20
DROIT et INTERNET DROIT et INTERNET Webschool de la CCI du Jura 6 juin 2012 par François Bonneville - ARICIA

Webschool du Jura - Le Droit Internet

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Webschool du Jura - Le Droit Internet

DROIT et INTERNET DROIT et INTERNET

Webschool de la CCI du Jura6 juin 2012

par François Bonneville - ARICIA

Page 2: Webschool du Jura - Le Droit Internet

SommaireSommaire• Droit des marques / Noms de domaineDroit des marques / Noms de domaine• Logiciels libres / LicencesLogiciels libres / Licences• Droit d’auteur / Propriété intellectuelle / HadopiDroit d’auteur / Propriété intellectuelle / Hadopi• Droit à la vie privée / LCENDroit à la vie privée / LCEN Loi Informatique et Libertés Loi Informatique et Libertés• Droit du commerce en ligneDroit du commerce en ligne• Droit du travail et usage d’internetDroit du travail et usage d’internet• Responsabilité des hébergeurs etResponsabilité des hébergeurs et des rédacteurs de contenus des rédacteurs de contenus• La criminalité sur InterneLa criminalité sur Interne• ConclusionsConclusions

Page 3: Webschool du Jura - Le Droit Internet

Droit des marques / Noms de domaineDroit des marques / Noms de domaine

• Internet est basé sur le protocole TCP/IP où chaque Internet est basé sur le protocole TCP/IP où chaque ordinateur possède une adresse IP (ordinateur possède une adresse IP (77.245.141.24177.245.141.241))

• Principe de nommage sur InternetPrincipe de nommage sur Internet– DNS (Domain Name Service) permet d’associer un DNS (Domain Name Service) permet d’associer un

nom à une adresse IPnom à une adresse IP– Différents suffixe (.com, .net, .org, .fr, .it, .eu, etc)Différents suffixe (.com, .net, .org, .fr, .it, .eu, etc)– Les noms peuvent être enregistrés selon la règle Les noms peuvent être enregistrés selon la règle

« premier arrivé, premier servi »« premier arrivé, premier servi »– Cybersquatting Cybersquatting

exemple : http://hollande2012.fr/exemple : http://hollande2012.fr/

Page 4: Webschool du Jura - Le Droit Internet

Actions contre le cybersquattingActions contre le cybersquatting

• Prévention : déposer les noms de domaine correspondant à ses Prévention : déposer les noms de domaine correspondant à ses marques commerciales.marques commerciales.

• En France, seules des actions civiles sont envisageables (pas de En France, seules des actions civiles sont envisageables (pas de sanctions pénales)sanctions pénales)

• Une jurisprudence abondanteUne jurisprudence abondante• Action en contrefaçon de marqueAction en contrefaçon de marque

articles L716-1 et suivants du Code de la Propriété Intellectuellearticles L716-1 et suivants du Code de la Propriété Intellectuelleou loi n°2007-1544 du 29 octobre 2007 ou loi n°2007-1544 du 29 octobre 2007 s’adresser au tribunal de grande instances’adresser au tribunal de grande instance

• Action en parasitisme commercial : tribunal de commerceAction en parasitisme commercial : tribunal de commerce• Litige international :Litige international :

– procédure UDPR (Uniform domain name Dispute Resolution procédure UDPR (Uniform domain name Dispute Resolution Policy) de l’ICANN Policy) de l’ICANN

– Centre d'arbitrage et de médiation de l'OMPICentre d'arbitrage et de médiation de l'OMPI

Page 5: Webschool du Jura - Le Droit Internet

Logiciels libres / Open source / LicencesLogiciels libres / Open source / Licences

• Les logiciels libres sont soumis au droit d'auteur.Les logiciels libres sont soumis au droit d'auteur.• L’auteur peut mettre son logiciel dans le domaine public L’auteur peut mettre son logiciel dans le domaine public

ou définir une licence libre qui énumère les droits ou définir une licence libre qui énumère les droits octroyés à l'utilisateur.octroyés à l'utilisateur.

