Document Power Point traitant du droit appliqué aux TIC et de l'actualité juridique : Loi sur l'économie numérique - Nom de domaine - Droits d'auteurs - Confidentialité - Paiement en ligne - E-mailing - Spam...
Objectifs : Acquérir une culture générale web. Maîtriser de manière globale les NTIC afin de pouvoir concevoir et conduire des actions de communication personnalisées prenant en compte l'ensemble des canaux de communication aujourd'hui disponibles. Pouvoir être force de proposition sur des missions ou des campagnes interactives.
[...] de) - générique 3 lettres et plus (.com .org .museum) Structure Syntaxe - A à Z - 0 à 9 - Tirets - Pas de différence entre majuscules et minuscules Noms de domaines AFNIC (NIC français) Association française pour le nommage Internet en coopération www.afnic.fr Gestion des .fr et .re Libéralisation du .fr - Loi du 11 mai 2004 Plus besoin de justifier d'une marque déposée, d'une raison sociale, d'une enseigne noms en ".fr" déposés 5000 noms de domaines litigieux Cybersquatting Cybersquatting Dépôt d'un nom de domaine comprenant une marque sur laquelle on ne détient aucun droit et qui a été protégé par une société tierce Détournement de clientèle - Concurrence déloyale - Nom de domaine reprenant le nom commercial d'une autre entreprise de façon à tromper les clients potentiels de cette entreprise Délit de contrefaçon - Obliger une entreprise à racheter un nom de domaine au prix fort Moteurs de recherches Fraudes aux clics 5 à du chiffres d'affaires des liens promotionnels aux USA en 2004 Types de fraudeurs - Nuire à un concurrent - Générer des revenus artificiels pour un site support Techniques de fraudes - Manuelle Réseaux dans les pays où les coûts de main d'œuvres sont très bas - Automatisée Robots logiciels programmés pour cliquer sur les liens Peuvent également simuler un comportement de visite humain Positionsquatting Positionsquatting Achat de liens publicitaires dans les moteurs de recherche sur une marque sur laquelle on ne détient aucun droit et qui a été protégé par une société tierce Condamnations de Google Adwords - bourse des vols / bourse des voyages - association de "imitation", "replica", "fake", "copies" aux marques "Louis Vuitton", "Vuitton", Google Bombing Google Bombing Faire apparaître un site dans un moteur de recherche sur un mot clé qu'il n'a pas souhaité Technique : Faire des liens vers le site visé en mettant le mot clef sur le texte du Lien Victimes : magouilleur Jacques Chirac miserable failure Georges Buch gros lourdaud Jean-Pierre Raffarin Meta Keywords Définition juridique des meta tags marque informatique des termes qui seront retenus comme mots clés pour opérer la sélection des sites - Contrefaçon de marque Problèmes juridiques lorsqu'une marque est citée dans les meta tags Exemples : Françoise de Panafieu Pamela Anderson Playboy Terri Welles Cours de communication online> Séance 5 : Droit appliqués aux TIC (technologies de l'information et de la communication)Actualité juridique : Loi sur l'économie numérique - Nom de domaine - Droits d'auteurs - Confidentialité - Paiement en ligne - E-mailing - Spam . Objectifs Acquérir une culture générale web. [...]
[...] Ces espaces comportent-t-il un modérateur ? La sécurité et la confidentialité des données L'accès à certains services du site est-il restreint ? La sécurité des échanges de données personnelles est-t-elle assurée ? [...]
[...] L'analyse des consultations effectuées par le visiteur Des procédés de collecte automatisée de données sont-t-ils utilisés (ex : cookies, applets java ) et dans quel but ? Des profils des visiteurs du site sont-t-ils établis ? Les données de connexion au site sont-t-elles exploitées ? [...]
[...] Canada Spam et E-mail Spam et E-mail Etude du Center of Excellence in Service de l'Université du Maryland : des internautes américains en reçoivent tous les jours (19 emails en moyenne) des internautes lisent ces emails ont acheté en ligne un produit proposé sur ces spams Selon la commission européenne le spam représente plus de la moitié de l'ensemble des courriers électronique échangés dans l'UE. Bill Gates : e-mails reçus par jour - Lien de désabonnement obligatoire Spam et SMS Très développé au Japon (premier consommateur de SMS au monde) En 2002, la CNIL a constaté qu'environ 3 millions de SMS non sollicités ont été envoyés uniquement dans le département des Hauts de Seine Pour l'instant les clients d'Orange, Bouygues Télécom et SFR reçoivent des SMS publicitaires à des fins commerciales sans avoir donné leur accord Pas de désabonnement possible Les spammers génèrent des numéros de téléphone aléatoirement Combinaison limité : les numéros commencent toujours par 06 Fraude en ligne Le phishing Phishing Contraction de fish (poisson) et phreaking (piratage) Un cas d'usurpation d'identité. [...]
[...] Sanctions : - 5 ans d'emprisonnement et d'amendes Le phishing E-mailing Opt-in / Opt-out Manière dont sont collectées les données personnelles (particulièrement les e-mails des internautes) 4 possibilités d'inscription d'un internaute : Liberté de choix de l'internaute plus en plus réduite Permission marketing Marketing interruptif - Publicités non sollicitées (affichage, télévision, objets usuels ) - Marketing direct (publicité dans les BAL) Marketing de la permission - Pousser l'utilisateur à demander à recevoir de l'information - Faciliter son abonnement et son désabonnement Opt-in actif Il faut volontairement cocher une case pour que les données personnelles soient utilisées ultérieurement à des fins commerciales Opt-in passif Une case est déjà précochée sur oui Double opt-in L'internaute reçoit un e-mail de confirmation de son abonnement et doit cliquer sur un lien pour valider son inscription Opt-out actif Il faut cocher une case pour ne pas recevoir de message ultérieurement L'accord de l'internaute est considéré comme implicite Opt-out passif En s'inscrivant à un service, l'internaute est automatiquement inscrit à une liste de diffusion sans qu'il ait la possibilité de changer cela au moment de l'inscription. La désinscription ne peut se faire qu'après l'inscription. L'accord de l'internaute est demandé a posteriori. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture