Académique Documents
Professionnel Documents
Culture Documents
3
Actions contre le cybersquatting
• Prévention : déposer les noms de domaine correspondant à ses marques
commerciales.
4
Logiciels libres / Open source / Licences
7
Internet et la propriété intellectuelle
• De nombreux contenus accessibles sur Internet violent la
propriété intellectuelle
• Les causes du téléchargement illégal et du piratage :
– Supports devenus inadaptés (CD, DVD)
– Prix trop élevés
– Offre légale très limitée
– Marketing arrogant de l’industrie du disque
• La réaction des ayants-droits
– Sous-estimation de l’impact d’Internet
– Taxes sur les supports numériques vierges
– Lobbying parlementaire : Loi HADOPI
– Actions judiciaires : fermeture de Megaupload (19/1/2012)
8
La loi HADOPI
• Haute autorité pour la diffusion des œuvres et la protection des
droits sur Internet : organisme « indépendant » de régulation
• La Loi Hadopi (12 juin 2009) vise à mettre un terme aux partages de
fichiers en infraction avec les droits d'auteur.
Deux volets :
– La « riposte graduée » : courriel d'avertissement, lettre
recommandée, puis suspension de l'abonnement à l'Internet
– L’amélioration de l'offre légale est resté un vœu pieux…
• Controverses :
– Manque de compétence technique des acteurs politiques
– Crainte d'un contrôle d’Internet
– Favorise le développement de logiciels sécurisés et augmente les
compétences des pirates
– « Disproportion entre les moyens énormes de l’Hadopi et les
résultats concrets » (Ministre de la Culture 9/2012)
9
Loi Informatique et Libertés (1978)
• L'informatique ne doit porter atteinte ni à l'identité
humaine, ni aux droits de l'homme, ni à la vie privée, ni
aux libertés individuelles ou publiques.
• La collecte et le traitement de données personnelles
doivent être effectués de manière loyale et licite
• La conservation des données ne doit pas dépasser la
durée nécessaire au traitement considéré
• Les données personnelles doivent être exactes,
complètes et mises à jour ; les individus ont accès à la
modification de leurs données personnelles ou peuvent
demander leur suppression.
10
LCEN : Loi pour la confiance
dans l’économie numérique (2004)
• Protection de la vie privée dans le secteur des
communications électroniques.
• Publicité par voie électronique
• Commerce électronique
• Responsabilité des hébergeurs
• Intervention des Collectivités locales dans les
infrastructures
• Pénalisation de l’intrusion dans un système de
traitement automatisé des données
11
Protection de la vie privée
• Plusieurs lois protègent la vie privée « numérique »
– LCEN
– Lois Informatique et Libertés
– Code des postes et des télécommunications
• La communication au public par voie électronique est libre.
• Secret de la correspondance
• L'utilisation des moyens de cryptologie est libre (sauf pour
préparer ou commettre un crime ou un délit, ou pour en faciliter la
préparation ou la commission)
• Droit d’accès et de modification des données personnelles
• Durée limitée du stockage des informations à caractère privé
• Droit à l’oubli
12
Un fléau : le spam
• Communication électronique non sollicitée envoyée en général en
grande quantité effectuée à des fins publicitaires.
• Plus de 90 % des messages échangés sont des spams
• Coût exorbitant
– Pour les entreprises : 700 € / an / salarié
– Pour les opérateurs de réseau
• Pourtant des lois existent :
– Article 22 de la LCEN
– Article 23 de la loi informatique et libertés
– Article L.33-4-1 du code des postes et des télécommunications
• Des sanctions à faire peur : 5 ans d’emprisonnement, 300 000€
d’amende, 750 € par spam
• Mais aucune lutte n’est entreprise contre les spammeurs…
13
Un nouveau danger pour la vie privée :
Smartphones, WIFI et 3G
Pour le pire et le meilleur des mondes
• Géolocalisation : Votre smartphone enregistre les lieux à partir
desquels vous demandez à être géolocalisé.
• Carnet d’adresses : réseau social élémentaire mais
fondamental
• Agenda
• Notes…
15
Droit de rétractation dans le commerce à distance
• Période de réflexion de 7 jours ouvrables à compter de la réception du colis
• Le consommateur peut retourner le produit sans pénalité et sans justification. Le
remboursement intégrale doit alors intervenir dans un délai de 30 jours.
• Restitution par le cybermarchand de la totalité des sommes versées incluant le prix de
l'objet et les frais de livraison.
• Cas particuliers :
– Exception pour des contrats de fourniture de services si l'exécution a commencé avec l'accord
du consommateur avant la fin du délai de 7 jours ouvrables.
– Les modalités d'exécution du contrat et le droit de rétractation doivent être mentionné dans
les conditions générales de vente. Sinon le délai de rétractation est porté à 3 mois.
– Le droit de rétractation permet au consommateur d'essayer l'objet commandé et d'en faire
usage. Jurisprudence abondante
– Le droit de rétractation ne s'applique pas aux achats effectués par les entreprises
– Frais de retour sont à la charge du client sauf, si le vendeur n'a pas livré le bon produit.
– Si le vendeur n'a pas remboursé dans un délai de 30 jour un produit retourné, il est redevable
des intérêts en vigueurs sur la somme due et passible de sanctions pénales.
– Produits exclus du droit de rétractation : enregistrements audio et vidéo (CD et DVD) et
logiciels informatiques dont l'emballage est ouvert, journaux, biens fabriqués ou
personnalisés pour le client, loteries, produits périssables, voyages, billets d'avion et achats
dans le cadre de ventes aux enchères.
16
Droit du travail et usage d’Internet
• L’utilisation d’Internet au travail a une nature professionnelle
• L’employeur peut interdire totalement l’accès à Internet.
• Afin de surveiller l’utilisation de la connexion Internet et du courrier
électronique à des fins purement professionnelles, l’employeur peut installer un
système de traçabilité
• L’employeur doit au préalable obligatoirement
– consulter le comité d'entreprise
– informer les salariés
– déposer une déclaration à la CNIL, sauf si un correspondant informatique et
libertés a été désigné
• L'employeur peut tolérer l’utilisation à titre personnel d'Internet. Les règles
d’utilisation et les conditions de contrôle sont précisées dans une Charte Internet.
• Les salariés doivent faire un usage personnel d'Internet mesuré.
• L’emploi abusif de la connexion Internet à des fins personnelles peut justifier
une sanction disciplinaire allant jusqu’au licenciement pour faute grave
17
Responsabilité des hébergeurs
et des rédacteurs de contenus
• Définie dans la LCEN
• Les hébergeurs ont la responsabilité d'identifier « quiconque
a contribué à la création du contenu des services dont elles
sont prestataires. »
• La responsabilité des hébergeurs n’est pas engagée du fait
des informations stockées à la demande d'un destinataire de
leurs services si l’hébergeur n'avait pas effectivement
connaissance de leur caractère illicite et si, dès le moment
où il en a eu connaissance, il a agi promptement pour en
rendre l'accès impossible.
• Les rédacteurs de contenus sont responsables de leurs
publications (diffamation, atteinte au droit à l’image,
incitation à la haine raciale, pédophilie, etc)
18
La criminalité sur Internet
• Les techniques
– Piratage : chevaux de Troie, prise de contrôle de machine, virus
– Hameçonnage (phishing)
– Flooding, déni de service
– Ingénierie sociale
• Les buts
– Actions « militantes » : Anonymous, Wikileaks
– L’envoi de spam
– La fraude
• utilisation de n° de cartes de crédits
• accès aux comptes bancaires
– L’escroquerie
• usurpation d’identité
• détournement de fonds
– Le sabotage informatique, le vandalisme
– L’espionnage industriel
– Le racket
– Le trafic de marchandises illicites (drogue, médicaments)
– Les contenus illicites (violence, pédophilie, diffamation, racisme)
19
Conclusions
• Internet n’est que le reflet des sociétés humaines
• Des textes juridiques (trop ?) nombreux existent
• La lutte contre les abus et la criminalité n’est pas suffisante
• « Course aux armements technologiques »
• Manque de coordination internationale
• Nécessité de repenser le droit d’auteur
20