Droits et devoirs des internautes
- 2 jours
- Présentiel ou distanciel
- DRT-34
Être un internaute responsable en toute légalité
Objectifs
- Connaître les missions de la Commission Nationale « Informatique et Liberté »
- Se comporter selon la « Netiquette »
- Gérer les menaces potentielles
- Définitions des menaces potentielles et des moyens de protection
- Les comportements à adopter face à une menace potentielle
- Respecter les standards et la pérennité des données en utilisant les logiciels libres
Programme
Le droit d’auteur et l’Internet
- Les conditions d’accès à la protection
- Le monopole d’exploitation d’une œuvre de l’esprit (droit de reproduction et droit de représentation)
- Le droit moral de l’auteur
Le droit d’auteur français est caractérisé par sa capacité d’adaptation
- L’adaptation du droit d’auteur à l’Internet : la numérisation des œuvres, les nouveaux modes d’exploitation, de diffusion et d’acquisition des œuvres
- Les échanges d’œuvres par le biais de logiciels de partage dits « peer-to-peer » (problématique, théories, principes, exceptions, jurisprudence…)
- L’évolution du champ d’application du droit d’auteur par l’appréhension de nouvelles catégories d’œuvres : l’œuvre multimédia, l’œuvre technologique…
Les exceptions au droit d’auteur
- La directive « Société de l’information », du 22 mai 2001 et sa transposition (liste des exceptions, test des 3 étapes, collège de médiateurs…)
- La copie privée
- La coexistence du droit d’auteur et des mesures techniques (jurisprudence récente sur la copie privée d’un DVD protégé par des mesures techniques)
Les logiciels dits « libres » (de droits)
- Une impression de liberté totale sur le net : les logiciels libres
- Le trompe-l’œil : les licences d’utilisation larges et gratuites
- L’actualité des créatives commons
Le droit sui generis des bases de données
- La protection du producteur de la base contre l’extraction substantielle de données
- La question de la copie privée d’une base de données
Informatique et libertés : les fichiers et traitements informatisés de données personnelles
- La loi Informatique et Libertés du 6 janvier 1978
- Sa réforme : la loi du 6 août 2004 relative à la protection des personnes à l’égard des traitements de données à caractère personnel
- Le régime spécifique des traitements de l’État
- Les missions de la CNIL
La loi pour la confiance dans l’économie numérique, dite « LCEN » (21 juin 2004)
- La LCEN intervient dans plusieurs domaines du droit ; l’intervention législative est « transversale ».
- Quelques thèmes peuvent faire l’objet de développements plus conséquents et d’une réflexion sur l’évolution de la matière comme :
- Les régimes spéciaux de responsabilité des fournisseurs d’accès et d’hébergement
- L’amélioration de la sécurité dans l’économie numérique (libéralisation de la cryptologie et mesures visant à lutter contre l’utilisation des outils cryptographiques à des fins criminelles, la validité de la signature électronique)
- La favorisation de l’aménagement numérique du territoire (art. L. 1425-1 du Code général des collectivités territoriales relatif à l’intervention des collectivités en matière de télécommunications)
Les atteintes aux systèmes de traitement automatisé de données (STAD)
- Types d’atteintes
- Aspects de droit pénal
- Le spamming, les virus informatiques, les programmes « sniffer »
Autres thèmes
- Les hoax
- Un cas d’escroquerie : le phishing
- Codes et comportements sur le net
Pédagogie
- Exposé suivant le canevas du programme
- Illustrations jurisprudentielles
- Discussions