2012 ppt des diapos la leçon 12

Download Report

Transcript 2012 ppt des diapos la leçon 12

Où en sommes-nous?
A
RNT - Prof. Junod - Leçon 12 (14.5.2012)
1
La revue de presse (I)
RNT - Prof. Junod - Leçon 12 (14.5.2012)
2
La revue de presse (II)
RNT - Prof. Junod - Leçon 12 (14.5.2012)
3
La revue de presse (II)
RNT - Prof. Junod - Leçon 12 (14.5.2012)
4
La revue de presse (IV)
RNT - Prof. Junod - Leçon 12 (14.5.2012)
5
La revue de presse (V)
RNT - Prof. Junod - Leçon 12 (14.5.2012)
6
Plan de cette leçon
Partie A.
Les définitions
Les enjeux: aperçu
Partie B.
Les développements juridiques
- droit international privé
- droit constitutionnel
- droit pénal
- personnalité + LPD
- droit administratif: concurrence & communication
- santé
- travail
- PI
Le futur
RNT - Prof. Junod - Leçon 12 (14.5.2012)
7
Pourquoi ce thème?
• Sujet de plus en plus "à la mode".
• Appréhende la "vie de tous les jours"
– Déjà en révision: message en septembre 2011 (ici et AP).
• Etonnamment pas de réglementation spécifique
• Débats juridiques
• Approche internationale
A
RNT - Prof. Junod - Leçon 12 (14.5.2012)
8
Partie A.
A
Les définitions
Les enjeux
& les chiffres
RNT - Prof. Junod - Leçon 12 (14.5.2012)
9
Partie A.1.
A
Les définitions
RNT - Prof. Junod - Leçon 12 (14.5.2012)
10
Définition
• L'administration utilise le terme "technologie de l'information
et de la communication", abrégé TIC.
• La définition est large.
A
RNT - Prof. Junod - Leçon 12 (14.5.2012)
11
Partie A.2.
Les enjeux et débats
vos observations
A
RNT - Prof. Junod - Leçon 12 (14.5.2012)
12
Enjeux scientifiques et économiques (I)
• Est-il technologiquement possible de contrôler davantage /
individuellement les contenus web? Cela le sera-t-il à l'avenir?
• Est-ce économiquement supportable?
• Comment contrer les virus?
– Sur les différents supports (ordinateurs, tablettes, téléphones, etc)
• Peut-on prendre le contrôle à distance d’un ordinateur (sa
webcam) ou d’un téléphone (sa caméra)?
• Toutes les échanges par téléphone sont-ils espionnés par l’Etat,
en particulier le contre-terrorisme américain?
• Comment des pays comme la Chine parviennent-ils à bloquer
l’accès à certains contenus web?
• Quelle efficacité des filtres privés (par ex. ceux installés par les
parents)?
• Dangers de la géolocalisation via le portable !
RNT - Prof. Junod - Leçon 12 (14.5.2012)
13
Enjeux politiques (II)
• Les dernières «révolutions» ont été facilitées par les TIC.
– Les Printemps arabes
– Les images ont plus de poids que les articles de presse
• L’Etat est devenu plus transparent grâce au net, y compris
pour ses agissements illégitimes.
– Affaire Wikipedia
• Les Etats totalitaires cherchent à contrôler le net.
– Il est plus difficile de maintenir le contrôle sur sa population si celleci voit, via le net, ce qui est accessible aux citoyens des autres pays.
• L’Etat ou des tiers (par ex. entreprises) peuvent ‘détourner’ le net en
vue d’une désinformation ciblée.
– Faux sites, faux forums, rumeurs malveillantes.
RNT - Prof. Junod - Leçon 11 (9.5.2011)
14
Enjeux éthiques (III)
Y en-a-t-il?
• Neutralité du net:
– Ne pas permettre que certaines pages soient favorisées et d’autres
discriminées.
• Notamment par le moteur de recherche lui-même
• Mais aussi par les pouvoirs publics.
• Accès au net:
– Y a-t-il un droit à accéder au Net?
– L’Etat doit-il encourager et faciliter les compétences web de
certains groupes défavorisés (par ex. personnes âgées, bas
revenus, régions éloignées).
• Accès au net:
– Comportements à risque sur le net. Que reste-t-il véritablement de
la sphère privée sur le net, en particulier les réseaux sociaux?
