Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010

Dimension: px
Commencer à balayer dès la page:

Download "Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010"

Transcription

1 Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement Bratislava, 7 juin 2010 La législation sur la protection des données en Europe, la prévention du cyber harcèlement par la protection des données à caractère personnel et de la vie privée Giovanni Buttarelli, Contrôleur européen adjoint de la protection des données Points de discussion 1. J ai été invité à vous parler de la législation en matière de protection des données en Europe dans le contexte du cyber-harcèlement en milieu scolaire. Vous souhaitiez notamment savoir dans quelle mesure la législation en matière de protection des données peut empêcher ou avoir un effet dissuasif sur le cyber-harcèlement à l égard, par exemple, des enseignants et des étudiants. 2. Avant d aborder ce sujet, je voudrais tout d abord dire quelques mots sur le harcèlement et la manière dont ce phénomène a été aggravé par les technologies de l information et de la communication. 3. Deuxièmement, je souhaiterais vous expliquer pourquoi la protection des données s applique et quelle est la responsabilité des personnes qui publient des informations sur autrui sur l internet, y compris la responsabilité des plateformes. Dans ce contexte, le principe de «privacy by design» (respect de la vie privée dès la conception) ou de

2 «privacy by default» (respect de la vie privée par défaut) revêt une grande importance. 4. Troisièmement, j aimerais parcourir avec vous les principes essentiels qui sous-tendent la législation européenne en matière de protection des données. En particulier, je voudrais illustrer la manière dont les principes de la protection des données peuvent être violés dans certains cas de cyber-harcèlement et je vous parlerai du rôle des individus qui téléchargent sur l internet des informations harcelant d autres personnes. 5. Quatrièmement, j évoquerai le rôle des autorités chargées de la protection des données, qui sont des organes indépendants responsables, entre autres choses, de l application des législations européenne et nationale en matière de protection des données. Les personnes qui ont été victimes de cyber-intimidation devraient envisager de porter plainte devant ces autorités. 6. Commençons par le premier point et plantons le décor. 7. Le harcèlement, défini comme étant un comportement indésirable ou malvenu pouvant aller de remarques déplaisantes à une violence physique, existe depuis longtemps. Lorsque les technologies de l information et de la communication sont utilisées pour harceler des individus, on parle de cyber-harcèlement. Comme plusieurs orateurs l ont confirmé ce matin, le cyberharcèlement se développe chaque jour un peu plus. Les échos d enfants et d adolescents humiliés ou harcelés par leurs pairs sur des blogs, sur des réseaux sociaux ou par messagerie instantanée, sont fréquents. Très souvent, des rumeurs ou des commérages sont publiés sur des réseaux sociaux afin d inciter d autres personnes à nourrir une aversion ou à se liguer contre les personnes ciblées. Dans certains cas, les auteurs du cyber-harcèlement endossent l identité de leurs victimes pour publier en leur nom des données qui les diffament ou les ridiculisent. Le cyber-harcèlement peut avoir des conséquences terribles, comme l intimidation, des dommages affectifs, voire le suicide. Les enseignants ne sont pas non plus épargnés par le cyberharcèlement. Des images publiées sur des réseaux sociaux afin de les radicaliser, de commenter leur apparence ou leur vie sociale sur des blogs, ne sont quelques exemples de ce phénomène. Vous avez probablement tous entendu parler du site web «RateMyTeacher», qui présente des évaluations d enseignants. Il convient également de souligner les difficultés qui existent pour supprimer ces informations. 2

3 À partir du moment où une vidéo ou une donnée est publiée sur YouTube ou sur un autre site, on en perd le contrôle et il est très difficile de l effacer ou de la rectifier. La diffusion et la perte de contrôle sont des problèmes majeurs liés au cyber-harcèlement. L utilisation des TIC et son évolution vers le cyber-harcèlement créent trois nouvelles dimensions, qui doivent être soulignées et étudiées afin de bien comprendre les nouveaux dommages potentiels qu elles peuvent causer et d identifier les mesures possibles: - la personne qui commet le harcèlement bénéficie d un anonymat quasi absolu fourni par les plateformes en ligne, qui n exigent aucune identification poussée, ni même une simple inscription. Elles offrent donc une position sûre, «à l abri». D autre part, la traçabilité signifie le traitement de données à caractère personnel et les fournisseurs de plateformes comme les réseaux sociaux devront se conformer aux règles applicables en matière de protection des données. Dans toute la mesure du possible, un équilibre délicat devra être trouvé entre la nécessité de protéger les internautes contre le harcèlement et la nécessité d éviter de bloquer les discussions sociales, qui génèrent des revenus de la publicité en ligne; - la société de l information offre également une diffusion à une échelle incroyablement large du harcèlement et la possibilité d impliquer un grand nombre de personnes. Des images peuvent être diffusées instantanément au grand public et atteindre un nombre pratiquement illimité de personnes. Ce monde numérique offre à ses utilisateurs la possibilité de diffuser largement des «informations», de manière immédiate et gratuite. Les fournisseurs de ces plateformes sont toutefois en mesure de limiter techniquement ces possibilités de communication et d imposer certaines obligations à leurs utilisateurs ou, à tout le moins, de les sensibiliser au risque lié à ces outils et à leur responsabilité du point de vue de la protection des données; - il est important d insister sur la mémoire permanente de l internet en ce qui concerne les informations utilisées à des fins de harcèlement. Ces informations peuvent demeurer à jamais sur l internet et seront extrêmement difficiles à supprimer complètement. Il s agit d un grand défi pour le respect du droit à l oubli ou pour l application d une politique adéquate et proportionnée de conservation des données. Une fois encore, les fournisseurs de ces plateformes sont en mesure de jouer un rôle déterminant et ce rôle pourrait être guidé par le respect des règles de protection des données, lesquelles peuvent, si elles sont correctement appliquées, atténuer les effets secondaires de ces trois facteurs. 3

4 8. Le deuxième point concerne la responsabilité au titre de la législation européenne applicable en matière de protection des données. 9. Le harcèlement constitue potentiellement une insulte ou une diffamation et à ce titre est passible de poursuites. En outre, ce comportement constitue une infraction pénale. Dans ce contexte et compte tenu du cadre général décrit plus tôt, la première question à se poser est: pourquoi la législation sur la protection des données joue-telle un rôle dans ce contexte? La réponse est simple: la législation sur la protection des données s applique chaque fois que des données à caractère personnel sont collectées par voie électronique, par exemple sur les forums internet, sur les réseaux sociaux, par messagerie instantanée ou par messagerie électronique. La législation dicte plusieurs principes qui doivent être respectés par les personnes qui traitent les données à caractère personnel, telles que les personnes qui publient des informations sur des tiers. Personnes physiques 10. Lorsque des personnes physiques publient des informations sur des tiers, par exemple des commentaires sur leur apparence ou leur comportement, indépendamment de la question de savoir si cela constitue du cyber-harcèlement au sens juridique, elles divulguent des informations à caractère personnel sur leurs victimes. Il peut s agir de leur véritable nom, leur adresse, leur école, etc. Les principes et obligations consacrés par la législation de l UE en matière de protection des données s appliquent pleinement à la divulgation de ces informations, que la législation européenne qualifie de données à caractère personnel, par exemple sur les forums ou les réseaux sociaux. Ainsi, la législation sur la protection des données impose d informer et, dans de nombreux cas, d obtenir le consentement des personnes physiques avant de publier des informations les concernant. Bien évidemment, les auteurs de cyber-harcèlement n informent pas et demandent encore moins le consentement de leurs victimes pour publier leurs données personnelles et enfreignent donc automatiquement la législation en matière de protection des données. 11. Une question connexe très importante qu il convient d examiner est celle de savoir qui, dans ce contexte, est lié par la législation européenne en matière de protection des données. En d autres termes, qui est tenu de se plier aux règles de la législation européenne en matière de protection des données et qui pourra, en fin de compte, être tenu pour responsable et passible de sanctions. Qui est finalement responsable? 4

5 12. Les adolescents et même les adultes ne réalisent pas toujours qu en publiant des informations sur des tiers, ils deviennent ce que la législation européenne en matière de protection des données appelle des «responsables du traitement». Ce sont les personnes physiques ou morales qui contrôlent et sont responsables de l utilisation des informations personnes qu ils collectent et traitent, par exemple en les téléchargeant sur l internet. Ils ne se rendent pas compte qu aux termes de la loi, être un responsable du traitement crée d importantes responsabilités juridiques. 13. La Cour européenne de justice l a confirmé en 2003 dans l arrêt Lindqvist. La Cour a notamment confirmé que (1) l opération consistant à faire référence, sur une page internet, à diverses personnes et à les identifier soit par leur nom, soit par d autres moyens, par exemple leur numéro de téléphone ou des informations relatives à leurs conditions de travail et à leurs passe-temps, constitue un «traitement de données à caractère personnel, automatisé en tout ou en partie» au sens de l article 3, paragraphe 1, de la directive 95/46/CE et que (2) un tel traitement de données à caractère personnel ne relève d aucune des exceptions figurant au paragraphe 2 dudit article de la directive 95/46/CE. 14. Récemment, dans son avis 5/2009 sur les réseaux sociaux en ligne, le groupe de travail Article 29 a confirmé que, souvent, les utilisateurs sont considérés comme des responsables du traitement, notamment lorsqu ils donnent accès à des données à un certain nombre d utilisateurs dépassant des contacts qu ils ont eux-mêmes sélectionnés. À cet égard, il est, de toute évidence, nécessaire que les écoles et les parents prennent les mesures qui s imposent pour inculquer ces responsabilités aux enfants. Un deuxième avis du groupe de travail Article 29, adopté en février 2008 et portant sur la protection des données à caractère personnel de l enfant (Principes généraux et cas particulier des écoles), doit aussi être mentionné ici aujourd hui. 15. Tout ceci me conduit à insister sur la nécessité d éduquer les enfants, dès que possible, sur l importance de respecter la vie privée d autrui, les informations sur les tiers, etc. Il est absolument indispensable d être extrêmement proactif et de ne ménager aucun effort pour faire comprendre aux enfants l importance de l information, l existence d un cadre juridique dans ce domaine et, enfin et surtout, les «dangers» associés à la publication de données à caractère personnel, 5

6 16. La responsabilité des entités qui fournissent les plateformes, telles que des réseaux sociaux, pourrait être engagée. Vous vous souvenez peutêtre d une affaire qui avait fait grand bruit, dans laquelle un tribunal de Milan avait jugé trois cadres de Google pénalement responsables d une vidéo en ligne montrant un adolescent autiste en train de se faire harceler. Ils ont été jugés coupables de violation de la législation italienne en matière de protection des données pour avoir publié la vidéo filmée par d autres adolescents. Bien que je ne souhaite pas me prononcer sur le fond, il est vrai que la responsabilité d héberger le contenu de tiers, comme dans cette affaire, est soumise aux limitations de responsabilité de la directive sur le commerce électronique, mais il est difficile de dire comment ou dans quelles circonstances ils pourraient être tenus pour responsables au titre de la protection des données pour le contenu de tiers (sauf s ils connaissaient le contenu et ne l avaient pas supprimé). 17. Outre ce qui précède, les autorités chargées de la protection des données dans l UE, tout comme la Commission, ont instamment prié les réseaux sociaux et autres plateformes de mettre en œuvre des paramètres de configuration «respect de la vie privée par défaut». L idée est que les informations des utilisateurs soient confidentielles «par défaut». Cela contribuerait à assurer que seules les personnes désirant volontairement partager leurs données avec d autres suppriment les barrières. Or, nous constatons qu aujourd hui, c est le principe exactement opposé qui tend à être appliqué. Ainsi, Facebook applique par défaut une politique de non-confidentialité, ce qui signifie que seuls les utilisateurs les plus conscients du respect de leur vie privée protègent leur profil. D autres profils d utilisateurs sont accessibles à tous, sans que les utilisateurs en soient informés. 18. Le troisième point de mon exposé concerne les règles de protection de données particulières. Il n est pas possible dans le laps de temps qui m est imparti pour cette présentation de vous décrire dans les détails la législation européenne en matière de protection des données. Cela serait beaucoup trop long. Je pense toutefois pouvoir vous en énoncer très brièvement les principes essentiels et, notamment, ceux qu il convient de respecter. Les principes fondamentaux que je vais évoquer sont ceux de la nécessité et de la proportionnalité, de la limitation des finalités, de la notification et de l information, des droits des personnes concernées et de la rétention des données. Les principes de nécessité et de proportionnalité sont la 6

