<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Collin Avocats | Internet</title>
	<atom:link href="http://www.collin-avocats.fr/category/internet/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.collin-avocats.fr</link>
	<description>Informatique - Internet - Proppriété Intellectuelle</description>
	<lastBuildDate>Thu, 09 Jun 2016 10:28:16 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>Ouverture de Bloctel : attention au démarchage téléphonique</title>
		<link>http://www.collin-avocats.fr/ouverture-de-bloctel-attention-au-demarchage-telephonique/</link>
		<comments>http://www.collin-avocats.fr/ouverture-de-bloctel-attention-au-demarchage-telephonique/#comments</comments>
		<pubDate>Thu, 09 Jun 2016 09:58:54 +0000</pubDate>
		<dc:creator><![CDATA[Alice Guizard]]></dc:creator>
				<category><![CDATA[Commerce électronique]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Prospection commerciale]]></category>
		<category><![CDATA[Publicité électronique]]></category>
		<category><![CDATA[Télécom]]></category>
		<category><![CDATA[Bloctel]]></category>
		<category><![CDATA[Démarchage téléphonique]]></category>

		<guid isPermaLink="false">http://www.collin-avocats.fr/?p=1396</guid>
		<description><![CDATA[Le consommateur qui ne souhaite pas faire l&#8217;objet de prospection commerciale par voie téléphonique peut gratuitement s&#8217;inscrire sur une liste d&#8217;opposition au démarchage téléphonique : cette nouvelle liste d&#8217;opposition est désignée &#171;&#160;Bloctel&#160;&#187;. Il est interdit à un professionnel, directement ou par l&#8217;intermédiaire d&#8217;un tiers agissant pour son compte, de démarcher téléphoniquement un consommateur inscrit sur cette<span class="excerpt-more"> [...]</span>]]></description>
				<content:encoded><![CDATA[<p>Le consommateur qui ne souhaite pas faire l&rsquo;objet de prospection commerciale par voie téléphonique peut gratuitement s&rsquo;inscrire sur une liste d&rsquo;opposition au démarchage téléphonique : cette nouvelle liste d&rsquo;opposition est désignée &laquo;&nbsp;Bloctel&nbsp;&raquo;.</p>
<p>Il est interdit à un professionnel, directement ou par l&rsquo;intermédiaire d&rsquo;un tiers agissant pour son compte, de démarcher téléphoniquement un consommateur inscrit sur cette liste. De même, est interdite la location ou la vente de fichiers contenant des données téléphoniques et comportant les coordonnées d&rsquo;un ou plusieurs consommateurs inscrits sur la liste d&rsquo;opposition au démarchage téléphonique.</p>
<p>Chaque professionnel qui effectue des opérations de démarchage téléphonique auprès des consommateurs doit donc saisir le service Bloctel. Il doit le faire <strong>avant toute campagne de prospection commerciale.</strong></p>
<p>Des exceptions sont prévues, notamment <span class="citation">en cas de relations contractuelles préexistantes ou </span>en vue de la fourniture de journaux, de périodiques ou de magazines.</p>
<p>Sauf à relever de ces exceptions, une mise à jour des fichiers téléphonique de prospection commerciale s&rsquo;impose donc à tous les professionnels !</p>
<div class="article"></div>
]]></content:encoded>
			<wfw:commentRss>http://www.collin-avocats.fr/ouverture-de-bloctel-attention-au-demarchage-telephonique/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Nouveau paquet sur le commerce électronique présenté par la Commission européenne</title>
		<link>http://www.collin-avocats.fr/nouveau-paquet-sur-le-commerce-electronique-presente-par-la-commission-europeenne/</link>
		<comments>http://www.collin-avocats.fr/nouveau-paquet-sur-le-commerce-electronique-presente-par-la-commission-europeenne/#comments</comments>
		<pubDate>Thu, 09 Jun 2016 09:47:55 +0000</pubDate>
		<dc:creator><![CDATA[Alice Guizard]]></dc:creator>
				<category><![CDATA[Commerce électronique]]></category>
		<category><![CDATA[Internet]]></category>

		<guid isPermaLink="false">http://www.collin-avocats.fr/?p=1394</guid>
		<description><![CDATA[Le 25 mai 2016, la Commission européenne a présenté le nouveau paquet sur le commerce électronique qui comprend: une proposition législative visant à contrer le blocage géographique et d’autres formes de discrimination fondée sur la nationalité, le lieu de résidence ou le lieu d’établissement; une proposition législative sur les services de livraison transfrontière de colis visant<span class="excerpt-more"> [...]</span>]]></description>
