Download ppt - Où en sommes-nous?

Transcript
Page 1: Où en sommes-nous?

1RNT - Prof. Junod - Leçon 12 (14.5.2012)

1

Où en sommes-nous?

A

Page 2: Où en sommes-nous?

2

La revue de presse (I)

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 3: Où en sommes-nous?

3

La revue de presse (II)

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 4: Où en sommes-nous?

4

La revue de presse (II)

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 5: Où en sommes-nous?

5

La revue de presse (IV)

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 6: Où en sommes-nous?

6

La revue de presse (V)

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 7: Où en sommes-nous?

7RNT - Prof. Junod - Leçon 12 (14.5.2012)

7

Plan de cette leçonPartie A. Les définitions

Les enjeux: aperçu

Partie B. Les développements juridiques- droit international privé- droit constitutionnel- droit pénal- personnalité + LPD- droit administratif: concurrence & communication- santé- travail- PI

Le futur

Page 8: Où en sommes-nous?

8RNT - Prof. Junod - Leçon 12 (14.5.2012)

8

Pourquoi ce thème? • Sujet de plus en plus "à la mode".

• Appréhende la "vie de tous les jours"– Déjà en révision: message en septembre 2011 (ici et AP).

• Etonnamment pas de réglementation spécifique

• Débats juridiques

• Approche internationale

A

Page 9: Où en sommes-nous?

9

Partie A. Les définitionsLes enjeux & les chiffres

A RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 10: Où en sommes-nous?

10

Partie A.1. Les définitions

RNT - Prof. Junod - Leçon 12 (14.5.2012)A

Page 11: Où en sommes-nous?

11

Définition• L'administration utilise le terme "technologie de l'information

et de la communication", abrégé TIC.• La définition est large.

A RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 12: Où en sommes-nous?

12

Partie A.2. Les enjeux et débats vos observations

RNT - Prof. Junod - Leçon 12 (14.5.2012)A

Page 13: Où en sommes-nous?

13

Enjeux scientifiques et économiques (I)

• Est-il technologiquement possible de contrôler davantage / individuellement les contenus web? Cela le sera-t-il à l'avenir?

• Est-ce économiquement supportable?• Comment contrer les virus?

– Sur les différents supports (ordinateurs, tablettes, téléphones, etc)• Peut-on prendre le contrôle à distance d’un ordinateur (sa webcam)

ou d’un téléphone (sa caméra)?• Toutes les échanges par téléphone sont-ils espionnés par l’Etat, en

particulier le contre-terrorisme américain?• Comment des pays comme la Chine parviennent-ils à bloquer l’accès à

certains contenus web?• Quelle efficacité des filtres privés (par ex. ceux installés par les

parents)?• Dangers de la géolocalisation via le portable !

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 14: Où en sommes-nous?

Enjeux politiques (II)

• Les dernières «révolutions» ont été facilitées par les TIC.– Les Printemps arabes– Les images ont plus de poids que les articles de presse

• L’Etat est devenu plus transparent grâce au net, y compris pour ses agissements illégitimes. – Affaire Wikipedia

• Les Etats totalitaires cherchent à contrôler le net. – Il est plus difficile de maintenir le contrôle sur sa population si celle-

ci voit, via le net, ce qui est accessible aux citoyens des autres pays.• L’Etat ou des tiers (par ex. entreprises) peuvent ‘détourner’ le net en

vue d’une désinformation ciblée. – Faux sites, faux forums, rumeurs malveillantes.

RNT - Prof. Junod - Leçon 11 (9.5.2011)14

Page 15: Où en sommes-nous?

15

Enjeux éthiques (III)Y en-a-t-il?•Neutralité du net:

– Ne pas permettre que certaines pages soient favorisées et d’autres discriminées.

• Notamment par le moteur de recherche lui-même• Mais aussi par les pouvoirs publics.

•Accès au net:– Y a-t-il un droit à accéder au Net?– L’Etat doit-il encourager et faciliter les compétences web de certains

groupes défavorisés (par ex. personnes âgées, bas revenus, régions éloignées).

•Accès au net:– Comportements à risque sur le net. Que reste-t-il véritablement de la

sphère privée sur le net, en particulier les réseaux sociaux?

RNT - Prof. Junod - Leçon 12 (14.5.2012)

userhec
Définition du principe de précaution proposée par Bachmann: "afin d'éviter des dangers qui menacent l'homme et l'environnement, l'Etat est habilité à prendre des mesures préventives appropriées, qui peuvent limiter la liberté des entprerises et de la ercherche, même s'il n'existe aucune certitude scientifiquement fondée.""En cas de menaces de dommages graves et irréversibles à long terme pour l'homme et l'environnement, l'absence de connaissances scientifiques sûres ne [peut] pas constituer un motif pour empêcher l'Etat de prendre les mesures régulatrices appropriées afin d'éviter ou de diminuer les risques correspondants."Conséquences du principe de précaution au sens dit fort:"le fardeau de la preuve est renversé: ce n'est pas à l'Etat mais au partisan de la nouvelle technologie à risque (producteur) d'apporter la preuve de son innocuité (comme c'est le cas dans le domaine des médicaments et des additifs alimentaires)""dans le doute, il faut s'abstenir: tout activité susceptible d'entraîner (à long terme) des dommages graves pour l'environnement ou l'homme doit être interdite."
Page 16: Où en sommes-nous?

16

Partie A.3. Quelques chiffres

RNT - Prof. Junod - Leçon 12 (14.5.2012)A

Page 17: Où en sommes-nous?

17

Qui n'utilise pas Internet? Personne

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 19: Où en sommes-nous?

19

Le revenu influence nettement

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 21: Où en sommes-nous?

21

Accès des Suisses à internet

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 22: Où en sommes-nous?

22

Noms de domaine suisses

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 24: Où en sommes-nous?

24

Partie B. Les développements juridiques- droit international privé- droit constitutionnel- droit pénal- personnalité + LCD- droit administratif: concurrence & communication- santé- travail- propriété intellectuelle

RNT - Prof. Junod - Leçon 12 (14.5.2012)B

Page 25: Où en sommes-nous?

25

Partie B.1. Les bases légales

RNT - Prof. Junod - Leçon 12 (14.5.2012)B

Page 26: Où en sommes-nous?

26

Aperçu du droit: rien ou presque

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 27: Où en sommes-nous?

27

Quelques projets ou réflexions de l'administration• Stratégie de la Confédération en matière de TIC 2012-2015 (ici)• Plan directeur 2012 (ici)• Rapport à l’appui d’avant-projets de modification du code pénal suisse et

du code pénal militaire concernant la responsabilité pénale des prestataires et les compétences de la Confédération relatives à la poursuite des infractions commises par le canal des médias électroniques (cybercriminalité) (octobre 2004) (ici)

• Cybercriminalité, Rapport de la commission d’experts « Cybercriminalité », Département fédéral de justice et police (juin 2003) (ici)

• La responsabilité pénale des fournisseurs de services Internet, Avis de la Police fédérale, avril 2000 (ici)

Page 28: Où en sommes-nous?

28

Contraste: à l'étranger• Union européenne:

– Directive «vie privée et communications électroniques» (2002/58/CE), révisée par la directive 2009/136/CE (ici)

– Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données,

– Directive sur le commerce électronique 2000/31 (ici)– Directive 2001/29/CE du Parlement européen et du Conseil, du

22 mai 2001, sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information

– Directive 2004/48/CE du Parlement européen et du Conseil, du 29 avril 2004, relative au respect des droits de propriété intellectuelle.

Page 29: Où en sommes-nous?

29

Jurisprudence suisse

Page 30: Où en sommes-nous?

30

Les principaux textes nationaux• Loi sur le droit international privé• Loi sur la protection des données• Code pénal (RS 311).• Enquête pénales• Code de procédure pénal (RS 312): notification électronique; Code de

procédure civile (RS 272): idem. • Ordonnance sur l'informatique dans l'administration fédérale• Loi sur la signature électronique (RS 943.03)

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 31: Où en sommes-nous?

31

En droit international• Convention internationale contre la cybercriminalité (ici)

– Signée par la Suisse en 2001, entrée en vigueur le 1er janvier 2012• Protocole additionnel à la Convention (ici)

– En 2003, le Conseil fédéral a approuvé le protocole additionnel à la Convention contre la cybercriminalité qui oblige les Etats membres du Conseil de l’Europe à adopter des normes équivalentes pour lutter contre le racisme sur Internet.

• Convention du Conseil de l'Europe sur la contrefaçon des produits médicaux et sur les infractions similaires menaçant la santé publique– En cours

• Accord commercial anti-contre-façon (ACAC) – Reporté

Page 32: Où en sommes-nous?

32

Droit constitutionnel• Liberté d'expression• Droit au respect de la vie privée• Liberté économique• Liberté de la recherche

• Comment les concilier? Comment peser les intérêts respectifs?

• Y a-t-il un droit fondamental à être connecté?

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 33: Où en sommes-nous?

33

Droit international privé• Quels sont les tribunaux compétents?• Quels sont les droits applicables?• Comment éviter le forum shopping? Des procédures

parallèles? Des jugements contradictoires?

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 34: Où en sommes-nous?

34

Compétence si acte illicite

Choix si acte illicite:

- domicile / résidence habituelle du défendeur

+ lieu de l'acte

+ lieu du résultat

Attention: Convention de Lugano si défendeur y est domicilé.

Page 35: Où en sommes-nous?

35

Droit applicable si acte illicite

Choix:

- de l'Etat où les deux parties sont domiciliées

- droit de l'Etat où l'acte illicite a été commis

- droit de l'Etat du résultat si prévisible.

Dispositions spéciales si:

- responsabilité du fait des produits

- LCD

- LCart

Page 36: Où en sommes-nous?

36

Droit applicable si atteinte à la personnalité

Page 37: Où en sommes-nous?

37

Personnalité et LPD• Atteinte à l'honneur sur Internet

– Classique: via un site– Nouveau: moteurs de recherche

• Cas: Google Suggest• Droit à l'oubli numérique (par ex. infractions pénales) /

droit à l'anonymat (contenu mis volontairement à disposition):– Nouveau:

• images sur les réseaux• Google maps

– Des services payants proposent de vous effacer.• Opt-in et opt-our pour les paramètres d'accès des tiers• Géolocalisation• Reconnaissance biométrique (par l'Etat / par des privés)

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 38: Où en sommes-nous?

38

Aperçu CC 28 et 28a

Page 41: Où en sommes-nous?

41

Les principes applicables• Code civil + LPD• Toute atteinte à la personnalité est automatiquement illicite,

sauf si elle est justifiée:– Par la loi– Par le consentemenet de la "victime"– Par un intérêt privé ou public prépondérant.

• La victime peut demander la cessation de l'atteinte, y compris par mesures provisionnelles, sans avoir à prouver de faute de l'auteur.

• Elle peut exiger des dommages-intérêts (en sus ou alternativement) s'il y a faute.

Page 43: Où en sommes-nous?

43

Droit pénal• Les infractions classiques, en particulier:

– Injure, diffamation, calomnie (CP 173-177);– Discrimination raciale; terrorisme.– Escroquerie (CP 146)

• phishing– Pornographie (CP 197)– Représentation de la violence (CP 135).

• Les infractions plus spécifiques:– Art. 143: soustraction de données– Art. 144bis: détérioration de données– Art. 147: utilisation frauduleuse d'un ordinateur

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 44: Où en sommes-nous?

44

Aperçu de la jurisprudence: 6S,451/2002 (ici)

• "L'art. 173 ch. 1 CP réprime le comportement de celui qui, en s'adressant à un tiers, aura accusé une personne ou jeté sur elle le soupçon de tenir une conduite contraire à l'honneur, ou de tout autre fait propre à porter atteinte à sa considération, ou aura propagé une telle accusation ou un tel soupçon.

• L'art. 173 ch. 2 CP dispose que l'inculpé n'encourra aucune peine s'il prouve que les allégations qu'il a articulées ou propagées sont conformes à la vérité ou qu'il avait des raisons sérieuses de les tenir de bonne foi pour vraies. Le fardeau de la preuve libératoire incombe à l'auteur de la diffamation. Celui-ci a le choix de fournir la preuve de la vérité ou celle de la bonne foi. Lorsqu'une de ces deux preuves est apportée, l'accusé doit être acquitté (ATF 119 IV 44 consid. 3 p. 48).

• L'art. 173 ch. 3 CP précise que l'inculpé ne sera pas admis à faire ces preuves et sera punissable si ses allégations ont été articulées ou propagées sans égard à l'intérêt public ou sans autre motif suffisant, principalement dans le dessein de dire du mal d'autrui.

Page 45: Où en sommes-nous?

