background preloader

CEJM - Droit face au numérique

Facebook Twitter

L'usurpation d'identité numérique face à la loi. Par Benjamin Jacob et Agathe Malphettes, Avocats. Un nouveau site pour vous opposer au démarchage téléphonique. Quels sont vos droits ?

Un nouveau site pour vous opposer au démarchage téléphonique

La loi consommation de juin 2014 prévoit désormais la mise en place d’une liste anti-démarchage téléphonique (BLOCTEL) et des sanctions pour les organismes qui ne respectent pas la volonté des consommateurs. Elle interdit : Le démarchage par téléphone d’un consommateur inscrit sur cette liste, sauf en cas de relations contractuelles préexistantes ;La vente ou la location de fichiers contenant les coordonnées de consommateurs inscrits sur la liste d’opposition. Comment vous inscrire sur cette liste anti-démarchage ? Les résidents sur le territoire français ne souhaitant pas recevoir des appels de prospection commerciale peuvent inscrire gratuitement leur numéro de téléphone fixe / mobile sur le site www.bloctel.gouv.fr ou par courrier à l’adresse suivante : Société Opposetel, Service Bloctel, 6 rue Nicolas Siret, 10 000 Troyes.

Quelles obligations pour les professionnels ? Les professionnels doivent informer les personnes concernées de l’existence de cette liste. Non. L'usurpation d'identité en questions. Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier.

L'usurpation d'identité en questions

Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Le délit d’usurpation d’identité numérique, un nouveau fondement juridique pour lutter contre la cybercriminalité. Par Betty Sfez, Avocat. Avant l’entrée en vigueur de la loi LOPPSI II, adoptée le 14 mars 2011, la victime d’une usurpation d’identité sur internet ne pouvait poursuivre l’auteur de l’infraction que sur des fondements généraux du droit pénal, tels l’escroquerie, la prise du nom d’un tiers aux fins de commission d’une infraction pénale (ex. diffamation, escroquerie), l’atteinte à un traitement automatisé de données, l’atteinte à la vie privée et l’atteinte au droit à l’image.

La LOPPSI II de 2011, qui comprend un chapitre dédié à la lutte contre la cybercriminalité, a créé une nouvelle infraction spécifique : l’usurpation d’identité numérique [1]. La première condamnation sur le fondement de l’usurpation d’identité numérique a été prononcée par le Tribunal de grande instance de Paris le 18 décembre 2014, dans une affaire concernant la création d’un faux site web [2]. 1. Base de données. Concurrence déloyale : la copie servile est fautive, même en l’absence de droit privatif. Une société commercialisant sur le marché de Lourdes des articles religieux et touristiques en matière plastique avait assigné en référé une société concurrente pour qu’il lui soit fait interdiction de commercialiser de petits flacons représentant « l’Apparition de Lourdes » et destinés à recueillir l’eau miraculeuse de la ville.

Concurrence déloyale : la copie servile est fautive, même en l’absence de droit privatif

Comment créer un mot de passe sécurisé et simple à retenir ? Les règles à respecter pour créer un bon mot de passe Règle n°1 : 12 caractères Un mot de passe sécurisé doit comporter au moins 12 caractères.

Comment créer un mot de passe sécurisé et simple à retenir ?

Il peut être éventuellement plus court si le compte propose des sécurités complémentaires telles que le verrouillage du compte après plusieurs échecs, un test de reconnaissance de caractères ou d’images (« captcha »), la nécessité d’entrer des informations complémentaires communiquées par un autre moyen qu’Internet (exemple : un identifiant administratif envoyé par La Poste), etc. Règle n°2 : des chiffres, des lettres, des caractères spéciaux. Un nouveau site pour vous opposer au démarchage téléphonique. Définition de la base de données. A l’origine, l’arrêté du 22 décembre 1981 sur l’enrichissement de la langue française définissait le terme « base de données » comme « l’ensemble de données relatif à un domaine défini des connaissances et organisé pour être offert aux consultations d’utilisateurs ».

Définition de la base de données

A l’inverse des logiciels, la base de données est expressément définie par l’article 1.2 de la directive 96/9/CE du 11 mars 1996 concernant la protection juridique des bases de données et transposé, en droit français, par la loi n°98-536 du 1er juillet 1998. Cybersquatting, enregistrements abusifs de noms de domaine : que faire ? Par Camille Cimenta, Avocat. Les enjeux attachés à l’exploitation des noms de domaine, ont engendré depuis plusieurs années, des pratiques abusives telles que le Cybersquatting.

Cybersquatting, enregistrements abusifs de noms de domaine : que faire ? Par Camille Cimenta, Avocat.

Cette pratique consiste à faire enregistrer, de manière abusive, de mauvaise foi et sans intérêt légitime, un nom de domaine identique ou similaire à une marque existante, un nom commercial, une dénomination sociale, un nom de domaine, à un nom patronymique, dans le but de nuire à un tiers ou d’en tirer indûment un profit. Le but étant généralement de vendre le nom de domaine, à un prix élevé, au titulaire de la marque ou du nom commercial ou à un concurrent de celui-ci. Ou encore de détourner les utilisateurs ou les clients du titulaire de la marque ou de l’empêcher de l’utiliser sous forme de nom de domaine, en vue de perturber ses opérations commerciales.

Ces agissements peuvent être extrêmement pénalisant, il est donc important d’agir rapidement en vue de faire cesser les troubles. I. 1. 2. II.