Overblog Suivre ce blog
Administration Créer mon blog

Présentation

  • : Legiblog, le droit des blogs.
  • Contact

Articles Récents

19 mai 2006 5 19 /05 /mai /2006 10:01
        Au niveau d’un paiement pour un achat en ligne, il ne peut y avoir paiement que si seulement il y a un codage performant, dès lors il y aura une confiance pour l’acheteur. Car la communication du numéro à 16 chiffres d’identification de la carte bancaire donné à l’émetteur de la carte (la banque) ou au commerçant de payer ou de se faire payer la somme due vaut mandat.

 L’élément qui donne cette confiance c’est la cryptologie, tout est basé dessus. En réalité c’est quelque chose de très ancien puisque Jules César l’utilisait 100-44 av. J.-C pour des textes codés !!! Mais la réglementation de la cryptologie est très récente au niveau privé, la libéralisation est apparu seulement qu’en 2004.
 
            La cryptologie est définit par la loi du 23 décembre 1990, la loi n° 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications : "c'est la technique visant à transformer à l'aide de convention secrètes des informations ou des signaux clairs en information ou signaux intelligible par des tiers ou a réalisé l'opération inverse grâce à des moyens matériels ou logiciels conçu à cet effet"
 

         Le codage permet de protéger un contenu et d’identifier l’expéditeur et le destinataire.

 

         La difficulté est que la cryptologie n’est libre que depuis 1990 car avant cela la cryptologie était considérée comme une arme de guerre. Pour s’appliquer parfaitement à la société, des décrets sont apparus après, exactement en 1998 & 1999 pour libéraliser la cryptologie.

 

            Il Faudra attendre la loi sur la confiance numérique dans le commerce électronique, plus précisément la loi numéro 2004-575 du 21 juin 2004 dites LEN, pour obtenir une totale libéralisation. Il faut toutefois distinguer le moyen de cryptologie et la prestation de cryptologie.

 

            Les moyens ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données en permettant la confidentialité, l’authentification et le contrôle de leur sécurité. Le principe est la liberté définit par la LEN d’après l’article 30 « L’utilisation des moyens de cryptologie est libre. »

 

         Les Moyens de cryptologie sont définis par l’article 29de la LEN « On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de  conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité. »

 

         La prestation de cryptologie consiste en toute opération visant à la mise en œuvre pour le compte d’autrui de moyen de cryptologie. Le principe est soumis à déclaration.

 

         Pour le paiement électronique ou le paiement classique, les règles de droit commun sont applicables, comme la règle de contestation L132-4 & L132-5 du code monétaire et financier.

 

         Pour la contestation, il suffit de contester auprès de l’établissement bancaire d’une somme pour que l’établissement soit obligé de re-créditer immédiatement la somme, quand il s’agit d’un paiement frauduleux.

 

         Quand il y a une différence de paiement et le montant affiché c’est le prix le plus bas qui s’impose.

 

         La cryptologie est une science tandis que la kryptonite est un matériau imaginaire de l’Univers de Superman, il ne faut pas confondre les 2. ;-)

Repost 0
Published by francois - dans Informatique
commenter cet article
11 mai 2006 4 11 /05 /mai /2006 14:50

Le cookie provient du mot anglais « cookie » signifiant « biscuit ».

En Informatique, le cookie est définis comme un petit fichier texte stocké au format .txt par le logiciel conçu pour consulter le World Wide Web autrement dit les sites Web, sur le disque dur du visiteur et qui servent, entre autres à enregistrer des informations sur le visiteur ou encore sur son parcours dans le site.

C’est en quelque sorte un logiciel espion. « C’est un fichier transférer dans le disque dur de l’internaute & qui prend des informations sur celui-ci qui ont pour but de retourner au serveur lors de la connexion suivante de l’internaute ».

Cela fait partie d’une technique de publicité, car il est très facile de dresser un profil du visiteur du site et donc de lui faire des annonces, d’où un but de rentabilité économique. C’est un danger au regard des droits et libertés car il y a une violation de la vie privée qui est incontestable. Même si on les bloque cela bloquera l’usage de l’ordinateur, on est pratiquement est obligé de les laisser entrer.

En droit français aucune législation interdit le cookie mais juridiquement c’est un fichier et donc on doit appliquer la loi n° 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés. L’article 2 énonce : La présente loi s’applique aux traitements automatisés de données à caractère personnel, ainsi qu’aux traitements non automatisés de données à caractère personnel contenues ou appelées à figurer dans des fichiers, Constitue un fichier de données à caractère personnel tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés … « 

Selon la CNIL le cookie est un enregistrement d'informations par le serveur dans un fichier texte situé sur l'ordinateur client (le vôtre), informations que ce même serveur (et lui seul) peut aller relire et modifier ultérieurement. La technique des cookies repose sur le protocole HTTP, c'est-à-dire le protocole du web. Il ne faut donc pas voir de cookies partout : seul un serveur web peut en envoyer. Plus précisément, un cookie se compose d'un ensemble de variables (ou de champs) que le client et le serveur s'échangent lors de transactions HTTP, lesquelles variables sont tout simplement stockées sur la machine cliente dans un simple fichier texte.


Un cookie est obligatoirement rattaché à un nom de domaine et un ensemble d'URL de telle sorte que seule une requête provenant du même serveur pourra y accéder.

 

Il s’agit d’un traitement automatisé de données personnelles, qui a pour conséquence une information obligatoire de l’internaute et d’un droit d’accès ou d’opposition.