RNT - Prof. Junod - Leçon 12 (14.5.2012)
15
Partie A.3.
A
Quelques chiffres
RNT - Prof. Junod - Leçon 12 (14.5.2012)
16
Qui n'utilise pas Internet? Personne
RNT - Prof. Junod - Leçon 12 (14.5.2012)
17
Âge et sexe
RNT - Prof. Junod - Leçon 12 (14.5.2012)
18
Le revenu influence nettement
RNT - Prof. Junod - Leçon 12 (14.5.2012)
19
Type d'utilisateurs
20
Accès des Suisses à internet
RNT - Prof. Junod - Leçon 12 (14.5.2012)
21
Noms de domaine suisses
RNT - Prof. Junod - Leçon 12 (14.5.2012)
22
Chez les jeunes
23
Partie B.
Les développements juridiques
- droit international privé
- droit constitutionnel
- droit pénal
- personnalité + LCD
- droit administratif:
concurrence & communication
- santé
- travail
- propriété intellectuelle
B
RNT - Prof. Junod - Leçon 12 (14.5.2012)
24
Partie B.1.
B
Les bases légales
RNT - Prof. Junod - Leçon 12 (14.5.2012)
25
Aperçu du droit: rien ou presque
RNT - Prof. Junod - Leçon 12 (14.5.2012)
26
Quelques projets ou réflexions de l'administration
• Stratégie de la Confédération en matière de TIC 2012-2015 (ici)
• Plan directeur 2012 (ici)
• Rapport à l’appui d’avant-projets de modification du code pénal suisse et
du code pénal militaire concernant la responsabilité pénale des
prestataires et les compétences de la Confédération relatives à la poursuite
des infractions commises par le canal des médias électroniques
(cybercriminalité) (octobre 2004) (ici)
• Cybercriminalité, Rapport de la commission d’experts « Cybercriminalité »,
Département fédéral de justice et police (juin 2003) (ici)
• La responsabilité pénale des fournisseurs de services Internet, Avis de la
Police fédérale, avril 2000 (ici)
27
Contraste: à l'étranger
• Union européenne:
– Directive «vie privée et communications électroniques»
(2002/58/CE), révisée par la directive 2009/136/CE (ici)
– Directive 95/46/CE du Parlement européen et du Conseil, du 24
octobre 1995, relative à la protection des personnes physiques à
l’égard du traitement des données à caractère personnel et à la
libre circulation de ces données,
– Directive sur le commerce électronique 2000/31 (ici)
– Directive 2001/29/CE du Parlement européen et du Conseil, du
22 mai 2001, sur l’harmonisation de certains aspects du droit
d’auteur et des droits voisins dans la société de l’information
– Directive 2004/48/CE du Parlement européen et du Conseil, du
29 avril 2004, relative au respect des droits de propriété
intellectuelle.
28
Jurisprudence suisse
29
Les principaux textes nationaux
•
•
•
•
•
Loi sur le droit international privé
Loi sur la protection des données
Code pénal (RS 311).
Enquête pénales
Code de procédure pénal (RS 312): notification électronique; Code de
procédure civile (RS 272): idem.
• Ordonnance sur l'informatique dans l'administration fédérale
• Loi sur la signature électronique (RS 943.03)
RNT - Prof. Junod - Leçon 12 (14.5.2012)
30
En droit international
• Convention internationale contre la cybercriminalité (ici)
– Signée par la Suisse en 2001, entrée en vigueur le 1er janvier 2012
• Protocole additionnel à la Convention (ici)
– En 2003, le Conseil fédéral a approuvé le protocole additionnel à
la Convention contre la cybercriminalité qui oblige les Etats
membres du Conseil de l’Europe à adopter des normes
équivalentes pour lutter contre le racisme sur Internet.
• Convention du Conseil de l'Europe sur la contrefaçon des produits
médicaux et sur les infractions similaires menaçant la santé
publique
– En cours
• Accord commercial anti-contre-façon (ACAC)
– Reporté
31
Droit constitutionnel
•
•
•
•
Liberté d'expression
Droit au respect de la vie privée
Liberté économique
Liberté de la recherche
• Comment les concilier?
Comment peser les intérêts respectifs?
• Y a-t-il un droit fondamental à être connecté?
RNT - Prof. Junod - Leçon 12 (14.5.2012)
32
Droit international privé
• Quels sont les tribunaux compétents?
• Quels sont les droits applicables?
