Les médias sociaux et les bonnes pratiques en ligne

Slides:



Advertisements
Présentations similaires
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Advertisements

Mondialiser la solidarité Une stratégie de participation sur Internet.
Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.
QuickPlace de LOTUS Logiciel générateur de SITE WEB : Installé sur un serveur (grenet), Permet de créer / gérer / utiliser un site privé, De donner des.
Collège de Blâmont Les élèves de 3 ème de la section DP3.
La base de données de jurisprudence francophone.  Juricaf est composé de deux parties : - Le menu de gauche avec les différentes fonctions - La partie.
Attaché de presse Appellations Définitions Accès à l'emploi-métier Conditions d'exercice de l'activité Activités et compétences de base Activités et compétences.
Quelques principes du Droit de la consommation
TECHNOLOGIE 3 ème Gr 4 Equipe 2 Compte Rendu Compétence : Lorsque j'utilise ou transmets des documents, je vérifie que j'en ai le droit. Domaine : C.2.3.
Comité technique du 30/03/2012 Point d'étape sur l'assistance de la DISI Ouest.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
Module 4 La diffusion de contenus sur internet : quelle responsabilité ?
VPNP PwC Alumni 2017 Nom de l’association : Projet : Contact association : Nom : ……………………………………. Prénom : ……………………………………. ……………………………………. Tel :
TRANSPARENCE ADAPTATION INSPECTION BIENVEILLANCE CONFIANCE A PRIORI L’EMPIRISME versus posture prédictive Apprentissage Nourrir les communs Formation pair.
Droit de l’économie numérique Cours EM M2 e-commerce Pascal REYNAUD Avocat au barreau de Strasbourg 2015/2016.
«Une majorité silencieuse» Président John F. Kennedy.
Découvrir FranceConnect
Quelques questions et réponses utiles dans le cadre d’une
Recherche d’informations
Découvrir FranceConnect
Comment Sécuriser Le Système d’information de son entreprise
Les Lois récentes. SALMON & Associés
Cyber délits et droit international privé
Veille technologique Nassima Mahcer 17 MAI 2017.
VPNP PwC Alumni 2018 Nom de l’association : Projet :
DELIT DE PRESSE.
Qu’est-ce que le C2i2e ?.
Le Règlement européen sur la protection des données personnelles
Maîtrise du contenu ( suite )
Internet pour les nuls Quentin Chaudet.
Informations vous concernant :
Contrôle et contentieux
DATA WEARHOUSE 1ère année LA: Technologies systèmes d’information
Formation sur les bases de données relationnelles.
LA RGPD 2018 Mise en conformité de votre OF
Vérifier des papiers d’identité pour protéger vos bureaux
Faire preuve de professionnalisme au quotidien.
Le développement durable dans la Loi minière au Brésil: les aspects environnementaux actuels, le nouveau cadre réglementaire et les défis pour la croissance.
Découvrir FranceConnect
Découvrir FranceConnect
Responsabilité des différents acteurs de l’enseignement
Découvrir FranceConnect
Découvrir FranceConnect
La rénovation des deux baccalauréats professionnels
Les questions de responsabilité liées aux contenus illicites dans l’environnement numérique Par Corentin Poullet.
Un Mécanisme d‘Adaptation Guidé par le Contexte en Utilisant une Représentation par Objets Manuele Kirsch Pinheiro Laboratoire LSR – IMAG, Équipe SIGMA.
PRÉLÈVEMENT À LA SOURCE DE L'IMPÔT SUR LE REVENU
Les contrats et leurs conditions de validité
Chapitre V La Procédure Comptable
Présentation des procédure de pré-qualification des entreprises auprès de GRTE et la gestion des relation avec les sous-traitant.
Premier retour d’expérience Centre ISSN France
Système de gestion de contenu de sites web
LES RÉSEAUX SOCIAUX ET LE RESPECT DES AUTRES
Réforme du Lycée
Groupe de travail « Gestion des données de l’université »
Design, innovation et créativité
La dématérialisation des marchés publics
Découvrir FranceConnect
Renforcer la présence Problèmes Solutions
Découvrir FranceConnect
Journalisme.
ÉTAPES D’UN PROCÈS CRIMINEL
DROIT DES CONTRATS ©.
Découvrir FranceConnect
Découvrir FranceConnect
INTRODUCTION Le RGPD est le règlement général de la protection des données personnelles. il s’agit selon l’article 4 alinéa 1 du RGPD de toute information.
Découvrir FranceConnect
Découvrir FranceConnect
Christiane RIBAT – IEN - et le groupe ressources
STMG 2021 ATELIER - DROIT.
Transcription de la présentation:

Les médias sociaux et les bonnes pratiques en ligne Séminaire- 1er au 3 août 2016- Yaounde L’ECONOMIE NUMERIQUE ET LA CYBERLEGISLATION EN AFRIQUE

Dès sa timide apparition, l’informatique n’a pas tardé à se présenter, comme une arme à double tranchant L’introduction des techniques informatiques dans les divers secteurs d’activité a révolutionné le monde Ce phénomène a généré des inquiétudes fondées sur l’appréhension de ces nouvelles technologies par le droit existant en vigueur

La naissance du Web 2.0 permettant aux utilisateurs de créer l’information et de contribuer au contenu existant sur la toile par le biais des réseaux sociaux constitue le nouvel enjeu à résoudre juridiquement Cela pose le problème des cyber crimes commis sur les réseaux sociaux par les utilisateurs

Cas pratique Un utilisateur de réseaux sociaux a été victime d’un cyber crime commis par une tierce personne sur les réseaux sociaux Que peut faire la victime sachant qu’elle peut être une personne physique ou personne morale? Contre qui la victime peut-elle intenter une action en justice: l’auteur du crime ou les réseaux sociaux?

Il se dégage de cette situation 2 relations une relation entre l‘auteur du crime et la victime du crime- responsabilité pénale une relation entre la victime du crime et les réseaux sociaux - responsabilité civile Question: Les réseaux sociaux peuvent-il être considérés responsables dans une telle situation?

Qui sont les acteurs de l’internet? Fournisseurs d’accès Fournisseur d’hébergement Fournisseur de contenus

1- Cyber crimes Distinction entre 2 catégories Nouvelles versions de crimes traditionnels désormais commis avec un ordinateur: vol, fraude, diffamation, pornographie enfantine… Crimes qui ont pour objet l’ordinateur et qui ne pouvaient pas exister avant l’ordinateur: envoi de virus, opération de hacking …

Cyber crimes qui peuvent être commis sur les réseaux sociaux Violation de la représentation de la personne Cela consiste à capturer des photos publiées par d’autres et les diffuser sur d’autres sites tels que des sites pornographiques

Diffamer et insulter sur les réseaux sociaux en créant des groups pour critiquer une personne ou une entreprise en créant de faux profils contenant des informations qui violent la dignité et l’honneur des utilisateurs

Spam sur les réseaux sociaux La collecte des données personnelles des utilisateurs

Phishing- Usurpation d’identité numérique d’une personne Sur les réseaux sociaux comme Facebook, le phishing consiste à rediriger les utilisateurs vers des sites malveillants

2- Qualification du réseau social ( ex: Facebook) Question: Faut-il qualifier le réseau social de fournisseur de contenus ( éditeur) fournisseurs d’hébergement Si les réseaux sociaux sont considérés comme des fournisseurs de contenu ils seront responsables du contenu illégal posté sur leurs pages

Si les réseaux sociaux sont considérés comme des fournisseurs d’hébergement ils bénéficieront d’un régime spécial plus favorable Jugement rendu par un tribunal de 1ère instance en France le 13/04/2010 Facebook a été qualifié de fournisseur d’hébergement

Qu’est-ce-qu’un fournisseur d’hébergement? Article 6-I-2 de la LCEN 2004 (droit français) « 2. Les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature fournis par des destinataires de ces services »

Régime juridique du fournisseur d’hébergement Etudier les éléments suivants Obligations des fournisseurs d’hébergement Responsabilité des fournisseurs d’hébergement