Un cookie a une durée de vie limitée, fixée par l’administrateur ou le créateur du site. Ils peuvent aussi expirer à la fin de la session sur le site, ce qui correspond à la fermeture du navigateur. Les cookies sont largement utilisés pour simplifier la vie des visiteurs sur les sites Web et lui présenter des informations plus pertinentes.

Une technique particulière permet aussi de suivre un visiteur sur plusieurs sites et ainsi de collecter et recouper des informations très étendues sur ses habitudes.

Cette technique a donné à l'usage des cookies l’appellation de logiciel espion dont la réputation de technique de surveillance violant la sphère privée des visiteurs.

 La loi du 6 août 2004 reformant celle de 1978 édicte que « toute personne utilisatrice des réseaux électronique doit être informé de manière claire et complète par le responsable de traitement, de la finalité de toute action tendant à accéder par voie de transmission électronique à des informations stockées dans son équipement terminal de connexion ou a inscrire par la même voie des informations et doit être informe des moyens dont elle dispose ».

En pratique cette législation n’est ni appliqué ni applicable car la législation est dépassé par la technique.

 
Repost 0
Published by francois - dans Informatique
commenter cet article
2 mai 2006 2 02 /05 /mai /2006 09:37
    Le cyber squatteur est une personne physique ou morale qui profite du manque de réactivité d’un ou plusieurs commerçants pour enregistrer un ou plusieurs noms de domaine. Il poursuit généralement deux objectifs :

- L’Appât du gain ; le cyber squatteur réserve le nom de domaine dans le but de le revendre avec une possibilité aux enchères par exemple.


- Pour détourner une partie de la clientèle de son concurrent.

 

Dans les 2 cas la pratique est condamnable, donc on peut sanctionner. Mais on sanctionne le cyber-squatting par le recours au droit commun.

 

Quand il s’agit d’un nom patronymique on utilisera l’article 1382 « Tout fait quelconque de l'homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé, à le réparer » qui engage la responsabilité d’autrui car le cyber-squatteur cause un préjudice à la victime.

 

Quand il s’agit d’usurpation d’un nom commercial ou d’une dénomination sociale. La sanction se fera par le biais de la concurrence déloyale ou du parasitisme.

Concernant la concurrence déloyale : la sanction d’un comportement déloyal entre deux concurrents, responsabilité civile car si on dénigre le concurrent on détourne la clientèle donc confusion dans l’esprit du public.

 

Concernant le parasitisme : C’est la même chose mais entre commerçant non concurrents, ils sont donc pas sur le même marché, mais quel intérêt de pratiquer le cyber-squatting ? L’intérêt est immense. On peut citer l’affaire de l’appel effectué par la société Yves Saint-Laurent. La cour d’appel de Paris, dans un arrêt du 15 décembre 1993, a confirmé ce jugement de première instance. Selon la cour, "en adoptant le nom Champagne pour le lancement d'un nouveau parfum de luxe, en choisissant une présentation rappelant le bouchon caractéristique des bouteilles de ce vin et en utilisant dans les arguments promotionnels l'image et les sensations gustatives de joie et de fête qu'il évoque, la société Yves Saint-Laurent a voulu créer un effet attractif emprunté au prestige de l'appellation Champagne ; ... de ce seul fait, elle a, par un procédé d'agissements parasitaires, détourné la notoriété dont seuls les acteurs et négociants en Champagne peuvent se prévaloir pour commercialiser le vin ayant droit à cette appellation".

 

Cas du nom de domaine déjà enregistré, on pourra agir en portant plainte pour contrefaçon de marque. La marque est très fortement protégée en France. Il n’est pas nécessaire que la marque soit utilisée, il suffit de le constater. Le fait même de faire une contrefaçon est sanctionné, car il y a une atteinte au principe de spécialité de la marque (enregistrer pour une catégorie de produit). Par exemple pour la marque Mont-blanc, il s’agira de stylo mais la marque est utilisé dans une autre catégorie celle de la crème dessert.

 

Le nom de domaine déposé par le cyber squatteur peut être une imitation d’une marque par un changement d’une lettre que l’on appelé également « typosquatting ». Cette « modification de l’orthographe du terme de la marque » n’est pas une contrefaçon mais plutôt retombe dans la concurrence déloyale.

 Pour illustrer le cas du cybersquatting :

L’arrêt rendu par le Tribunal d’Instance de Paris le 10 avril 2006, a condamné la société BRAINFIRE GROUP pour avoir exploité deux noms de domaines « rueducommerc.com » déposé le 12 septembre 2004 et un autre « rueducommrece.com » le 6 mars 2005, qu’il s’agissait pour la société d’exploiter des erreurs de frappe des internautes pour les réorienter vers des sites concurrentiels.

Constatant que la marque « rue du commerce » et ses différentes déclinaisons pouvaient être qualifiées de marques renommées ou notoires car la société a réalisé un chiffre d’affaires de 180 millions d’euros et emploie 150 salariés et dans son secteur d’activité le nombre d’entreprises ayant stabilisé leur activité est très réduit. Les juges ont ainsi considéré que l’exploitation des noms de domaines litigieux constituait une utilisation frauduleuse de ces dernières.

 

Elle a donc ordonné le transfert des noms de domaine en appliquant l’article L713-5 du Code de la Propriété Intellectuelle «  L'emploi d'une marque jouissant d'une renommée pour des produits ou services non similaires à ceux désignés dans l'enregistrement engage la responsabilité civile de son auteur s'il est de nature à porter préjudice au propriétaire de la marque ou si cet emploi constitue une exploitation injustifiée de cette dernière » et le paiement provisionnel de 25 000 € à titre de réparation du préjudice subi par Rue du  commerce.

Repost 0
Published by francois - dans Informatique
commenter cet article