• Comment éviter le forum shopping? Des procédures
parallèles? Des jugements contradictoires?
RNT - Prof. Junod - Leçon 12 (14.5.2012)
33
Compétence si acte illicite
Choix si acte illicite:
- domicile / résidence habituelle du défendeur
Attention: Convention de Lugano
si défendeur y est domicilé.
+ lieu de l'acte
+ lieu du résultat
34
Droit applicable si acte illicite
Choix:
Dispositions spéciales si:
- de l'Etat où les deux parties sont domiciliées
- responsabilité du fait des produits
- droit de l'Etat où l'acte illicite a été commis
- LCD
- droit de l'Etat du résultat si prévisible.
- LCart
35
Droit applicable si atteinte à la personnalité
36
Personnalité et LPD
• Atteinte à l'honneur sur Internet
– Classique: via un site
– Nouveau: moteurs de recherche
• Cas: Google Suggest
• Droit à l'oubli numérique (par ex. infractions pénales) /
droit à l'anonymat (contenu mis volontairement à disposition):
– Nouveau:
• images sur les réseaux
• Google maps
– Des services payants proposent de vous effacer.
• Opt-in et opt-our pour les paramètres d'accès des tiers
• Géolocalisation
• Reconnaissance biométrique (par l'Etat / par des privés)
RNT - Prof. Junod - Leçon 12 (14.5.2012)
37
Aperçu CC 28 et 28a
38
Arrêt cantonal sur Google Suggest (ici)
39
Sur l'arrêt du TAF A-7040/2009
40
Les principes applicables
• Code civil + LPD
• Toute atteinte à la personnalité est automatiquement illicite,
sauf si elle est justifiée:
– Par la loi
– Par le consentemenet de la "victime"
– Par un intérêt privé ou public prépondérant.
• La victime peut demander la cessation de l'atteinte, y
compris par mesures provisionnelles, sans avoir à prouver de
faute de l'auteur.
• Elle peut exiger des dommages-intérêts (en sus ou
alternativement) s'il y a faute.
41
Le Préposé sur les réseaux sociaux
42
Droit pénal
• Les infractions classiques, en particulier:
– Injure, diffamation, calomnie (CP 173-177);
– Discrimination raciale; terrorisme.
– Escroquerie (CP 146)
• phishing
– Pornographie (CP 197)
– Représentation de la violence (CP 135).
• Les infractions plus spécifiques:
– Art. 143: soustraction de données
– Art. 144bis: détérioration de données
– Art. 147: utilisation frauduleuse d'un ordinateur
RNT - Prof. Junod - Leçon 12 (14.5.2012)
43
Aperçu de la jurisprudence: 6S,451/2002 (ici)
• "L'art. 173 ch. 1 CP réprime le comportement de celui qui, en s'adressant à
un tiers, aura accusé une personne ou jeté sur elle le soupçon de tenir une
conduite contraire à l'honneur, ou de tout autre fait propre à porter
atteinte à sa considération, ou aura propagé une telle accusation ou un tel
soupçon.
• L'art. 173 ch. 2 CP dispose que l'inculpé n'encourra aucune peine s'il
prouve que les allégations qu'il a articulées ou propagées sont conformes à
la vérité ou qu'il avait des raisons sérieuses de les tenir de bonne foi pour
vraies. Le fardeau de la preuve libératoire incombe à l'auteur de la
diffamation. Celui-ci a le choix de fournir la preuve de la vérité ou celle de
la bonne foi. Lorsqu'une de ces deux preuves est apportée, l'accusé doit
être acquitté (ATF 119 IV 44 consid. 3 p. 48).
• L'art. 173 ch. 3 CP précise que l'inculpé ne sera pas admis à faire ces
preuves et sera punissable si ses allégations ont été articulées ou
propagées sans égard à l'intérêt public ou sans autre motif suffisant,
principalement dans le dessein de dire du mal d'autrui.
