• Aide

Droit et expertise du numérique : créations immatérielles, données personnelles, e-réputation/droit à l'oubli/neutralité, responsabilités civile et pénale

Livre

Résumé

Présentation des différentes règles et thématiques juridiques en lien avec le monde fluctuant du numérique : la sécurité des données personnelles à l'heure du big data et du cloud computing, la protection des oeuvres dématérialisées, l'anonymat, le récent droit à l'oubli, la diffamation, etc. ©Electre 2015


  • Éditeur(s)
  • Date
    • 2015
  • Langues
    • Français
  • Description matérielle
    • 1 vol. ; 21 x 15 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-7212-1958-9
  • Indice
    • 346.2 Droit du multimédia et de l'Internet
  • Quatrième de couverture
    • Droit et expertise du numerique

      La protection et la sécurité des données personnelles et numériques, avec notamment le récent et rapide développement du cloud computing et du big data, suscitent une attention particulière des entreprises et des professionnels du droit tant au niveau national qu'international.

      La protection des oeuvres dématérialisées constitue en effet un impératif à la fois pour les auteurs et pour les acteurs du monde économique : la contrefaçon d'oeuvres numériques parce qu'il s'agit d'oeuvres intellectuelles qui, à ce titre, méritent une exclusivité d'exploitation de principe au profit de leurs créateurs et parce qu'elles peuvent représenter une valeur essentielle pour l'entreprise : la protection des données numériques parce que ces données sont un enjeu en matière de sécurité.

      Comment lutter contre les différents types d'atteintes dont les oeuvres de l'esprit disponibles sur Internet, les logiciels ou les bases de données peuvent faire l'objet ? Cet ouvrage présente les différents outils juridiques dont disposent les auteurs et éditeurs. Il traite, par ailleurs, de la responsabilité civile et pénale des acteurs concernés et des auteurs de faits répréhensibles via le numérique et/ou Internet.

      D'autres thèmes liés au numérique font l'objet d'un intérêt tout particulier : l'anonymat, la réputation, le (récent) droit à l'oubli, la neutralité ainsi que la diffamation. Cet ouvrage s'adresse tant aux juristes, avocats, experts et huissiers, qu'aux étudiants en droit et particuliers qui s'interrogent sur ces problématiques.


  • Tables des matières
      • Droit et expertise du numérique

      • Créations immatérielles

      • Données personnelles

      • E-réputation/Droit à l'oubli/Neutralité

      • Responsabilités civile et pénale

      • Sommaire11
      • Introduction19
      • Partie 1 La protection des oeuvres numériques
      • La protection des droits privatifs
      • Chapitre 1 Une protection appliquée aux logiciels et aux bases de données29
      • Le droit d'auteur, protection classique des logiciels et des bases de données29
      • Objet de la protection 30
      • ¤ Protection du logiciel par un droit d'auteur remanié30
      • Raisons de la protection du logiciel par le droit d'auteur 30
      • Objet de la protection 33
      • Définition du logiciel 34
      • Contenu de la notion de logiciel : quels sont les éléments protégeables ? 36
      • Le cahier des charges, les études et les plans36
      • Le matériel de conception préparatoire37
      • Les spécifications internes ou dossier de conception37
      • Les spécifications externes ou interface homme/machine (IHM)37
      • L'architecture fonctionnelle38
      • Le modèle conceptuel de données (MCD)38
      • Les maquettes et prototypes38
      • Les programmes38
      • Les algorithmes39
      • Les langages de programmation39
      • Le look et feel39
      • La documentation40
      • Les interfaces41
      • Conditions de la protection du logiciel 53
      • Forme originale du logiciel 53
      • Un monopole du seul de la création de l'oeuvre53
      • Non-prise en considération du genre, de la forme d'expression, du mérite ou de la destination de l'oeuvre54
      • Appréciation du critère d'originalité 55
      • Appréciation légale55
      • Appréciation doctrinale55
      • Appréciation jurisprudentielle56
      • ¤ Protection des bases de données par le droit d'auteur59
      • La base de données, unité protégeable en tant que telle 60
      • Les données prises indépendamment de la base à laquelle elles appartiennent 62
      • Données échappant au droit d'auteur 62
      • Données « tombées dans le domaine public » ou libres de droit 63
      • Données insusceptibles d'appropriation 63
      • Les exceptions 63
      • Courtes citations64
      • Revues de presse65
      • Diffusion à titre d'information des discours66
      • Actes nécessaires à l'accès au contenu d'une base de données électronique pour les besoins et dans les mêmes limites prévues par le contrat67
      • Régime juridique de la protection 67
      • ¤ Titularité des droits67
      • En matière de logiciel 67
      • L'auteur unique 68
      • Conditions de la dévolution68
      • Conséquences de la dévolution73
      • Pluralité d'auteurs 73
      • Cas du logiciel de commande74
      • Logiciel, oeuvre de collaboration74
      • Logiciel, oeuvre collective76
      • Logiciel, oeuvre composite ou « dérivée »76
      • En matière de bases de données 77
      • ¤ Nature des droits78
      • Droits portant sur le logiciel 79
      • Consécration d'un monopole : les droits de l'auteur du logiciel 79
      • Droits moraux amputés79
      • Droits patrimoniaux82
      • Durée de la protection86
      • Aménagements du monopole : les droits reconnus à l'utilisateur 88
      • Accomplissement des actes nécessaires88
      • Droit d'étudier le fonctionnement du logiciel88
      • Exception de décompilation88
      • Droits portant sur les bases de données 91
      • Droits du titulaire 91
      • Exceptions à ce monopole 92
      • Dispositions particulières 92
      • Les protections connexes au droit d'auteur92
      • Droit sui generis des bases de données93
      • ¤ Objet du droit93
      • ¤ Portée de la protection96
      • Extraction 97
      • Réutilisation 98
      • Parties non substantielles 98
      • ¤ Limitations prérogatives99
      • Limite temporelle 99
      • Limite spatiale 100
      • Exceptions légales 100
      • Droit de la concurrence et théorie des ressources (facilités, infrastructures ou installations) essentielles 101
      • Brevet sur les logiciels
      • ¤ Situation actuelle du brevet sur les programmes d'ordinateurs104
      • Critères de brevetabilité 104
      • Une invention 104
      • Une invention nouvelle 105
      • Une activité inventive 106
      • L'application industrielle 106
      • Application jurisprudentielle 107
      • ¤ Conséquences d'une brevetabilité élargie des logiciels109
      • Influence du brevet sur les contrats relatifs au logiciel 109
      • Influence du brevet sur les créations de salariés 110
      • Brevet et droit d'auteur : distinctions pratiques 110
      • Dépôt à l'Agence pour la protection des programmes (APP) 111
      • Valeur du dépôt111
      • Forme du dépôt111
      • Type de dépôt111
      • Étendue du dépôt111
      • Durée de conservation112
      • Délai d'enregistrement112
      • Coût de dépôt112
      • Contrôle exercé par l'APP112
      • Dépôt à l'INPI 112
      • Valeur du dépôt112
      • Forme du dépôt112
      • Étendue du dépôt112
      • Contrôle exercé par l'INPI113
      • Coût du dépôt113
      • Coût annuel après dépôt113
      • Délai d'enregistrement113
      • Durée de la protection113
      • Expertise en contrefaçon 113
      • Chapitre 2 Une protection adaptée aux nouvelles technologies115
      • Objet de la protection115
      • Caractéristiques de l'oeuvre protégée 116
      • ¤ Protection de la forme originale de l'oeuvre116
      • Forme 116
      • Originalité de la forme 119
      • Éléments non pris en considération 120
      • ¤ Typologie des oeuvres mises en ligne121
      • Oeuvres littéraires 121
      • Oeuvres musicales 125
      • Notion 125
      • Régime 126
      • Oeuvres audiovisuelles 127
      • Notion 127
      • Régime 127
      • Oeuvres multimédias 128
      • Notion 128
      • Régime 129
      • Oeuvres photographiques 130
      • Oeuvres immatérielles sur le Web 2.0 130
      • ¤ Site Internet131
      • Différentes étapes de conception d'un site Internet 131
      • Conception technique du site 132
      • Originalité et contrefaçon de sites Internet 133
      • ¤ Disponibilité des oeuvres sur Internet134
      • Nouvel environnement du Web 2.0 135
      • Vidéos 136
      • Photos 137
      • Musique 138
      • Informations 138
      • Annonces 139
      • Réseaux sociaux 139
      • Applications mobiles 142
      • Vers un Web 3.0 144
      • Techniques d'émission des oeuvres sur Internet 145
      • La numérisation 145
      • Le stockage sur le serveur 146
      • ¤ Nouveaux moyens d'accès aux oeuvres mises en ligne147
      • Diffusion des oeuvres 147
      • Échange de contenus 148
      • Streaming et contrefaçon 150
      • Autres oeuvres immatérielles 151
      • ¤ Application pour tablettes, Smartphones et autres appareils électroniques152
      • ¤ Impression 3D et fichier relatif à l'impression tridimensionnelle153
      • Une technologie en plein expansion 153
      • Répercussions sur les oeuvres protégées 155
      • En ce qui concerne le droit d'auteur 155
      • En ce qui concerne le droit des dessins et modèles 156
      • En ce qui concerne la copie privée 156
      • En ce qui concerne le droit des marques 156
      • Régime de la protection158
      • ¤ Monopole d'exploitation de l'auteur158
      • Droits patrimoniaux 158
      • Droit de reproduction 159
      • Droit de représentation 160
      • Contrôle de la destination de l'oeuvre 162
      • Droit de distribution162
      • Droit de prêt163
      • Droit de location163
      • Droit de mise à disposition des oeuvres163
      • Droit moral 164
      • Droit de divulgation 164
      • Droit de repentir ou de retrait 165
      • Droit à la paternité 165
      • Droit au respect de l'intégrité 166
      • ¤ Exceptions au monopole d'exploitation de l'auteur166
      • Exceptions classiques 167
      • Exception de copie privée 167
      • Avant la loi DADVSI168
      • Depuis la loi DADVSI172
      • Exception de copie privée et téléchargement illégal 174
      • Représentation privée 175
      • Analyses, courtes citations, revues de presse et discours 175
      • Parodie, pastiche et caricature 176
      • Exception en faveur de procédures particulières 176
