background preloader

D 411, 412 et 42 Protection Outils Numériques

D 411, 412 et 42 Protection Outils Numériques
Au programme de droit du BTS SIO : la protection juridique des outils numériques (thème D4). Fiche D 4.11 : l’œuvre logicielle est une création immatérielle protégée par le droit d’auteur et brevetable dans des circonstances précises. Le logiciel peut également bénéficier de la protection par la marque ou par le dépôt. Fiche D 4.12 : l’auteur d’une œuvre logicielle dispose de droits moraux limités et de droits patrimoniaux Fiche D42 : les licences encadrent l’exploitation des logiciels. On distingue les licences de logiciels propriétaires et les licences de logiciels libres. Fiche D4.3 : les bases de données et leur protection. Ces fiches sont le fruit du travail d’une équipe composée de Yolande Barrau et Laurence Bernard, professeurs d’EDM, et d’Alexandre Tessonneau, élève-avocat. Les vingt-six fiches de droit et économie-management, précédemment publiées, sont toujours disponibles sur le site :

http://www2.ac-lyon.fr/enseigne/ecogestion/legt/spip.php?article669

Related:  LES FICHES SYNTHESES EDMjobwowEDM SyntheseecoVeille Juridique

EM 31/32/33/34 Dans le référentiel du BTS SIO, le thème 3 : Les principes de fonctionnement d’une organisation Les organisations sont diverses. L’une d’entre elles, l’entreprise, est un acteur qui intervient sur les marchés. Sa finalité vise souvent le profit mais peut, non sans contradiction apparente, être également sociale. Une organisation doit coordonner ses ressources, mobiliser ses compétences afin d’obtenir un avantage concurrentiel. D51 Sécurité des systèmes d'information La sécurité des systèmes d’information (SI) devient une préoccupation pour les organisations. Le SI est devenu le support de toutes les données numériques. Les conséquences d’une trop faible sécurisation sont graves à la fois pour l’organisation (atteinte du patrimoine informationnel) mais également pour les personnes dont les données ont été collectées.

L'ADMINISTRATEUR RESEAU : ROLE, POUVOIR ET RESPONSABILITE Jurisprudence L’arrêt Nikon du 02/10/2001 est l’arrêt de principe sur le thème de la surveillance des courriers électroniques du salarie par l’employeur. Il met l’accent sur la notion de droit à la vie privée sur le lieu de travail, au secret de la correspondance et établie la frontière entre vie professionnelle et vie privée du salarié sur le plan informatique. Un arrêt de la cour d’appel de Montpellier du 06/06/2001 ajoute la notion d’une prise de connaissance préalable par les salaries de toute surveillance qui doit être énoncée pour être licite. L’arrêt de la cour d’appel de paris du 17/12/2001 apporte un nouvel éclairage a propos de la surveillance de la messagerie. Suite à des soupçons sur les agissements « indélicats » d’un étudiant, trois cadres d’une haute école de chimie ont mis en place une surveillance de la messagerie afin d’en connaître le contenu.

« Vol de code source de logiciel » : quelle infraction ? – Lexing Sur les marchés boursiers, la course aux profits est précédée d’une course technique et informatique, dont les enjeux financiers sont colossaux. Les logiciels de trading à haute fréquence, développés par les banques d’affaires et les hedge funds, outils décisifs dans la réalisation d’achats et de ventes ultrarapides sur les marchés boursiers, sont devenus des secrets industriels précieux. Basés sur des algorithmes complexes et utilisés sur des machines surpuissantes, ils permettent de spéculer et de réaliser des profits importants, à des vitesses record. selon-une-etude-publiee-par-gemaltola-rigidite-qui-caracterise-offres-distribution-gestion-licences-logicielles-represente-une-source-frustration-pour-entreprises-utilisatr Selon une étude publiée par Gemalto, la rigidité qui caractérise les offres de distribution et de gestion des licences logicielles représente une source de frustration pour les entreprises utilisatrices Les éditeurs de logiciels doivent s'adapter pour répondre aux exigences de leurs utilisateurs professionnels, notamment la distribution de logiciels sous forme de service et l'accessibilité à partir de plusieurs terminaux Amsterdam, le 9 novembre 2015 - Gemalto (Euronext NL0000400653 GTO), leader mondial de la sécurité numérique, annonce aujourd'hui la publication de son rapport consacré au marché de la monétisation logicielle (State of Software Monetization).

D52 Obligation d'informer FICHE RECTIFIEE !! L’employeur a légitimement un droit de regard sur les activités de ses salariés. Si les outils numériques utilisés sur le lieu du travail améliorent la performance de l’activité ils peuvent également être utilisés de façon personnelle par le salarié. De son côté l’employeur peut renforcer son pouvoir de contrôle grâce à ces outils… La fiche D5.2aborde les aspects juridiques de la cybersurveillance, de la consultation des fichiers des salariés, de l’usage de la messagerie privée par les salariés et de l’encadrement de l’usage des outils numériques au lieu de travail.ATTENTION : fiche version 2 en date du 11 mars 2012 : une correction a été apportée au §2

D3.2 Contrats informatiques Au programme d’EDM du BTS SIO : LES DIFFÉRENTS CONTRATS LIES A LA PRODUCTION ET LA FOURNITURE DE SERVICES Fiche D 3.2 La production et la fourniture de services donnent lieu à différents contrats informatiques parmi lesquels : le contrat de conception de logiciel, le contrat de maintenance, le contrat de franchise informatique… Ces contrats informatiques conclus entre professionnels présentent des spécificités. Une synthèse des contentieux liés aux contrats informatiques - Droit & Technologies Publié le 16/05/2017 par Etienne Wery , Hervé Jacquemin De la phase précontractuelle à la résolution, en passant par l’obligation de délivrance, la réception, la mise en demeure, l’exception d’inexécution, l’exécution forcée et la terminaison, c’est l’ensemble des litiges en matière de contrats informatiques qui sont passés en revue dans cette nouvelle étude.

Documents Language of document : ECLI:EU:C:2012:259 ARRÊT DE LA COUR (grande chambre) «Propriété intellectuelle — Directive 91/250/CEE — Protection juridique des programmes d’ordinateur — Articles 1er, paragraphe 2, et 5, paragraphe 3 — Portée de la protection — Création directe ou par un autre processus — Programme d’ordinateur protégé par le droit d’auteur — Reprise des fonctions par un second programme sans accès au code source du premier — Décompilation du code objet du premier programme d’ordinateur — Directive 2001/29/CE — Droit d’auteur et droits voisins dans la société de l’information — Article 2, sous a) — Manuel d’utilisation d’un programme d’ordinateur — Reproduction dans un autre programme d’ordinateur — Violation du droit d’auteur — Condition — Expression de la création intellectuelle propre à l’auteur du manuel d’utilisation» Dans l’affaire C‑406/10, SAS Institute Inc

Le kit de survie du veilleur dans la jungle des Internets Chaque jour, des millions d’internautes tweetent, likent, commentent, partagent, générant un flux continu considérable de conversations ! Trier et donner du sens à cette masse d’informations est un défi quotidien et, pour ce faire, nous avons nos bottes secrètes. Vous voulez vous aussi devenir un( e) pro de la veille ? Les veilleurs du SIG vous proposent une boîte à outils 100 % gratuite, accessible aux débutants comme aux initiés ! Et vous, quels outils utilisez-vous ?

D61/62/63 Au programme du Bts SIO : La responsabilité des prestataires internes et externes du système d’information Les différents fournisseurs de prestations informatiques et différents intervenants engagent leur responsabilité. L’étude portera sur les responsabilités (contractuelle, délictuelle, pénale) des prestataires externes en matière d’hébergement, d’archivage, de maintenance informatique... La responsabilité des administrateurs systèmes ainsi que celle des concepteurs de solutions logicielles sera également abordée. Quatre fiches de synthèse sont parues : D6.1 Les fondements de la responsabilité (parution le 11 février 2013) D6.2 Responsabilité des prestataires externes (parution le 20 mars 2013) D6.3 Responsabilité des administrateurs systèmes (parution le 20 mars 2013) D6.4 Responsabilité des concepteurs de solutions logicielles (parution le 26 mars 2013)

D 2.4 rupture contrat de travail Au programme de l’économie-droit-management (EDM) du nouveau BTS SIO : La rupture du contrat de travail Fiche D 2.4 Les parties au contrat de travail peuvent décider de mettre un terme à leur relation de travail. Propriété d’un logiciel : l’entreprise n’est pas systématiquement propriétaire de “son” logiciel. Par Betty Sfez, Avocat. A qui appartient le logiciel développé au sein d’une entreprise ? C’est à cette question que la Cour de cassation a récemment répondu, dans un arrêt du 15 janvier 2015. Avant d’exposer les faits de l’espèce et la décision de la Cour, nous rappelons brièvement les règles applicables en matière de droit d’auteur sur le logiciel. 1. Les règles relatives au droit d’auteur et ses titulaires en matière de logiciel Le logiciel est une œuvre de l’esprit protégée par le droit d’auteur [1].

Hadopi : une internaute est condamnée à 200 euros d'amende pour avoir téléchargé cinq films et décide de prendre un abonnement Netflix Pour lutter contre le piratage, Hadopi a mis sur pied un système de « riposte graduée » dans laquelle la première étape consiste à envoyer des avertissements, mais qui peut également déboucher sur une action devant les tribunaux. Fin 2016, selon le rapport publié par l’autorité en début janvier 2017, la Hadopi avait permis la condamnation de 72 pirates pour des faits de téléchargement illégal en sept ans d'existence. À ce tableau de chasse vient désormais s’ajouter un nouveau cas. En effet, une internaute de 23 ans résidant à Saint-Saëns, en Normandie, vient d’être condamnée à 200 € d’amende avec sursis par le tribunal correctionnel de Dieppe en vertu de l’article L335-4 du code de la propriété intellectuelle pour « reproduction ou diffusion non autorisée de programmes, vidéogrammes ou phonogrammes », un délit dont les plafonds atteignent trois ans de prison et 300 000 euros d’amende. Justine aurait pu éviter la correctionnelle.

Related:  simonrichardbenedictedelavenneprotection et exploitation