44
Aperçu de la jurisprudence (suite)
"La preuve de la bonne foi est apportée lorsque l'auteur établit qu'il avait des
raisons sérieuses de tenir de bonne foi ses allégations pour vraies. L'accusé est de
bonne foi s'il a cru à la véracité de ce qu'il disait. La bonne foi ne suffit cependant
pas; encore faut-il que l'accusé ait eu des raisons sérieuses de croire ce qu'il disait;
il doit donc démontrer avoir accompli les actes qu'on pouvait attendre de lui, selon
les circonstances et sa situation personnelle, pour contrôler la véracité de ses
allégations et la considérer comme établie. Autrement dit, l'accusé doit prouver
qu'il a cru à la véracité de ses allégations après avoir fait consciencieusement tout
ce que l'on pouvait attendre de lui pour s'assurer de leur exactitude. Une prudence
particulière doit être exigée de celui qui donne une large diffusion à ses allégations
par la voie d'un média. L'accusé ne saurait se fier aveuglément aux déclarations
d'un tiers. Pour déterminer si l'auteur avait des raisons sérieuses de tenir de bonne
foi ses allégations pour vraies, il faut se fonder exclusivement sur les éléments
dont il avait connaissance au moment où il a tenu les propos litigieux; il n'est pas
question de prendre en compte des moyens de preuve découverts ou des faits
survenus postérieurement. Il appartient à l'accusé d'établir les éléments dont il
disposait à l'époque, ce qui relève du fait; sur cette base, le juge doit déterminer si
ces éléments étaient suffisants pour croire à la véracité des propos, ce qui relève
du droit (ATF 124 IV 149 consid. 3b p. 151 s. et les références citées)."
45
Aperçu de la jurisprudence (III)
• La calomnie visée par l'art. 174 CP est une forme qualifiée de diffamation
(art. 173 CP), dont elle se distingue en ceci que les allégations attentatoires
à l'honneur sont fausses, que l'auteur doit avoir eu connaissance de la
fausseté de ses allégations et qu'il n'y a dès lors pas place pour les preuves
libératoires prévues dans le cas de la diffamation. Sur le plan objectif, la
calomnie implique donc la formulation ou la propagation d'allégations de
fait fausses, qui soient attentatoires à l'honneur de la personne visée, dont
il suffit qu'elle soit reconnaissable; sur le plan subjectif, il faut que l'auteur
ait agi avec l'intention de tenir des propos attentatoires à l'honneur
d'autrui et de les communiquer à des tiers, le dol éventuel étant à cet
égard suffisant, et qu'il ait en outre su que ses allégations étaient fausses,
ce qui implique une connaissance stricte, de sorte que, sur ce point, le dol
éventuel ne suffit pas. Comme la calomnie suppose que l'auteur sache que
le fait attentatoire à l'honneur qu'il communique à un tiers est faux, les
preuves libératoires prévues dans le cas de la diffamation sont exclues."
46
Aperçu de la jurisprudence (IV)
• "Les dispositions précitées (art. 173 et 174 CP) protègent la réputation
d'être un homme honorable, c'est-à-dire de se comporter comme un
homme digne a coutume de le faire selon les conceptions généralement
reçues. Dans la discussion politique, l'atteinte à l'honneur punissable n'est
admise qu'avec retenue et, en cas de doute, doit être niée. La liberté
d'expression indispensable à la démocratie implique que les acteurs de la
lutte politique acceptent de s'exposer à une critique publique, parfois
même violente, de leurs opinions. Il ne suffit pas d'abaisser une personne
dans la bonne opinion qu'elle a d'elle-même ou dans les qualités politiques
qu'elle croit avoir. Echappent ainsi à la répression les assertions qui, sans
faire apparaître la personne comme méprisable, sont seulement propres à
ternir la réputation dont elle jouit comme politicien ou à ébranler la
confiance qu'elle a en elle-même par une critique la visant en tant que
politicien. La critique ou l'attaque porte toutefois atteinte à l'honneur
protégé par le droit pénal si, sur le fond ou dans la forme, elle ne se limite
pas à rabaisser les qualités de l'homme politique et la valeur de son action,
mais est également propre à l'exposer au mépris en tant qu'être humain."
47
Aperçu de la jurisprudence (V)
• "Pour apprécier si une déclaration est attentatoire à l'honneur, il faut se
fonder non pas sur le sens que lui donne la personne visée, mais sur une
interprétation objective selon le sens qu'un destinataire non prévenu doit,
dans les circonstances d'espèce, lui attribuer. S'agissant d'un texte, il doit
être analysé non seulement en fonction des expressions utilisées, prises
séparément, mais aussi selon le sens général qui se dégage du texte dans
son ensemble".