7 19. Le quatrième élément de ma présentation porte sur les autorités chargées de la protection des données et sur leur pouvoir répressif. 20. En vertu de la législation de l UE en matière de protection des données, chaque État membre doit instituer une autorité de contrôle compétente pour contrôler le niveau de protection des données dans ledit État membre et pour engager une action juridique lorsque la réglementation en matière de protection des données a été enfreinte. 21. Un élément très important à souligner est que les personnes physiques peuvent introduire des plaintes sur des violations alléguées de la législation relative à la protection des données devant l autorité de contrôle ou devant un tribunal. Les autorités sont tenues d entendre les réclamations concernant la protection des droits et libertés des personnes physiques au sujet du traitement de données à caractère personnel et d informer la personne concernée de l issue de la réclamation. 7

8 22. Du point de vue des personnes concernées, dans le cas des victimes de cyber-harcèlement, la possibilité de déposer plainte pour violation de la législation en matière de protection des données auprès de l autorité chargée de la protection des données est une procédure tout à fait pertinente. Les autorités de protection des données peuvent (si elles ne sont pas surchargées) apporter une assistance plus flexible ou un accès plus aisé à une réparation que les tribunaux, et à moindres frais. Il va sans dire que l un des problèmes que l on peut rencontrer dans ce contexte est qu il peut parfois être difficile d identifier le responsable lorsque ses commentaires ont été faits de manière anonyme ou en recourant à un pseudonyme, ce qui est souvent le cas. On observe ici un conflit entre le droit à l anonymat (complet), que nous avons toujours défendu, et le droit des personnes harcelées à obtenir réparation. Un autre aspect du problème est que les fournisseurs de services internet refusent parfois de donner accès au nom des auteurs de harcèlement, pour les mêmes raisons de respect de la vie privée qu ils avancent contre les demandes des titulaires de droits de propriété intellectuelle. Je pense qu ils devraient fournir les informations aux autorités chargées de la protection des données parce qu elles agissent à un titre très différent (en tant qu autorités officielles) des titulaires de droits d auteur. Je suppose qu une partie de la solution de ce conflit entre la vie privée de l auteur et celle de la victime repose dans les mains de la justice. 23. Enfin, ce problème est lié à la question du droit applicable, qui se pose parfois, bien que le cyber-harcèlement se déroule généralement uniquement au plan national. Sous l angle de la protection des données, le critère d applicabilité du droit est le lieu d établissement du responsable du traitement (et des moyens lorsque le responsable du traitement est établi en dehors de l UE). Cela signifie que la nationalité et le lieu de résidence habituelle des personnes concernées ne sont pas pertinents, pas plus que le lieu du traitement. Cela entraîne un large champ d application, avec des retombées extraterritoriales. La directive 95/46/CE et les législations nationales qui la transposent s appliquent effectivement au traitement des données à caractère personnel en dehors de l Union européenne (lorsque le responsable du traitement est établi dans l UE) et également aux responsables du traitement établis en dehors de l Union européenne (lorsqu ils utilisent des moyens situés dans l UE). Ce large champ d application a essentiellement pour but d assurer que les personnes physiques ne sont pas privées de la protection que leur 8

9 confère la directive et, simultanément, d éviter que la loi soit contournée. Conformément à ce cadre, en matière de protection des données, il est particulièrement important de distinguer la notion de droit applicable, qui détermine les dispositions applicables à une matière donnée, de la notion de juridiction, qui concerne la portée matérielle ou géographique de la compétence des autorités qui peuvent appliquer et faire appliquer le droit applicable. 24. Permettez-moi de conclure en insistant sur certains des points abordés durant cet exposé. Premièrement, de toute évidence, lorsque des personnes physiques publient des informations sur des tiers, comme des commentaires sur leur apparence ou leur comportement, indépendamment de la question de savoir si cela constitue du cyber-harcèlement aux yeux de la loi, elles divulguent des informations personnelles sur leurs victimes. Ce comportement est soumis aux règles de protection des données, qui doivent être respectées. Le non-respect de ces règles est passible de sanctions. Deuxièmement, l éducation est essentielle dans ce contexte. Les écoles et autres initiatives en rapport avec l éducation devraient consentir des efforts pour éduquer les enfants. Cette éducation devrait tendre à montrer aux enfants les effets de la publication d informations sur eux-mêmes et sur les autres. Elle devrait leur apprendre de manière proactive les conséquences juridiques et les effets négatifs en général que cela peut avoir sur leur vie. Troisièmement, les personnes dont les droits à la protection des données ont été violés ne devraient pas hésiter à porter plainte auprès des autorités chargées de la protection des données. Ces dernières sont investies d un pouvoir d enquête et de sanction. Cependant, il est vrai que, dans de nombreux cas, l enquête ne sera pas facile en raison, notamment, des difficultés liées à l identification des auteurs ou à la conduite d une enquête dans certaines juridictions. Pour conclure, je dirais qu en tout état de cause, la protection des données doit être considérée comme un instrument utile de prévention et de répression, certes, mais aussi d éducation. Je vous remercie de votre attention. 9

10 Giovanni BUTTARELLI 10

Parallèlement, la Société a prévu des procédures visant la soumission confidentielle et anonyme de telles plaintes. 3. NATURE DE LA PLAINTE

Parallèlement, la Société a prévu des procédures visant la soumission confidentielle et anonyme de telles plaintes. 3. NATURE DE LA PLAINTE Politique et procédures à suivre pour la soumission de plaintes concernant la comptabilité, les contrôles comptables internes, l audit, l environnement et d autres questions 1. OBJECTIFS ET PORTÉE Groupe

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2006)8 du Comité des Ministres aux Etats membres sur l assistance aux victimes d infractions (adoptée par le Comité des Ministres le 14 juin

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

Projets de principes sur la répartition des pertes en cas de dommage transfrontière découlant d activités dangereuses 2006

Projets de principes sur la répartition des pertes en cas de dommage transfrontière découlant d activités dangereuses 2006 Projets de principes sur la répartition des pertes en cas de dommage transfrontière découlant d activités dangereuses 2006 Texte adopté par la Commission du droit international à sa cinquante-huitième

Plus en détail

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32)

Note d orientation n 3 du T-CY Accès transfrontalier aux données (article 32) www.coe.int/tcy Strasbourg, 19 février 2013 (projet pour examen) T-CY (2013) 7 F Comité de la Convention sur la Cybercriminalité (T-CY) Note d orientation n 3 du T-CY Accès transfrontalier aux données

Plus en détail

Les réseaux sociaux : une introduction en matière de propriété intellectuelle et responsabilité civile

Les réseaux sociaux : une introduction en matière de propriété intellectuelle et responsabilité civile Les réseaux sociaux : une introduction en matière de propriété intellectuelle et responsabilité civile Me Florence Lucas Introduction en matière de propriété intellectuelle et responsabilité civile 1)

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Règles d entreprise visant à légitimer un transfert de données à caractère personnel vers des pays non membres de la communauté européenne.

Règles d entreprise visant à légitimer un transfert de données à caractère personnel vers des pays non membres de la communauté européenne. ROYAUME DE BELGIQUE Bruxelles, le Adresse : Av. de la porte de Hal, 5-8, B-1060 Bruxelles Tél.: +32(0)2/542.72.00 Email : commission@privacy.fgov.be Fax.: +32(0)2/542.72.12 http://www.privacy.fgov.be/

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation 1 - Objet de l Emploi Store Idées Pôle emploi met à disposition des internautes une plateforme de services web dénommée «Emploi Store Idées» (ci-après désignée «la plateforme»)

Plus en détail

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de

Plus en détail

CONDITIONS GENERALES D UTILISATION. 1.1 On entend par «Site» le site web à l adresse URL www.creativlink.fr édité par CREATIV LINK.

CONDITIONS GENERALES D UTILISATION. 1.1 On entend par «Site» le site web à l adresse URL www.creativlink.fr édité par CREATIV LINK. CONDITIONS GENERALES D UTILISATION Les présentes Conditions Générales lient tout Utilisateur du Site à CREATIV LINK à compter de la création d un compte sur le Site afin de bénéficier d une Prestation

Plus en détail

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE 2001 Texte adopté par la Commission à sa cinquante-troisième session, en 2001, et soumis à l Assemblée générale dans

Plus en détail

Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus

Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus 1 Votre Blog marchand est peut-être «hors la loi» Découvrez les risques et les sanctions encourus De Chrystèle BOURELY (Docteur en droit privé) EXTRAIT du KINDLE disponible sur AMAZON - Tous droits privés

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE Département des Ardennes Septembre 2007 Annexe 4 CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES

Plus en détail

Un impératif démocratique et économique

Un impératif démocratique et économique LA PROTECTION DES DONNÉES PERSONNELLES Un impératif démocratique et économique Chawki GADDES VÉCU TUNISIEN Mise en ligne de vidéos de surveillance Finalité de la vidéo surveillance : Sécuriser un espace

Plus en détail

Muriel RAMBOUR. Université de Haute-Alsace

Muriel RAMBOUR. Université de Haute-Alsace LA SÉCURITÉ DES CITOYENS PAR LA PROTECTION DES VICTIMES DE LA CRIMINALITÉ DANS L UE UE Muriel RAMBOUR Université de Haute-Alsace 18 mai 2011 présentation par la Commission européenne de ses propositions

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE L ÉCONOMIE, DES FINANCES ET DE L INDUSTRIE Ordonnance n o 2006-344 du 23 mars 2006 relative aux retraites professionnelles supplémentaires NOR

Plus en détail

Charte des usages acceptables de [établissement]

Charte des usages acceptables de [établissement] Introduction En l espace de quelques années, l Internet est devenu sans nul doute une source d information et un outil de communication sans égal. Etant donné qu il n existe aucun mécanisme de régulation

Plus en détail

(Traduction du Greffe) TRIBUNAL INTERNATIONAL DU DROIT DE LA MER (AFFAIRE No. 17)

(Traduction du Greffe) TRIBUNAL INTERNATIONAL DU DROIT DE LA MER (AFFAIRE No. 17) (Traduction du Greffe) TRIBUNAL INTERNATIONAL DU DROIT DE LA MER (AFFAIRE No. 17) RESPONSABILITÉS ET OBLIGATIONS DES ETATS PATRONNANT DES PERSONNES ET ENTITÉS EN CE QUI CONCERNE LES ACTIVITÉS DANS LA ZONE

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Conditions Générales d Utilisation Sosh.fr

Conditions Générales d Utilisation Sosh.fr Conditions Générales d Utilisation Sosh.fr Les présentes Conditions Générales d Utilisation régissent l utilisation de l espace communautaire Sosh comprenant : - un accès à l assistance, Sosh Conseil,

Plus en détail

Commentaires du CCBE sur le document de travail de la Commission

Commentaires du CCBE sur le document de travail de la Commission Représentant les avocats d Europe Representing Europe s lawyers Commentaires du CCBE sur le document de travail de la Commission «L application à la profession d avocat de la directive 91/308/CEE relative

