Le droit d’auteur et l’Internet
Les conditions d’accès à la protection
Le monopole d’exploitation d’une œuvre de l’esprit (droit de reproduction et droit de représentation)
Le droit moral de l’auteur
Le droit d’auteur français est caractérisé par sa capacité d’adaptation
L’adaptation du droit d’auteur à l’Internet : la numérisation des œuvres, les nouveaux modes d’exploitation, de diffusion et d’acquisition des œuvres
Les échanges d’œuvres par le biais de logiciels de partage dits « peer-to-peer » (problématique, théories, principes, exceptions, jurisprudence…)
L’évolution du champ d’application du droit d’auteur par l’appréhension de nouvelles catégories d’œuvres : l’œuvre multimédia, l’œuvre technologique…
Les exceptions au droit d’auteur
La directive « Société de l’information », du 22 mai 2001 et sa transposition (liste des exceptions, test des 3 étapes, collège de médiateurs…)
La copie privée
La coexistence du droit d’auteur et des mesures techniques (jurisprudence récente sur la copie privée d’un DVD protégé par des mesures techniques)
Les logiciels dits « libres » (de droits)
Une impression de liberté totale sur le net : les logiciels libres
Le trompe-l’œil : les licences d’utilisation larges et gratuites
L’actualité des créatives commons
Le droit sui generis des bases de données
La protection du producteur de la base contre l’extraction substantielle de données
La question de la copie privée d’une base de données
Informatique et libertés : les fichiers et traitements informatisés de données personnelles
La loi Informatique et Libertés du 6 janvier 1978
Sa réforme : la loi du 6 août 2004 relative à la protection des personnes à l’égard des traitements de données à caractère personnel
Le régime spécifique des traitements de l’Etat
Les missions de la CNIL
La loi pour la confiance dans l’économie numérique, dite « LCEN » (21 juin 2004)
La LCEN intervient dans plusieurs domaines du droit ; l’intervention législative est « transversale ».
Quelques thèmes peuvent faire l’objet de développements plus conséquents et d’une réflexion sur l’évolution de la matière comme :
Les régimes spéciaux de responsabilité des fournisseurs d’accès et d’hébergement
L’amélioration de la sécurité dans l’économie numérique (libéralisation de la cryptologie et mesures visant à lutter contre l’utilisation des outils cryptographiques à des fins criminelles, la validité de la signature électronique),
La favorisation de l’aménagement numérique du territoire (art. L. 1425-1 du Code général des collectivités territoriales relatif à l’intervention des collectivités en matière de télécommunications)
Les atteintes aux systèmes de traitement automatisé de données (STAD)
Types d’atteintes
Aspects de droit pénal
Le spamming, les virus informatiques, les programmes « sniffer »
Autres thèmes
Les hoax
Un cas d’escroquerie : le phising,
Codes et comportements sur le net |