      • Exceptions nouvelles issues de la loi DADVSI 177
      • Reproduction provisoire 177
      • Exception de pédagogie et de recherche 177
      • Exception d'information 178
      • Exception en faveur des personnes handicapées 178
      • Exception de conservation et de consultation 178
      • Le dépôt légal 179
      • Chapitre 3 Les protections juridiques annexes adaptées aux oeuvres numériques181
      • Protection des oeuvres de l'esprit par le droit des marques181
      • Protection des oeuvres de l'esprit par le droit de la concurrence183
      • ¤ Délimitation de l'action en concurrence déloyale183
      • ¤ Délimitation de l'action en concurrence parasitaire184
      • ¤ Application pratique au logiciel185
      • Protection des oeuvres de l'esprit par le mécanisme des dépôts186
      • ¤ Dépôt légal186
      • Justification du dépôt légal 186
      • Conditions de fond du dépôt 187
      • Conditions de forme du dépôt 188
      • Personnes en charge du dépôt 188
      • Délai du dépôt 188
      • Lieu du dépôt 189
      • Conditions particulières 189
      • Sanction du manquement à cette obligation 189
      • ¤ Dépôt privé191
      • Mode de dépôt 191
      • Effets du dépôt 192
      • L'obtention d'une date certaine 192
      • La conservation des sources 193
      • Les protections additionnelles
      • Chapitre 1 Les protections contractuelles197
      • Présentation générale : la nature des contrats de logiciels197
      • ¤ Progiciels198
      • Progiciels sujets à droit privatif 198
      • Progiciels non sujets à droit privatif 198
      • ¤ Logiciels spécifiques199
      • Logiciels sujets à droit privatif 199
      • Logiciels non sujets à droit privatif 200
      • Illustration : présentation et spécificité des contrats en fonction de leur objet200
      • ¤ Contrats d'étude et de conseil201
      • ¤ Contrat de développement de logiciel spécifique202
      • ¤ Contrat de licence de logiciel203
      • Objet 203
      • Clauses particulières 204
      • Livraison et installation 204
      • Recette 204
      • Propriété intellectuelle 205
      • Correction et décompilation 205
      • Garanties 205
      • Prix 206
      • ¤ Contrat de cession de logiciel206
      • Objet 206
      • Clauses particulières 207
      • ¤ Contrat de copropriété207
      • Objet 207
      • Clauses particulières 208
      • Origine 208
      • Répartition des droits 208
      • Évolution du logiciel 208
      • Maintenance 208
      • Contrefaçon 208
      • Litige 209
      • ¤ Contrat d'intégration209
      • Objet 209
      • Clauses particulières 209
      • ¤ Contrat de dépôt210
      • Objet 210
      • Clauses particulières 210
      • Formalités du dépôt 210
      • Forme210
      • Lieu211
      • Certificat de dépôt211
      • Incapacités 211
      • Obligations 212
      • Obligations du déposant212
      • Obligations du dépositaire212
      • ¤ Contrat de maintenance212
      • Objet 212
      • Clauses particulières 213
      • Définitions 213
      • Étude 213
      • Obligations du prestataire213
      • Obligations du client215
      • ¤ Une utilisation originale du contrat : les licences de logiciels libres216
      • Définition et situation juridique 216
      • Caractéristiques générales 216
      • Recherche d'une définition 216
      • Philosophie 217
      • Situation juridique des logiciels libres 219
      • Logiciel protégé par le droit d'auteur 219
      • Logiciel libéré par le contrat 219
      • Libre usage des logiciels 219
      • Typologie des licences 220
      • Régime juridique applicable aux principales licences 221
      • Risques juridiques liés à l'utilisation des logiciels librés 223
      • Imperfection au regard du droit des contrats 223
      • Doutes sur la loi applicable223
      • Clauses de garantie et de responsabilité224
      • Insuffisances des licences de logiciels libres au regard du droit d'auteur 227
      • Insuffisance du formalisme des licences libres228
      • Droit moral et licences de logiciels libres229
      • Droit moral et licences copyleft230
      • Notion de « caractère contaminant » 230
      • Critère de la « propriétarisation » 231
      • Critère de la compatibilité des composants 231
      • Maîtrise des risques 232
      • Actions recommandées 233
      • Problématique contractuelle de la surinstallation et/ou surexploitation de licences234
      • ¤ Sur l'inventaire des droits acquis par le client235
      • ¤ Sur la méthodologie de l'audit contractuel235
      • ¤ Sur la problématique relative à la virtualisation237
      • ¤ Sur la régularisation de la situation238
      • Chapitre 2 Les protections techniques239
      • Licéité des mesures techniques de protection240
      • ¤ Pratique des mesures techniques241
      • Finalités 241
      • Moyens techniques employés 241
      • Techniques de tatouage 243
      • Techniques de cryptographie (protection technique d'accès aux oeuvres) 244
      • Définition244
      • Description du mécanisme de la cryptographie244
      • La cryptographie appliquée à la protection des contenus244
      • Systèmes numériques de gestion des droits 245
      • ¤ Validité des mesures techniques246
      • Reconnaissance des mesures techniques par les textes 246
      • Définitions des mesures techniques 247
      • Loi de transposition en date du 1er août 2006 250
      • Notion d'interopérabilité 251
      • Communication des informations essentielles 253
      • Reconnaissance des mesures techniques par la jurisprudence 255
      • Respect des droits de l'utilisateur par les mesures techniques de protection257
      • ¤ Illicéité des protections agressives257
      • ¤ Contournement de ces mesures techniques par l'utilisateur et par des tiers258
      • Recours aux mesures techniques de filtrage261
      • ¤ Mesures techniques de filtrage262
      • Filtrage d'URL ou d'adresses IP 262
      • Filtrage de port ou de protocole 263
      • Filtrage de ports 263
      • Filtrage de protocole 264
      • Filtrage de contenus 264
      • ¤ Nouvelle obligation de filtrage à la charge des FAI267
      • Réflexions sur la loi favorisant la diffusion et la protection de la création sur Internet270
      • Présentation de la loi favorisant la diffusion et la protection de la création sur Internet (Hadopi 1) 271
      • ¤ Nouvelle autorité en charge : la Hadopi271
      • ¤ Surveillance par l'abonné de sa connexion272
      • ¤ Obligation amoindrie des FAI concernant les outils de sécurité272
      • ¤ Surveillance des oeuvres par les ayants droit273
      • ¤ Riposte graduée273
      • Difficultés de la loi Création et Internet 274
      • ¤ Quant à la protection de la connexion Internet274
      • ¤ Quant à la conservation des données275
      • ¤ Quant à l'existence d'une double peine et d'une double action275
      • ¤ Quant à l'objectif de cette loi276
      • Présentation de la loi relative à la protection pénale de la propriété littéraire et artistique sur Internet (Hadopi 2) 276
      • Partie 2 La protection des données numériques
      • Les données numériques relatives à la personne physique
      • Chapitre 1 L'identité numérique et la protection des droits attachés à la personne287
      • La diffamation sur l'Internet289
      • ¤ Faits de diffamation291
      • Identification du responsable de la publication 291
      • Identification d'un auteur et fonctionnalité de Google suggest 294
      • Allégation ou imputation d'un fait précis 295
      • Personne identifiée ou identifiable 295
      • Atteinte à l'honneur ou à la considération 296
      • Publicité 297
      • Courriel électronique 297
      • Réseaux sociaux (tels que Facebook et Twitter) 298
      • ¤ Procédure en diffamation299
      • Délai de prescription 300
      • Plainte avec constitution de partie civile ou citation directe, acte suspensif de l'action publique 304
      • Délai de 20 jours entre la citation et la date de comparution 304
      • Mentions devant figurer dans la plainte ou citation sous peine de nullité 305
      • Droit de réponse 306
      • Excuse absolutoire : l'exception de vérité 307
      • Offre de contre-vérité 309
      • Fait justificatif judiciaire : la bonne foi 309
      • Nouvelle publication 310
      • Injure 311
