La personnalité des robots : un statut juridique à créer
Avec l’introduction d’une intelligence artificielle, le robot acquiert un degré d’autonomie de plus en plus grand.
Avec l’introduction d’une intelligence artificielle, le robot acquiert un degré d’autonomie de plus en plus grand.
La protection des marques robotiques devra muter afin de s’adapter au statut juridique qui pourrait être bientôt reconnu aux robots. C’est ce qui résulte des réflexions qui agitent le monde de la robotique, secteur innovant et émergent présenté pour la troisième année consécutive dans le cadre du salon Innorobo.
Pour rassurer les titulaires de marques, l’Icann, l’organisme international de gestion des noms de domaine, a mis à leur disposition des mécanismes de protection de droits des marques, dont la « Trademark clearing house » (TMHC) ou chambre de compensation. Alain Bensoussan Avocats pour L’Usine nouvelle, le 21 mars 2013
Emmanuel Walle commente dans le magazine Supinfo Inside, l’arrêt du 12 février 2013 ayant présumé qu’une clé USB personnelle connectée à
Alain Bensoussan aborde dans la seconde chronique qu’il tient dans Planète Robots, la question de la responsabilité des robots.
L’Afnor normalise les avis des consommateurs en ligne. Créée par l’Afnor en janvier 2012, la commission de
Mais c’est ma photo qu’ils utilisent sans droit. Le droit à l’image est conditionné à la possibilité d’identification de la personne
Où en est-on ? La loi 2012-1432 du 21-12-2012 relative à la sécurité et à la lutte contre le terrorisme a été publiée au Journal officiel du 22 décembre 2012 (1). Considérant que la menace terroriste demeure à un niveau très élevé, ce texte vise à renforcer la répression contre le terrorisme, notamment lorsqu’il utilise des réseaux ou des services de télécommunications. Cette loi a notamment pour objet de proroger, jusqu’au 31 décembre 2015, les dispositions de l’article L 34-1-1 du Code des postes et communications électroniques (CPCE), créé par l’article 6 de la loi 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant diverses dispositions relatives à la sécurité et aux contrôles frontaliers (2). La loi relative à la lutte contre le terrorisme fait suite à de nombreux textes législatifs traitant de la question de la rétention des données de connexion. La loi 2001-1062 du 15 novembre 2001 sur la sécurité quotidienne a soumis les opérateurs à l’obligation de conserver les données de leurs abonnés (article 29, devenu article L 34-1 du CPCE après modification par loi 2004-669 du 9-7-2004 relative aux communications électroniques et aux services de communication audiovisuelle). Ce dernier dispositif de conservation des données avait été adopté pour une durée limitée (jusqu’au 31 décembre 2003), mais il a été finalement pérennisé par la loi 2003-239 du 18 mars 2003 sur la sécurité intérieure. Qui est concerné ? S’agissant de la prévention des actes de terrorisme, l’article L 34-1-1 du CPCE prévoit le cas des réquisitions administratives qui permettent aux agents de la police et de la gendarmerie nationales habilités à cet effet d’obtenir communication de données conservées pendant un an au titre de l’article L 34-1 du CPCE auprès des opérateurs de communications électroniques ou autres personnes fournissant un accès internet dans le cadre d’une activité professionnelle (exploitants de hotspots, tels que les cafés, les restaurants, les hôtels, les centres d’affaires, les cybercafés) De quoi s’agit-il ? Les obligations de conservation ne portent pas sur le contenu des communications échangées. Le cadre juridique a pour objet d’organiser les modalités d’accès aux données relatives au trafic (internet, géolocalisation, factures détaillées de téléphone), appelées également « données techniques de connexion », à savoir : les informations permettant d’identifier l’utilisateur ; les données relatives aux équipements terminaux de communication utilisés ; les caractéristiques techniques, ainsi que la date, l’horaire et la durée de chaque communication ; les données relatives aux services complémentaires demandés ou utilisés et à leurs fournisseurs ; les données permettant d’identifier le ou les destinataires de la communication ; les données permettant d’identifier l’origine et la localisation de la communication. Frédéric Forster Lexing Droit Télécoms (1) Loi 2012-1432 21-12-2012 (2) Ces dispositions avaient déjà été reconduites par la loi 2008-1245 du 1-12-2008 visant à prolonger l’application des articles 3, 6 et 9 de la loi 2006-64 du 23-1-2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.
La pratique du BYOD : l’ADN du social numérique. A l’heure de la fléxisécurité, du télétravail, de la conduite du changement
Depuis ce matin, l’oiseau bleu gazouille en mots-dièse, on ne dit plus « hashtag » mais « mot-dièse ». La Commission générale de terminologie
Pour Alain Bensoussan, les robots ne sont plus des objets de science fiction…
6e édition du guide ICLG télécoms, média et internet. Le cabinet Alain Bensoussan contribue à la partie « France » de
Accepter les CGV par lien hypertexte : quelle est la règle ? Le législateur européen a mis à la charge du vendeur en ligne une
Signature électronique et marchés publics. La Direction des affaires juridiques des ministères financiers (DAJ) publie
La propriété industrielle à l’heure de l’ open innovation. Il devient courant de confier la conception d’un nouveau
Frédéric Forster et Edouard Lemoalle ont participé au débat sur la net neutrality, en publiant une contribution dans le cadre d’un dialogue avec TelComp, la première association brésilienne de l’industrie des télécommunications.
Parution de la 5e édition de Informatique, Télécoms, Internet actualisée au 10 septembre 2012. Comme pour les quatre premières éditions, l’ouvrage expose toutes les règles juridiques à connaître applicables à l’économie des systèmes d’information. Cette nouvelle édition intègre toutes les nouveautés les plus récentes et notamment les nouveaux contrats d’externalisation : de la virtualisation au cloud computing, le nouveau CCAG des marchés de l’information et de la communication (TIC), le nouveau régime de la vidéoprotection issu de la LOPPSI 2, la E-réputation de l’entreprise (blogs et réseaux sociaux), la régulation des activités commerciales sur internet, etc.
Lorsque marques et mots-clés se font concurrence. La Cour de cassation a porté un nouveau coup d’arrêt aux velléités
Le nouvel ouvrage d’Alain Bensoussan est paru aux éditions Francis Lefebvre : RPVA – Réseau Privé Virtuel d’Avocat.
La revue « Communications & Strategies » a consacré un dossier spécial « Big data : Privacy, openess and trust ».
La revue « Communications & Strategies » a consacré un dossier spécial « Internet of Things : A new avenue of research »
A qui appartiennent les informations nominatives ? Les données à caractère personnel sont souvent considérées à tort
Apprivoiser et organiser le Cloud. Au cours d’un entretien accordé à Microactuel, Alain Bensoussan a abordé le Cloud
Les ventes liées en micro informatique. La vente liée d’ordinateurs grand public et du système d’exploitation Windows,
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |