CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Droit de l'informatique - Wikipédia

Droit de l'informatique

Un article de Wikipédia, l'encyclopédie libre.

Vous avez de nouveaux messages (diff ?).
Cet article est écrit du point de vue d’un pays ou d'une région et doit être internationalisé.
N’oubliez pas que Wikipédia est un projet d’encyclopédie universelle francophone. Pour nous aider à améliorer l’article, voir notre guide d'internationalisation.

On peut regrouper sous l'expression droit de l'informatique l'ensemble des dispositions normatives ou jurisprudentielles relatives aux nouvelles technologies de l'information et de la communication (NTIC).

On ne peut toutefois pas le décrire comme une unité organique telle que le droit civil ou le droit commercial. À cause de la diffusion de l'informatique dans un grand nombre d'activités aussi bien professionnelles que privées, ce droit consiste plutôt en modifications, parfois substantielles (droit de la communication portant sur les usages de l'information), parfois mineures, d'un grand nombre de domaines existants du droit.

Sommaire

[modifier] Histoire

Pour bien comprendre le droit de l'informatique, il faut remonter à la préhistoire de l'informatique, c'est-à-dire à la mécanographie.

[modifier] Mécanographie : le brevet

L'inventeur de la mécanographie fut un Américain d'origine allemande, Herman Hollerith. Celui-ci avait été employé pour le recensement américain de 1880. Employé au bureau américain des brevets, il eut l'idée de développer un procédé permettant d'automatiser le recensement, et fit déposer un brevet pour la carte perforée.

Dans les années 1930, IBM acheta les brevets de la carte Hollerith à la Tabulating Machine Company. Bull travaillait également avec des brevets.

Le système de brevet fut le seul moyen de protéger les inventions dans la mécanographie jusqu'à la seconde guerre mondiale.

[modifier] Informatique : diversification du droit

L'informatique naquit dans l'immédiat après-guerre aux États-Unis. En Europe, elle n'apparut que vers la fin des années 1950, une fois l'essentiel de la reconstruction effectué.

Lorsque les logiciels apparurent dans les années 1960, l'office américain des brevets (USPTO) ne reconnut pas les brevets logiciels. En Europe, quelques brevets logiciels furent accordés. Voir : brevetabilité du logiciel.

Les problèmes de respect des libertés individuelles furent en France à l'origine de la loi informatique et libertés, en 1973, donnant alors naissance à la Commission nationale de l'informatique et des libertés (CNIL). Cette loi constitue la source juridique du droit dans le domaine informatique dans ce pays. Il n'y a pas en France de code de l'informatique.

En général, les logiciels furent couverts par le droit d'auteur.

[modifier] Depuis 2000, renouvellement du droit de l'informatique

Deux phénomènes ont conduit à renouveler profondément l'approche du droit de l'informatique :

Le développement du logiciel libre a relancé le débat sur la brevetabilité du logiciel dans l'Union européenne. En principe, les logiciels ne sont pas brevetables. Ils sont couverts pas le droit d'auteur. Selon que l'on a affaire à des logiciels libres ou des logiciels propriétaires, les licences ne donnent pas les mêmes droits aux utilisateurs.

L'ouverture et la visibilité qu'offrent la toile et les messageries électroniques face à des menaces potentielles (pillage, terrorisme, cybercriminalité,...) sont si importantes qu'elles ont conduit à identifier des problèmes de sécurité intérieure.

Aux États-Unis, ces questions sont prises au plus niveau du gouvernement, avec une équipe rapprochée de juristes qui conseillent le président. M. Al Gore est également un spécialiste de l'internet.

En France, l'informatique est prise en compte indirectement à travers deux lois :

Au-delà du droit de l'informatique proprement dit, ces nouveaux développements posent des questions d'éthique :

[modifier] Protection du patrimoine informationnel

Voir l’article Patrimoine informationnel.

[modifier] Problématique

Les organisations ont un besoin important de protéger leurs actifs. Or on considère que 60 à 70 % des actifs des organisations sont aujourd'hui constitués d'actifs immatériels (voir aussi capital immatériel), représentés en grande partie par leur système d'information : logiciels, auxquels il faut ajouter le matériel, les réseaux,...

Il est prévu que le système d'information soit comptabilisé comme immobilisations incorporelles dans les normes comptables IAS/IFRS en cours d'application depuis 2005. Une grande partie du système d'information est susceptible de passer en investissement, et ne sera plus considéré comme des charges.

Ceci n'est pas sans poser des problèmes de protection du patrimoine informationnel : outre les problèmes classiques de sécurité des données et de sécurité des systèmes d'information, se posent des questions de droit. Il peut y avoir des risques de pillage : contrefaçon de logiciel, piratage informatique...

[modifier] Approches différentes entre les États-Unis et l'Union européenne

La question de la protection du patrimoine informationnel constitué par les logiciels fait actuellement l'objet de débats. Aux États-Unis, la tradition est de protéger les logiciels par des brevets. Par contre, en France et dans l'Union européenne, en raison d'une plus forte importance accordée aux logiciels libres, on reste attaché aux droits d'auteur. Ceux-ci font partie à l'origine de la propriété littéraire et artistique, aujourd'hui incluse dans le code de la propriété intellectuelle (en France).

L'Union européenne s'est récemment opposée à la brevetabilité du logiciel.

[modifier] Relation avec la propriété intellectuelle

De nombreux logiciels sont développés en pratique pour l'innovation de procédés industriels, surtout aujourd'hui avec la mise en oeuvre de pôles de compétitivité. Sur les dessins et modèles industriels, une harmonisation est en cours entre les États-membres. Elle se heurte justement à des différences entre les législations des États-membres sur le rapport avec les droits d'auteur.

En Europe, le Parlement européen s'est opposé aux brevets logiciels (voir contriverse sr la brevetabilité du logiciel). Les logiciels fonctionnent donc selon les droits d'auteur, avec des licences.

Les licences de logiciel peuvent être de deux types :

Voir aussi :

[modifier] Utilisation des ressources informatiques

[modifier] Contrôle par l'employeur de l'utilisation des ressources informatiques

Les nouvelles technologies ont conduit le législateur et la CNIL, autorité de régulation, à redéfinir la séparation entre vie privée et sphère professionnelle afin de préciser jusqu'où va la liberté de l'employé sur son lieu de travail et où doit s'arrêter l'action de contrôle de l'employeur. Toute activité de l'employé effectuée sur son lieu de travail ou avec les outils mis à disposition par son employeur ne relève pas, en effet, de la sphère professionnelle.

Un principe général, établi par la CNIL[1] et repris par le code du travail[2], est que l'employeur ne peut mettre en place un dispositif de contrôle sans avoir au préalable averti les employés susceptibles d'y être soumis . Ainsi, les enregistrements d'une caméra de vidéo-surveillance ne peuvent être utilisés comme moyen de preuve envers un salarié qui n'a pas été informé au préalable de l'existence de ce dispositif. Ce principe trouve à présent de nouvelles applications dans l'informatique : mise en réseau des machines, numérisation des contenus, stockage des informations sur des disques durs ou des bandes magnétiques de sauvegarde facilitent la mise en place de dispositifs de cyber-surveillance particulièrement puissants.

Un autre principe est celui de la discussion collective. L'employeur doit consulter le comité d'entreprise sur l'introduction de toute technique « permettant un contrôle de l'activité des salariés »[3].

En supplément, l'employeur est soumis à une obligation de proportionnalité[4] : quand bien même il aurait respecté les obligations d'information préalable et de discussion avec le comité d'entreprise, il ne peut mettre en œuvre des dispositifs qui restreindraient de manière abusive le droit des employés au respect de leur vie privée, principe posé par l'article 9 du code civil.

[modifier] Utilisation d'Internet

Internet est devenu un outil de travail courant dans de nombreuses entreprises et organisations, au point que son interdiction pure et simple par l'employeur ne semble guère possible. La CNIL admet ainsi qu'« une interdiction générale et absolue de toute utilisation d'Internet à des fins autres que professionnelles ne paraît pas réaliste dans une société de l'information et de la communication, et semble disproportionnée au regard des textes applicables et de leur interprétation par la jurisprudence »[5]. Or, la nature même d'Internet rend possible son utilisation à des fins personnelles et non professionnelles.

L'employeur peut fixer dans une charte les conditions et les limites d'une telle utilisation d'Internet. Il peut par exemple filtrer certains sites à condition d'avertir les employés et de consulter le comité d'entreprise. S'il met en place un dispositif permettant de collecter des données de connexion pour chaque poste, il doit déclarer ce traitement auprès de la CNIL, sauf si un correspondant informatique et libertés a été désigné.

[modifier] La messagerie électronique

Selon la CNIL, « l'utilisation de la messagerie électronique pour envoyer ou recevoir, dans des proportions raisonnables, un message à caractère personnel correspond à un usage généralement et socialement admis »[5]. La distinction entre message privé et message professionnel est importante, car l'employeur a la possibilité de prendre connaissance d'un message professionnel reçu par un employé, alors qu'il se rend coupable de violation du secret des correspondances s'il prend connaissance du contenu d'un message privé[6]. Afin de faciliter la détection du caractère privé ou professionnel du message, on considère en général qu'il revêt un caractère professionnel, « sauf indication manifeste dans l'objet du message ou dans le nom du répertoire où il pourrait avoir été archivé par son destinataire »[5].

Voir l’article Courrier électronique.

[modifier] Responsabilité de l'employeur du fait des activités de ses employés sur Internet

Dans certains cas, l'employeur peut être responsable du fait des activités de ses employés sur Internet. D'après un arrêt de la cour d'appel d'Aix-en-Provence du 13 mars 2006[7], l'employeur est responsable de la faute commise par un salarié ayant créé un site personnel illicite en utilisant l'accès à Internet fourni par son entreprise. En l'occurrence, un employé, que sa société avait autorisé dans une certaine mesure à utiliser Internet depuis son poste de travail, avait créé un site Internet dénigrant une autre entreprise. La responsabilité de l'employeur n'exclut pas la responsabilité de l'employé lui-même (condamné en l'occurrence pour contrefaçon).

[modifier] Enregistrement et traitement des données personnelles

Voir l’article données personnelles.

[modifier] Les fournisseurs d'accès à Internet

  • Enregistrement des données de connexion
  • Responsabilité par rapport au contenu des sites hébergés.


[modifier] Un champ nouveau pour le droit : Internet

  • Aspects transnationaux d'Internet et application du droit
Voir l’article Droit de l'Internet.

[modifier] Sites Web

[modifier] Gestion de la preuve pour les contrats électroniques

  • Statut juridique des contrats

Le problème de la preuve (imputabilité) doit être traité à travers des normes de records management, portant sur les métadonnées.

[modifier] Syndication

Dans le cas d'échanges d'informations avec des partenaires ou des parties prenantes, on a besoin d'utiliser des techniques de diffusion des mises à jour des sites web (voir syndication, RSS) : quelles sont les règles juridiques à appliquer pour les différents types de personnes morales (institutions publiques, entreprises privées,...).

[modifier] Aspects de l'informatisation posant question par rapport au champ traditionnel du droit

(...)

[modifier] Voir aussi

[modifier] Liens internes

[modifier] Liens externes pour approfondir

[modifier] Notes et références

  1.  [pdf]La Cybersurveillance sur les lieux de travail, rapport d'Hubert Bouchet, CNIL, version de mars 2004.
  2. Code du travail, art. L. 121-8.
  3. Code du travail, article L. 432-2-1.
  4. Voir le code du travail, art. L. 120-2.
  5. 5,0 5,1 5,2 CNIL,  [pdf] Guide pratique pour les employeurs, octobre 2005.
  6. Cour de cassation, chambre sociale, arrêt du 2 octobre 2001.
  7. CA Aix-en-Provence, deuxième chambre, 13 mars 2006. L'arrêt se fonde sur l'article 1384, alinéa 5 du code civil.


Portail du Droit • Accédez aux articles de Wikipédia concernant le droit.
Portail de l'informatique – Accédez aux articles de Wikipédia concernant l’informatique.
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com