Contraintes juridiques et légales

SOMMAIRE:

I. La propriété intellectuelle

I.1 Définition

I.2 Loi HADOPI

II. Protection de la vie privée

II.1 L’identité numérique

II.2 La CNIL

 

 

 

I. La propriété intellectuelle

I.1 Définition

(source INSEE)

La propriété intellectuelle regroupe la propriété industrielle et la propriété littéraire et artistique:

  • La propriété industrielle a pour objet la protection et la valorisation des inventions, des innovations et des créations. Les droits de propriété industrielle s’acquièrent en principe par un dépôt (dépôt d’un brevet, d’un dessin ou modèle ou d’une marque). Les droits de propriété industrielle donnent un monopole d’exploitation (sanctionné par l’action en contrefaçon) et constituent à la fois une « arme » défensive et offensive pour les entreprises détentrices de ces droits. Il existe plusieurs voies possibles de protection pour ces droits de propriété industrielle.
  • La propriété littéraire et artistique s’attache avec le droit d’auteur à protéger les œuvres littéraires, créations musicales, graphiques, plastiques, créations de mode, etc. et les logiciels, ainsi qu’un certain nombre de « droits voisins » (concernant les artistes-interprètes, les entreprises de communication audiovisuelle, par exemple). Le droit d’auteur ne protège pas les idées ou les concepts. Le droit d’auteur s’acquiert sans formalités, du fait même de la création de l’œuvre (Article L111-1 du Code de la propriété intellectuelle).

 I.2 Loi HADOPI

(source www.hadopi.fr)

La Haute Autorité pour la Diffusion des Oeuvres et la Protection des droit sur Internet est une autorité publique indépendante. A ce titre, elle est dotée de la personnalité morale.

  • Une mission d’encouragement au développement de l’offre légale et d’observation de l’utilisation licite et illicite des œuvres et des objets auxquels est attaché un droit d’auteur.
  • Une mission de protection de ces œuvres

La Haute Autorité est composée d’un collège et d’une commission de protection des droits :
Le président du Collège est le président de la Haute Autorité. Sauf disposition législative contraire, les missions confiées à la Haute Autorité sont exercées par le Collège. La Commission de Protection des droits est chargée de mettre en œuvre la procédure dite de « réponse graduée », prévue par l’article L.331-25 du Code de la propriété Intellectuelle. Dans l’exercice de leur attributions, les membres du Collège et de la Commission de Protection des Droits ne reçoivent d’instruction d’aucune autorité.

La création de l’Hadopi s’est inscrite dans le sillage d’une transposition du cadre européen de régulation des usages numériques qui avait donné lieu à la création de l’autorité de régulation des mesures techniques (ARMT) dont l’institution a repris les missions. Après une nécessaire adaptation du projet initial à des exigences de constitutionnalité, une forme atypique d’organisation publique indépendante a été mise en place.

Si la procédure pédagogique pré-pénale dite de « réponse graduée » en constitue l’axe le plus notoire, le législateur a confié à cette nouvelle autorité la mise en œuvre d’un faisceau de missions visant de manière plus large à encourager dans la sphère numérique de bonnes pratiques propres à mieux concilier les intérêts légitimes tant des créateurs que des destinataires des œuvres.

Sans éteindre les interrogations suscitées par l’expérience engagée, le déploiement des missions légales de l’institution a permis d’envisager de nouvelles voies d’action, notamment en matière de protection des droits, et continue à inspirer des hypothèses diverses sur l’évolution organique et institutionnelle de la Haute Autorité ou sur l’adaptation de ses missions et procédures. Renouvelée dans sa gouvernance à l’issue du premier cycle de son existence, celle-ci n’est pas dénuée d’atouts pour la période qui s’ouvre.

Quelques chiffres:

En 2017, Hadopi a fêté ses 7 ans.

En 7 ans: 7,58 millions de mails envoyés.

6 mois suite au mail reçu pour changer d’habitudes de téléchargements illégaux

5339 cas de “négligences”

1308 dossiers envoyés au parquet

> 72 condamnations

Hadopi ne peut rien contre le streaming et aura coûté à l’horizon 2022, environ 100millions d’euros…

Mais Hadopi est confiante car elle déclare que 50% des “pirates” arrêtent le téléchargement illégal.

 

II. Protection de la vie privée

II.1 L’identité numérique

(source Wikipédia)

L’identité numérique est le lien technologique entre une personne réelle et sa visibilité sur internet, elle peut se diviser en 3 catégories:

  • L’identité déclarative, qui se réfère aux données saisies par l’utilisateur comme son nom, sa date de naissance, ou autres informations personnelles directement renseignées par l’individu ;
  • L’identité agissante, qui est indirectement renseignée par les activités de l’utilisateur sur la toile ;
  • L’identité calculée, qui résulte d’une analyse de l’identité agissante par le système, comme le nombre de like, le nombre de communautés virtuelles dans lesquelles l’individu évolue ou bien son nombre d’amis sur les réseaux sociaux.

Les différentes facettes de l’identité numérique

Schéma:

 

les facettes de l’identité numérique

 

La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza, Anthony Babkine ou encore Leafar. L’objectif était de définir tous les composants de l’identité numérique à travers une représentation simplifiée. L’identité numérique est ainsi représentée par une cartographie à plusieurs facettes:

  • Les coordonnées (Comment et où me joindre) regroupant les données numériques qui permettent de rentrer en contact avec un individu, de l’identifier et de le localiser
  • Les certificats (Qui atteste de l’identité) permettant d’authentifier un utilisateur de manière certaine, unique et sécurisée pour transmettre ou recevoir des informations numériques à travers par exemple des outils informatiques comme CardSpace, OpenID, ClaimID, Naimz, Thwate, ou Certinomis.
  • L’expression (Ce que je dis) prenant en compte tous les contenus mis en ligne à partir des logiciels, des plateformes, et des services reconnus comme outils de parole (ex : WordPress, Blogging, Overblog).
  • Les avis (Ce que j’apprécie) peuvent concerner un produit (ex : Beaute-test, Ciao, Looneo, Amazon, etc.), un service (ex : Vacanceo, Trip Advisor), un site Internet (ex : Digg) ou même un contenu rédactionnel.
  • Les hobbies (Ce qui me passionne) se focalisant sur des thèmes divers comme la cuisine, l’automobile, les jeux en ligne, les animaux, etc. Il s’agit souvent des communautés de niche échangeant sur un sujet qui est leur passion.
  • La connaissance (Ce que je sais) qui est transmise à travers les encyclopédies communautaires (ex : Wikipédia) les foires aux questions collaboratives (ex : Google Answer), les tutoriels, les blogs spécialisés, etc.
  • Les avatars (Ce qui me représente) dans un univers virtuel comme dans les jeux en ligne (ex : Second Life, World of Warcraft) ou encore dans les comptes numériques (ex : Gravatar).
  • L’audience (Qui je connais) peut s’étendre à des groupes d’individus (ex : Facebook, Myspace) et des sites de rencontre (ex : Meetic).
  • La consommation (Ce que j’achète) reflétant les achats réalisés, le moyen de paiement utilisé, les pages consultées, les produits les plus visités, la fréquence d’achat, la création de profils marchands, l’accumulation des points de fidélité, etc.
  • La réputation (Ce qui est dit sur moi) englobant la notoriété et la fiabilité de l’individu ou de la personne morale sur Internet (ex : Ebay). Des services se sont également spécialisés dans la gestion de la notoriété et de la réputation en ligne (ex : Outspoken media).
  • La profession (Ce que je fais) mise en avant à travers les réseaux sociaux professionnels (ex : Viadeo, LinkedIn).
  • La publication (Ce que je partage) recense tous les contenus partagés par les utilisateurs tels que les vidéos (ex : Dailymotion, Youtube), les photos (ex : Instagram, Flickr), la musique (ex : SoundCloud), les liens (ex : Easylinkr), etc.

 

 

II.2 La CNIL

Résultat de recherche d'images pour "logo cnil"

La CNIL doit faire appliquer la loi “Informatique et libertés”. Elle doit donc d’abord informer et conseiller toutes les personnes qui le demandent sur les droits et les obligations prévus par cette loi.

La CNIL doit contrôler que ceux qui ont des fichiers respectent bien certaines règles.

Pour cela, la CNIL doit connaître l’existence de tous les fichiers. Les utilisateurs de fichiers contenant des informations sur des personnes doivent en faire la déclaration à la CNIL. Ces renseignements sont rassemblés dans un grand fichier appelé le “fichier des fichiers”. Tout le monde peut écrire à la CNIL pour savoir si un fichier a bien été déclaré.

La CNIL peut faire des contrôles auprès des personnes ou des entreprises qui utilisent des fichiers de données personnelles.

La CNIL doit veiller que les droits des personnes sont respectés. Ceux qui ont des difficultés à exercer ou à faire respecter leurs droits peuvent adresser des plaintes à la CNIL. Dans les cas graves, la CNIL peut donner des avertissements et même dénoncer au juge.

Respect de la vie privée sur internet

Il n’existe pas de réelle définition juridique de la « vie privée » à l’heure actuelle.

L’article 9 du Code civil prévoit que « Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l’intimité de la vie privée ; ces mesures peuvent, s’il y a urgence, être ordonnées en référé. »

Le non-respect de la loi peut faire l’objet de sanctions pénales pouvant aller jusqu’à 450 000 euros d’amende et 5 ans d’emprisonnement.