				<content:encoded><![CDATA[<p>Le 25 mai 2016, la Commission européenne a présenté le nouveau paquet sur le commerce électronique qui comprend:</p>
<ul>
<li>une proposition législative visant à contrer le blocage géographique et d’autres formes de discrimination fondée sur la nationalité, le lieu de résidence ou le lieu d’établissement;</li>
<li>une proposition législative sur les services de livraison transfrontière de colis visant à accroître la transparence des prix et à améliorer la surveillance réglementaire;</li>
<li>une proposition législative destinée à renforcer l’application des droits des consommateurs et des orientations visant à clarifier, entre autres, ce qui peut être considéré comme une pratique commerciale déloyale dans le monde numérique.</li>
</ul>
<p>Pour en savoir plus : http://europa.eu/rapid/press-release_IP-16-1887_fr.htm</p>
]]></content:encoded>
			<wfw:commentRss>http://www.collin-avocats.fr/nouveau-paquet-sur-le-commerce-electronique-presente-par-la-commission-europeenne/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Blog diffamatoire</title>
		<link>http://www.collin-avocats.fr/blog-diffamatoire/</link>
		<comments>http://www.collin-avocats.fr/blog-diffamatoire/#comments</comments>
		<pubDate>Thu, 11 Feb 2016 12:12:36 +0000</pubDate>
		<dc:creator><![CDATA[Alice Guizard]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Suppression de contenus en ligne]]></category>
		<category><![CDATA[Diffamation]]></category>
		<category><![CDATA[Référé]]></category>

		<guid isPermaLink="false">http://www.collin-avocats.fr/?p=1344</guid>
		<description><![CDATA[Portée des propos diffamatoires L’action en cessation d’un trouble manifestement illicite est particulièrement efficace en matière de blog diffamatoire. En l’occurrence, au travers de son blog, l’auteur présentait un de ses contacts comme un « gourou d’une secte connue en France sous le nom de Frères de Plymouth n° 4 ou encore de purs…. -qui-<span class="excerpt-more"> [...]</span>]]></description>
				<content:encoded><![CDATA[<h1>Portée des propos diffamatoires</h1>
<p>L’action en cessation d’un trouble manifestement illicite est particulièrement efficace en matière de blog diffamatoire. En l’occurrence, au travers de son blog, l’auteur présentait un de ses contacts comme un « gourou d’une secte connue en France sous le nom de Frères de Plymouth n° 4 ou encore de purs…. -qui- n’ont pas la moindre considération pour les gens du monde, les impurs, le reste de la société ». Il était  également annoncé aux internautes que le blog a été créé pour les mettre « en garde contre l’homme le plus malveillant qu’il puisse vous être donné de rencontrer …  Le problème avec cet homme, c’est qu’il est tellement mauvais que je ne saurais pas où commencer… ». Dans un courriel à la personne ciblée, l’auteur précisait également « je vais peaufiner ce blog et le démultiplier à votre instar. Sachez que vous pouvez multiplier les démarches, ce blog existera toujours tant il existe de moyens de le développer ».</p>
<p>&nbsp;</p>
<h1>Article 809 du code de procédure</h1>
<p><strong> </strong>Ces propos injurieux et diffamatoires constituent un trouble manifestement illicite au sens de l’article 809 du code de procédure civile autorisant le juge des référés à prendre toutes mesures conservatoires y compris la fermeture du blog litigieux, l’auteur, dans une intention caractérisée de nuire ayant dûment informé la victime que non seulement il poursuivra son dénigrement via Internet mais encore qu’il va l’amplifier.</p>
<p>CA Nîmes 5 nov. 2015</p>
<p><em>http://www.actoba.com/</em></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://www.collin-avocats.fr/blog-diffamatoire/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Constats d’huissier sur Internet</title>
		<link>http://www.collin-avocats.fr/constats-dhuissier-sur-internet/</link>
		<comments>http://www.collin-avocats.fr/constats-dhuissier-sur-internet/#comments</comments>
		<pubDate>Thu, 29 Oct 2015 12:37:10 +0000</pubDate>
		<dc:creator><![CDATA[Alice Guizard]]></dc:creator>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Constat]]></category>
		<category><![CDATA[Huissier]]></category>

		<guid isPermaLink="false">http://www.collin-avocats.fr/?p=1357</guid>
		<description><![CDATA[Dès lors que des procès-verbaux d’huissier ne respectent pas les formes fixées en matière de constat effectué sur internet en ce sens notamment qu’il n’est pas procédé à la description du matériel, ni mentionné l’adresse IP de la machine depuis laquelle est effectué le constat, ni même la date et l’heure affichées sur l’ordinateur, ces<span class="excerpt-more"> [...]</span>]]></description>
				<content:encoded><![CDATA[<p>Dès lors que des procès-verbaux d’huissier ne respectent pas les formes fixées en matière de constat effectué sur internet en ce sens notamment qu’il n’est pas procédé à la description du matériel, ni mentionné l’adresse IP de la machine depuis laquelle est effectué le constat, ni même la date et l’heure affichées sur l’ordinateur, ces derniers sont dépourvus de toute force probante et doivent être écartés des débats.</p>
<p>CA Paris 29 octobre 2015</p>
<p>http://www.actoba.com/</p>
]]></content:encoded>
			<wfw:commentRss>http://www.collin-avocats.fr/constats-dhuissier-sur-internet/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Affaire Bluetouff : condamnation pour maintien frauduleux dans un STAD et vol de fichiers informatiques via Google</title>
		<link>http://www.collin-avocats.fr/affaire-bluetouff-condamnation-pour-maintien-frauduleux-dans-un-stad-et-vol-de-fichiers-informatiques-via-google/</link>
		<comments>http://www.collin-avocats.fr/affaire-bluetouff-condamnation-pour-maintien-frauduleux-dans-un-stad-et-vol-de-fichiers-informatiques-via-google/#comments</comments>
		<pubDate>Wed, 20 May 2015 10:27:31 +0000</pubDate>
		<dc:creator><![CDATA[Alice Guizard]]></dc:creator>
				<category><![CDATA[Cyberdélinquance]]></category>
		<category><![CDATA[Informatique]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[pénal]]></category>
		<category><![CDATA[STAD]]></category>

		<guid isPermaLink="false">http://www.collin-avocats.fr/?p=1405</guid>
		<description><![CDATA[En août 2012, un blogueur expert en sécurité informatique, Monsieur O.L. alias « Bluetouff », a effectué une recherche complexe sur Google. Au hasard de sa recherche, il a découvert des documents scientifiques sensibles, en principe confidentiels, de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (ANSES). Il a alors décidé de télécharger<span class="excerpt-more"> [...]</span>]]></description>
				<content:encoded><![CDATA[<p>En août 2012, un blogueur expert en sécurité informatique, Monsieur O.L. alias « Bluetouff », a effectué une recherche complexe sur Google. Au hasard de sa recherche, il a découvert des documents scientifiques sensibles, en principe confidentiels, de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (ANSES). Il a alors décidé de télécharger près de 8 Go de données disponibles, depuis un VPN lui appartenant au Panama, puis d’en publier une infime partie (250 Mo) sur le site Reflets.info pour les besoins d’un article sur la légionellose. En effet, une erreur de paramétrage du serveur hébergeant l’extranet de l’ANSES avait rendu possible le téléchargement de l’ensemble desdits fichiers présents sur ce serveur.</p>
<p>L’ANSES a alors décidé de porter plainte. Cette dernière étant considérée par l’Etat comme un Opérateur d’Importance Vitale (OIV), l’enquête a été confiée à la Direction Générale de la Sécurité Intérieure (DGSI), laquelle a saisi le matériel informatique du blogueur et l’a placé en garde à vue pendant 30 heures.</p>
<p>Par jugement en date du 23 avril 2013, le Tribunal de Grande instance de Créteil a relaxé le blogueur jugeant que ce dernier n’avait pas commis de piratage. Le Procureur de la République a alors interjeté appel de cette décision, l’ANSES s’étant finalement désistée de sa plainte.</p>
<p>Par suite, la Cour d’appel de Paris a, dans un arrêt du 5 février 2014, condamné le blogueur à une peine d’amende de 3.000 euros pour maintien frauduleux dans un système de traitement automatisé de données (STAD) et vol de fichiers informatiques, avec inscription de la condamnation au bulletin n°2 de son casier judiciaire. Ce dernier s’est alors pourvu en cassation.</p>
<p>La Chambre criminelle de la Cour de cassation a, dans son arrêt du 20 mai 2015 (publié au Bulletin), confirmé la condamnation prononcée par la Cour d’appel à l’encontre du blogueur. Pour la Cour, ce dernier s’était maintenu dans un système de traitement automatisé après avoir découvert que celui-ci était protégé et a soustrait des données qu’il a utilisées sans le consentement de leur propriétaire. En conséquence, les Haut Magistrats ont estimé que la Cour d’appel, qui a caractérisé les délits en tous leurs éléments, a correctement justifié sa décision.</p>
<p>D’une part, la Cour de cassation a estimé qu’il y a bien eu maintien frauduleux dans un STAD, même s’il n’y a eu aucune manœuvre frauduleuse de la part du blogueur. Malgré la reconnaissance d’une faille technique dans un STAD de cet organisme, opérateur d’importance vitale (OIV), la Cour a adhéré à la position des juges du fond selon laquelle le blogueur avait eu conscience de s’être maintenu sans droit dans le système, après avoir constaté l’existence d’un contrôle d’accès et la nécessité d’une authentification par identifiant et mot de passe.</p>
<p>La Cour de cassation a ainsi précisé la définition de la fraude informatique en retenant qu’il suffit que le pirate ait eu connaissance de la présence d’un système de protection (par identifiant et mot de passe) pour que soit retenu le délit de piratage informatique, même si ledit système a été contourné par la simple utilisation d’un moteur de recherche.</p>
<p>D’autre part, elle a également approuvé la Cour d’appel qui avait estimé que le prévenu s’était rendu coupable de vol de fichiers informatiques, en copiant des fichiers normalement inaccessibles au public et à l’insu de l’ANSES, faisant dès lors une interprétation extensive de l’article 311-1 du Code pénal qui dispose que le vol est la soustraction frauduleuse de la chose d’autrui.</p>
<p>L’avocat du blogueur a depuis annoncé son intention de saisir la Cour européenne des droits de l’homme (CEDH).</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://www.collin-avocats.fr/affaire-bluetouff-condamnation-pour-maintien-frauduleux-dans-un-stad-et-vol-de-fichiers-informatiques-via-google/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>L’Europe et le cloud computing</title>
		<link>http://www.collin-avocats.fr/leurope-et-le-cloud-computing/</link>
		<comments>http://www.collin-avocats.fr/leurope-et-le-cloud-computing/#comments</comments>
		<pubDate>Tue, 15 May 2012 16:34:00 +0000</pubDate>
		<dc:creator><![CDATA[Alice Guizard]]></dc:creator>
				<category><![CDATA[Internet]]></category>

		<guid isPermaLink="false">http://www.collin-avocats.fr/?p=1295</guid>
		<description><![CDATA[La Commission européenne a lancé une consultation, ouverte jusqu&#8217;au 31 août, sur la meilleure manière d&#8217;exploiter l&#8217;informatique en nuage en Europe afin de recueillir l&#8217;avis des citoyens, des entreprises, des autorités publiques et des autres parties intéressées sur la meilleure manière de tirer parti du cloud computing. Comme le rappelle la commission, le cloud computing<span class="excerpt-more"> [...]</span>]]></description>
				<content:encoded><![CDATA[<p>La Commission européenne a lancé une consultation, ouverte jusqu&rsquo;au 31 août, sur la meilleure manière d&rsquo;exploiter l&rsquo;informatique en nuage en Europe afin de recueillir l&rsquo;avis des citoyens, des entreprises, des autorités publiques et des autres parties intéressées sur la meilleure manière de tirer parti du cloud computing.</p>
<p>Comme le rappelle la commission, le cloud computing permet aux utilisateurs, particuliers ou entreprises, « d&rsquo;accéder à distance à leurs données et à leurs logiciels, via des réseaux tels que l&rsquo;internet. Elle peut permettre aux entreprises, notamment aux PME, de réduire fortement leurs frais informatiques, aider les pouvoirs publics à fournir des services à moindre coût et favorise les économies d&rsquo;énergie grâce à une utilisation plus rationnelle des équipements ». En effet, le cloud computing permet aux clients de ne plus gérer en interne leurs infrastructures informatiques et d’accéder de manière évolutive à de nombreux services en ligne.</p>
<p>La commission souhaite en effet favoriser cette industrie de service et donc préparer sa stratégie avec l’aide des acteurs concernés, et invite en conséquence toutes les parties intéressées à lui faire part de leurs expériences, de leurs besoins, de leurs attentes et de leurs idées en matière d&rsquo;utilisation et de prestation de services d&rsquo;informatique en nuage.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.collin-avocats.fr/leurope-et-le-cloud-computing/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>LE CONSEIL NATIONAL DU NUMERIQUE EST CREE</title>
		<link>http://www.collin-avocats.fr/le-conseil-national-du-numerique-est-cree/</link>
		<comments>http://www.collin-avocats.fr/le-conseil-national-du-numerique-est-cree/#comments</comments>
		<pubDate>Fri, 29 Apr 2011 16:24:33 +0000</pubDate>
		<dc:creator><![CDATA[Alice Guizard]]></dc:creator>
				<category><![CDATA[Commerce électronique]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Télécom]]></category>

		<guid isPermaLink="false">http://www.collin-avocats.fr/?p=1311</guid>
		<description><![CDATA[29/04/2011 Déjà évoqué par Eric Besson en 2008, relancé fin 2010 par le Président, le décret portant création du Conseil national du numérique a été adopté le 29 avril 2011. Cette nouvelle commission administrative à caractère consultatif est composée de dix-huit membres, « choisis en raison de leurs compétences dans le domaine de l&#8217;économie numérique<span class="excerpt-more"> [...]</span>]]></description>
				<content:encoded><![CDATA[<p>29/04/2011</p>
<p>Déjà évoqué par Eric Besson en 2008, relancé fin 2010 par le Président, le décret portant création du Conseil national du numérique a été adopté le 29 avril 2011.</p>
<p>Cette nouvelle commission administrative à caractère consultatif est composée de dix-huit membres, « choisis en raison de leurs compétences dans le domaine de l&rsquo;économie numérique » (art. 2 du décret), parmi lesquels se trouvent notamment des représentants de Cegid, Rentabiliweb, Dailymotion, SFR, Bouygues Telecom, Orange, Deezer, la Fnac, Free ou encore Meetic.</p>
<p>Le CNN a pour mission d&rsquo;éclairer le Gouvernement et de participer au débat public dans le domaine du numérique. Il peut être également être consulté par le Gouvernement sur tout projet de disposition législative ou réglementaire susceptible d&rsquo;avoir un impact sur l&rsquo;économie numérique, il formule également de sa propre initiative des recommandations en faveur du développement de l&rsquo;économie numérique en France et contribue aux réflexions prospectives sur ce secteur.</p>
<p>Or, les projets ne manquent pas pour les dix-huit membres du CNN, si la commission arrive trop tard pour les lois Hadopi ou Loppsi, sont encore dans le débat, la fiscalité du numérique, la transposition du paquet télécom, ou le statut des Jeunes Entreprises Innovantes.</p>
<p>Une déclaration d’intention a d’ailleurs été publiée le 18 mai dernier par son président, Gilles BABINET, qui indique que toutes les recommandations et propositions du CNN seront fondées sur les 4 grands principes suivants :</p>
<p>1. Favoriser et soutenir le numérique au travers d&rsquo;un contexte économique favorable, de sorte à créer des emplois qualifiés, afin qu&rsquo;il soit une source de dynamisme économique pour la nation.<br />
2. Soutenir la création qu&rsquo;elle soit artistique, entrepreneuriale ou technologique, d’entreprises ou d&rsquo;initiatives citoyennes sur internet dans un esprit d&rsquo;intérêt public partagé ;<br />
3. Développer l’éducation via le numérique et développer l’apprentissage d’internet par tous les citoyens ainsi que la formation aux métiers du numérique ;<br />
4. Respecter la liberté de connexion et d’expression, favoriser l&rsquo;accès aux données publiques.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.collin-avocats.fr/le-conseil-national-du-numerique-est-cree/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DONNEES D’IDENTIFICATION CONSERVEES PAR LES HEBERGEURS ET LES FAI</title>
		<link>http://www.collin-avocats.fr/donnees-didentification-conservees-par-les-hebergeurs-et-les-fai/</link>
		<comments>http://www.collin-avocats.fr/donnees-didentification-conservees-par-les-hebergeurs-et-les-fai/#comments</comments>
		<pubDate>Fri, 25 Feb 2011 16:27:03 +0000</pubDate>
		<dc:creator><![CDATA[Alice Guizard]]></dc:creator>
				<category><![CDATA[Internet]]></category>

		<guid isPermaLink="false">http://www.collin-avocats.fr/?p=1313</guid>
		<description><![CDATA[25/02/2012 Depuis l’adoption de la loi pour la confiance en l’économie numérique du 21 juin 2004, se posait la question des données qui devaient être conservées par les hébergeurs et les FAI. En effet, l’article 6 II alinéa 1 de la loi dispose que ces personnes doivent détenir et conserver « les données de nature<span class="excerpt-more"> [...]</span>]]></description>
				<content:encoded><![CDATA[<p>25/02/2012</p>
<p>Depuis l’adoption de la loi pour la confiance en l’économie numérique du 21 juin 2004, se posait la question des données qui devaient être conservées par les hébergeurs et les FAI.</p>
<p>En effet, l’article 6 II alinéa 1 de la loi dispose que ces personnes doivent détenir et conserver « les données de nature à permettre l&rsquo;identification de quiconque a contribué à la création du contenu ou de l&rsquo;un des contenus des services dont elles sont prestataires ».</p>
<p>Cette obligation de conservation des données d’identification est essentielle dans la mesure où elle permet ensuite, et sur réquisition judiciaire, de retrouver les auteurs de mise en ligne de contenus illicites sur internet qui sont cachés sous pseudonyme, afin de pouvoir rechercher, le cas échéant, leur responsabilité civile ou pénale.</p>
<p>Faute d’adoption du décret d’application qui devait définir les données à conserver et déterminer la durée et les modalités de leur conservation, les juges ont dû décider du socle minimal de données qui devait être conservées : nom, prénom, domicile et numéro de téléphone (CA Paris, 12 décembre 2007 : TGI Paris, 14 novembre 2008), ainsi que l’adresse IP (TGI Paris, 19 novembre 2008 ), ou bien seulement le nom d’utilisateur, l’adresse e-mail et l’adresse IP (CA Paris, 7 janvier 2009, TGI Paris, 7 janvier 2009).</p>
<p>Cependant, et s’agissant de données à caractère personnel qui doivent faire l’objet d’un traitement conforme à la loi Informatique et Libertés du 6 janvier 1978, l’absence de ce décret était regrettable.</p>
<p>Et alors qu’on ne l’attendait plus, six ans après l’adoption de la LCEN, le décret n°2011-219 du 25 février 2011, relatif à la conservation et à la communication des données permettant d&rsquo;identifier toute personne ayant contribué à la création d&rsquo;un contenu mis en ligne, vient de paraitre. En voici la teneur :</p>
<p>1 – Obligation faite aux FAI de conserver, pour chaque connexion de leurs abonnés :<br />
a) L&rsquo;identifiant de la connexion ;<br />
b) L&rsquo;identifiant attribué par le FAI à l&rsquo;abonné ;<br />
c) L&rsquo;identifiant du terminal utilisé pour la connexion lorsqu&rsquo;ils y ont accès ;<br />
d) Les dates et heure de début et de fin de la connexion ;<br />
e) Les caractéristiques de la ligne de l&rsquo;abonné.</p>
<p>2 – Obligation faite aux hébergeurs de conserver, pour chaque opération de création :<br />
a) L&rsquo;identifiant de la connexion à l&rsquo;origine de la communication ;<br />
b) L&rsquo;identifiant attribué par le système d&rsquo;information au contenu, objet de l&rsquo;opération ;<br />
c) Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;<br />
d) La nature de l&rsquo;opération ;<br />
e) Les date et heure de l&rsquo;opération ;<br />
f) L&rsquo;identifiant utilisé par l&rsquo;auteur de l&rsquo;opération lorsque celui-ci l&rsquo;a fourni.</p>
<p>Le décret précise que l’opération de « création » doit être entendue largement puisqu’elle inclut tant les créations initiales, que les modifications de contenus ou de données liées aux contenus, et jusqu’à la suppression de contenus.</p>
<p>3 – En outre, obligation est faite, tant les hébergeurs que les FAI, de conserver les informations fournies lors de la souscription d&rsquo;un contrat par un utilisateur ou lors de la création d&rsquo;un compte :<br />
a) Au moment de la création du compte, l&rsquo;identifiant de cette connexion ;<br />
b) Les nom et prénom ou la raison sociale ;<br />
c) Les adresses postales associées ;<br />
d) Les pseudonymes utilisés ;<br />
e) Les adresses de courrier électronique ou de compte associées ;<br />
f) Les numéros de téléphone ;<br />
g) Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour.</p>
<p>4- Et, lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement, doivent également être conservées par les hébergeurs et les FAI :<br />
a) Le type de paiement utilisé ;<br />
b) La référence du paiement ;<br />
c) Le montant ;<br />
d) La date et l&rsquo;heure de la transaction.</p>
<p>Cependant, le décret précise que les hébergeurs et les FAI ne doivent conserver les données du 3° et du 4° « que dans la mesure où ils les collectent habituellement ». Pourtant, c’est uniquement dans ce cadre que sont visées les nom et prénom, les adresses postales et les adresses de courrier électronique. Faut-il en déduire, que les prestataires techniques n’ont pas d’obligation de collecter ces données, et ensuite de les fournir sur ordonnance judiciaire ? Rien n’est moins sûr, puisqu’on n’imagine mal un fournisseur d’accès internet ne pas demander les noms et coordonnées de ses clients ! En effet, le décret vise, l’acte de collecte et non l’acte de conservation (à titre habituel).</p>
<p>Quant à la durée de conservation des données, elle est de un an, selon le cas, à compter du jour de la création des contenus, du jour de la résiliation du contrat ou de la fermeture du compte, ou du jour de la date d&rsquo;émission de la facture ou de l&rsquo;opération de paiement.</p>
<p>En outre, ces données sont naturellement soumises aux prescriptions de la loi du 6 janvier 1978 susvisée. A ce titre, le décret prend le soin de viser expressément l’article 34 de cette loi, relatif à la sécurité des données (1).</p>
<p>Enfin, le chapitre 2 du décret concerne l’application d’un autre article de la LCEN, le 6 II bis relatif aux demandes administratives de communication de données qui peuvent être réalisées par des agents habilités des services de police et de gendarmerie nationales en matière de prévention d’actes de terrorisme.</p>
<p>(1) « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. »</p>
]]></content:encoded>
			<wfw:commentRss>http://www.collin-avocats.fr/donnees-didentification-conservees-par-les-hebergeurs-et-les-fai/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>L’USURPATION D’IDENTITE DE NOUVEAU A LA UNE</title>
		<link>http://www.collin-avocats.fr/lusurpation-didentite-de-nouveau-a-la-une/</link>
		<comments>http://www.collin-avocats.fr/lusurpation-didentite-de-nouveau-a-la-une/#comments</comments>
		<pubDate>Tue, 18 Jan 2011 16:55:59 +0000</pubDate>
		<dc:creator><![CDATA[Alice Guizard]]></dc:creator>
				<category><![CDATA[Cyberdélinquance]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[pénal]]></category>
		<category><![CDATA[réseau sociaux]]></category>
		<category><![CDATA[usurpation d'identité]]></category>

		<guid isPermaLink="false">http://www.collin-avocats.fr/?p=1324</guid>
		<description><![CDATA[18/01/2011 Actuellement, le délit d’usurpation d’identité n’existe pas en tant que tel dans le code pénal français, puisqu’est seul condamné le fait de prendre le nom d’un tiers dans des circonstances qui font peser ou pourrait faire peser sur ce tiers un risque de poursuites pénales : &#8211; « Le fait de prendre le nom<span class="excerpt-more"> [...]</span>]]></description>
				<content:encoded><![CDATA[<p>18/01/2011</p>
<p>Actuellement, le délit d’usurpation d’identité n’existe pas en tant que tel dans le code pénal français, puisqu’est seul condamné le fait de prendre le nom d’un tiers dans des circonstances qui font peser ou pourrait faire peser sur ce tiers un risque de poursuites pénales :</p>
<p>&#8211; « Le fait de prendre le nom d&rsquo;un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d&rsquo;emprisonnement et de 75000 euros d&rsquo;amende »(1).</p>
<p>Ainsi, par exemple, le fait d’utiliser les nom et prénom de quelqu’un d’autre pour créer une adresse email n’était jusqu’ici pas sanctionnable sur le terrain pénal.</p>
<p>Mais la situation va changer avec l’adoption de la loi d&rsquo;orientation et de programmation pour la performance de la sécurité intérieure, dite LOPSI 2.</p>
<p>En effet, le projet de loi qui a été examiné au sénat en deuxième lecture le 18 janvier 2011 prévoit un nouveau délit qui condamnera l’usurpation d’identité, que celle-ci soit réalisée en ligne ou hors ligne.</p>
<p>Dans sa version adoptée, le projet de nouvel article 226-4-1 du Code pénal sanctionne d&rsquo;un an d&rsquo;emprisonnement et de 15 000 € d&rsquo;amende, le fait :<br />
&#8211; d&rsquo;usurper l&rsquo;identité d&rsquo;un tiers<br />
&#8211; ou de faire usage d&rsquo;une ou plusieurs données de toute nature permettant de l&rsquo;identifier<br />
&#8211; en vue de troubler sa tranquillité ou celle d&rsquo;autrui, ou de porter atteinte à son honneur ou à sa considération</p>
<p>Cette infraction est punie des mêmes peines lorsqu&rsquo;elle est commise sur un réseau de communication au public en ligne, c’est-à-dire sur internet.</p>
<p>Ainsi, le fait de créer un faux profil sur un site de rencontre ou sur un réseau social pourra donc être poursuivi sur le fondement de ce nouveau délit. De même, le fait de taguer une photo sur Facebook en indiquant le nom d’un tiers pourrait également être susceptible de tomber sous le coup de cet article, si cela trouble la tranquillité de cette personne ou porte atteinte à son honneur ou à sa considération.</p>
<p>(1) Art. 434-23 du Code pénal.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.collin-avocats.fr/lusurpation-didentite-de-nouveau-a-la-une/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>INTERNET 3.0 OU LA PUBLICITE DIGITALE</title>
		<link>http://www.collin-avocats.fr/internet-3-0-ou-la-publicite-digitale/</link>
		<comments>http://www.collin-avocats.fr/internet-3-0-ou-la-publicite-digitale/#comments</comments>
		<pubDate>Mon, 20 Dec 2010 16:59:30 +0000</pubDate>
		<dc:creator><![CDATA[Alice Guizard]]></dc:creator>
				<category><![CDATA[Commerce électronique]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Publicité électronique]]></category>
		<category><![CDATA[ARPP]]></category>
		<category><![CDATA[emailing]]></category>
		<category><![CDATA[publicité digitale]]></category>

		<guid isPermaLink="false">http://www.collin-avocats.fr/?p=1328</guid>
		<description><![CDATA[20/12/2010 L’Autorité de Régulation Professionnelle de la Publicité (ARPP), ex. Bureau de Vérification de la Publicité (BVP), dirigé par Dominique Baudis, a adopté une nouvelle recommandation déontologique relative à la publicité électronique, encore appelée publicité digitale. Il s’agit de règles d’autodiscipline pour « contribuer à créer un environnement électronique dans lequel les consommateurs pourront avoir<span class="excerpt-more"> [...]</span>]]></description>
				<content:encoded><![CDATA[<p>20/12/2010</p>
<p>L’Autorité de Régulation Professionnelle de la Publicité (ARPP), ex. Bureau de Vérification de la Publicité (BVP), dirigé par Dominique Baudis, a adopté une nouvelle recommandation déontologique relative à la publicité électronique, encore appelée publicité digitale.</p>
<p>Il s’agit de règles d’autodiscipline pour « contribuer à créer un environnement électronique dans lequel les consommateurs pourront avoir pleinement confiance », applicables à toute publicité par voie électronique (autre que radio ou télévision).</p>
<p>La recommandation, qui est l’actualisation de la précédente publiée en 2005, est composée de six thèmes :</p>
<p>&#8211; l’identification, tant de la publicité en tant que telle, que de l’annonceur à l’origine de la campagne publicitaire digitale ;<br />
&#8211; la protection des enfants et des adolescents, notamment par l’utilisation de visuels qui ne portent pas atteinte à leur l’intégrité physique ou morale ;<br />
&#8211; le respect de l’image de la personne humaine ;<br />
&#8211; le respect d’une publicité loyale, véridique et honnête et conforme au droit applicable ;<br />
&#8211; le respect des principes ci-dessus lorsque les contenus publicitaires digital sont créés par les utilisateurs, dans le cadre de concours par exemple,<br />
&#8211; le confort d’utilisation du public notamment en termes de durée ou de poids du message publicitaire.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.collin-avocats.fr/internet-3-0-ou-la-publicite-digitale/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>

<!-- Performance optimized by W3 Total Cache. Learn more: http://www.w3-edge.com/wordpress-plugins/

Mibnifié utilisant disk
Mise en cache utilisant disk: enhanced 
Mise en cache de base de données 2/24 requêtes dans 0.018 secondes utilisant disk
Mise en cache objet de 902/1040 objets utilisant disk

 Served from: www.collin-avocats.fr @ 2026-04-23 14:44:03 by W3 Total Cache -->