Plus en détail

Brookfield Renewable Energy Partners L.P. POLITIQUE ANTI-POTS-DE-VIN ET ANTI-CORRUPTION

Brookfield Renewable Energy Partners L.P. POLITIQUE ANTI-POTS-DE-VIN ET ANTI-CORRUPTION Brookfield Renewable Energy Partners L.P. POLITIQUE ANTI-POTS-DE-VIN ET ANTI-CORRUPTION TABLE DES MATIÈRES APPLICATION DE LA POLITIQUE 1 ENGAGEMENT CONTRE LES POTS-DE-VIN ET LA CORRUPTION 1 INTERDICTION

Plus en détail

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE 2001 Texte adopté par la Commission à sa cinquante-troisième session, en 2001, et soumis à l Assemblée générale dans

Plus en détail

ACCORD MULTILATÉRAL ACCORD MULTILATÉRAL

ACCORD MULTILATÉRAL ACCORD MULTILATÉRAL ACCORD MULTILATÉRAL ENTRE AUTORITÉS COMPÉTENTES CONCERNANT L ÉCHANGE AUTOMATIQUE DE RENSEIGNEMENTS RELATIFS AUX COMPTES FINANCIERS (ENSEMBLE SIX ANNEXES), SIGNÉ À BERLIN LE 29 OCTO- BRE 2014 DÉCLARATION

Plus en détail

Le cadre de référence de la Fondation des maladies du cœur et de l AVC : La conduite responsable de la recherche

Le cadre de référence de la Fondation des maladies du cœur et de l AVC : La conduite responsable de la recherche Le cadre de référence de la Fondation des maladies du cœur et de l AVC : La conduite responsable de la recherche Juin 2013 LE CADRE DE RÉFÉRENCE DE LA FONDATION DES MALADIES DU CŒUR ET DE L AVC : LA CONDUITE

Plus en détail

Banque européenne d investissement. Politique de signalement

Banque européenne d investissement. Politique de signalement POLITIQUE DE SIGNALEMENT DE LA BANQUE EUROPEENNE D INVESTISSEMENT INDEX I. INTRODUCTION... 2 I.1 Généralités... 2 I.2 Principes de base... 2 I.3 Portée de la Politique... 2 II. OBLIGATIONS DE SIGNALEMENT...

Plus en détail

Projet de loi n o 59. Présentation. Présenté par Madame Stéphanie Vallée Ministre de la Justice

Projet de loi n o 59. Présentation. Présenté par Madame Stéphanie Vallée Ministre de la Justice PREMIÈrE SESSION QUARANTE ET UNièmE LéGISLATURE Projet de loi n o 59 Loi édictant la Loi concernant la prévention et la lutte contre les discours haineux et les discours incitant à la violence et apportant

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

Table des matières. 1. Les magistrats sur les réseaux sociaux : questions de déontologie... 15

Table des matières. 1. Les magistrats sur les réseaux sociaux : questions de déontologie... 15 Table des matières 1. Les magistrats sur les réseaux sociaux : questions de déontologie... 15 Benoit Dejemeppe Conseiller à la Cour de cassation Maître de conférences à l Université Saint-Louis Bruxelles

Plus en détail

Textes de référence :

Textes de référence : L'INDEMNISATION DES VICTIMES D'ACCIDENTS LIES AUX ACTES MEDICAUX EN UKRAINE Textes de référence :! Constitution de l Ukraine : articles 3, 27, 49, 50;! Code Civil de l Ukraine du 23. 11. 1966 (avec les

Plus en détail

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES CHARTE DE L USAGER D ESPACE D PUBLIC NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES Avril 2010 1 La présente charte définit les relations

Plus en détail

EmailGarage 6.0 campaign manager. Acceptable Use Policy

EmailGarage 6.0 campaign manager. Acceptable Use Policy EmailGarage 6.0 campaign manager Acceptable Use Policy Introduction Échanger des informations avec d autres internautes est généralement une question de bon sens et de courtoisie envers autrui. La majorité

Plus en détail

CONDITIONS D'UTILISATION et VENTE

CONDITIONS D'UTILISATION et VENTE CONDITIONS D'UTILISATION et VENTE Ces Conditions d'utilisation (ci-après «Conditions») régissent la relation entre GENEDYS SAS («Genedys» ou «nous») et vous, ou, si vous représentez un employeur ou un

Plus en détail

INTRODUCTION CONCLUSION PROTECTION JURIDIQUE DU MINEUR EN CONFLIT AVEC LA LOI

INTRODUCTION CONCLUSION PROTECTION JURIDIQUE DU MINEUR EN CONFLIT AVEC LA LOI Protection juridique de l enfant en conflit avec la loi INTRODUCTION I- CADRE JURIDIQUE DE PROTECTION A- NOTION D ENFANT EN CONFLIT AVEC LA LOI B- INSTRUMENTS JURIDIQUES DE PROTECTION II- MESURES DE PROTECTION

Plus en détail

Association des juristes de justice. Lignes directrices sur les médias sociaux

Association des juristes de justice. Lignes directrices sur les médias sociaux Association des juristes de justice Lignes directrices sur les médias sociaux Le 11 octobre 2013 1 Table des matières 1.0 Lignes directrices de l AJJ en matière de médias sociaux 2.0 Conditions d utilisation

Plus en détail

Conditions Générales d Utilisation du site internet www.reso77.asso.fr

Conditions Générales d Utilisation du site internet www.reso77.asso.fr Conditions Générales d Utilisation du site internet www.reso77.asso.fr Les présentes Conditions Générales d Utilisation ont pour objet de définir l ensemble des conditions d accès et d utilisation du site

Plus en détail

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Guide pratique pour lutter contre le cyber-harcèlement entre élèves Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de

Plus en détail

Recommandations du Réseau canadien pour la reddition de comptes des entreprises (RCRCE)

