
Dispositif de "réponse graduée" : la CNIL met en demeure les sociétés de perception et de répartition des droits d’auteurs et leur sous-traitant, TMG Sur internet, vos activités, vos préférences, et vos déplacements laissent des traces de votre passage. La conservation de ces données est nécessaire pour assurer le bon fonctionnement du réseau ou poursuivre les auteurs d'activités illégales. Mais elle permet également d'analyser en détail l'ensemble de votre parcours sur internet. Votre adresse IP, votre navigateur, les mots clés que vous avez saisis, les sites que vous visitez sont analysés par les sites internet et les régies publicitaires dans le but d'en apprendre toujours plus sur vous et sur vos habitudes. La rubrique "Vos traces" propose d'expérimenter quelques unes des techniques mises en œuvre par les différents acteurs du web. Géolocalisation via l'adresse IP Il n'est pas nécessaire de disposer d'un GPS pour être géolocalisé. Cookies et flash cookies Historique des sites visités Votre navigateur conserve un historique des adresses que vous avez entrées via la barre d'adresse. Publicité ciblée
Propriété littéraire et artistique / Politiques ministérielles Le bureau de la propriété intellectuelle (BDPI), qui fait partie du Secrétariat général du ministère, est le lieu transversal pour toutes les questions ayant trait à la propriété littéraire et artistique et aux marques. Il participe à l'élaboration de la politique française en matière de droit d'auteur, aux côtés du cabinet du ministre, et l'applique au quotidien. En premier lieu, le bureau élabore tous les textes en la matière, législatifs et réglementaires, en lien avec les directions du ministère ou les autres ministères concernés. En second lieu, il travaille en lien avec les référents juridiques des autres directions du ministère. Le bureau assure le contrôle annuel des réformes statutaires des sociétés de perception et de répartition de droits (SPRD) et un suivi de l'évolution de leurs activités, à travers la réception annuelle de leurs comptes de gestion. Le secrétariat de différentes commissions administratives est également une tâche majeure qui incombe au BDPI.
Flux RSS : CNIL AccueilFaites CTRL+D pour ajouter ce site à vos favoris! Recherchez sur Doctrine Juridique Accédez aux textes de doctrine Publiez vos textessur Doctrine Juridique Notre annuaire juridique Nos partenaires sur la toile Les flux RSS juridiques Nous cont@cter Site créé par Frédéric Guénin. Mesure d'audience ROI statistique webanalytics par <img width="39" height="25" src=" Forum des droits sur l'internet - Bienvenue Legalbiznext, droit des TIC (technologies de l'information et de la communication) et de la PI (propriété intellectuelle)
Une Haute Autorité du Net pour le blocage des sites en France ? L'ancien ministre Jacques Godfrain, auteur de loi de 1988 sur la fraude informatique, a co-signé un manifeste (.pdf) de 13 pages appelant à la création d'une Haute Autorité du Net en France. Le texte est également signé par Jean-Pierre Bigot, expert judiciaire près la Cour d'Appel de Versailles, Carole Vujasinovic, juge d'instruction au pôle financier du TGI de Paris, et par l'avocat Gérard Haas, cofondateur de l'association Cyberlex. Il a de quoi faire hurler, puisqu'il vise sous couvert de protection des droits et de la neutralité du net à créer une autorité administrative indépendante qui aura une compétence générale de blocage des sites internet. "La neutralité du Net et la liberté de circulation des informations et des idées ne signifie pas pour autant absence de régulation. Ce domaine, à l'instar de tout autre, doit respecter les principes généraux de notre législation", expliquent les auteurs. Sur cette dernière catégorie, le texte sent bien la ligne rouge franchie.
Et si l’information pouvait être copyrightée C’est un principe de base : le droit d’auteur protège les oeuvres de l’esprit, c’est-à-dire les créations originales ayant reçues un minimum de mise en forme (CPI art. L. 111-1). Cette notion est très vaste puisqu’elle englobe toutes les créations quels qu’en soient le genre, la forme d’expression, le mérite ou la destination (CPI art. Ces éléments forment un fonds commun, comme le dit Michel Vivant, dans lequel chacun peut venir puiser librement sans entrave pour alimenter ses propres réflexions et créations. Maintenant, imaginons que l’information brute puisse être copyrightée comme le sont les oeuvres de l’esprit ? C’est le présupposé de la nouvelle d’anticipation "Le monde, tous droits réservés" de Claude Ecken, qui figure dans un recueil éponyme que je vous recommande vivement. Le monde, tous droits réservés. L’intérêt de la nouvelle est de développer dans le détail les implications juridiques et économiques d’un tel mécanisme. Troublant, non ? Dystopie ? Hadopi pour les livres ?
Toute l'Actualité Juridique de CIO La facturation électronique est un levier de réforme de l'Etat L'obligation de dématérialiser les factures au secteur public via Chorus Pro vise à la transformation des process de l'État. Mais pas seulement.Au... GDPR : USF, AUFO et DynsClub font groupe de travail commun Pour aider leurs adhérents dans leur parcours du combattant vers le règlement général sur la protection des données - RGPD, en anglais GDPR - les... Explosion du SGMAP : le SI et le numérique de l'Etat restent à Matignon Après le flux de concentrations au fil des années, voici le reflux : le SGMAP se retrouve éclaté entre deux tutelles ministérielles, la DINSIC... Le GDPR : une opportunité au delà de la contrainte de conformité Trois associations, l'AFAI, le Cigref et Tech'In France, se sont associées pour créer un guide pratique de la conformité GDPR. 1er janvier 2018 : seules les TPE échapperont encore à la dématérialisation des factures S'organiser pour respecter les règles sur les données personnelles
Quels recours en cas de manquement contractuel ou de fraude ? (2) 01net. le 06/05/11 à 12h00 Le contrôle des accès et des droits des utilisateurs d’un système d’information est la clé de voûte de ce qu’on appelle un « espace de confiance ». La collecte, l’enregistrement, le traitement et la mise à disposition de données au sein d’un système d’information sont, en principe, protégés par des logiciels de sécurité censés le rendre invulnérable. En matière de sécurité informatique, la défaillance génère des préjudices considérables. A cet égard, l’exploitant du système (banque, opérateur de commerce ou de jeux en ligne…) dispose de recours efficaces, soit à l’encontre du prestataire de services informatiques à l’origine du manquement (1 - Paru le 8 avril), soit à l’encontre des tiers ayant frauduleusement porté atteinte au système informatisé (2). 2. L’intrusion frauduleuse consiste à s’introduire dans un système informatique protégé sans y avoir été autorisé, et cela concerne un simple dépassement du temps de connexion accordé. Jean-Vasken Alyanakian,
Le prix de l’information Pour l'information comme pour le reste, la liberté a un prix. Mais l'information peut-elle réellement avoir un coût sans risquer de générer une paradoxale entrave à sa propre liberté ? Réflexion toujours d'actualité, conduite par Lionel Maurel. Without a Face, a portrait of the Soul - Photo CC by familymwr “Information wants to be free”, vous vous souvenez ? C’est sans toute l’une des phrases les plus célèbres prononcées à propos d’Internet. Information wants to be free. Ces mots deviendront l’un des slogans les plus forts du mouvement de la Culture libre et ils rencontrent encore aujourd’hui des échos importants, avec l’affaire WikiLeaks par exemple, les révolutions arabes ou le mouvement de l’Open Data. Mais les choses sont en réalité un peu plus complexe et Stewart Brand dès l’origine avait parfaitement conscience que la libre circulation de l’information était une chose qui engendrerait des conflits : D’un côté, l’information veut avoir un prix, parce qu’elle a tellement de valeur.
- Juristic - le Droit des TIC - Identité numérique : GEM lance un Certificat 2.0 pour ses étudiants mardi 28 juin 2011 Les députés ont déposé fin juin un rapport pour la défense des droits individuels sur Internet et Grenoble Ecole de Management (GEM) proposera en ce sens à la rentrée 2011 un certificat à l’ « usage des outils du Web 2.0 et à la gestion de l’identité numérique ». Créé à l’initiative de 3 diplômés de Grenoble Ecole de Management, Jean-Sébastien Grellet-Aumont, Christophe Dachy et Camille Bosquet, ce module de cours inédit a été imaginé dans le cadre de l’EMSI Grenoble (Ecole du Management des Système d’information), l’une des 4 écoles de GEM. Les premiers étudiants à en bénéficier à la rentrée 2011 seront notamment les étudiants du programme Manager des SI de l’EMSI Grenoble et des 3 années du Programme Grande Ecole de l’ESC Grenoble. « Nous avons la conviction que la maîtrise professionnelle du Web 2.0 est aujourd’hui indispensable pour les diplômés, au même titre que l’anglais ou la bureautique.
E-juristes | Animé par les étudiants du Master 2 NTIC de Paris X Droit internet | Droit informatique & T.I.C.- Jurizine
les droit des TIC controle le Web by mbekoukanko Apr 24