• "En l'espèce, le mot gangrène est employé en relation avec le
comportement de l'intimé qui a refusé de quitter le local à Trélex alors qu'il
avait été exclu de l'association. […] Le terme de gangrène évoque la
corruption, la destruction et la pourriture et porte ainsi atteinte à
l'honneur de l'intimé. […] le mot gangrène a été interprété de manière
objective et par rapport à l'ensemble des écrits du recourant publiés dans
la revue du Micromaniac. D'autre part, le recourant ne saurait se prévaloir
de la jurisprudence plus clémente en matière d'excès de langage commis
dans la discussion politique puisqu'il ne s'agissait pas de critiques
inhérentes à un débat politique, mais de propos tenus au sein d'une
48
association."
Chiffres de la surveillance (avril 2012) (ici)
• "Le Service national de coordination de la lutte contre la criminalité sur
Internet (SCOCI) de l'Office fédéral de la police (fedpol) a connu une baisse des
communications de soupçons transmises par la population. Il a en effet reçu
5330 communications en 2011, soit 14 % de moins que l'année précédente.
Pour ce qui est des catégories de communications, on constate surtout un
recul des communications dans le domaine de la pornographie dure et une
augmentation des celles qui concernent la criminalité économique.
• La catégorie "Pornographie dure" reste, avec 1206 communications, la
catégorie faisant l'objet du plus grand nombre de communications. 90 % des
communications relevant de cette catégorie concernent la pornographie
enfantine. […] Celles de la catégorie "Spam" sont en recul pour la quatrième
année consécutive, ce qui peut s'expliquer par l'indifférence toujours plus
grande des internautes face à ce phénomène, qui ne jugent plus nécessaire
d’annoncer ce type de contenus. […] Concernant la criminalité économique,
on note surtout une hausse de 53 % des communications de la catégorie
"Escroquerie". Les auteurs d'escroqueries, qui opèrent pour la plupart depuis
l'étranger, visent notamment les personnes effectuant leurs achats par le biais
de bourses d'échange et de petites annonces en ligne (voitures, appartements,
49
appareils électroniques, etc.)."
Enquête pénale
• Surveillance d'internet
– Ordonnance sur la surveillance de la correspondance par
poste et télécommunication (OSCPT)
• Section 6 sur la surveillance d'internet
– en vigueur au 1er janvier 2012.
» Droits étendus de surveillance
50
Droit administratif
• Droit de concurrence:
– Droit d'ouvrir une boutique on-line
– Interopérabilité et position dominante (UE)
– Accords pour la fibre optique
• Droit de la communication
– Billag: redevances pour la télé par internet
– Publicité sur les sites web de la TSR.
• LCD (RS 241):
– Interdiction du spam
– Transparence lors des commandes
• Acquisition de logiciels open-source: en priorité?
– marchés publics et appels d'offres
• Loi sur la signature électronique (RS 943.03)
51
Sur le site de la Comco
52
Arrêt 2012 du TAF sur Billag (ici)
53
LCD: aperçu – déjà depuis 2007 (I)
54
LCD: aperçu – nouveau (II)
55
Révision en cours (ici)
Révision totale de la loi fédérale du 19 décembre 2003 sur les
services de certification dans le domaine de la signature
électronique (Loi sur la signature électronique, SCSE)
La révision en cours permettra de corriger ce point et d’atteindre les
objectifs suivants:
- Introduire dans la loi une nouvelle forme de signature électronique qui
vienne compléter la signature électronique qualifiée et qui puisse donc
être utilisée non plus seulement par les personnes physiques mais aussi
par les personnes morales et les autorités (signature règlementée).
- Créer la base légale qui régira non seulement la signature électronique
mais aussi l’authentification sûre via des produits de certification.
- Dans la mesure du possible, simplifier les termes employés dans les
dispositions sur la signature électronique contenues dans les diverses lois
et ordonnances en vigueur.
Date limite: 06.07.2012 - Projet | Rapport
RNT - Prof. Junod - Leçon 12 (14.5.2012)
56
Projet en cours
• Loi sur la sécurité de l'information au sein de la
Confédération.
– Annonce en novembre 2011.
– Préparation en cours d'un avant-projet pour la consultation
57
Santé
Principalement:
• Achats de produits thérapeutiques sur Internet
• Publicité pour les médicaments sur Internet
• Télémédecine
• Carte de santé de l'assuré
Aussi:
• Stockage de données génétiques sur Internet et/ou à
l'étranger.