45

Aperçu de la jurisprudence (suite)"La preuve de la bonne foi est apportée lorsque l'auteur établit qu'il avait des raisons sérieuses de tenir de bonne foi ses allégations pour vraies. L'accusé est de bonne foi s'il a cru à la véracité de ce qu'il disait. La bonne foi ne suffit cependant pas; encore faut-il que l'accusé ait eu des raisons sérieuses de croire ce qu'il disait; il doit donc démontrer avoir accompli les actes qu'on pouvait attendre de lui, selon les circonstances et sa situation personnelle, pour contrôler la véracité de ses allégations et la considérer comme établie. Autrement dit, l'accusé doit prouver qu'il a cru à la véracité de ses allégations après avoir fait consciencieusement tout ce que l'on pouvait attendre de lui pour s'assurer de leur exactitude. Une prudence particulière doit être exigée de celui qui donne une large diffusion à ses allégations par la voie d'un média. L'accusé ne saurait se fier aveuglément aux déclarations d'un tiers. Pour déterminer si l'auteur avait des raisons sérieuses de tenir de bonne foi ses allégations pour vraies, il faut se fonder exclusivement sur les éléments dont il avait connaissance au moment où il a tenu les propos litigieux; il n'est pas question de prendre en compte des moyens de preuve découverts ou des faits survenus postérieurement. Il appartient à l'accusé d'établir les éléments dont il disposait à l'époque, ce qui relève du fait; sur cette base, le juge doit déterminer si ces éléments étaient suffisants pour croire à la véracité des propos, ce qui relève du droit (ATF 124 IV 149 consid. 3b p. 151 s. et les références citées)."

Page 46: Où en sommes-nous?

46

Aperçu de la jurisprudence (III)

• La calomnie visée par l'art. 174 CP est une forme qualifiée de diffamation (art. 173 CP), dont elle se distingue en ceci que les allégations attentatoires à l'honneur sont fausses, que l'auteur doit avoir eu connaissance de la fausseté de ses allégations et qu'il n'y a dès lors pas place pour les preuves libératoires prévues dans le cas de la diffamation. Sur le plan objectif, la calomnie implique donc la formulation ou la propagation d'allégations de fait fausses, qui soient attentatoires à l'honneur de la personne visée, dont il suffit qu'elle soit reconnaissable; sur le plan subjectif, il faut que l'auteur ait agi avec l'intention de tenir des propos attentatoires à l'honneur d'autrui et de les communiquer à des tiers, le dol éventuel étant à cet égard suffisant, et qu'il ait en outre su que ses allégations étaient fausses, ce qui implique une connaissance stricte, de sorte que, sur ce point, le dol éventuel ne suffit pas. Comme la calomnie suppose que l'auteur sache que le fait attentatoire à l'honneur qu'il communique à un tiers est faux, les preuves libératoires prévues dans le cas de la diffamation sont exclues."

Page 47: Où en sommes-nous?

47

Aperçu de la jurisprudence (IV)

• "Les dispositions précitées (art. 173 et 174 CP) protègent la réputation d'être un homme honorable, c'est-à-dire de se comporter comme un homme digne a coutume de le faire selon les conceptions généralement reçues. Dans la discussion politique, l'atteinte à l'honneur punissable n'est admise qu'avec retenue et, en cas de doute, doit être niée. La liberté d'expression indispensable à la démocratie implique que les acteurs de la lutte politique acceptent de s'exposer à une critique publique, parfois même violente, de leurs opinions. Il ne suffit pas d'abaisser une personne dans la bonne opinion qu'elle a d'elle-même ou dans les qualités politiques qu'elle croit avoir. Echappent ainsi à la répression les assertions qui, sans faire apparaître la personne comme méprisable, sont seulement propres à ternir la réputation dont elle jouit comme politicien ou à ébranler la confiance qu'elle a en elle-même par une critique la visant en tant que politicien. La critique ou l'attaque porte toutefois atteinte à l'honneur protégé par le droit pénal si, sur le fond ou dans la forme, elle ne se limite pas à rabaisser les qualités de l'homme politique et la valeur de son action, mais est également propre à l'exposer au mépris en tant qu'être humain."

Page 48: Où en sommes-nous?

48

Aperçu de la jurisprudence (V)

• "Pour apprécier si une déclaration est attentatoire à l'honneur, il faut se fonder non pas sur le sens que lui donne la personne visée, mais sur une interprétation objective selon le sens qu'un destinataire non prévenu doit, dans les circonstances d'espèce, lui attribuer. S'agissant d'un texte, il doit être analysé non seulement en fonction des expressions utilisées, prises séparément, mais aussi selon le sens général qui se dégage du texte dans son ensemble".