Recommandations du Réseau canadien pour la reddition de comptes des entreprises (RCRCE) Octobre 2014 NOTE D INFORMATION DU RCRCE CRÉER UN OMBUDSMAN DES DROITS HUMAINS POUR LE SECTEUR EXTRACTIF INTERNATIONAL DU CANADA Recommandations du Réseau canadien pour la reddition de comptes des entreprises

Plus en détail

Les futurs pouvoirs des CNIL

Les futurs pouvoirs des CNIL Cet article est paru initialement dans la Revue Lamy Droit de l'immatériel, RLDI 2013/96, n 3210 Pour citer cet article : Fabrice Mattatia, «Les futurs pouvoirs de la CNIL», RLDI 2013/96, n 3210 Les futurs

Plus en détail

La majorité, ses droits et ses devoirs. chapitre 7

La majorité, ses droits et ses devoirs. chapitre 7 La majorité, ses droits et ses devoirs chapitre 7 Si le 18 e anniversaire véhicule souvent l idée de plus d indépendance, il est aussi le moment de la majorité légale, assortie d un certain nombre de droits

Plus en détail

Le nouveau règlement sur la protection des données personnelles : Quel impact pour la sécurité?

Le nouveau règlement sur la protection des données personnelles : Quel impact pour la sécurité? Le nouveau règlement sur la protection des données personnelles : Quel impact pour la sécurité? Jean-Marc Suchier Samuel Vinson 23 janvier 2013 AGENDA Principales nouveautés du Règlement et de la Directive

Plus en détail

Situations interpersonnelles sensibles (harcèlement sexuel, insultes verbales, agression physique)

Situations interpersonnelles sensibles (harcèlement sexuel, insultes verbales, agression physique) POLITIQUE : SITUATIONS INTERPERSONNELLES SENSIBLES (HARCÈLEMENT SEXUEL, INSULTES VERBALES, AGRESSION PHYSIQUE) 1 CODE: HR-10 Origine : Service des ressources humaines Autorité : Résolutions 89-03-29-7.1;

Plus en détail

INTRODUCTION AU DROIT PÉNAL

INTRODUCTION AU DROIT PÉNAL INTRODUCTION AU DROIT PÉNAL 1/ Le phénomène criminel est un fait inhérent au groupe social et à la nature humaine. Dans le temps, il remonte aux origines de l humanité, dans l espace aucun pays n y échappe.

Plus en détail

POLITIQUE EUROPÉENNE APPLIQUÉE AUX SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS AMWAY

POLITIQUE EUROPÉENNE APPLIQUÉE AUX SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS AMWAY BIEN- ÊTRE MAISON BEAUTÉ VOTRE ACTIVITÉ VOTRE ACTIVITÉ MAISON BEAUTÉ BIEN- ÊTRE VOTRE ACTIVITÉ MAISON BEAUTÉ POLITIQUE EUROPÉENNE APPLIQUÉE AUX BIEN- ÊTRE SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS

Plus en détail

Directives concernant le Code of Conduct Schindler (principes de conduite) tous les collaborateurs du group Schindler en Suisse août 2008

Directives concernant le Code of Conduct Schindler (principes de conduite) tous les collaborateurs du group Schindler en Suisse août 2008 Directives concernant le Code of Conduct Schindler (principes de conduite) À tous les collaborateurs du group Schindler en Suisse Ces directives font partie intégrante des principes de conduite et doivent

Plus en détail

Le Bureau d intégrité de la CTB : règles de fonctionnement

Le Bureau d intégrité de la CTB : règles de fonctionnement 1 Le Bureau d intégrité de la CTB : règles de fonctionnement I. Introduction Financée principalement par l État belge et exerçant des tâches de service public, la Coopération Technique Belge se doit de

Plus en détail

Questionnaire Entreprises et droits humains

Questionnaire Entreprises et droits humains Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a

Plus en détail

Politique réglementaire de radiodiffusion CRTC 2014-473

Politique réglementaire de radiodiffusion CRTC 2014-473 Politique réglementaire de radiodiffusion CRTC 2014-473 Version PDF Référence au processus : 2014-79 Ottawa, le 12 septembre 2014 Modifications à divers règlements Obligations de non-divulgation et de

Plus en détail

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours.

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours. Charte des utilisateurs de l Espace Pédagogique de Ressources en Ligne (EPREL) Préambule La présente charte d utilisation des utilisateurs du service en ligne (la «Charte») expose les obligations auxquelles

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

Cadre de réglementation et gestion des risques

Cadre de réglementation et gestion des risques Cadre de réglementation et gestion des risques Lors du lancement d une entreprise au Canada, les propriétaires d entreprise et exploitants ainsi que leurs dirigeants doivent être sensibilisés au risque

Plus en détail

Guide du Règlement sur les mesures d assurancede la qualité

Guide du Règlement sur les mesures d assurancede la qualité Guide du Règlement sur les mesures d assurancede la qualité Décharge de responsabilité : Le présent document est un guide en langage simple destiné à vous aider à mieux comprendre le Règlement sur les

Plus en détail

(Règles agréées par arrêté ministériel du 7 septembre 2010 applicables à partir du 12 septembre 2010) SOMMAIRE INTRODUCTION 1-3 DÉFINITIONS 4

(Règles agréées par arrêté ministériel du 7 septembre 2010 applicables à partir du 12 septembre 2010) SOMMAIRE INTRODUCTION 1-3 DÉFINITIONS 4 RÈGLES PROFESSIONNELLES RELATIVES AUX OBLIGATIONS DES PROFESSIONNELS DE L EXPERTISE COMPTABLE POUR LA PRÉVENTION DE L UTILISATION DU SYSTÈME FINANCIER AUX FINS DE BLANCHIMENT DE CAPITAUX ET DE FINANCEMENT

Plus en détail

- 45 - RESPONSABILITÉ DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PREMIÈRE PARTIE LE FAIT INTERNATIONALEMENT ILLICITE DE L ÉTAT CHAPITRE PREMIER

- 45 - RESPONSABILITÉ DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PREMIÈRE PARTIE LE FAIT INTERNATIONALEMENT ILLICITE DE L ÉTAT CHAPITRE PREMIER - 45 - RESPONSABILITÉ DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PREMIÈRE PARTIE LE FAIT INTERNATIONALEMENT ILLICITE DE L ÉTAT CHAPITRE PREMIER Principes généraux Article premier Responsabilité de

Plus en détail

originale anglaise. CENTRE DE RÈGLEMENT DES DIFFÉRENDS SPORTIFS DU CANADA (CRDSC) SPORT DISPUTE RESOLUTION CENTRE OF CANADA (SDRCC)

originale anglaise. CENTRE DE RÈGLEMENT DES DIFFÉRENDS SPORTIFS DU CANADA (CRDSC) SPORT DISPUTE RESOLUTION CENTRE OF CANADA (SDRCC) NOTE IMPORTANTE : cette version est une traduction de la version originale anglaise. CENTRE DE RÈGLEMENT DES DIFFÉRENDS SPORTIFS DU CANADA (CRDSC) SPORT DISPUTE RESOLUTION CENTRE OF CANADA (SDRCC) N o

Plus en détail

Garde de jour pour enfants

Garde de jour pour enfants Garde de jour pour enfants comprendre les dispositions de garde et les ordonnances de la cour criminelle ou du tribunal de la famille Contexte Les garderies ont pour principale tâche de préserver en tout

Plus en détail

Programme de prévention 2014 2018 Consolider, Concerter, Agir.

Programme de prévention 2014 2018 Consolider, Concerter, Agir. Programme de prévention 2014 2018 Consolider, Concerter, Agir. 10 décembre 2013 1. Mise en contexte... 3 2. Prévention à la Commission des normes du travail... 4 2.1 Un modèle basé sur trois axes... 4

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

Note d orientation n 5 du T-CY

Note d orientation n 5 du T-CY www.coe.int/tcy Strasbourg, 5 juin 2013 T-CY (2013)10F Rev Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 5 du T-CY sur les attaques DDOS Adoptée lors de la 9 e Réunion Plénière du

Plus en détail

POLITIQUE DE COMMUNICATION MÉDIAS SOCIAUX

POLITIQUE DE COMMUNICATION MÉDIAS SOCIAUX POLITIQUE DE COMMUNICATION MÉDIAS SOCIAUX RÉDIGÉ PAR LA DIVISION DES COMMUNICATIONS DE LA VILLE DE THETFORD MINES La présente politique de communication s adresse à toute personne qui désire utiliser ou

Plus en détail

Politique institutionnelle pour un milieu d étude et de travail exempt de harcèlement psychologique

Politique institutionnelle pour un milieu d étude et de travail exempt de harcèlement psychologique Politique institutionnelle pour un milieu d étude et de travail exempt de harcèlement psychologique Adoptée par le Conseil d administration Le 6 décembre 2011 1. PRINCIPES ET VALEURS Le Cégep de Saint-Jérôme

Plus en détail

Code de conduite Notification et Retrait

Code de conduite Notification et Retrait Code de conduite Notification et Retrait NB : Ceci est une traduction non officielle ; le texte néerlandais prévaut. Gedragscode Notice-and-Take-Down, versie 1.04, 9 oktober 2008 1 Code de conduite Notification

Plus en détail

Diffusion de l information Conformité et application de la loi : Sanctions administratives pécuniaires REGDOC-3.5.2

Diffusion de l information Conformité et application de la loi : Sanctions administratives pécuniaires REGDOC-3.5.2 Diffusion de l information Conformité et application de la loi : Sanctions administratives pécuniaires REGDOC-3.5.2 Mars 2014 Conformité et application de la loi : Document d application de la réglementation

Plus en détail

Note d orientation n 8 du T-CY

Note d orientation n 8 du T-CY www.coe.int/tcy Strasbourg, version du 3 décembre 2014 T-CY(2014)20 Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 8 du T-CY sur les spams Adoptée lors de la 12 e réunion plénière

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

CONSEIL INTERNATIONAL DES ARCHIVES GROUPE DE TRAVAIL SUR LES DROITS DE L HOMME

CONSEIL INTERNATIONAL DES ARCHIVES GROUPE DE TRAVAIL SUR LES DROITS DE L HOMME CONSEIL INTERNATIONAL DES ARCHIVES GROUPE DE TRAVAIL SUR LES DROITS DE L HOMME PRINCIPES DE BASE RELATIFS AU RÔLE DES ARCHIVISTES POUR LA DÉFENSE DES DROITS DE L HOMME PROJET 21-06-2014 INTRODUCTION Les

Plus en détail

Prévention et lutte contre le cyber-harcèlement : un nouveau défi pour l école!

Prévention et lutte contre le cyber-harcèlement : un nouveau défi pour l école! Prévention et lutte contre le cyber-harcèlement : un nouveau défi pour l école! - Dans le cadre des cours des élèves surfent sur internet à des fins de recherche ou d illustration. L enseignant est-il

Plus en détail

Algérie. Protection des marques

Algérie. Protection des marques Protection des marques Ordonnance n 03-06 du 19 juillet 2003 Titre 1 - Définitions et obligations générales Art.1.- La présente ordonnance a pour objet de définir les modalités de protection des marques.