• Exemples de licence Exemples de licence – Berkeley software distribution (BSD)Berkeley software distribution (BSD)

peu restrictive, proche de la notion de « domaine public »peu restrictive, proche de la notion de « domaine public »– Creative Commons (Wikipedia)Creative Commons (Wikipedia)

– GNU General Public License (GPL)GNU General Public License (GPL)relativement complexerelativement complexe

Page 6: Webschool du Jura - Le Droit Internet

Exemple : la licence GPLExemple : la licence GPL1.1. Liberté d'exécuter le logiciel, pour n'importe quel usageLiberté d'exécuter le logiciel, pour n'importe quel usage2.2. Liberté d'étudier le fonctionnement du logiciel et de Liberté d'étudier le fonctionnement du logiciel et de

l'adapter à ses besoins; donc accès aux codes sourcesl'adapter à ses besoins; donc accès aux codes sources3.3. Liberté de redistribuer des copiesLiberté de redistribuer des copies4.4. Obligation de faire bénéficier à la communauté des Obligation de faire bénéficier à la communauté des

versions modifiées qui sont distribuées.versions modifiées qui sont distribuées.Cette condition est connue sous le nom de « Cette condition est connue sous le nom de « copyleftcopyleft » »

À travers la GPL, l'auteur donne unilatéralement desÀ travers la GPL, l'auteur donne unilatéralement despermissions, soigneusement limitées, mais sans contre-partie.permissions, soigneusement limitées, mais sans contre-partie.

Cependant, ne pas respecter une des clauses de la GPL revient à Cependant, ne pas respecter une des clauses de la GPL revient à commettre sans permission un acte interdit par le droit d'auteur, commettre sans permission un acte interdit par le droit d'auteur, donc à violer la loi.donc à violer la loi.

Il est possible de rémunérer certains services (duplication, conseil, Il est possible de rémunérer certains services (duplication, conseil, installation, maintenance)installation, maintenance)

Page 7: Webschool du Jura - Le Droit Internet

Internet diffuseur de contenus multimediaInternet diffuseur de contenus multimedia• La numérisation des œuvres permet leur La numérisation des œuvres permet leur

duplication sans perte de qualité.duplication sans perte de qualité.• Internet permet la diffusion des fichiers Internet permet la diffusion des fichiers

numériques à très faible coûtnumériques à très faible coût• Télécharger textes, photos, musiques, videos, Télécharger textes, photos, musiques, videos,

logiciels devient un jeu d’enfants (au sens propre logiciels devient un jeu d’enfants (au sens propre du terme)du terme)

• Plusieurs techniquesPlusieurs techniques– Serveurs WEB ou FTP qui hébergent les fichiersServeurs WEB ou FTP qui hébergent les fichiers– Peer-to-PeerPeer-to-Peer– StreamingStreaming

Page 8: Webschool du Jura - Le Droit Internet

Internet et la propriété intellectuelleInternet et la propriété intellectuelle• De nombreux contenus accessibles sur Internet De nombreux contenus accessibles sur Internet

violent la propriété intellectuelleviolent la propriété intellectuelle• Les causes du téléchargement illégal et du piratage :Les causes du téléchargement illégal et du piratage :

– Supports devenus inadaptés (CD, DVD)Supports devenus inadaptés (CD, DVD)– Prix trop élevésPrix trop élevés– Offre légale très limitéeOffre légale très limitée– Marketing arrogant de l’industrie du disque Marketing arrogant de l’industrie du disque

• La réaction des ayants-droitsLa réaction des ayants-droits– Sous-estimation de l’impact d’InternetSous-estimation de l’impact d’Internet– Taxes sur les supports numériques viergesTaxes sur les supports numériques vierges– Lobbying parlementaire : Loi HADOPILobbying parlementaire : Loi HADOPI– Actions judiciaires : fermeture de Megaupload Actions judiciaires : fermeture de Megaupload

(19/1/2012)(19/1/2012)

Page 9: Webschool du Jura - Le Droit Internet

La loi HADOPILa loi HADOPI• Haute autorité pour la diffusion des œuvres et la protection des Haute autorité pour la diffusion des œuvres et la protection des

droits sur Internet : organisme « indépendant » de régulationdroits sur Internet : organisme « indépendant » de régulation• La Loi Hadopi (12 juin 2009) vise à mettre un terme aux La Loi Hadopi (12 juin 2009) vise à mettre un terme aux

partages de fichiers en infraction avec les droits d'auteur.partages de fichiers en infraction avec les droits d'auteur.Deux volets : Deux volets : – La « riposte graduée » : courriel d'avertissement, lettre La « riposte graduée » : courriel d'avertissement, lettre

recommandée, puis suspension de l'abonnement à l'Internetrecommandée, puis suspension de l'abonnement à l'Internet– L’amélioration de l'offre légale est resté un vœu pieux…L’amélioration de l'offre légale est resté un vœu pieux…