      • ¤ Sanctions en matière de diffamation et d'injure312
      • En matière de diffamation 312
      • En matière d'injure 312
      • ¤ La diffusion de la reproduction des circonstances d'un crime ou d'un délit313
      • Réflexions quant à l'anonymat numérique314
      • E-réputation ou réputation numérique316
      • Droit à l'oubli numérique317
      • ¤ Décision du 13 mai 2014 rendue par la CJUE317
      • ¤ Formulaire mis en place par Google318
      • ¤ Jugement du tribunal de grande instance de Paris du 16 septembre 2014320
      • Neutralité numérique322
      • ¤ Principe de neutralité322
      • ¤ Rôle du pouvoir judiciaire323
      • ¤ Nécessité de consacrer le principe de neutralité en France et en Europe s'agissant de la neutralité du Net ?327
      • Chapitre 2 La preuve numérique331
      • Production d'un courriel331
      • Authenticité d'un courriel334
      • Production d'un SMS et d'un enregistrement d'une conversation privée334
      • Production d'un message vocal enregistré sur une messagerie vocal335
      • Preuve numérique de la faute du salarié par un moyen de vidéosurveillance336
      • Production de fichiers informatiques volés337
      • Preuve de l'existence d'un contrat de travail337
      • Production d'une preuve obtenue par un dispositif de géolocalisation338
      • Production d'une impression d'écran338
      • Signature du fichier zip contenant divers documents339
      • Accès aux données personnelles du salarié par l'employeur : quid du courriel identifié comme personnel dans l'entreprise339
      • Les données numériques relatives à la personne morale
      • Chapitre 1 Le Cloud computing et le Big Data345
      • Cloud computing 345
      • ¤ Définitions345
      • ¤ Sécurité et protection des données347
      • Sécurité des données 347
      • Protection des données 347
      • ¤ Recommandations de la CNIL348
      • ¤ Avantages du Cloud computing348
      • ¤ Contractualisation des prestations de services de Cloud computing349
      • Big Data 349
      • ¤ Définition349
      • ¤ Règles des 3 V350
      • ¤ Développement350
      • Objets connectés353
      • Chapitre 2 Les données numériques dans l'entreprise355
      • Conservation et archivage des données356
      • ¤ Procédure de dématérialisation356
      • Pourquoi dématérialiser ? 356
      • Notion de preuve 356
      • Comment dématérialiser ? 357
      • Notions de fiabilité et d'intégrité 358
      • ¤ Procédure d'archivage des données359
      • Pourquoi archiver ? 359
      • Définition 359
      • Archivage électronique 360
      • Comment procéder ? 361
      • ¤ Archivage des données à caractère personnel361
      • Recommandation CNIL n° 2005-213 du 11 octobre 2005 361
      • Types d'archives 362
      • Droit d'accès 362
      • Durée de conservation 362
      • Conservation des données par les FAI et autres prestataires 363
      • Archivage de fichiers et de courriers électroniques à caractère personnel 365
      • Sécurité et confidentialité des données367
      • ¤ Sécurité logicielle et physique du système informatique de l'entreprise368
      • Sécurité logicielle 368
      • Mot de passe 368
      • Pare-feu 370
      • Antispam 370
      • Antivirus 370
      • Audit 371
      • Sécurité physique 371
      • Droit d'accès au poste et données informatiques 371
      • Confiance accordée aux salariés 371
      • ¤ Procédure de chiffrement des données372
      • Définition 372
      • Modalités 373
      • ¤ Procédure de transfert de données à caractère personnel dans un pays hors Union européenne, notamment les États-Unis :le « Discovery »374
      • ¤ Référentiel de bonnes pratiques AFNOR BP Z90-001376
      • Géolocalisation377
      • ¤ Géolocalisation et CNIL378
      • ¤ Géolocalisation et droit pénal378
      • ¤ Géolocalisation et droit social382
      • Les données numériques et le droit pénal
      • Chapitre 1 Les délits spécifiques relatifs aux systèmes de traitement automatisé de données391
      • Sur l'accès et le maintien frauduleux à un système de traitement automatisé de données391