• "En l'espèce, le mot gangrène est employé en relation avec le comportement de l'intimé qui a refusé de quitter le local à Trélex alors qu'il avait été exclu de l'association. […] Le terme de gangrène évoque la corruption, la destruction et la pourriture et porte ainsi atteinte à l'honneur de l'intimé. […] le mot gangrène a été interprété de manière objective et par rapport à l'ensemble des écrits du recourant publiés dans la revue du Micromaniac. D'autre part, le recourant ne saurait se prévaloir de la jurisprudence plus clémente en matière d'excès de langage commis dans la discussion politique puisqu'il ne s'agissait pas de critiques inhérentes à un débat politique, mais de propos tenus au sein d'une association."

Page 49: Où en sommes-nous?

49

Chiffres de la surveillance (avril 2012) (ici)• "Le Service national de coordination de la lutte contre la criminalité sur Internet

(SCOCI) de l'Office fédéral de la police (fedpol) a connu une baisse des communications de soupçons transmises par la population. Il a en effet reçu 5330 communications en 2011, soit 14 % de moins que l'année précédente. Pour ce qui est des catégories de communications, on constate surtout un recul des communications dans le domaine de la pornographie dure et une augmentation des celles qui concernent la criminalité économique.

• La catégorie "Pornographie dure" reste, avec 1206 communications, la catégorie faisant l'objet du plus grand nombre de communications. 90 % des communications relevant de cette catégorie concernent la pornographie enfantine. […] Celles de la catégorie "Spam" sont en recul pour la quatrième année consécutive, ce qui peut s'expliquer par l'indifférence toujours plus grande des internautes face à ce phénomène, qui ne jugent plus nécessaire d’annoncer ce type de contenus. […] Concernant la criminalité économique, on note surtout une hausse de 53 % des communications de la catégorie "Escroquerie". Les auteurs d'escroqueries, qui opèrent pour la plupart depuis l'étranger, visent notamment les personnes effectuant leurs achats par le biais de bourses d'échange et de petites annonces en ligne (voitures, appartements, appareils électroniques, etc.)."

Page 50: Où en sommes-nous?

50

Enquête pénale• Surveillance d'internet

– Ordonnance sur la surveillance de la correspondance par poste et télécommunication (OSCPT)

• Section 6 sur la surveillance d'internet – en vigueur au 1er janvier 2012.

» Droits étendus de surveillance

Page 51: Où en sommes-nous?

51

Droit administratif• Droit de concurrence:

– Droit d'ouvrir une boutique on-line– Interopérabilité et position dominante (UE)– Accords pour la fibre optique

• Droit de la communication– Billag: redevances pour la télé par internet– Publicité sur les sites web de la TSR.

• LCD (RS 241):– Interdiction du spam– Transparence lors des commandes

• Acquisition de logiciels open-source: en priorité? – marchés publics et appels d'offres

• Loi sur la signature électronique (RS 943.03)

Page 56: Où en sommes-nous?

56

Révision en cours (ici)

Révision totale de la loi fédérale du 19 décembre 2003 sur les services de certification dans le domaine de la signature électronique (Loi sur la signature électronique, SCSE) La révision en cours permettra de corriger ce point et d’atteindre les objectifs suivants: - Introduire dans la loi une nouvelle forme de signature électronique qui vienne compléter la signature électronique qualifiée et qui puisse donc être utilisée non plus seulement par les personnes physiques mais aussi par les personnes morales et les autorités (signature règlementée). - Créer la base légale qui régira non seulement la signature électronique mais aussi l’authentification sûre via des produits de certification. - Dans la mesure du possible, simplifier les termes employés dans les dispositions sur la signature électronique contenues dans les diverses lois et ordonnances en vigueur. Date limite: 06.07.2012 - Projet | Rapport

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 57: Où en sommes-nous?

57

Projet en cours• Loi sur la sécurité de l'information au sein de la

Confédération.– Annonce en novembre 2011.– Préparation en cours d'un avant-projet pour la consultation

Page 58: Où en sommes-nous?

58

Santé

Principalement:• Achats de produits thérapeutiques sur Internet• Publicité pour les médicaments sur Internet• Télémédecine• Carte de santé de l'assuré

Aussi:• Stockage de données génétiques sur Internet et/ou à

l'étranger.

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 62: Où en sommes-nous?