RNT - Prof. Junod - Leçon 12 (14.5.2012)
58
Swissmedic sur les achats en ligne
59
Swissmedic sur la publicité sur internet
60
Les positions du Préposé
61
Sur la carte de santé
62
Travail
Principalement:
•
•
•
•
•
Surveillance vidéo ou des email par l'employeur
Surveillance des réseaux sociaux par l'employeur
Impossibilité d’accéder à certains sites depuis le poste de travail.
Rapports d'enquête au moment de l'embauche
Cité par vous:
– employé malade forcé de travailler depuis chez lui.
– meilleure efficacité et adaptations rendues nécessaires par le travail en
groupe sur le cloud.
Enjeux:
• Les places de travail vont-elles être délocalisées vers des pays
moins chers, car cela devient techniquement facile? La
compétitivité d’un pays comme la Suisse va-t-elle en souffrir?
• La pression sur les travailleurs augmentent-elles?
RNT - Prof. Junod - Leçon 12 (14.5.2012)
63
Aperçu du guide du Préposé
64
Propriété intellectuelle
•
•
•
•
•
Partage de fichiers musicaux et vidéos: téléchargement légal
Outils de contournement (LDA)
Domain name squatting
Utilisation de meta-tags
Numérisation des livres sur Google Books
– Négociation des droits d'auteur
• Licences extensives des fournisseurs de service sur les contenus des
utilisateurs
– Négociation des conditions générales, nouvel art. 8 LCD
• Logistep: dénoncer les adresses IP
• Brevets sur les méthodes commerciales sur Internet
– Ex: one-click patent
• Blocage d'accès comme sanction de violations (France)
• Redevances pour les appareils d'enregistrement
RNT - Prof. Junod - Leçon 12 (14.5.2012)
65
Aperçu LDA (ici)
66
Aperçu LDA – mesures de contournement
67
Position critique du Conseil fédéral
Critique: par ex. A. Vion, Droit d'auteur sur Internet, Jusletter 2012 (ici)
68
Arrêt du TF dans l'affaire Logistep (ici)
69
Dernièrement: arrêt CJUE C-360/12 (ici)
SABAM - cas d'un réseau social (Netlog)
"Les directives 2000/31/CE […] («directive sur le commerce électronique»)
et 2001/29/CE […] sur l’harmonisation de certains aspects du droit
d’auteur et des droits voisins dans la société de l’information, et
2004/48/CE […] relative au respect des droits de propriété intellectuelle,
[…] s’opposent à une injonction faite par un juge national à un prestataire
de services d’hébergement de mettre en place un système de filtrage:
- des informations stockées sur ses serveurs par les utilisateurs de ses services;
- qui s’applique indistinctement à l’égard de l’ensemble de ces utilisateurs;
- à titre préventif;
- à ses frais exclusifs, et
- sans limitation dans le temps,
capable d’identifier des fichiers électroniques contenant des œuvres
musicales, cinématographiques ou audiovisuelles sur lesquelles le
demandeur prétend détenir des droits de propriété intellectuelle, en vue
de bloquer la mise à disposition du public desdites œuvres qui porte
atteinte au droit d’auteur"
70
Dernièrement: arrêt CJUE C-70/10 (ici)
Scarlet Extended – cas d'un fournisseur d'accès
Les directives 2000/31 + 2001/29 + 2004/48 + 95/46 + 2002/58 [….]
"s’opposent à une injonction faite à un fournisseur d’accès à Internet de
mettre en place un système de filtrage
- de toutes les communications électroniques transitant par ses services,
notamment par l’emploi de logiciels «peer-to-peer»;
- qui s’applique indistinctement à l’égard de toute sa clientèle;
- à titre préventif;
- à ses frais exclusifs, et
- sans limitation dans le temps,
capable d’identifier sur le réseau de ce fournisseur la circulation de fichiers
électroniques contenant une œuvre musicale, cinématographique ou
audiovisuelle sur laquelle le demandeur prétend détenir des droits de
propriété intellectuelle, en vue de bloquer le transfert de fichiers dont
l’échange porte atteinte au droit d’auteur"
71
SUISA et ses redevances
72
Et encore
•
•
•
•
Vote sur Internet
Distribution de produits financiers via Internet
Loi sur la transparence de l'information
Taxation du commerce électronique + aspects douaniers
RNT - Prof. Junod - Leçon 12 (14.5.2012)
73
Dernier cours lundi prochain
RNT - Prof. Junod - Leçon 12 (14.5.2012)
74