L'université Paris 1 propose une série d'interviews de spécialistes des questions juridiques de l'Internet. Cette sélection s'adresse, en particulier, aux étudiants de licence suivant la préparation au Certificat informatique et internet (C2i niveau 1). Recommandé à : tous publics - Catégorie : interviews - Année de réalisation : 2005
19 - Accès frauduleux à un STAD : exemples
L'accès au système de traitement automatisé peut se faire : -Depuis l'extérieur du système : ainsi, un pirate qui pénètre dans un ordinateur connecté à Internet tombe sous le coup de la loi. -Depuis l'intérieur du système : un salarié qui, depuis son poste, pénètre dans une zone du réseau de l'entreprise à laquelle il n'a pas le droit d'accéder pourra être poursuivi. L'accès est sanctionné uniquement s'il est frauduleux. Si le système est insuffisamment sécurisé, le tribunal peut considérer que l'accès frauduleux n'est pas condamnable car la loi « informatique et liberté » impose de protéger les données personnelles. Format : mp3 Durée : environ 3 mn
11/13/2008 • 3 minutes, 34 seconds
17 - Quelles sont les précautions à prendre ? par Alex Türk
Alex Türk est président de la CNIL, Sénateur du Nord (Nord-Pas-de-Calais) Format: mp3 Durée: environ 1 mn
11/13/2008 • 1 minute, 35 seconds
16 - Quels sont les recours des internautes qui découvrent que leur vie privée s'étale sur Internet ?
Format : mp3 Durée : environ 1 mn
11/13/2008 • 1 minute, 7 seconds
10 - Différents exemples par Marie-Laure Laffaire
Le courrier électronique a une valeur juridique et vaut preuve auprés des tribunaux quand la preuve est libre, en matiére pénale, civile ou commerciale. Format: mp3 Durée: environ 3 mn
11/13/2008 • 1 minute, 34 seconds
08 - Différents exemples par Marie-Laure Laffaire
L'usage des écrits électroniques augmente et génére des problématique nouvelles : identification de la personne; protection de la sécurité des écrits; archivage de ces écrits. La signature électronique permet de garantir l'identité de l'expéditeur d'un message et de s'assurer que le message transmis n'a subi aucune altération. Format: mp3 Durée: environ 3 mn
11/13/2008 • 5 minutes, 48 seconds
07 - L'importance de l'électronique par Marie-Laure Laffaire
En droit, l'écrit papier est la preuve reine. Mais l'écrit électronique est devenu un original et l'écrit papier se dématérialise. Le législateur a donc reconnu un statut à l'écrit électronique équivalent à l'écrit papier et a permit sa signature électronique. Format: mp3 Durée: environ 3 mn
11/13/2008 • 3 minutes, 25 seconds
18 - Accès frauduleux à un STAD : principes
L'accès au système de traitement automatisé peut se faire : -Depuis l'extérieur du système : ainsi, un pirate qui pénètre dans un ordinateur connecté à Internet tombe sous le coup de la loi. -Depuis l'intérieur du système : un salarié qui, depuis son poste, pénètre dans une zone du réseau de l'entreprise à laquelle il n'a pas le droit d'accéder pourra être poursuivi. L'accès est sanctionné uniquement s'il est frauduleux. Format : mp3 Durée : environ 2 mn
11/13/2008 • 2 minutes, 15 seconds
13 - Introduction
Le législateur a pris très tôt conscience de ces menaces et adopté, dès la fin des années 1970, des textes juridiques destinés à contrôler ou à sanctionner certains usages de l'informatique. La loi du 6 juillet 1978 dite « loi informatique et libertés » est le texte fondateur en la matière. Cette loi a notamment institué la Commission nationale de l'informatique et des libertés (CNIL), chargée de veiller au respect de la loi « informatique et libertés » et principalement au respect de la vie privée et des libertés individuelles ou publiques. En 2004, cette loi a été modifiée afin de s'adapter aux communications électroniques. Le président de la CNIL souhaite que chacun soit vigilant sur la protection de ses données personnelles et ne transige pas plus qu'avec la liberté de la presse, de réunion, d'association... Format : mp3 Durée : environ 1 mn
11/13/2008 • 1 minute, 40 seconds
09 - Le courrier électronique a une valeur juridique par Marie-Laure Laffaire
Le courrier électronique a une valeur juridique et vaut preuve auprés des tribunaux quand la preuve est libre, en matiére pénale, civile ou commerciale. De même, juridiquement, la signature électronique a la même valeur que la signature manuscrite, dès lors qu'elle permet de garantir l'identité du signataire, l'intégrité du document sur lequel a été apposé la signature, l'indissociabilité de la signature et du document signé. Format: mp3 Durée: environ 3 mn
11/13/2008 • 1 minute, 44 seconds
02 - Le Peer to Peer : Exception de copie privée ? (Cyril Rojinsky)
Le principe Toute reproduction ou représentation d'une oeuvre nécessite l'autorisation de l'auteur. Il existe toutefois des exceptions à ce principe. Une exception autorise les copies strictement réservées à l'usage privé du copiste (celui qui réalise la copie) et non destinées à une utilisation collective. Le cas du "Peer to Peer" La mise à disposition d'œuvres protégées par le droit d'auteur constitue une contrefaçon. Le téléchargement simple sans mise à disposition est considéré dans certains cas comme une exception de copie privée. Format : mp3 Durée : environ 5 mn
11/13/2008 • 5 minutes, 8 seconds
01 - Quels sont les droits mis en jeu lors de la mise en ligne d'un contenu sur Internet ?
La reproduction d'une oeuvre consiste en la fixation matérielle de l'oeuvre. La fixation peut se faire : -manuellement ; -par des moyens techniques : dans le cas d'un contenu mis en ligne sur Internet : copie sur le disque dur de l'hébergeur puis téléchargement par l'internaute. Format : mp3 Durée : environ 1 mn
11/13/2008 • 1 minute, 20 seconds
06 - Le respect du secret des correspondances
L'employeur n'est pas autorisé à ouvrir les courriers électroniques clairement identifiés comme personnels (notamment ceux dont l'objet indique « personnel »). Il peut toutefois, pour assurer le bon fonctionnement et la sécurité de l'entreprise : -consulter les courriers à caractère professionnel de ses employés ; -mettre en place un dispositif technique de surveillance permettant d'obtenir des statistiques sur la taille et le volume des courriers électroniques reçus et envoyés par chaque employé. Il devra toutefois informer les salariés, les représentants du personnel et la CNIL du recours à ce dispositif. Format : mp3 Durée : environ 3 mn
11/13/2008 • 3 minutes, 45 seconds
15 - Exemples de violation de la vie privée
Format : mp3 Durée : environ 1 mn
11/13/2008 • 1 minute, 26 seconds
11 - Droit à l'image des personnes
Toute personne peut s'opposer à ce que l'on diffuse ou publie une photographie qui la représente. Avant de publier une photographie sur un site, si la photo est centrée sur la personne, il faut donc obtenir une autorisation. Format : mp3 Durée : environ 1 mn
11/13/2008 • 1 minute, 38 seconds
03 - Le Peer to Peer (Antoine Latreille)
La copie privée Une exception autorise les copies strictement réservées à l'usage privé du copiste (celui qui réalise la copie) et non destinées à une utilisation collective. Le Peer to Peer La mise à disposition de fichiers protégés par le droit d'auteur implique une reproduction et une représentation. Elle constitue donc une contrefaçon. Le téléchargement simple sans mise à disposition est considéré par certains comme une exception de copie privée mais le problème est que l'origine de la copie est une contrefaçon. Format : mp3 Durée : environ 1 mn
11/13/2008 • 2 minutes, 47 seconds
04 - Le droit des producteurs de bases de données : principes
Une base de données est, selon le code de la propriété intellectuelle : -Un recueil d'oeuvres, de données ou d'autres éléments indépendants ; -disposés de manière systématique ou méthodique ; -et individuellement accessibles par des moyens électroniques ou par tout autre moyen. Format : mp3 Durée : environ 2 mn
11/13/2008 • 1 minute, 56 seconds
12 - Droit à l'image des biens
Pour publier une photographie représentant un bien, il faudra donc, en principe, obtenir l'autorisation de son propriétaire. En pratique, l'absence d'autorisation ne posera généralement pas de problème. Il existe cependant des situations dans lesquelles l'autorisation doit impérativement être demandée : -lorsque la publication de la photographie est susceptible de troubler la tranquillité du propriétaire (cf exemple de la video) ; -lorsque la photographie est destinée à un usage commercial. Format : mp3 Durée : environ 1 mn
11/13/2008 • 1 minute, 39 seconds
05 - Le droit des producteurs de bases de données : illustration
Format : mp3 Durée : environ 1 mn
11/13/2008 • 1 minute, 34 seconds
14 - La confidentialité existe-t-elle sur Internet ?