L’obtention de données précieuses à partir de systèmes de données à grande échelle est définie comme l’exploration de données. L’exploration de données est une technique qui transforme les données en informations concrètes, souvent en traitant de grands ensembles de données. L’exploration de données, qui est utilisée sous diverses formes sur le marché, offre des avantages dans toutes sortes d’entreprises basées sur les médias électroniques. Il consiste en la collecte, le stockage et l’analyse des données.
De nos jours, l’exploration de données, qui est un moyen de créer de la valeur à partir de données, compile des données provenant de plusieurs sources. Des conséquences juridiques peuvent survenir lors du traitement non autorisé de données contenues dans des sites Web tels que des données personnelles, des œuvres intellectuelles et artistiques, des secrets commerciaux, des conditions d’utilisation et des conditions d’utilisation, des accords de confidentialité. En ce sens, les violations légales qui peuvent être causées par l’exploration de données et leurs qualifications sont énumérées ci-dessous:
1. Violations de La Protection des Données Personnelles
Il est possible que plusieurs données personnelles soient traitées lors de l’exploration de données. La Loi n ° 6698 sur la Protection des Données Personnelles (« KVKK ») et le Règlement Général sur la Protection des Données (« RGPD »), qui ont été approuvés par le Parlement de l’Union Européenne et sont entrés en vigueur, sont réglementés dans notre législation concernant le traitement des données. Dans ce contexte, il est nécessaire de protéger les droits de la personne concernée et d’obtenir son consentement lors du traitement des données. Les données personnelles, qui sont fréquemment utilisées dans l’exploration de données, peuvent être traitées sans le consentement de la personne concernée dans les cas prévus par la loi ou en présence du consentement existant de la personne concernée. Cependant, une utilisation en dehors de ces cas violera la confidentialité des données. Étant donné que les données personnelles sont les informations privées de la personne concernée et doivent être protégées, il est nécessaire d’obtenir le consentement de la personne concernée en informant comment et dans quel but les données personnelles sont traitées. De plus, les individus ont le droit d’empêcher que leurs informations personnelles les concernant soient obtenues par quelqu’un d’autre.
Selon l’article 8 de la KVKK, les données ne peuvent être transférées sans le consentement explicite des personnes. Cependant, il est possible de traiter des données personnelles dans des cas réglementés par la loi ou lorsque le consentement explicite de la personne est obtenu. Dans ce contexte, les informations sur la manière et à quel stade les données personnelles seront traitées entrent dans le cadre du droit de la personne concernée de demander des informations. Ils se réservent également le droit de demander la suppression des données conformément au droit à l’oubli.
Le RGPD souligne la nécessité d’une protection particulière dans le traitement des données personnelles, en particulier des données personnelles sensibles en termes de droits et libertés fondamentaux. Selon le RGPD, les données personnelles sensibles sont constituées de données telles que la race, l’origine ethnique, les opinions politiques, les croyances religieuses, les données biométriques ou de santé, et le consentement explicite de la personne concernée est requis pour le traitement des données, dans les cas où il est expressément prévu afin de permettre l’exercice des libertés fondamentales.
2. Droit Pénal
Grâce à l’exploration de données, des informations cachées peuvent être révélées à partir des données. L’extraction de signification peut être effectuée avec des techniques statistiques et mathématiques. Les données obtenues prennent du sens avec les techniques de modélisation et les résultats sont évalués.
À la suite de l’exploration et de la modélisation des données d’une entreprise, des informations critiques de l’entreprise peuvent être obtenues. Si les résultats sont partagés avec des concurrents en tant que sortie de données, des violations de confidentialité se produisent. Afin d’éviter cette situation, conclure des accords de confidentialité et ajouter du bruit aux données aideront à l’éviter.
Il sera possible de causer des dommages matériels et moraux aux personnes que les données obtenues. Cette situation est qualifiée de cybercriminalité. Parmi les infractions réglementées dans le Code pénal turc (‘TPC »): l’article 132 du TPC viole la confidentialité des communications, l’article 134 du TPC viole la confidentialité de la vie privée, l’article 135 du TPC enregistre des données personnelles, l’article 136 du TPC donne ou saisit illégalement des données, l’article 142 du TPC qualifié de vol, l’article 158 du TPC qualifié de fraude, l’article 243 du TPC provoque de multiples délits tels que l’entrée dans le système d’information.
3. Droits de Propriété Intellectuelle et Violations des Droits d’Auteur
Lors de l’exploration de données, le big Data est traité. Dans ce cadre, des violations peuvent survenir du fait de l’utilisation non autorisée d’œuvres, de livres et d’éléments qui feront l’objet de multiples droits de propriété intellectuelle et de l’utilisation du contenu des données. Par conséquent, les travaux, etc., qui fera l’objet de droits de propriété intellectuelle, devrait être protégé séparément. Avec la Directive sur le droit d’auteur numérique dans le marché unique (Directive DSM n ° 2019/790/UE), l’Union européenne a réglementé la protection des œuvres intellectuelles et artistiques.
Avec la directive sur le droit d’auteur numérique (DSM), il est souligné que même si l’exploration de données profitera aux universités et aux études socioculturelles, il peut y avoir des lacunes dans les questions juridiques. De plus, s’il n’y a pas de limitation ou d’exception, il est nécessaire d’obtenir l’autorisation des titulaires de droits de propriété intellectuelle et industrielle pour traiter leurs données et les utiliser pour des opérations d’exploration de données.
- Exploration de données avec la méthode de Grattage Web
Le processus de collecte de données sur Internet est appelé grattage Web. Dans cette méthode, qui utilise des outils et des technologies spécialement conçus pour la collecte de données, il peut extraire les informations nécessaires en analysant les structures du système du site Web (HTML, CSS). Lors de l’utilisation de cette méthode, si les données sur les sites Web contiennent des droits d’auteur, cela peut entraîner une violation. Si les données protégées par le droit d’auteur doivent être analysées ou utilisées pour l’exploration de données, l’autorisation doit être obtenue auprès du propriétaire des données.
Dans le même temps, en raison de l’inclusion d’informations pouvant contenir des droits industriels intellectuels ou des droits d’auteur sur le site Web, si les données traitées lors de l’exploration de données contiennent des secrets commerciaux, cela viole le Code de Commerce turc et la Loi sur les Droits Intellectuels et Industriels car cela peut offrir des avantages concurrentiels. Dans ce cas, une autorisation sera également requise.
4. Violations Du Droit de La Concurrence
Il y a des violations dues au fait que les entreprises qui gagnent du pouvoir en utilisant le big Data peuvent créer des vulnérabilités dans le traitement responsable des données et donc dans l’exploration de données. Un « monopole des données » peut survenir lorsque des entreprises ou des lieux traitent des mégadonnées et contrôlent des données à grande échelle pendant le traitement de ces données.
Le monopole des données peut être défini comme l’avantage concurrentiel déloyal des sociétés d’exploration de données disposant de grands ensembles de données par rapport aux petites entreprises. Avec la formation d’un monopole des données, les entreprises disposant de grands ensembles de données peuvent restreindre l’entrée d’entreprises rivales sur le marché et restreindre leurs activités sur le marché.
5. Infractions au Droit des Contrats
Websites provide terms of service and customers agreements that specify how many users’ data can be used, and these must be accepted. Since it may be possible to breach the terms of service and user agreement during data mining, there may be a breach of contractual obligations.