La Cour de justice confirme que la pratique de ciseau tarifaire est une infraction en soi
La Cour de justice européenne confirme que la pratique de ciseau tarifaire est une infraction relevant de l’abus de position dominante.
La Cour de justice européenne confirme que la pratique de ciseau tarifaire est une infraction relevant de l’abus de position dominante.
Pour développer la concurrence et accroître le niveau de protection des consommateurs, l’Arcep a publié en février dernier une trentaine de recommandations à l’attention des opérateurs télécoms.
Neuf opérateurs de téléphonie s’entendent pour proposer des abonnements mobile et Internet à un « tarif social mobile » et un « tarif social Internet ».
L’Arcep lance une consultation publique sur les futures règles d’accès aux lignes de fibre optique jusqu’à l’abonné (« FttH »).
L’édito de la Lettre juristendance Informatique et Télécoms avril 2011 traite de la problématique de la neutralité des réseaux, inhérente à la réflexion sur la chaîne de valeur et le positionnement des différents acteurs du marché des télécommunications.
Quelle est l’issue du différend opposant France Télécom à SFR sur la conservation des numéros fixes ?
Quel est le régime juridique de l’« Indefeasable Right of Use » (« IRU ») en droit français ? C’est ce qu’a analysé l’Autorité de régulation des postes et des communications électroniques (« Arcep ») en publiant une étude.
Au cours du rendez-vous mensuel accordé à Vidéosurveillance Infos, Maître Alain Bensoussan répond aux questions de Virginie Cadieu sur les principales dispositions adoptées par la Loppsi 2 :
L’édito de la Lettre juristendance Informatique et Télécoms mars 2011 est consacré au délit d’usurpation d’identité numérique, introduit par l’article 2 de la loi d’orientation et de programmation pour la performance de la sécurité intérieure II (Loppsi 2).
Dans son rendez-vous bimestriel accordé à MyDSI-Tv, Maître Alain Bensoussan fait le point entre vidéosurveillance et vidéoprotection.
Ce qui caractérise le web 2.0, et le différencie de la génération précédente de l’internet, est la possibilité donnée aux internautes de partager des données, des opinions, des informations et, ainsi, de contribuer, souvent à travers les réseaux sociaux, les blogs ou les forums, à l’enrichissement du web. Les internautes apparaissent soit de façon transparente, en s’identifiant clairement, soit sous la forme d’avatars. Les données qu’ils partagent, notamment celles relatives à leur personnalité, permettent de créer des identités dites « numériques ». Elles font peser un risque d’usurpation d’identité notamment par le biais du hameçonnage. Le délit d’usurpation d’identité numérique Jusqu’à présent, en raison du vide juridique autour de ce sujet, le délit d’usurpation d’identité numérique était sanctionné par des textes à vocation plus générale tels que ceux applicables au délit d’escroquerie ou au délit d’appropriation du nom d’un tiers dans des circonstances entraînant ou pouvant entraîner des poursuites pénales. La loi d’orientation et de programmation pour la performance de la sécurité intérieure II adapte les incriminations et moyens d’investigation. L’article 2 de la Loppsi II est codifié à l’article 226-4-1 du Code pénal relatif aux atteintes à la personnalité et plus particulièrement à la vie privée. Cet article dispose que : « le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15.000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne ». Ce délit, pour son volet numérique, comprend donc deux éléments : un élément matériel : « usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier […] » « […] sur un réseau de communication au public en ligne […] » ; un élément intentionnel : « […] en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération […] ». Les caractéristiques du délit A la lecture du texte, l’élément matériel vise directement et précisément les outils participatifs du web 2.0. Il s’applique en effet aux « réseaux de communication au public en ligne » et non aux réseaux de communications électroniques. Par ailleurs, il utilise la notion de « données de toutes natures » en lieu et place de celle de données personnelles. En revanche, le texte ne définit pas la notion d’identité numérique. Par ailleurs, à la simple lecture du texte, l’élément intentionnel de l’infraction apparaît moins évidemment démontrable. Cela devrait permettre au juge d’user de sa faculté d’appréciation souveraine des faits. En effet, la mise en ligne d’une photo n’a pas nécessairement pour objet de : troubler la tranquillité d’un tiers ou porter atteinte à son honneur ou à sa considération. Il s’agit souvent et simplement, de la partager, ce qui est de l’essence même du web 2.0. Ainsi, la mise en ligne d’une photo peut partir d’une motivation tout à fait légitime. En revanche, elle peut, par ricochet, de troubler la tranquillité de la personne représentée. Bien qu’elle créée un nouveau délit très large d’usurpation d’identité, cette loi n’a pas fait l’objet d’une saisine constitutionnelle. Le Conseil constitutionnel n’a donc pas eu à se prononcer sur la délimitation des contours et sa conformité à la constitution. Il pourrait néanmoins revenir prochainement devant le contrôle des sages par le biais d’une question prioritaire de constitutionnalité. A suivre… Sénat, Dossier législatif
Le Conseil Constitutionnel a rendu sa décision le 10 mars 2011 sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure (dite LOPPSI 2), dont il avait été saisi. Le Conseil constitutionnel a rejeté les griefs des requérants dirigés contre l’article 4, qui permet à l’autorité administrative d’interdire l’accès aux services de communication au public en ligne diffusant des images pédopornographiques.
L’Arcep modifie la liste des numéros d’urgence pour les personnes atteintes de déficience auditive.
La proposition de loi sur la levée de l’anonymat des blogueurs semble être abandonnée puisque le ministre de la Justice, à l’occasion d’une réponse ministérielle publiée le 20 janvier 2011, a en effet précisé que, pour obtenir l’identité d’un blogueur anonyme, les plaignants devront recourir à la justice.
L’édito de la Lettre juristendance Informatique et Télécoms de février 2011 comporte une synthèse du premier bilan d’activité de l’Hadopi. Par ailleurs, ce mois-ci nous avons interviewé Myriam Quéméner, magistrat au parquet général de la Cour d’appel de Versailles et Expert pour le conseil de l’Europe et l’ONUDC en matière de cybercriminalité, sur la stratégie du dépôt de plainte pour les entreprises victimes de cyberattaques.
Le décret sur l’envoi de la lettre recommandée électronique pour la conclusion ou l’exécution d’un contrat est publié.
Après la révision des règles applicables aux restrictions verticales, la Commission européenne a publié de nouvelles règles relatives aux restrictions horizontales.
L’édito de la Lettre juristendance Informatique et Télécoms janvier 2011 propose une synthèse analytique de l’édition 2010 de l’observatoire du marché des noms de domaine en France, réalisé par l’Afnic en septembre 2010. Ce document atteste du bon état du marché des noms de domaine en 2010, le marché des noms de domaine a en effet renoué avec une croissance à deux chiffres cette année après un ralentissement en 2009,
L’édito de la Lettre juristendance Informatique et Télécoms novembre 2010 dresse un état des droits et obligations pesant sur les entreprises recourant à des procédés techniques de surveillance des salariés en raison d’actes de fraude et de malveillance.
L’édito de la Lettre juristendance Informatique et Télécoms octobre 2010 présente un panorama des textes réglementaires récemment adoptés concernant l’Hadopi, parmi lesquels figurent le décret concernant la procédure applicable devant la Commission et celui relatif au traitement des données collectées par l’Hadopi.
On se souvient que, le 9 décembre 2009, l’Autorité de la concurrence avait condamné les sociétés Orange Caraïbes et France Télécom à hauteur de 63 millions d’euros, à la fois pour entente et abus de position dominante, sur le fondement des articles 81 et 82 du Traité, devenus depuis les articles 101 et 102 du Traité sur le fonctionnement de l’Union européenne.
L’édito de la Lettre juristendance Informatique et Télécoms septembre 2010 recense les éléments marquants du rapport d’activité 2009 de l’Autorité de la concurrence, paru le 6 juin 2010. Il s’agit du premier rapport publié depuis que l’Autorité a succédé au Conseil de la concurrence.
Conformément aux dispositions de l’article 17 de la loi du 3 janvier 2008 pour le développement de la concurrence au service des consommateurs (loi Chatel), l’Arcep a établi un rapport sur les conditions dans lesquelles cette loi a effectivement été mise en œuvre par les opérateurs de communications électroniques et sur l’impact qu’elle a pu avoir sur le fonctionnement des marchés de détail au bénéfice des consommateurs.
L’édito de la Lettre juristendance Informatique et Télécoms juillet-août 2010 met en exergue les étapes nouvellement franchies dans la mise en oeuvre effective du dispositif Hadopi.
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checkbox-functional | 12 mois | Enregistrement du consentement de l'utilisateur pour les cookies fonctionnels |
cookielawinfo-checkbox-necessary | 12 mois | Gestion de l'affichage du bandeau d'information. |
CookieLawInfoConsent | 12 mois | Enregistrement de l'absence d'affichage du bandeau. |
viewed_cookie_policy | 12 mois | Enregistrement de l’ouverture de la politique cookies. |
Cookie | Durée | Description |
---|---|---|
_GRECAPTCHA | 6 mois | Protection du site contre les pratiques abusives des logiciels automatisés grâce à l’identification de l’utilisateur du site en distinguant un être humain du robot. |