• Nos publications -fr 
Nos publications

La Responsabilité des hébergeurs

La jurisprudence, antérieure à la loi n° 2000-719 du 01 août 2000 modifiant la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication, trouve ses sources dans deux grandes affaires à propos du droit à l’image.

– Tribunal de Grande Instance de Paris 09 juin 1998

– Affaire Estelle Halliday c/ Valentin (décision de principe)

Faits Lire la suite de l'article

Internet et le droit d'auteur

L’APPLICATION DU DROIT D’AUTEUR A INTERNET

Quelques décisions récentes viennent appliquer strictement le droit d’auteur Internet.

Ces décisions rappellent le principe suivant : seule une clause de cession de droit peut transférer la propriété intellectuelle conformément l’article L.131-4 du Code de la Propriété Intellectuelle.

L'abécédaire du cyber

Parler de nouvelles technologies : du ‘terrorisme verbal’

Née au début des années 80, l’expression ne s’utilisait qu’avec les précisions ‘de l’information et des communications.Aujourd’hui, elle évoque ‘tout ce qui utilise un microprocesseur, un écran et des informations numérisées .
Elle prospère sur le même terreau que multimédia, virtuel et cyber et ne veut plus rien dire’. ‘C’est du … Lire la suite de l'article

La cryptologie, moyen de sécuriser les échanges

Les applications

Les applications de la cryptographie ou cryptologie dans le cadre des réseaux informatiques sont variées.

C’est un outil indispensable, à mon sens, au développement du commerce électronique , car la cryptographie permet de sécuriser les transactions financières .

Contrat type de commerce électronique

Les dispositions qui suivent établissent les conditions générales de vente des produits proposés par la société …………………. sur son site web à l’adresse suivante :

Http : WWW….

Le fait de cliquer sur l’icône ‘ j’accepte ‘ signifie à la fois que vous achetez le bien présenté et également que vous acceptez les présentes conditions générales de vente.

La société … Lire la suite de l'article

Les fichiers MP3 annoncent – ils la fin des droits d'auteur ?

A l’heure actuelle, le symbole en vogue sur le web est le MP3 (MPEG Audio Layer 3).

Il s’agit d’un format de fichier, un son compressé obtenu par suppression de données.

Ce format existe depuis plusieurs années mais sa réputation s’est répandue dès qu’il a été utilisé sur Internet.

La fin des commerces de duplication de CD ?


L’article L122-5 du Code de la Propriété Intellectuelle dispose que :
 » L’auteur ne peut interdire les représentations privées et gratuites effectuées exclusivement dans un cercle de famille ; les copies ou reproductions strictement réservées à l’usage privé du copiste et non destinée à une utilisation collective.  »

Le droit du logiciel autorise quant à lui l’utilisateur à réaliser une … Lire la suite de l'article

Affaire Calvacom

Affaire Calvacom c/Integra, Tco de Nanterre, réf., 10/06/96

‘ La numérisation et la création des sites Internet est une œuvre de l’esprit ; elle est donc protégée par la loi dès lors qu’elle est une œuvre originale, son auteur étant seul titulaire du droit moral, malgré toutes conventions contraires et jouissant du droit au respect de son nom. ‘Gardons … Lire la suite de l'article

Affaire Brel-Sardou

Un cas d’école…l’affaire Brel-Sardou

Affaire Ecole centrale de Paris et ENSPTT c/ ayants-droit Brel et Sardou, TGI Paris, réf.,14/08/96

S’est posé le problème de l’application du droit d’auteur à l’Internet.

Les élèves de ces 2 prestigieuses écoles, après avoir numérisé des compositions musicales, les ont mises en ligne, sans autorisation.

Les œuvres étaient stockées numériquement sur les pages Web du … Lire la suite de l'article

Messagerie et courrier électronique.

Le courrier électronique est considéré comme un support de communication privée lorsqu’il est exclusivement adressé à une ou plusieurs personnes physiques ou morales déterminées ou individualisées.

Dans la correspondance privée, le destinataire est identifié à l’inverse de la correspondance publique. Néanmoins, la notion de correspondance privée peut-elle être retenue dans le cadre d’un envoi mailing de masse
.

La compétence du juge français sur le web

Plusieurs décisions de justice ont admis la compétence du lieu de l’infraction ou de son constat.

En matière de droits d’auteur, dans la seconde affaire de contrefaçon de l’œuvre ‘ Cent Mille Milliards de Poèmes ‘ parue aux éditions Gallimard, le juge s’est estimé compétent territorialement :

La preuve

Il est nécessaire de ne dématérialiser les documents que quand la loi le permet de manière expresse ou tacite (pour exemple, il ne me semble pas possible de dématérialiser la facture).

Dans l’échange électronique, la preuve est apportée par les systèmes techniques. La preuve est dite ‘technologique’ (Me Piette-Coudol).

La publicité

Il échet de préciser que toute mention de nature à tromper le public sur la nature, la composition, et/ou les qualités du produit ou du service tomberont incontestablement sous le coup des dispositions pénales sanctionnant la publicité mensongère, voire la fraude.

L'affaire Yahoo!

un précédent judiciaire de filtrage du web

Par décision du 22/05/00, le Tribunal de Grande Instance de PARIS a ordonné à Yahoo Inc « de prendre toutes les mesures de nature à dissuader et à rendre impossible sur [Yahoo.com] toute consultation de service de ventes aux enchères d’objets nazis et de tout autre site ou service qui constitue une apologie du … Lire la suite de l'article

le piratage de données .


J’entends par données les créations intellectuelles indépendantes de leur support. En tant qu’œuvres de l’esprit, elles relèvent du statut général des créations. De principe, elles sont libres et la protection n’est que l’exception.

La substance même de la création ne peut faire l’objet de protection. Par exemple, l’idée n’est pas protégeable en elle-même.

le piratage de logiciel

Le piratage de logiciel consiste à dupliquer un programme . L’auteur de la création logicielle n’est pas forcément dépossédé de sa création malgré les pertes d’exploitation qu’il subira.

Les protections techniques existent (clefs, verrous interdisant l’accès au logiciel).

Le Casino en ligne


La législation

La législation française apparaît restrictive : la loi du 21 mai 1836 pose le principe de l’interdiction des loteries et des jeux commerciaux, c’est à dire avec obligation d’achat.

La loi du 15 juin 1907 permet certes la tenue de maison de jeux de hasard mais la subordonne à une autorisation du ministre de l’intérieur après enquête et … Lire la suite de l'article

Hébergement de votre site

Le serveur d’hébergement est principalement sollicité dans le cadre d’un contrat d’hébergement Internet. Il s’agit de mettre à disposition du client un accès permanent au centre serveur Internet et aux progiciels que le client souhaite.

Les contrats d’hébergement doivent contenir un certain nombre de clauses portant sur :

– les modalités de mise en ligne du contenu

– les performances … Lire la suite de l'article

Les formalités juridiques liées à la création d'un site Internet

Avant d’ouvrir votre site Internet, vous devez prendre quelques précautions et remplir un certain nombre d’obligations légales.

1. Penser au statut juridique

Le statut juridique n’est pas une formalité obligatoire en soi mais il devient extrêmement important lors des formalités d’attribution d’un nom de domaine. En effet, le nom de domaine ‘ .fr ‘ n’est attribué dans le domaine commercial … Lire la suite de l'article

Attribution du nom de domaine en France

Le nom de domaine est la clef de l’identification du serveur de l’entreprise sur le Web.

L’ AFNIC a établi des règles administratives et techniques contenues dans une charte de nommage.

L’AFNIC n’agit que sur demande des fournisseurs d’accès à Internet (ou providers ) qui ont signé une convention.

des inconnues demeurent…

Certains services sont anonymes, c’est le cas des prestations d’informations où sont payées les informations à la page, service de type Infogreffe, sans identification préalable possible même si la paiement a lieu par carte bancaire.Ces services dits anonymes devraient se multiplier avec le développement de la monnaie électronique.

De même, la distinction entre biens matériels et prestations immatérielles sur laquelle … Lire la suite de l'article

Un site Web peut-il être considéré comme un établissement stable au sens de la loi ?

Selon la jurisprudence du Conseil d’Etat (rendue dans une autre matière), l’établissement stable pour la T.V.A. est caractérisé par la disposition permanente des moyens humains et techniques.

Il en résulte que le commerçant qui crée un site Web, s’il dispose d’une structure en France, sera considéré comme ayant un établissement stable en France, et la présence d’un seul commercial pourrait … Lire la suite de l'article

Questions fréquemment posées

1° Lorsque je passe un ordre de bourse par internet, quand devient-il effectif ?

Pour être effectif, un ordre doit être confirmé par le client. Une fois confirmé, le broker adresse au client un accusé réception après avoir pris en compte son ordre. Dès lors, le broker en ligne assume la responsabilité de la bonne exécution de l’ordre. Compte tenu … Lire la suite de l'article

Quelques cas pratiques


Question 1 : dysfonctionnement dans la transmission des ordres

Les prestataires de services d’investissements en ligne (qu’ils offrent simplement un service de réception-transmission ou exécutent les ordres de bourse transmis) sont soumis à une simple obligation de moyen quant à la sécurité technique du site. En effet, conformément à la décision n°99-07 du Conseil des Marchés Financiers, en cas de … Lire la suite de l'article

La Bourse sur Internet

Cas pratiques
Questions fréquemment posées

Le 15/09/99 le CMF (Conseil des Marchés Financiers) a adopté une décision (DG N°99-07) relative aux prescriptions et recommandations des prestataires de services d’investissement offrant un service de réception-transmission ou d’exécution d’ordres de Bourse comportant une réception des ordres via Internet.

Devant l’explosion de la bourse en ligne, il était devenu nécessaire d’encadrer les modes … Lire la suite de l'article

Les 10 commandements de la netiquette


Pour une éthique informatique

  • Tu n’utiliseras pas un ordinateur pour nuire à autrui.
  • Tu n’interféreras pas avec le travail informatique d’autrui.
  • Tu ne furèteras pas dans les fichiers d’autrui.
  • Tu n’utiliseras pas un ordinateur pour voler.
  • Tu n’utiliseras pas un ordinateur pour porter un faux témoignage.
  • Tu n’utiliseras pas et ne copieras pas de logiciel pour lequel tu n’as pas
Lire la suite de l'article

l’intrusion dans un système

L’intrusion dans un système informatique, son accès et son maintien, est sanctionné depuis 88.L’article 323-1 du nouveau Code Pénal prévoit l’incrimination .

‘ Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni d’un an d’emprisonnement et de 100000 f d’amende ‘.

Le dépôt privé

Le logiciel original est protégé par le droit d’auteur indépendamment de toute formalité.

Le dépôt privé du logiciel permet de se préconstituer le preuve de la création, de donner une date certaine à la création.

La contrefaçon

Tous les actes qui vont au delà des actes autorisés sont des actes de contrefaçon.

On apprécie la contrefaçon en fonction des ressemblances et non des différences.

La preuve peut se faire par la procédure de saisie-contrefaçon.

Une spécificité de la procédure est intéressante : les commissaires de police sont tenus à la demande de tout auteur d’un logiciel d’opérer … Lire la suite de l'article