• Controverses :Controverses :– Manque de compétence technique des acteurs politiquesManque de compétence technique des acteurs politiques– Crainte d'un contrôle d’InternetCrainte d'un contrôle d’Internet– Favorise le développement de logiciels sécurisés et Favorise le développement de logiciels sécurisés et

augmente les compétences des piratesaugmente les compétences des pirates

Page 10: Webschool du Jura - Le Droit Internet

Loi Informatique et Libertés (1978)Loi Informatique et Libertés (1978)• L'informatique ne doit porter atteinte ni à l'identité L'informatique ne doit porter atteinte ni à l'identité

humaine, ni aux droits de l'homme, ni à la vie humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques.privée, ni aux libertés individuelles ou publiques.

• La collecte et le traitement de données personnelles La collecte et le traitement de données personnelles doivent être effectués de manière loyale et licitedoivent être effectués de manière loyale et licite

• La conservation des données ne doit pas dépasser La conservation des données ne doit pas dépasser la durée nécessaire au traitement considéréla durée nécessaire au traitement considéré

• Les données personnelles doivent être exactes, Les données personnelles doivent être exactes, complètes et mises à jour ; les individus ont accès à complètes et mises à jour ; les individus ont accès à la modification de leurs données personnelles ou la modification de leurs données personnelles ou peuvent demander leur suppression.peuvent demander leur suppression.

Page 11: Webschool du Jura - Le Droit Internet

LCEN : Loi pour la confianceLCEN : Loi pour la confiancedans l’économie numérique (2004)dans l’économie numérique (2004)

• Protection de la vie privée dans le secteur Protection de la vie privée dans le secteur des communications électroniques.des communications électroniques.

• Publicité par voie électroniquePublicité par voie électronique• Commerce électroniqueCommerce électronique• Responsabilité des hébergeursResponsabilité des hébergeurs• Intervention des Collectivités locales dans Intervention des Collectivités locales dans

les infrastructuresles infrastructures• Pénalisation de l’intrusion dans un système Pénalisation de l’intrusion dans un système

de traitement automatisé des donnéesde traitement automatisé des données

Page 12: Webschool du Jura - Le Droit Internet

Protection de la vie privéeProtection de la vie privée• Plusieurs lois protègent la vie privée « numérique »Plusieurs lois protègent la vie privée « numérique »

– LCENLCEN– Lois Informatique et LibertésLois Informatique et Libertés– Code des postes et des télécommunicationsCode des postes et des télécommunications

• La communication au public par voie électronique est La communication au public par voie électronique est libre.libre.

• Secret de la correspondanceSecret de la correspondance• L'utilisation des moyens de cryptologie est libreL'utilisation des moyens de cryptologie est libre (sauf pour (sauf pour

préparer ou commettre un crime ou un délit, ou pour en faciliter la préparer ou commettre un crime ou un délit, ou pour en faciliter la préparation ou la commission)préparation ou la commission)

• Droit d’accès et de modification des données personnellesDroit d’accès et de modification des données personnelles• Durée limitée du stockage des informations à caractère Durée limitée du stockage des informations à caractère

privéprivé• Droit à l’oubliDroit à l’oubli

Page 13: Webschool du Jura - Le Droit Internet

Un fléau : le spamUn fléau : le spam• Communication électronique non sollicitée envoyée en général Communication électronique non sollicitée envoyée en général

en grande quantité effectuée à des fins publicitaires.en grande quantité effectuée à des fins publicitaires.• Plus de 90 % des messages échangés sont des spamsPlus de 90 % des messages échangés sont des spams• Coût exorbitant Coût exorbitant

– Pour les entreprises : 700 € / an / salariéPour les entreprises : 700 € / an / salarié– Pour les opérateurs de réseauPour les opérateurs de réseau

• Pourtant des lois existent :Pourtant des lois existent :– Article 22 de la LCENArticle 22 de la LCEN– Article 23 de la loi informatique et libertésArticle 23 de la loi informatique et libertés– Article L.33-4-1 du code des postes et des Article L.33-4-1 du code des postes et des

télécommunicationstélécommunications• Des sanctions à faire peur : 5 ans d’emprisonnement, 300 000€ Des sanctions à faire peur : 5 ans d’emprisonnement, 300 000€

d’amende, 750 € par spamd’amende, 750 € par spam• Mais aucune lutte n’est entreprise contre les spammeurs…Mais aucune lutte n’est entreprise contre les spammeurs…

Page 14: Webschool du Jura - Le Droit Internet

Un nouveau danger pour la vie privée :Un nouveau danger pour la vie privée :Smartphones, WIFI et 3GSmartphones, WIFI et 3G

Pour le pire et le meilleur des mondesPour le pire et le meilleur des mondes• Géolocalisation : Votre smartphone enregistre les Géolocalisation : Votre smartphone enregistre les

lieux à partir desquels vous demandez à être lieux à partir desquels vous demandez à être géolocalisé.géolocalisé.

• Carnet d’adresses : réseau social élémentaire Carnet d’adresses : réseau social élémentaire mais fondamentalmais fondamental

• AgendaAgenda• Notes…Notes…La plupart de ces données sont stockées sur des La plupart de ces données sont stockées sur des serveurs distants (Apple, Google) qui peuvent les serveurs distants (Apple, Google) qui peuvent les exploiter comme bon leur sembleexploiter comme bon leur semble

Google a été condamné à une amendes de 25000$ Google a été condamné à une amendes de 25000$ aux USA et de 100 000 € en France pour avoir aux USA et de 100 000 € en France pour avoir enregistré depuis ses « Google Cars » des données enregistré depuis ses « Google Cars » des données sensiblessensibles

Page 15: Webschool du Jura - Le Droit Internet

Droit du commerce en ligneDroit du commerce en ligne

• Le commerce électronique est soumis au même Le commerce électronique est soumis au même titre que la vente par correspondance aux règles du titre que la vente par correspondance aux règles du Code de la Consommation qui définit les droits du Code de la Consommation qui définit les droits du consommateurconsommateur

• LCEN et Loi Chatel (2008) « pour le développement LCEN et Loi Chatel (2008) « pour le développement de la concurrence au service des consommateurs » de la concurrence au service des consommateurs » 

• Obligations du cyber-commerçantObligations du cyber-commerçant– Identification du vendeur et moyen de le contacter (téléphone, Identification du vendeur et moyen de le contacter (téléphone,

courriel)courriel)– Indiquer les modalités de paiementIndiquer les modalités de paiement– Existence du droit de rétractation et les éventuelles exclusionsExistence du droit de rétractation et les éventuelles exclusions– Préciser la durée minimale d'engagement pour les contrats de Préciser la durée minimale d'engagement pour les contrats de

serviceservice– Indiquer de façon précise le délai de livraisonIndiquer de façon précise le délai de livraison– Confirmer au client l'acte d'achat (email, courrier) : éléments relatifs Confirmer au client l'acte d'achat (email, courrier) : éléments relatifs

aux achats effectués. Si cette obligation n'est pas respectée, le droit aux achats effectués. Si cette obligation n'est pas respectée, le droit de rétractation est porté à 3 mois. de rétractation est porté à 3 mois.

Page 16: Webschool du Jura - Le Droit Internet

Droit de rétractation dans le commerce à Droit de rétractation dans le commerce à distancedistance

• Période de réflexion de 7 jours ouvrables à compter de la réception du colis• Le consommateur peut retourner le produit sans pénalité et sans justification.

Le remboursement intégrale doit alors intervenir dans un délai de 30 jours.• Restitution par le cybermarchand de la totalité des sommes versées incluant le

prix de l'objet et les frais de livraison. • Cas particuliers :

– Exception pour des contrats de fourniture de services si l'exécution a commencé avec l'accord du consommateur avant la fin du délai de 7 jours ouvrables.

– Les modalités d'exécution du contrat et le droit de rétractation doivent être mentionné dans les conditions générales de vente. Sinon le délai de rétractation est porté à 3 mois.

– Le droit de rétractation permet au consommateur d'essayer l'objet commandé et d'en faire usage. Jurisprudence abondante

– Le droit de rétractation ne s'applique pas aux achats effectués par les entreprises– Frais de retour sont à la charge du client sauf, si le vendeur n'a pas livré le bon

produit.– Si le vendeur n'a pas remboursé dans un délai de 30 jour un produit retourné, il est

redevable des intérêts en vigueurs sur la somme due et passible de sanctions pénales.

– Produits exclus du droit de rétractation : enregistrements audio et vidéo (CD et DVD) et logiciels informatiques dont l'emballage est ouvert, journaux, biens fabriqués ou personnalisés pour le client, loteries, produits périssables, voyages, billets d'avion et achats dans le cadre de ventes aux enchères.

