background preloader

L'arrêt

L'arrêt
jeudi 15 décembre 2011 Cour d’appel de Montpellier 5ème chambre, section A Arrêt du 15 décembre 2011 Jean-Marc D. / JFG Networks hébergeur - forum de discussion - identification - responsabilité - retrait - pseudonyme - données personnelles - conservation - suppression Par acte d’huissier en date du 2 mars 2011, M. Alors qu’il sollicitait en référé la cancellation des informations personnelles et une provision à valoir sur la réparation de son préjudice moral, le président du tribunal de grande instance de Béziers, suivant ordonnance du 8 avril 2011, a : rejeté les demandes, condamné M. Par déclaration du 28 avril 2011, M. Par conclusions notifiées le 14 octobre 2011, auxquelles il est expressément fait renvoi pour un exposé complet de ses moyens, M. M. réformer l’ordonnance de référé du 8 avril 2011, faire injonction à la société JFG Networks d’effacer purement et simplement toute mention du patronyme de M. La société JFG Networks a en conséquence demandé à la cour de : Dès lors : . . . .

LA RESPONSABILITE DES PRESTATAIRES DE SERVICES INFORMATIQUES EN SECURITE INFORMATIQUE Aujourd’hui beaucoup d’échanges, de contrats se font sur internet, c’est pourquoi il est nécessaire que tous les échanges réalisés sur la toile soient sécurisés afin d’éviter toutes fraudes. Il a alors fallu s’interroger sur la responsabilité des prestataires de services informatiques en sécurité informatique. La sécurité par voie électronique repose largement sur l’utilisation de moyens de chiffrement des échanges pour en assurer la confidentialité. Ces dernières années, le cadre juridique de la sécurité des services informatiques était mis en place, avec deux grands volets : la libéralisation de la cryptologie et la reconnaissance de la signature électronique. Le Conseil des ministres a adopté le 15 janvier 2003 un projet de loi "sur la confiance dans l'économie numérique", dans lequel la question de la responsabilité des "prestataires techniques" de l'Internet est un des points majeurs (chapitre 2 du projet de loi). retour à la rubrique 'Autres articles'

La protection pénale de l’atteinte à l’identité numérique sur les réseaux sociaux - Virtualegis L'identité sur un réseau social est « constituée par son profil »[1], lequel contient de multiples informations, ou données personnelles et contributions[2]. Or, selon un rapport de Symantec « les cas d'usurpation d'identité auraient explosé [à la fin de l'année 2010], à la faveur de la multiplication de « toolkits », sites malveillants, et surtout via des actions plus ciblées sur les réseaux sociaux »[3]. Cette « identité numérique » est protégée par la loi de plusieurs manières. I. - La protection dans le cadre du droit commun Elle est tout d'abord protégée, depuis longtemps, de manière indirecte, au moyen de la protection des données personnelles et de la protection du nom dans le monde « physique ». L'article 434-23 du code pénal punit, par exemple, « le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales [ … ]. II. - La création du délit d'usurpation d'identité numérique Pascal ALIX Avocat à la Cour

www.droit-technologie.org/actuality-1445/le-filtrage-des-telechargements-impose-aux-fai-est-illegal.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+droit-technologie%2FRnCH+%28Les+actus+du+Droit+des+Nouvelles+Technologies%29&utm_content=Ne La cour de justice de l'Union européenne a tranché : le droit de l'Union s'oppose à une injonction, prise par une juridiction nationale, d'imposer à un fournisseur d'accès à Internet la mise en place d'un système de filtrage afin de prévenir les téléchargements illégaux de fichiers. Une telle injonction ne respecte pas l'interdiction d'imposer à un tel prestataire une obligation générale de surveillance ni l'exigence d'assurer le juste équilibre entre, d'une part, le droit de propriété intellectuelle et, d'autre part, la liberté d'entreprise, le droit à la protection des données à caractère personnel et la liberté de recevoir ou de communiquer des informations. Les faits Cette affaire est née d'un litige opposant le FAI Scarlet Extended SA la à SABAM, société de gestion belge chargée d'autoriser l'utilisation, par des tiers, des œuvres musicales des auteurs, des compositeurs et des éditeurs. Le premier jugement La cour d'appel Les questions préjudicielles

E-réputation : limites à la liberté d'expression des consommateurs par leurs avis sur internet | Par Anthony Bem Introduction Le 7 juillet 2011, la Cour d'appel de Montpellier a précisé les limites à la liberté d'expression des consommateurs quant aux avis ou commentaires diffusés sur internet en condamnant un client au titre de ses propos diffamatoires laissés sur ses blogs (Cour d'appel de Montpellier 2ème chambre B Arrêt du 07 juillet 2011, ALC Villas, Alexandre A. / Jean-Luc G.) Présentation des faits En l'espèce, la société BCA Constructions, dont l'objet était la maçonnerie générale, la rénovation, l'activité de marchand de biens, a été immatriculée en 2001 au registre du commerce et des sociétés de Montpellier. Les époux G. lui ont confié la réalisation de leur maison d'habitation sur le terrain leur appartenant à Sète. Puis, la société ALC Villas, dont l'activité est la maçonnerie générale et le gérant M. En janvier 2011, M. Dans ce contexte, la société ALC Villas et M. Les propos diffamatoires étant nombreux, ils ne seront volontairement pas repris ci-après. "M. M. S'agissant de l'injure

INTRODUCTION Diffamation, injure et dénigrement sur internet | Blog de Net-iris de déc. 2011 Introduction Le droit protège-t-il des abus d'expression sur internet ? La protection contre les délits en matière de presse écrite s'applique-t-elle à internet ? Quelle est la différence entre la diffamation, l'injure et le dénigrement ? Les régimes de responsabilité et sanctions diffèrent-ils selon le type de délit ? L'existence d'un régime strict de sanction des délits de presse sur internet La diffamation et l'injure comme délits de presse sur internet La diffamation désigne une allégation ou imputation d'un fait qui porte atteinte à l'honneur ou à la considération d'une personne physique ou morale, selon l'article 29 alinéa 1 de la loi du 29 juillet 1881. La jurisprudence a précisé la notion de diffamation, dont elle conditionne la qualification, au sens de la loi de 1881, à la réunion des cinq conditions suivantes : La loi de 1881 comme régime spécial de responsabilité applicable aux délits de diffamation et injure sur internet Par Murielle Cahen,Avocate © 2011 Net-iris & Murielle Cahen

 Ordre des médecins Chambre disciplinaire nationale Décision du 20 janvier 2012 vendredi 20 janvier 2012 Ordre des médecins Chambre disciplinaire nationale Décision du 20 janvier 2012 Dr S… / Mme T… secret professionnel - site internet - données personnelles - faute - mise en ligne - données médicales Vu, enregistrée au greffe de la chambre disciplinaire nationale de l’Ordre des médecins le 21 juin 2010, la requête présentée pour le Dr S..., qualifié spécialiste en radiodiagnostic, élisant domicile à la Clinique..., le Dr S... demande à la chambre d’annuler la décision n°2009.111, en date du 31 mai 2010, par laquelle la chambre disciplinaire de première instance de Rhône-Alpes, statuant sur la plainte de Mme T..., élisant domicile à ..., transmise par le conseil départemental de ..., lui a infligé la sanction de l’interdiction d’exercer la médecine pendant un mois avec sursis ; Vu la décision attaquée ; Vu, enregistré comme ci-dessus le 29 juillet 2010, le mémoire présenté par le conseil départemental de ..., au soutien de la requête du Dr S Par ces motifs, décide :

Sécurité : les salariés premiers voleurs de données ? Presque toutes les études sur la sécurité informatique affirment que les salariés sont à la fois le maillon faible en termes de défense et qu'ils sont les principaux "voleurs" de données. Il est effectivement plus facile de duper un utilisateur pour lui extorquer un mot de passe (en utilisant les techniques de social engineering) ou de partir avec le fichier clients de son entreprise sous le bras que de pénétrer le système d'information de l'extérieur. "Ceci est un mythe" dément Wade Baker, de l'équipe sécurité de Verizon Business. Dans une récente étude, 2011 Investigative Response Caseload Review, Verizon détaille les résultats de l'analyse de 90 cas d'attaques et de vols de données qui lui ont été soumis. Les chiffres sont sans appel : 92 % des attaques ou des vols proviennent de l'extérieur de l'entreprise. La principale faille de sécurité reste le vol de l'identifiant et du mot de passe associé ou encore l'utilisation des mots de passe par défaut.

Contentieux informatique : l’expertise amiable est parfois sans valeur… Il est fréquent qu’à la suite de dysfonctionnements informatiques, un client souhaite mettre en cause la responsabilité de son prestataire (éditeur, intégrateurs web agency…). Dans ce cas-là, la première question à se poser (du côté du client comme du prestataire) est celle de la démonstration des griefs du client : comment faire la preuve que ce qui a été livré ne fonctionne pas ? Fonctionne mal ? Ne correspond pas à la commande ? Ne correspond pas aux souhaits exprimés notamment dans le cahier des charges ? Le conseil avisé et expérimenté prévient alors son client qu’une expertise judiciaire (c’est-à-dire menée par un expert nommé par le tribunal, le plus souvent en référé) constitue une véritable gestion de projet avec ses risques de dérives en terme de délai et de coût. Il est alors tentant de faire un procès « à l’économie » en faisant intervenir un expert amiable qui va dresser un rapport de ses constatations qui seront évidemment favorables (!!!) En savoir plus.

Related: