La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

ASP (Application Service Provider) Aspects juridiques CEL 6001 (Lundi 11 novembre 2002) (9h – 12h - Salle « Pratte, Bélanger » - École des HEC) © Vincent.

Présentations similaires


Présentation au sujet: "ASP (Application Service Provider) Aspects juridiques CEL 6001 (Lundi 11 novembre 2002) (9h – 12h - Salle « Pratte, Bélanger » - École des HEC) © Vincent."— Transcription de la présentation:

1 ASP (Application Service Provider) Aspects juridiques CEL 6001 (Lundi 11 novembre 2002) (9h – 12h - Salle « Pratte, Bélanger » - École des HEC) © Vincent GautraisVincent Gautrais

2 2 Fonction du droit Empêcher de faire ce qu’on veut Mais empêcher en étant le moins contraignant

3 3 Graphique 1 – Avantages du modèle ASP. Source : © CESMO - © CGEY

4 4 Positionnement des acteurs frontaliers sur le marché français des ASP : de nombreux angles d’attaque pour intervenir sur ce secteur. Source : © CESMO - © CGEY

5 5 Thématiques juridiques Traités Contrat Responsabilité Sécurité Concurrence Banques de données (presque pas traité) Non traités CRM et vie privée ASP et consommation

6 6 1 - Contrats en réseau Contrat d’adhésion Différentes clauses (générales) vues dans le DRT 6936DRT 6936 Différentes clauses (spécifiques) vues dans le DRT 6903DRT 6903 Clauses générales Obligations respectives Déterminer le niveau d’obligation Plus précis est le contrat quant à ses obligations, plus il y aura des difficultés pour responsabiliser sur le reste Responsabilités respectives Clauses pénales Force majeure Droit applicable Propriété intellectuelle Clauses propres à l’architecture en réseau Soit du point à point Soit un contrat qui gère du regroupement de services

7 7 Exemple de clauses Clause d’acceptation Éligibilité Modalités de comportement (sous-contrat) Modalités de sécurité Coûts attachés à l’utilisation de l’ASP Exonération de la place d’affaires (voir plus tard sur la responsabilité) Règlement des différends Clauses quant à la protection de la vie privée Clauses usuelles (droit applicable)

8 8 2 - Responsabilités Conseil: lire Pierre TRUDEL, « La responsabilité dans un contexte de commerce électronique », dans Vincent GAUTRAIS, Droit du commerce électronique, Montréal, Thémis, 2002. Principe: la responsabilité du détenteur (Code civil du Québec) Contractuelle – 1458 C.c.Q. Extra-contractuelle – 1457 C.c.Q. Loi concernant le cadre juridique des technologies de l’information (2001) Conservation Référencement Hébergement Archivage Certification Certaines questions non traitées Responsabilités liées au droit d’auteur

9 9 Responsabilité du « responsable » de l’information Principes généraux Contractuelle (1458 C.c.Q.) Extra-contractuelle (1457 C.c.Q.) Plusieurs cas connus Affaire Prodigy Affaire Yahoo! Affaire Hendrickson Responsabilité pénale aussi Lois spécifiques (EX: LPC, LDA, concurrence) Code criminel (EX: complot, fraude, etc.)

10 10 Responsabilité et Loi concernant le cadre juridique des technologies de l’information (2001) Principes généraux Faute de l’intermédiaire Exonération générale, sauf exceptions Pas d’obligation de surveillance active Articles 22, 27, 36, 37, 61, 62 Très proche de la Directive européenne sur le commerce électronique (2000)

11 11 Responsabilités Responsabilité du « conservateur » (hébergeur) et du « référenceur » 22. Le prestataire de services qui agit à titre d’intermédiaire pour offrir des services de conservation de documents technologiques sur un réseau de communication n’est pas responsable des activités accomplies par l’utilisateur du service au moyen des documents remisés par ce dernier ou à la demande de celui-ci. Cependant, il peut engager sa responsabilité, notamment s’il a de fait connaissance que les documents conservés servent à la réalisation d’une activité à caractère illicite ou s’il a connaissance de circonstances qui la rendent apparente et qu’il n’agit pas promptement pour rendre l’accès aux documents impossible ou pour autrement empêcher la poursuite de cette activité. De même, le prestataire qui agit à titre d’intermédiaire pour offrir des services de référence à des documents technologiques, dont un index, des hyperliens, des répertoires ou des outils de recherche, n’est pas responsable des activités accomplies au moyen de ces services. Toutefois, il peut engager sa responsabilité, notamment s’il a de fait connaissance que les services qu’il fournit servent à la réalisation d’une activité à caractère illicite et s’il ne cesse promptement de fournir ses services aux personnes qu’il sait être engagées dans cette activité.

12 12 Responsabilités Responsabilité du « conservateur » (hébergeur) et du « transporteur » (FAI) 27. Le prestataire de services qui agit à titre d’intermédiaire pour fournir des services sur un réseau de communication ou qui y conserve ou y transporte des documents technologiques n’est pas tenu d’en surveiller l’information, ni de rechercher des circonstances indiquant que les documents permettent la réalisation d’activités à caractère illicite. Toutefois, il ne doit prendre aucun moyen pour empêcher la personne responsable de l’accès aux documents d’exercer ses fonctions, notamment en ce qui a trait à la confidentialité, ou pour empêcher les autorités responsables d’exercer leurs fonctions, conformément à la loi, relativement à la sécurité publique ou à la prévention, à la détection, à la preuve ou à la poursuite d’infractions.

13 13 Responsabilités Responsabilité du « transmetteur » 36. Le prestataire de services qui agit à titre d’intermédiaire pour fournir les services d’un réseau de communication exclusivement pour la transmission de documents technologiques sur ce réseau n’est pas responsable des actions accomplies par autrui au moyen des documents qu’il transmet ou qu’il conserve durant le cours normal de la transmission et pendant le temps nécessaire pour en assurer l’efficacité. Il peut engager sa responsabilité, notamment s’il participe autrement à l’action d’autrui : 1  en étant à l’origine de la transmission du document ; 2  en sélectionnant ou en modifiant l’information du document ; 3  en sélectionnant la personne qui transmet le document, qui le reçoit ou qui y a accès ; 4  en conservant le document plus longtemps que nécessaire pour sa transmission.

14 14 Responsabilités Responsabilité du « conservateur » « particulier »  Par exemple : (selon Pierre Trudel) Serveur à accès contrôlé Hébergeur pour des documents destinés à des personnes spécifiquement désignées Prestataire offrant un service d’Intranet 37. Le prestataire de services qui agit à titre d’intermédiaire pour conserver sur un réseau de communication les documents technologiques que lui fournit son client et qui ne les conserve qu’à la seule fin d’assurer l’efficacité de leur transmission ultérieure aux personnes qui ont droit d’accès à l’information n’est pas responsable des actions accomplies par autrui par le biais de ces documents. Il peut engager sa responsabilité, notamment s’il participe autrement à l’action d’autrui : 1  dans les cas visés au deuxième alinéa de l’article 36 ; 2  en ne respectant pas les conditions d’accès au document ; 3  en prenant des mesures pour empêcher la vérification de qui a eu accès au document; 4  en ne retirant pas promptement du réseau ou en ne rendant pas l’accès au document impossible alors qu’il a de fait connaissance qu’un tel document a été retiré de là où il se trouvait initialement sur le réseau, du fait qu’il n’est pas possible aux personnes qui y ont droit d’y avoir accès ou du fait qu’une autorité compétente en a ordonné le retrait du réseau ou en a interdit l’accès.

15 15 Responsabilité Certification 61. Le prestataire de services de certification et de répertoire, le titulaire visé par le certificat et la personne qui agit en se fondant sur le certificat sont, à l’égard des obligations qui leur incombent en vertu de la présente loi, tenus à une obligation de moyens. 62. Dans le cadre d’une transaction effectuée au moyen d’un document technologique appuyé d’un certificat approprié à la transaction, conformément aux paragraphes 4  et 6  du premier alinéa de l’article 52, chacune des personnes visées à l’article 61 est responsable de réparer le préjudice résultant de l’inexactitude ou de l’invalidité du certificat ou d’un renseignement contenu au répertoire, à moins de démontrer qu’elle n’a pas commis de faute dans l’exécution de ses obligations. Lorsque plus d’une d’entre elles sont responsables, l’obligation de réparer est conjointe ; si leur part de responsabilité ne peut être établie, elle est répartie à parts égales. De plus, en l’absence de faute de la part de toutes ces personnes, elles assument la réparation du préjudice conjointement et à parts égales. Aucune de ces personnes ne peut exclure la responsabilité qui lui incombe en vertu du présent article.

16 16 Hypothèses spécifiques au droit d’auteur Cas de Hendrickson (droit US) Loi spécifique au droit d’auteur Loi spécifique à la situation dans Internet Ne paraît pas applicable au Québec Problème de constitutionnalité Ne semble pas correspondre à l’intention du législateur

17 17 3 - Sécurité Pas de traité, loi, règlement, etc.. Pas de normes formelles  Distinction entre normes juridiques / normes techniques  Peu de coopération juristes / informaticiens Quelques normes informelles  Les lignes directrices (OCDE 1992: établit des principes très limités)OCDE 1992: établit des principes très limités  Nouvelle version : OCDE, Lignes directrices de l'OCDE sur la sécurité des systèmes et des réseaux d'information: vers une culture de la sécurité, 2002.Lignes directrices de l'OCDE sur la sécurité des systèmes et des réseaux d'information: vers une culture de la sécurité  Des codes de conduite (Ex: BS7799)  Les pratiques des gens d’affaires  Les pratiques d’initiatives gouvernementales Les règles de pratiques du gouvernement du Québec en matière d’infrastructure à clés publiques GRC, (1997) Normes de sécurité technique dans le domaine de la technologie de l’informationNormes de sécurité technique dans le domaine de la technologie de l’information Etc…

18 18 Sécurité Les principes de l’OCDE (1992) et presque 2002 Accountability Principle (QUI) Awareness Principle (QUOI) Ethics Principle(COMMENT) Multidisciplinary Principle(COMMENT) Proportionality Principle(COMMENT) Integration Principle(COMMENT) Timeliness Principle(COMMENT) Reassessment Principle(COMMENT) Democracy Principle. (COMMENT)

19 19 Sécurité Exemple d’une entente de sécurité Identification Objet Entente de sécurité proprement dite Modalités relatives à la gestion du document Modalités techniques et sécuritaires de l’environnement Protections des renseignements personnels Responsabilités Preuve Généralités

20 20 Historique de Microsoft 18 mai 1998plainte pour abus de position dominante 19 octobre 1998ouverture du procès 16 février 1999fin de la première phase après audition de 12 témoins de chaque côté 01 juin 1999ouverture de la seconde phase où les parties présentent leurs réfutations 21 septembre 1999déclarations finales des parties 05 novembre 1999OUI, abus de position dominante selon le juge Jackson 19 novembre 1999ce dernier désigne le juge Posner pour faire une médiation 13 janvier 2000Bill Gates démissionne (Ballmer) 22 février 2000Jackson compare Microsoft à Standard Oil (démantelé en 1911) 28 mars 2000Jqckson fixa la date butoir de la médiation (06 avril) 01 avril 2000échec de Posner 28 avril 2000demande des États de scinder Microsoft en deux

21 21 Historique de Microsoft (2) 07 juin 2000Jugement en ce sens  « to submit a plan to reorganize itself into two different firms: an operating system business and an application business. »  Ce jugement requiert également un certain nombre de conditions transitoires 13 juin 2000Appel de Microsoft 29 janvier 2001 Microsoft dépose son argumentaire 9 février 2001 DoJ le fait aussi 26-27 février 2001 CA entend les deux parties Juin 2001 Décision de la Cour d’appel de casser la décision de première instance Octobre 2001 arrangements entre le gouvernement fédéral (plus certaines provinces) Novembre 2002OK.

22 22 Historique de Microsoft (3) Voir le site du US Department of Justice, Antitrust Division http://www.usdoj.gov/atr/cases/ms_index.ht m Dernier document (le 09 février 2001) : la version finale de l’argumentation du DOJ lors de l’appel Texte de base: le Sherman Act (1890)Sherman Act http://www.apeccp.org.tw/doc/USA/Policy/sh erman.html

23 23 Contenu de la plainte I. MICROSOFT VIOLATED SECTION 2 OF THE SHERMAN ACT THROUGH A COURSE OF ANTICOMPETITIVE CONDUCT THAT MAINTAINED ITS OPERATING SYSTEM MONOPOLY II. MICROSOFT ATTEMPTED TO MONOPOLIZE THE BROWSER MARKET III. MICROSOFT VIOLATED SECTION 1 OF THE SHERMAN ACT BY TYING INTERNET EXPLORER TO WINDOWS IV. THE DISTRICT COURT DID NOT COMMIT REVERSIBLE ERROR IN THE SCHEDULING OR CONDUCT OF THE PROCEEDINGS ON LIABILITY V. THE DISTRICT COURT PROPERLY ORDERED STRUCTURAL AND CONDUCT REMEDIES AND FOLLOWED APPROPRIATE PROCEDURES IN DOING SO VI. JUDGE JACKSON'S OUT-OF-COURT COMMENTS DO NOT MERIT VACATING THE JUDGMENT OR REMOVING HIM FROM FURTHER PROCEEDINGS

24 24 ORDINATEUR PERSONNEL FOURNISSEUR ACCÈS SYSTÈME EXPLOITATION FURETEUR

25 25 Section 2 du Sherman Act Deux exigences sont nécessaires pour faire l’objet d’une violation sous cette section Pouvoir monopolistique Conduites d’exclusion EX: Eastman Kodak c. Image Technical Services, (1992) 504 US 451 Exemples pour critère 1 « power to control prices or exclude competition » Critères qui ont été identifiés Définir le marché pertinent Démontrer que l’intéressé à une partie significative du marché Démontrer qu’il y a des barrières pour entrer Exemples pour critère 2 Tentative de faire une entente avec Netscape (utilisation de Windows seulement par Explorer) REFUS Plus que de simplement offrir Explorer avec Windows Force manufacturier d’utiliser Explorer dans Windows Impositions de restrictions additionnelles Donne des incitatifs pour les manufacturiers Menace de pénalités aux manufacturiers indépendants

26 26 Section 2 du Sherman Act Sacrifices substantiels de Microsoft pour inciter les ISP (Internet Services Providers)  Distribuer Explorer  Promouvoir Explorer  « Upgrader » les souscripteurs de Explorer et non les autres  Opposer des restrictions aux autres types de Navigateurs (Netscape) Empêchements spécifiques à la non utilisation des applications javas « Microsoft ultimately resorted to a series of well-orchestrated anticompetitive actions to protect its operating system monopoly and thereby placed an oppressive thumb on the scale of competitive fortune »

27 27 Section 2 du Sherman Act (3) Défenses de Microsoft Compatibilité droit d’auteur et droit de la concurrence Licence entre Microsoft et les manufacturiers ne permet pas la modification du système d’exploitation Windows (sinon œuvre dérivée) FAUX: le fait de rajouter un icône ne porte pas atteinte à la substance de l’œuvre « Microsoft argues that copyright law prohibits all unauthorized modifications to its copyrighted works. But the Supreme Court has made clear that an unauthorized use of a copyrighted work is not necessarily infringing unless its conflicts with one of the specific exclusive rights conferred by the copyright statute. » Pas d’empêchement complet de la distribution de Navigator sous Windows Pas d’obligation d’interdiction complète Question de preuve (en janvier 1998, 4 manufacturiers sur 16 avec Netscape) (environ 22% des PC alors que 100% des PC ont Explorer)

28 28 Section 2 du Sherman Act (4) Conclusion sur ce point La cour de première instance prétend que mesures anti-concurrentielles prises sur les manufacturiers La cour de première instance prétend que mesures anti-concurrentielles prises sur les fournisseurs d’accès La cour de première instance prétend que mesures anti-concurrentielles prises quant à l’exécution des « applets » Java La cour de première instance prétend que mesures anti-concurrentielles ont été prises tant sur le point de vue général que sur l’études d’actes individuels

29 29 Monopole sur le marché du fureteur La tentative d’entente de Microsoft avec Netscape (juin 1995) OUI Défenses de Microsoft non reçues Énumération très courtes d’autres compagnies L’entente ne s’est pas fait avec les dirigeants de Netscape L’approche « prédatoire » (predatory) qui a suivi (qu’une compagnie « normale » ne fait habituellement pas)

30 30 Banques de données Identifier  Ce qui est de l’information donnée par le client Pas un bien propriétaire  Ce qui est de la création de l’intégrateur de services 1987 – Intégration des banques de données comme œuvre – LDA Attention: Besoin d’être original  Création mais…  Travail peu suffire Clauses majeures  Identifier les finalités  Non cessible  Non exclusif


Télécharger ppt "ASP (Application Service Provider) Aspects juridiques CEL 6001 (Lundi 11 novembre 2002) (9h – 12h - Salle « Pratte, Bélanger » - École des HEC) © Vincent."

Présentations similaires


Annonces Google