62

Sur la carte de santé

Page 63: Où en sommes-nous?

63

TravailPrincipalement:• Surveillance vidéo ou des email par l'employeur• Surveillance des réseaux sociaux par l'employeur • Impossibilité d’accéder à certains sites depuis le poste de travail.• Rapports d'enquête au moment de l'embauche• Cité par vous:

– employé malade forcé de travailler depuis chez lui.– meilleure efficacité et adaptations rendues nécessaires par le travail en

groupe sur le cloud.

Enjeux:• Les places de travail vont-elles être délocalisées vers des pays moins

chers, car cela devient techniquement facile? La compétitivité d’un pays comme la Suisse va-t-elle en souffrir?

• La pression sur les travailleurs augmentent-elles?

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 64: Où en sommes-nous?

64

Aperçu du guide du Préposé

Page 65: Où en sommes-nous?

65

Propriété intellectuelle• Partage de fichiers musicaux et vidéos: téléchargement légal• Outils de contournement (LDA)• Domain name squatting• Utilisation de meta-tags• Numérisation des livres sur Google Books

– Négociation des droits d'auteur• Licences extensives des fournisseurs de service sur les contenus des

utilisateurs– Négociation des conditions générales, nouvel art. 8 LCD

• Logistep: dénoncer les adresses IP• Brevets sur les méthodes commerciales sur Internet

– Ex: one-click patent• Blocage d'accès comme sanction de violations (France)• Redevances pour les appareils d'enregistrement

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 66: Où en sommes-nous?

66

Aperçu LDA (ici)

Page 67: Où en sommes-nous?

67

Aperçu LDA – mesures de contournement

Page 68: Où en sommes-nous?

68

Position critique du Conseil fédéral

Critique: par ex. A. Vion, Droit d'auteur sur Internet, Jusletter 2012 (ici)

Page 69: Où en sommes-nous?

69

Arrêt du TF dans l'affaire Logistep (ici)

Page 70: Où en sommes-nous?

70

Dernièrement: arrêt CJUE C-360/12 (ici)SABAM - cas d'un réseau social (Netlog)

"Les directives 2000/31/CE […] («directive sur le commerce électronique») et 2001/29/CE […] sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information, et 2004/48/CE […] relative au respect des droits de propriété intellectuelle,[…] s’opposent à une injonction faite par un juge national à un prestataire de services d’hébergement de mettre en place un système de filtrage:- des informations stockées sur ses serveurs par les utilisateurs de ses services;- qui s’applique indistinctement à l’égard de l’ensemble de ces utilisateurs;- à titre préventif;- à ses frais exclusifs, et- sans limitation dans le temps, capable d’identifier des fichiers électroniques contenant des œuvres musicales, cinématographiques ou audiovisuelles sur lesquelles le demandeur prétend détenir des droits de propriété intellectuelle, en vue de bloquer la mise à disposition du public desdites œuvres qui porte atteinte au droit d’auteur"

Page 71: Où en sommes-nous?

71

Dernièrement: arrêt CJUE C-70/10 (ici)

Scarlet Extended – cas d'un fournisseur d'accèsLes directives 2000/31 + 2001/29 + 2004/48 + 95/46 + 2002/58 [….] "s’opposent à une injonction faite à un fournisseur d’accès à Internet de mettre en place un système de filtrage- de toutes les communications électroniques transitant par ses services, notamment par l’emploi de logiciels «peer-to-peer»;- qui s’applique indistinctement à l’égard de toute sa clientèle;- à titre préventif;- à ses frais exclusifs, et- sans limitation dans le temps,capable d’identifier sur le réseau de ce fournisseur la circulation de fichiers électroniques contenant une œuvre musicale, cinématographique ou audiovisuelle sur laquelle le demandeur prétend détenir des droits de propriété intellectuelle, en vue de bloquer le transfert de fichiers dont l’échange porte atteinte au droit d’auteur"

Page 72: Où en sommes-nous?

72

SUISA et ses redevances

Page 73: Où en sommes-nous?

73

Et encore• Vote sur Internet• Distribution de produits financiers via Internet• Loi sur la transparence de l'information• Taxation du commerce électronique + aspects douaniers

RNT - Prof. Junod - Leçon 12 (14.5.2012)

Page 74: Où en sommes-nous?

74

Dernier cours lundi prochain

RNT - Prof. Junod - Leçon 12 (14.5.2012)74