Plus en détail

Déclaration sur la liberté de la communication sur l'internet

Déclaration sur la liberté de la communication sur l'internet Déclaration sur la liberté de la communication sur l'internet (adoptée par le Comité des Ministres le 28 mai 2003, lors de la 840e réunion des Délégués des Ministres) Les Etats membres du Conseil de l'europe,

Plus en détail

Groupe de travail «Article 29» sur la protection des données

Groupe de travail «Article 29» sur la protection des données Groupe de travail «Article 29» sur la protection des données 10092/05/FR WP 104 Document de travail sur les questions de protection des données liées aux droits de propriété intellectuelle 18 janvier 2005

Plus en détail

Politique et procédures en matière de harcèlement sexuel

Politique et procédures en matière de harcèlement sexuel CIRCULAIRE N O 543(REV.1) HRD Série: 6 Distribution A 1 29 septembre 2004 Politique et procédures en matière de harcèlement sexuel 1. Selon la politique du Bureau, chacun a le droit d être traité avec

Plus en détail

Projet de loi n o 60 (2009, chapitre 51) Loi modifiant la Loi sur la protection du consommateur et d autres dispositions législatives

Projet de loi n o 60 (2009, chapitre 51) Loi modifiant la Loi sur la protection du consommateur et d autres dispositions législatives PREMIÈRE SESSION TRENTE-NEUVIÈME LÉGISLATURE Projet de loi n o 60 (2009, chapitre 51) Loi modifiant la Loi sur la protection du consommateur et d autres dispositions législatives Présenté le 16 juin 2009

Plus en détail

Note d orientation n 9 du T-CY (projet)

Note d orientation n 9 du T-CY (projet) www.coe.int/tcy Strasbourg, version du 10 octobre 2014 T-CY(2014)20 Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 9 du T-CY (projet) sur les spams Proposition établie par le Bureau

Plus en détail

OPINION DISSIDENTE DE M. WOLFRUM

OPINION DISSIDENTE DE M. WOLFRUM OPINION DISSIDENTE DE M. WOLFRUM [Traduction] 1. J ai voté en faveur des points 1 à 3 et du point 5 du dispositif de l arrêt, mais contre le point 4 dudit dispositif. Je considère la caution de 8 millions

Plus en détail

3 juillet 2014. Numéro d identification au Registre de transparence : 4633926420-79

3 juillet 2014. Numéro d identification au Registre de transparence : 4633926420-79 Ré ponsé dé Béttér Financé a la consultation dé la DG COMMERCE dé la CE sur lés modalité s pour la protéction dés invéstisséménts ét lé ré glémént dés diffé rénds éntré invéstisséurs ét E tats (RDIE) dans

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

2.3 De maintenir un climat de travail exempt d incivilité et de harcèlement.

2.3 De maintenir un climat de travail exempt d incivilité et de harcèlement. Objet : Politique concernant le harcèlement au travail En vigueur le : 2011-06-02 Mise à jour le : 2014-09-01 DIRECTIVE NO : 26 Page 1 de 5 Cette politique remplace toute autre politique antérieure concernant

Plus en détail

CONDITIONS GÉNÉRALES. 1. Préambule

CONDITIONS GÉNÉRALES. 1. Préambule CONDITIONS GÉNÉRALES En choisissant d utiliser le site www.assu Mag.ch, les lecteurs, utilisateurs et contributeurs déclarent avoir pris connaissance et avoir accepté expressément et sans réserves les

Plus en détail

1. Procédure. 2. Les faits

1. Procédure. 2. Les faits Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

Internet : libertés et restrictions

Internet : libertés et restrictions Internet : libertés et restrictions Observatoire Luxembourgeois de Droit Européen Luxembourg, 26 juin 2015 Dean Spielmann Président de la Cour européenne des droits de l homme [Salutations], J ai souvent

Plus en détail

11.050 é Loi sur les bourses et le commerce des valeurs mobilières. Modification

11.050 é Loi sur les bourses et le commerce des valeurs mobilières. Modification Session d'été 0 e-parl 4.06.0 8: - -.050 é Loi sur les bourses et le commerce des valeurs mobilières. Modification Projet du Décision du Décision du du août 0 du 0 décembre 0 du 4 juin 0 Adhésion au projet

Plus en détail

Project Cybercrime@Octopus

Project Cybercrime@Octopus Project Cybercrime@Octopus La Convention de Budapest sur la cybercriminalité et le projet de loi de la République Islamique de Mauritanie Alexander Seger Secrétaire exécutif du Comité de la Convention

Plus en détail

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»).

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»). Modalités d utilisation Modalités d utilisation du site web https://sante.plexo.ca IMPORTANT! VOTRE ACCÈS À CE SITE WEB DE PLEXO INC. EST ASSUJETTI À DES CONDITIONS QUI VOUS LIENT JURIDIQUEMENT. VEUILLEZ

Plus en détail

DILEMMES DE LA PASSIVITÉ LÉGISLATIVE APRÈS LES DÉCISIONS DU TRIBUNAL CONSTITUTIONNEL

DILEMMES DE LA PASSIVITÉ LÉGISLATIVE APRÈS LES DÉCISIONS DU TRIBUNAL CONSTITUTIONNEL I COL LOQUI DE JUSTÍCIA CONSTITUCIONAL DEL PRINCIPAT D ANDORRA Marek Safjan Président du Tribunal constitutionnel de la Pologne DILEMMES DE LA PASSIVITÉ LÉGISLATIVE APRÈS LES DÉCISIONS DU TRIBUNAL CONSTITUTIONNEL

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

ANNEXE I Politique anti-harcèlement Principes et procédures

ANNEXE I Politique anti-harcèlement Principes et procédures ANNEXE I Politique anti-harcèlement Principes et procédures I. Principes I.1 Engagements MicroCred s engage à garantir à tous ses collaborateurs des conditions de travail respectueuses. Considérant que

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

PETER HUSTINX CONTRÔLEUR. Objet: avancée sur le paquet de mesures pour une réforme de la protection des données

PETER HUSTINX CONTRÔLEUR. Objet: avancée sur le paquet de mesures pour une réforme de la protection des données PETER HUSTINX CONTRÔLEUR Président du Conseil de l Union européenne Secrétariat général Conseil de l Union européenne Rue de la Loi 175 1048 Bruxelles, Belgique Bruxelles, le 14 février 2014 PH/ABu/mk/

Plus en détail

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin

Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la lutte contre la traite des êtres humains par Saint-Marin Comité des Parties de la Convention du Conseil de l'europe sur la lutte contre la traite des êtres humains Recommandation CP(2014)17 sur la mise en œuvre de la Convention du Conseil de l Europe sur la

Plus en détail