Après le développement de E-commerce, le terme M-commerce est progressivement apparu. En effet, le smartphone tend progressivement à remplacer le mobile classique sur le marché des téléphones portables. Avec le boom des applications développées sur de tels supports, le droit est venu encadrer leur développement et leur utilisation.
Lire la suiteLe réseau social « Twitter » a fêté ses 9 ans le 21 mars dernier. Devenu la référence en matière de médias sociaux, il est aujourd’hui le théâtre d’une multiplication d’actions en diffamation. Twitter n’est pas une zone de non-droit et ses tweets sont, eux aussi, soumis à des règles. Sur twitter, comment se rendre coupable de diffamation en 140 caractères seulement ?
Lire la suiteLes conditions générales de vente (CGV) entre professionnels constituent le socle de la négociation commerciale et peuvent être différenciées selon les catégories d'acheteurs. Elles doivent être communiquées à tout acheteur professionnel qui en fait la demande. L’Apple store et Google store régulent leurs relations avec les développeurs d’applications à l’aide de ces CGV. Ces géants des applications pour smartphones doivent réguler leurs CGV de manière à ne pas comporter de clauses abusives à l’encontre des développeurs.
Lire la suitePhénomène ayant pris une ampleur considérable ces dernières années avec l’omniprésence d’internet dans nos vies sociales, et la présence quasi-systématique d’appareils photos intégrées dans nos téléphones , le « revenge porn » commence à être pris en considération par les législations à l’international, notamment aux États-Unis où douze États ont légiféré à ce propos. En France, l’événement peine à trouver sa place dans la sphère juridique.
Lire la suiteLa signature électronique permet, à l’aide d’un procédé cryptographique, de garantir l’intégrité du document signé et l’identité du signataire. La signature électronique a été introduite dans le droit français par la loi du 13 mars 2000 suite à la directive européenne du 13 décembre 1999. L’adoption d’un nouveau règlement européen, le règlement eIDAS, le 23 juillet dernier, permet de faire la lumière sur ce procédé qui subi une évolution constant depuis plus de 10 ans.
Lire la suiteLes données personnelles sont omniprésentes sur internet et leur importance économique est croissante. Pour les services de la société de l’information tels que les moteurs de recherche, les réseaux sociaux, ou les sites de vente en ligne, elles sont devenues indispensables. Ces services, apparaissant comme essentiellement gratuits pour les utilisateurs, ont en réalité un modèle économique particulier : la monétisation des données personnelles des utilisateurs en échange d’un accès gratuit.
Lire la suiteLa Cour de justice de l’Union européenne a rendu le 27 mars 2014 une décision attendue sur la possibilité d’ordonner à un fournisseur d’accès à Internet (FAI) de bloquer à ses clients l’accès à un site web dont le contenu porterait atteinte au droit d’auteur. Une telle injonction et son exécution doivent cependant assurer un juste équilibre entre les droits fondamentaux concernés. La demande de décision préjudicielle portait sur l’interprétation de certains articles de la directive n°2001/29/CE du 22 mai 2001 ainsi que sur certains droits fondamentaux consacrés par le droit de l’union.
Lire la suiteLorsque le donneur d’ordre n’a pas la compétence, les équipements ou le personnel nécessaire pour accomplir une tâche, il peut faire appel à un spécialiste. En matière informatique, on parle alors d’infogérance ou de facilities management : cela permet à une entreprise de confier tout ou partie de la gestion de son système d’information à un prestataire externe.
Lire la suiteLe télécran, objet fictif inventé par George Orwell dans son roman 1984, qui permet à la fois de diffuser des messages de propagande du Parti mais également permettant à la Police de la Pensée d’entendre et de voir ce qui se fait dans chaque pièce où s’en trouve un individu, n’est plus si éloigné de la réalité. Les objets qui nous entourent sont de plus en plus connectés et les entreprises collectent par ce biais de plus en plus de données quantifiées sur les utilisateurs. L’explosion de « l’Internet des objets » pose des questions sur l’utilisation et la protection des informations personnelles contenues dans ces objets connectés.
Lire la suiteLes logiciels de reconnaissance faciale ont aujourd’hui gagné en performance et en fiabilité. Les plus avancés peuvent ainsi travailler avec des images de base qualité telles que celles fournies par les caméras de vidéosurveillance. Cette technologie, de plus en plus présente dans nos vies, inquiète et pose de véritables problèmes d’atteinte à la vie privée.
Lire la suiteBienvenue sur le blog de Murielle Cahen
Par Gui61 le 02/04/2024 à 22:19
Bonjour Qu'en est-il du cas de personnes divorcées en 1991 ? Est-ce que l'ex conjoint survivant ...
Par Murielle Cahen le 12/07/2023 à 11:31
Bonjour, Il faut saisir le juge des tutelles en France. Je suis disponible pour une ...
Par PREDIT le 15/11/2022 à 14:11
Ne plus être sous tutelle