      • Sur l'entrave au fonctionnement d'un système de traitement automatisé de données397
      • Sur l'introduction frauduleuse de données dans un système de traitement automatisé de données398
      • Sur le partage d'informations permettant de commettre une des infractions prévues aux articles 323-1 à 323-3 du Code pénal400
      • Chapitre 2 Sur les délits de droit commun perpétrés par le biais du numérique403
      • Le délit d'usurpation d'identité403
      • La pédopornographie405
      • Le cyberterrorisme406
      • Le « happy slapping »408
      • ¤ Sur la pratique de « happy slapping »408
      • ¤ Sur la recherche de vidéos illustrant des agissements délictuels409
      • Le vol de données informatiques409
      • Le délit de manquement à la sécurité des traitements de données personnelles410
      • La notification de la violation de données à caractère personnel412
      • Le « hacking »413
      • Sur le délit d'escroquerie commis à l'aide du numérique et/ou via la réseau Internet414
      • ¤ L'escroquerie à la « nigériane » ou « à l'avance de frais »414
      • ¤ Le « phishing »415
      • ¤ Le « carding » et le « skimming »416
      • ¤ Le « sniffing »417
      • Les comportements sanctionnés relatifs au nom de domaine417
      • ¤ Le « cybersquatting »417
      • ¤ Le « typosquatting »418
      • ¤ Le « cybergriping »419
      • ¤ La procédure UDRP de résolution des litiges420
      • ¤ Le « spamdexing »421
      • ¤ Le « position squatting »422
      • Partie 3 La responsabilité numérique
      • La responsabilité des acteurs sur le Web 2.0
      • Chapitre 1 Les prestataires techniques429
      • Les fournisseurs d'accès à Internet429
      • ¤ Définition429
      • ¤ Régime de responsabilité430
      • Responsabilité civile contractuelle 430
      • Responsabilité civile délictuelle 431
      • Responsabilité pénale 431
      • Obligations supplémentaires 432
      • Mise en oeuvre de la responsabilité 433
      • Sanctions 434
      • Les fournisseurs d'hébergement434
      • ¤ Définition434
      • ¤ Régime de responsabilité de l'hébergeur436
      • Responsabilité civile (LCEN, art. 6-l-2) 436
      • Sur la connaissance du caractère illicite 436
      • Sur la sémantique du mot « promptement » 439
      • Responsabilité pénale (LCEN, art. 6-I-3) 440
      • Obligations supplémentaires 441
      • Chapitre 2 Les fournisseurs de contenus447
      • Définition447
      • Régime juridique448
      • ¤ Identification de l'éditeur448
      • ¤ Responsabilité relative aux contenus449
      • Chapitre 3 Les fournisseurs de services d'intermédiation455
      • Forum de discussion455
      • Moteurs de recherche456
      • Éditeurs de logiciels peer to peer457
      • Chapitre 4 Les cybers-marchands461
      • Définition461
      • Régime juridique461
      • Chapitre 5 L'internaute463
      • L'internaute, consommateur d'informations463
      • L'internaute, émetteur d'informations464
      • La contrefaçon d'oeuvres numériques : la procédure de saisie-contrefaçon
      • Chapitre 1 Les mesures préalables469
      • Choix laissé au justiciable entre action civile et action pénale469
      • Modes d'action472
      • ¤ Demandeur à l'action en contrefaçon472
      • ¤ Auteur de l'oeuvre472
      • ¤ Cessionnaire473
      • ¤ Concessionnaire et distributeur473
      • ¤ Contrefacteur474
      • ¤ Délai de prescription474
      • ¤ Type de saisie475
      • ¤ Saisie en matière d'oeuvres protégées par le livre Ier du CPI476
      • ¤ Deux façons d'organiser la saisie en matière de logiciel et de bases de données protégées par le droit d'auteur477
      • Saisie sur ordonnance du président du tribunal de grande instance 477
      • Saisie réalisée par un commissaire de police 480
      • ¤ Saisie propre au producteur de bases de données481
      • Chapitre 2 Les opérations de saisie483
      • Rôle de chacun des acteurs483
      • ¤ Le technicien et l'expert483
      • ¤ L'huissier484
      • ¤ Le saisi485
      • Collecte des éléments de preuve486
      • Pouvoirs de police et coopération judiciaire internationale487
      • Le rôle de l'expert judiciaire
      • Chapitre 1 La procédure expertale491