Obligations des fournisseurs d’hébergement (réseaux sociaux) Absence d’obligation générale de surveillance ( Article 6-I-7) Obligation d’identification des utilisateurs ( Article 6-II) Obligation de suspendre tout contenu illégal (Article 6-I-8)

Obligations concernant certains crimes spécifiques (Article 6-I-7) Quels crimes? apologie des crimes contre l’humanité, incitation à la haine raciale, pornographie enfantine… Les réseaux sociaux doivent concourir à la lutte contre la diffusion de telles infractions en coopérant avec les autorités publiques

Mise en place d’un dispositif facilement accessible et visible permettant à toute personne de porter à la connaissance des réseaux sociaux l’existence d’un tel crime Obligation à la charge des réseaux sociaux d’informer promptement les autorités publiques compétentes de l’existence de tels crimes

Obligation à la charge des réseaux sociaux de rendre publics les moyens consacrés à la lutte contre la commission de ces cyber crimes Le non respect de ces obligations par les réseaux sociaux les expose à un emprisonnement de 1 an et à une amende de 75 000 euros

Responsabilité des fournisseurs d’hébergement (réseaux sociaux) Article 6-I-2 de la LCEN de 2004 (droit français) Les fournisseurs d’hébergement bénéficient d’un régime de responsabilité limité Ils ne peuvent voir leur responsabilité civile engagée du fait des activités ou des informations stockées à la demande d’un destinataire de ces services que:

S’ils avaient effectivement connaissance de leur caractère illicite ou de faits et circonstances faisant apparaitre ce caractère Si, dès le moment où ils en ont eu cette connaissance, ils n’ont pas agi promptement pour retirer ces données ou en rendre l’accès impossible

Connaissance par les réseaux sociaux de l’illégalité Condition préalable: Informer les réseaux sociaux de l’existence d’un contenu illégal par l’envoi d’une notification aux réseaux sociaux pour prouver la présomption de connaissance par les réseaux sociaux de l’illégalité

Mentions à inclure dans la notification date nom, profession, domicile, nationalité.. de la personne qui notifie et de la personne notifiée description des faits litigieux et leur localisation

copie de la lettre adressée à l’auteur de l’information litigieuse ou à l’éditeur par laquelle la personne qui notifie lui demande de retirer le contenu illégal

Cas où la notification ne comprend pas toutes les informations Est-ce-que les réseaux sociaux peuvent avancer qu’ils n’ont pas été régulièrement informés pour être considérés non notifiés de l’existence d’un contenu illégal et donc se libérer de toute responsabilité? Question débattue en jurisprudence

Cour d’appel de Paris, 13/10/2010, SARL Matex Production c/ Dailymotion La personne qui notifie doit décrire et localiser de manière précise les faits litigieux pour permettre au fournisseur d’hébergement de reconnaitre le contenu illégal parmi tous les contenus stockés et les documents

Tribunal de grande instance de Paris, 13/10/2008, Bachar K Tribunal de grande instance de Paris, 13/10/2008, Bachar K. c/ SAS 20 mintues France Le fournisseur d’hébergement ne peut pas être déclaré responsable pour ne pas avoir retiré le contenu illégal étant donné que la personne qui a notifié n’a pas respecté els formalités requises par la loi

Conseil Constitutionnel français ( décision n°2004- 496) 10/06/2004 Le contenu doit être manifestement illégal pour retenir la responsabilité du fournisseur d’hébergement Ex: pédophilie, haine raciale…

Facebook condamné par le TGI!!! Tribunal de grande instance de Paris, 13/04/2010, Hervé G. c/ Facebook France Facebook a été condamné au paiement d’une somme de 2 000 euros de dommages intérêts au demandeur étant donné que Facebook n’a pas agi promptement pour retirer le contenu illégal insultant le demandeur alors que ce dernier avait régulièrement notifié Facebook

Solution L’utilisateur qui veut intenter une action contre les réseaux sociaux (Facebook) doit vérifier que Les réseaux sociaux (Facebook) avaient une connaissance réelle du contenu illégal Les réseaux sociaux (Facebook) n’ont pas agi promptement pour retirer le contenu illégal ou en rendre l’accès impossible

Je vous remercie FIN