité
# II La détermination du titulaire des droits relatifs à un site internet :
Il y a trois possibilités :
## A Lœuvre composite :
Dans ce cas, le site incorpore des œuvres mais sans les mettre en collaboration les divers auteurs.
- Les œuvres existaient déjà et donc chacune est protégée, dans ce cas, lauteur de lœuvre composite doit demander lautorisation à chacun des auteurs.
- Le site juxtapose plusieurs contributions, chacun est protégé pour la partie quil a créé. Cependant, pour faciliter la gestion, il est permis aux participants de céder leur exploitation à une seule personne qui sera considéré comme lunique auteur.
- Le site est une œuvre collective, dans ce cas la participation de chaque auteur se fond dans lensemble mais lœuvre collective est à linitiative dune seule personne qui sera la seule protégée
- Le site est une œuvre de collaboration, comme dans lœuvre collective, on ne peut pas distinguer précisément la contribution de chacun mais la différence est quaucun initiateur nest identifié, dans ce cas chaque co-auteur est protégé dans son ensemble.
# III La contrefaçon sur internet
Il y a plusieurs formes datteintes aux droits dauteurs : lexploitation dune publicité qui était au départ réservée pour un autre support, le téléchargement dune œuvre que lon va exploiter à des fin commerciales. Dune manière générale, la contrefaçon cest latteinte au droit de reproduction ou latteinte au droit de représentation.
## A Latteinte au droit de reproduction :
Le droit de copier est une prérogative de lauteur, donc sil nest pas au courant, toute copie de son œuvre par quelquun dautre est une contrefaçon. Les contentieux classiques concernent le téléchargement dœuvres musicales, de jeux vidéos, de films, darticles de presse, les lettres de motivation, de bandes dessinées et de photos. Autre exemple, la pêche aux mots de passes en copiant une page daccueil dun site internet est une contrefaçon.
## B Les exceptions :
Il y a deux exceptions appliquées au droit de représentation :
- La copie privée : on a le droit dutiliser une œuvre protégée à titre personnel et à condition que la source soit licite.
- La copie transitoire : on a le droit de lutiliser si on ne fait pas de bénéfice (en quelque sorte une sauvegarde sans exploitation commerciale).
## C Latteinte au droit de représentation :
Le droit de représentation est le droit de communiquer lœuvre au public. Sans autorisation, cela représente une contrefaçon même si la communication au public est indirecte (voir affaire Google contre le SNEP).
## D Lexception au droit de représentation, le cercle de famille :
Il faut entendre ici, parents ou ami très proche qui sont de façon habituelle par des liens très proches.
# IV Les droits extra-patrimoniaux :
Ce sont des droits moraux qui sont liés à lauteur en temps de personne, et contrairement aux droits patrimoniaux, ils ne tombent pas dans le domaine public 70 ans après la création de lœuvre.
- Le droit à la paternité : cest le droit de voir lœuvre publiée en son nom.
- Le droit au respect de lœuvre : seul lauteur a le droit de modifier lœuvre.
- Le droit de retirer lœuvre du circuit économique.
- Le droit de divulgation : cest le droit de ne pas le garder pour soi.

View File

@ -0,0 +1,39 @@
On a reprit pour internet les délits prévus par la loi de 1881 sur la liberté de la presse (loi qui prévoyait le « cadre » de la liberté).
# I La diffamation sur internet :
La diffamation cest tout propos relatif à un fait qui porte atteinte à lhonneur ou à la considération de la personne ou de la corporation auquel le fait est attribué. Le fait doit être précis (pour quil puisse être prouvé/démenti). Le fait doit effectivement être diffamatoire. Les propos doivent viser une personne désignée. Les propos doivent être de mauvaise foie (ATTENTION, cette mauvaise fois est présumée MAIS cette présomption accepte la preuve contraire. À ce titre, le caractère non retenu par la jurisprudence forum dont laccès était limité aux membres inscrits.
Le délai de prescription pour la diffamation en ligne est de 3 mois à compter de la diffusion sur le web.
Lauteur de la diffamation peut sexonérer de sa responsabilité en démontrant que ce quil dit est vrai, soit en prouvant sa bonne foie (cela repose sur 4 critères).
1er critère : La prudence du propos, on utilise des guillemets, le conditionnel.
2ème critère : Labsence de volonté de nuire.
3ème critère : Il faut prouver le but légitime, dans lintérêt public
4ème critère : Une enquête sérieuse et contradictoire. Dans ce cas, une information doit être communiquée à la personne visée.
Certaines personnes ou certaines professions peuvent être protégées par la liberté dexpression et le droit à la critique. Exemple : les syndicats, les comiques, les délégués du personnel
# II Linjure :
Linjure ne porte pas sur un fait précis. Cest une insulte. Pour être punissable, linjure doit être publique (la diffusion sur internet) ou non-publique (diffusée à un groupe de personne uni par un intérêt commun (voir TD). Linjure relève à la foi du pénal (amende à payer) et du civil (lauteur pourra être amener à dédommager la victime pour le préjudice subit.
La volonté de nuire est présumée dans le cas dune injure mais accepte la preuve contraire.
## III Provocation, apologie et fausses nouvelles
Lancer une rumeur est un délit lorsquelle est diffusée de mauvaise foie. Elle peut troubler la paix publique.
Sur internet les apologies de crimes et de terrorismes sont sanctionnés (ou moins). Sont sanctionnées aussi les discriminations, la haine, les encouragements au suicide.
Idem pour les provocations qui touchent un groupe de personnes (sur internet dans ce cadre).
# IV Les atteintes au droit de la personnalité :
- Atteinte à la vie privée : Sur internet, cela relève du droit civil, il y a une obligation concernant les hébergeurs et les fournisseurs daccès si ils sont responsables de publier un communiqué (cela vaut aussi pour la presse). Les montages vidéos sont condamnables sauf si il est expressément précisé quil sagit dune fiction. Le Happy Slapping qui consiste à filmer une agression commise par un complice. Les mineurs sont expressément protégés par la loi (contre la pédo-pornographique), les mineurs doivent être protégés par les images pornographiques ou violentes.
- Atteinte à la propriété intellectuelle : sont considérés comme un délit (voir chapitre précédent), celle qui relève du droit dauteur et du droit des brevets.
# V Les atteintes au systèmes de traitement automatisé des données :
Le seul fait de sintroduire dans un système, pénalement même si aucune données na été changée. Même si aucune données / virus a été introduit. À propos des virus, sont condamnés à la foi les concepteurs de programmes mais aussi leurs utilisateurs.

45
Chapitre_5_DNS.MD Normal file
View File

@ -0,0 +1,45 @@
# Introduction :
DNS (Domain Name System) correspond au nom attribué aux sites internet.
Ne pas confondre avec le contenu du site (régis pas le droit dauteur), ni avec les marques (noms de produits), ni les enseignes (points de vente), tous protégés par des brevets déposés à lINPI ou lOMPI. Ne pas confondre non plus avec la dénomination sociale (nom dune société), régis par les chambres de commerce, et le RCS.
Ils sont gérés et attribués par lAFNIC (pour les .fr), par lICANN (pour les .com) ? etc.
# I Types de DNS :
- Génériques : pas de limite géographique, correspondent à une activité. Com(activité commerciale), org (organisme à but non lucratif), net (infrastructures du réseau internet), biz (pour le monde des affaires)
- Nationaux : fr, ca, uk, de … peuvent être hébergés à létranger, mais dont le public de destination est du pays.
- Supranationaux : eu …
- Personnalisées : depuis 2012, lon peut avoir sa propre extension à condition de justifier de son intérêt légitime.
# II Les règles dattribution :
La règle de base de lattribution est « premier arrivé, premier servis », AKA le premier ayant choisi un DNS et layant enregistré est le seul à pouvoir lutiliser.
Le choix est libre sous certaines conditions (pas de mots injurieux, racistes, grossier…).
Tout est dans une charte de nommage de lAFNIC.
La disponibilité du DNS doit être vérifiée par le déposant.
Comme pour les marques
# III Cybersquatting :
## A Objectif général :
Enregistrement de DNS de façon abusive. Généralement, cela consiste à copier un nom célèbre pour attirer abusivement la clientèle, nuire à une société, ou encore lempêcher de déposer son DNS.
## B La compétence de la justice française :
La justice est compétente lorsque le site est destiné à un publique français. Déterminable par la langue, la possibilité de livraison en France (site marchands)
## C Conflits marques/DNS :
- La marque existe déjà et le DNS reprend la marque : Normalement cas de contrefaçon. Cependant, il y a une tolérance selon un principe dit de spécialité. Sil ny a pas de concurrence sur lactivité, alors il y a possibilité de reprise de la marque. Cependant, les marques célèbres sont surprotégées (affaire Milka).
- Le DNS existe déjà, la marque est déposée après : même principe général, la marque ne doit pas créer une confusion avec le DNS existant, ce qui suppose une reproduction à lidentique et une activité similaire.
Les principes concernant la marque concernent aussi les conflits avec des AOP/AOC, des noms de ville, ou des dénominations sociales.
Ces conflits donnent généralement lieu à trois actions possibles : Contrefaçon, concurrence déloyale (risque de confusion), parasitisme.-
# IV Conflits entre DNS :
Plusieurs conditions pour quun DNS soit protégé. Première qualité, il doit être distinctif de lactivité, deuxièmement, il ne doit pas être déceptif, cest à dire ne pas induire en erreur. Il doit être exploité, cest à dire quil doit correspondre à un site qui est accessible.

View File

@ -0,0 +1,30 @@
# I Les principes généraux du droit du travail transposables au TIC
Première règle : transparence à légard du salarié. Aucune information personnelle sur un salarié ne peut être collecté par un dispositif dont le salarié naurait pas connaissance. Le salarié doit être au courant de toute collecte dinformations personnelles avec droit de rectification et dopposition.
Deuxième règle : discussion collective
Tout système informatique qui implique des contraintes, des changements de contrats, des licenciements. Le rôle de ses organes nest que représentatif.
Toute restriction à une liberté doit être proportionnel à une décision.
Secret des correspondances aux mails personnels : Les fichiers sont tous accessible par lemployeur sauf si il porte la mention personnel.
Loyauté de la preuve : la preuve dun comportement fautif peut se faire par tout moyen mais lemployeur ne peut pas détourner un moyen électronique de son usage normal pour surveiller clandestinement un salarié et prouver sa faute.
# II Les chartes dutilisation de moyens informatiques
Ce sont des engagements qui en cas de non respect provoquent des sanctions inclus dans le règlement intérieur mais toutes ces règles doivent être négociées avec les syndicats et le comité dentreprise doit être consulter.
Il y a les règles concernant lutilisation de poste informatique, les règles concernant les mails professionnels.
# III La biométrie :
Cest un procédé didentification dun individu à partir de la mesure. IL faut avant cela alerter la CNIL et obtenir son autorisation au regard de deux critère : la sécurité et si lobjectif est sécuritaire.
Il est interdit de stocker sur fichiers les données biométriques.
# IV Les salariés auteurs de logiciels :
Le logiciel créé par le salarié dans le cadre de son contrat de travail appartient à lemployeur. lemployeur est donc le seul à avoir la possibilité dautoriser un tiers à utiliser le logiciel, il est le seul à pouvoir conclure le contrat de licence, sinon, il y a contrefaçon. Les logiciels tombent dans le domaine public à la mort de leur auteur.

View File

@ -0,0 +1,26 @@
# I- Responsabilité des éditeurs de contenu et des utilisateurs :
Léditeur dun site et lauteur qui mettent en ligne un contenu sont responsables des atteintes éventuelles au droit dauteur, au droit des brevets (le droit de la propriété industrielle), et au droit à limage.
En revanche, la responsabilité dun éditeur dun forum ou dun blog pourra être mise en cause pour des messages postés par des tiers mais que dans deux cas :
- Si il connaissait le contenu illicite avant quil soit mis en ligne
- Si il ne la connu quaprès sa mise en ligne mais quil ne la pas immédiatement retiré.
On peut généraliser avec un éditeur de contenus responsable est soit la personne à lorigine du contenu ou celle qui en maîtrise lédition.
# II Responsabilité des hébergeurs :
Ils ont un régime dérogatoire, ils ne sont pas responsables des informations mises en ligne mais la loi oblige des hébergeurs à retirer les contenus « manifestement illicites ». Lambiguïté de ce système vient du fait que lappréciation du caractère manifestement illicite revient à lhébergeur lui même (voir TD).
# III Les sites marchands :
Pour les sites marchands, le problème provient de la vente de biens et produits illicites. Deux possibilités :
- On considère que les échanges illicites profitent aux sites marchands, on les considère comme éditeurs de contenus (donc responsables)
- On les considèrent comme des hébergeurs qui ne peuvent pas surveiller ce quil se vend, on les considère comme non responsables.
En France, on exclue ces deux possibilités pour une troisième solution : on considère que eBay est un courtier qui met en relation vendeurs et acheteurs. Juridiquement, un courtier a une obligation de surveillance (on penche plus vers le statut déditeur). La jurisprudence admet aussi le rôle actif deBay car lenchérisseur qui na pas pu remporter une affaire est réorienté.
Aux USA, la justice considère que les plateformes marchandes ne sont pas responsables au niveau de la nature de biens vendus en matière de contrefaçon.

View File

@ -0,0 +1,12 @@
# I Cadre légal :
Le code de la consommation considère quune publicité en ligne est mensongère si des informations sont fausses et capables dinduire en erreur ou alors quelles sont vraies mais réceptives, cest à dire quelles peuvent faire penser autre chose que la réalité.
La mauvaise foie nest requise dans la publicité pour quelle soit condamnable.
Deuxième règle, cest la justification du contenu, lannonceur doit pouvoir prouver que ce quil annonce est vrai (auprès de la Direction Générale de la Concurrence, de la Consommation et la Répression des Fraudes).
# II Les soldes :
Problème : les périodes de soldes sont fixés par les préfectures et varient dun département à lautre, pour les sites marchands, les soldes vont commencer à la date la plus tardive et se terminer à la date la plus précoce.