Page 17: Webschool du Jura - Le Droit Internet

Droit du travail et usage d’InternetDroit du travail et usage d’Internet• L’utilisation d’Internet au travail a une nature professionnelleL’utilisation d’Internet au travail a une nature professionnelle• L’employeur peut interdire totalement l’accès à Internet.L’employeur peut interdire totalement l’accès à Internet.• Afin de surveiller l’utilisation de la connexion Internet et du Afin de surveiller l’utilisation de la connexion Internet et du

courrier électronique à des fins purement professionnelles, courrier électronique à des fins purement professionnelles, l’employeur peut installer un système de tracabilitél’employeur peut installer un système de tracabilité

• L’employeur doit au préalable obligatoirementL’employeur doit au préalable obligatoirement– consulter le comité d'entrepriseconsulter le comité d'entreprise– informer les salariésinformer les salariés– Déposer une déclaration à la CNIL, sauf si un correspondant Déposer une déclaration à la CNIL, sauf si un correspondant

informatique et libertés a été désignéinformatique et libertés a été désigné• L'employeur peut tolérer l’utilisation à titre personnel d'Internet. L'employeur peut tolérer l’utilisation à titre personnel d'Internet.

Les règles d’utilisation et les conditions de contrôle sont Les règles d’utilisation et les conditions de contrôle sont précisées dans une Charte Internet. précisées dans une Charte Internet.

• Les salariés doivent faire un usage personnel d'Internet mesuré.Les salariés doivent faire un usage personnel d'Internet mesuré.• L’emploi abusif de la connexion Internet à des fins personnelles L’emploi abusif de la connexion Internet à des fins personnelles

peut justifier une sanction disciplinaire allant jusqu’au peut justifier une sanction disciplinaire allant jusqu’au licenciement pour faute gravelicenciement pour faute grave

Page 18: Webschool du Jura - Le Droit Internet

Responsabilité des hébergeursResponsabilité des hébergeurset des rédacteurs de contenuset des rédacteurs de contenus

• Définie dans la LCEN• Les hébergeurs ont la responsabilité d'identifier «

quiconque a contribué à la création du contenu des services dont elles sont prestataires. »

• La responsabilité des hébergeurs n’est pas engagée du fait des informations stockées à la demande d'un destinataire de leurs services si l’hébergeur n'avait pas effectivement connaissance de leur caractère illicite et si, dès le moment où il en a eu connaissance, il a agi promptement pour en rendre l'accès impossible.

• Les rédacteurs de contenus sont responsables de leurs publications (diffamation, atteinte au droit à l’image, incitation à la haine raciale, pédophilie, etc)

Page 19: Webschool du Jura - Le Droit Internet

La criminalité sur InternetLa criminalité sur Internet• Les techniquesLes techniques

– Piratage : chevaux de Troie, prise de contrôle de machine, virusPiratage : chevaux de Troie, prise de contrôle de machine, virus– Hameçonnage (phishing)Hameçonnage (phishing)– Flooding, déni de serviceFlooding, déni de service– Ingénierie socialeIngénierie sociale

• Les butsLes buts– Actions « militantes » : Anonymous, WikileaksActions « militantes » : Anonymous, Wikileaks– L’envoi de spamL’envoi de spam– La fraudeLa fraude

• utilisation de n° de cartes de créditsutilisation de n° de cartes de crédits• accès aux comptes bancairesaccès aux comptes bancaires

– L’escroquerieL’escroquerie• usurpation d’identitéusurpation d’identité• détournement de fondsdétournement de fonds

– Le sabotage informatique, le vandalismeLe sabotage informatique, le vandalisme– L’espionnage industrielL’espionnage industriel– Le racketLe racket– Le trafic de marchandises illicites (drogue, médicaments)Le trafic de marchandises illicites (drogue, médicaments)– Les contenus illicites (violence, pédophilie, diffamation, racisme)Les contenus illicites (violence, pédophilie, diffamation, racisme)

Page 20: Webschool du Jura - Le Droit Internet

ConclusionsConclusions

• Internet n’est que le reflet des sociétés humainesInternet n’est que le reflet des sociétés humaines• Des textes juridiques (trop ?) nombreux existentDes textes juridiques (trop ?) nombreux existent• La lutte contre les abus et la criminalité n’est pas La lutte contre les abus et la criminalité n’est pas

suffisantesuffisante• « Course aux armements technologiques »« Course aux armements technologiques »• Manque de coordination internationaleManque de coordination internationale• Nécessité de repenser le droit d’auteurNécessité de repenser le droit d’auteur