      • Intervention de l'expert491
      • Moment de l'expertise493
      • Chapitre 2 La mission de l'expert497
      • La méthodologie en matière d'investigations informatiques497
      • ¤ La diversité des supports et/ou des standards informatiques pouvant donner lieu à investigations499
      • ¤ La collecte et la préservation d'éléments susceptibles de constituer des preuves informatiques501
      • La copie « bit à bit » 501
      • La préservation d'éléments de preuve 502
      • Les outils logiciels permettant la réalisation de copies « bit à bit » 504
      • ¤ Les outils dédiés aux investigations504
      • Les logiciels d'investigations généralistes 505
      • Les logiciels d'investigations spécialisés 505
      • ¤ Les stratégies d'investigations506
      • ¤ Première illustration : la restauration des « fichiers effacés »507
      • ¤ Seconde illustration : les investigations ciblées par mots clés508
      • ¤ Exemples de difficultés techniques511
      • L'effacement sécurisé 511
      • Le chiffrement 512
      • La stéganographie 513
      • ¤ L'exploitation d'éléments techniques en vue de caractériser des éléments de preuve513
      • La détermination du périmètre technique de l'expertise515
      • Les différentes opérations de l'expertise516
      • Opérations d'expertise en matière de logiciels et de bases de données 516
      • ¤ Étude des ressemblances516
      • Comparaison des matériels de conception préparatoire 517
      • Pour un logiciel 517
      • Pour une base de données 517
      • Comparaison des éléments des logiciels et des bases de données 517
      • Logiciel 517
      • Structure517
      • Code source518
      • Aspects fonctionnels518
      • Interface518
      • Choix des composants externes518
      • Bases de données 519
      • Implémentation du modèle physique de données519
      • Principes de fonctionnement d'une requête SQL520
      • Principes de fonctionnement transactionnel521
      • Principes de communication522
      • Principes de fonctionnement distribué522
      • Principes d'administration522
      • Contenu524
      • Distinction entre SGBD et logiciel de conception de base de données524
      • Portée des similitudes constatées 525
      • Étapes de développement 526
      • Éléments et coûts nécessaires au développement 526
      • ¤ Détermination de l'originalité des éléments retenus526
      • Originalité du logiciel 527
      • Originalité d'une base de données 528
      • ¤ Analyse et évaluation des préjudices529
      • Analyse des préjudices 530
      • Évaluation des préjudices 530
      • Méthode d'évaluation de l'expert 531
      • Évaluation financière 531
      • Prise en compte des délais de conception et de développement 532
      • Logiciels532
      • Bases de données532
      • ¤ Opérations techniques534
      • ¤ Respect de la confidentialité et respect du contradictoire535
      • Opérations d'expertise en matière d'oeuvres disponibles sur Internet 537
      • ¤ Opérations d'expertise en matière de sites Web537
      • ¤ Opérations d'expertise en matière de lutte contre le téléchargement illégal d'oeuvres de l'esprit538
      • ¤ L'expert judiciaire confronté à des incidents au cours de sa mission540
      • L'office du juge
      • Chapitre 1 Suivi et contrôle des mesures d'expertise549
      • Communications entre le juge et l'expert549
      • Exploitation du rapport par le juge550
      • Chapitre 2 La décision du juge553
      • Procédure en référé553
      • Sanctions de la contrefaçon555
      • ¤ Acte de contrefaçon d'une oeuvre de l'esprit555
      • ¤ Sanctions pénales556
      • ¤ Sanctions civiles556
      • Prescription en matière de contrefaçon559
      • Chapitre 3 Applications pratiques et jurisprudentielles561
      • Décisions relatives aux logiciels562
      • Décisions relatives aux bases de données578
      • Décisions relatives à la responsabilité des prestataires du Web 2.0589
      • Conclusion609
      • Bibliographie611
      • Sitographie623
      • Index625

  • Origine de la notice:
    • Electre
  • Disponible - 346.2 BIT

    Niveau 3 - Droit