Actualité du droit pénal et nouvelles technologies

Dimension: px
Commencer à balayer dès la page:

Download "Actualité du droit pénal et nouvelles technologies"

Transcription

1 LEXBASE HEBDO n 387 du Mercredi 17 Mars Edition PRIVÉE GÉNÉRALE [Pénal] Evénement Actualité du droit pénal et nouvelles technologies N4873BNS Le 8 mars 2010 l'association pour le développement de l'informatique juridique (ADIJ) organisait une table ronde sur le thème "Actualité du droit pénal et nouvelles technologies". Au programme de cette conférence, les intervenants (1) ont abordé les enjeux de la révolution numérique au quotidien pour les pénalistes, le renforcement des pouvoirs des chargés d'enquêtes (réquisitions des données de connexion, déchiffrement...), la valeur probante des preuves numériques, l'expertise comme moyen d'investigation, la dématérialisation des procédures ou encore les enjeux de la future loi d'orientation et de programmation pour la sécurité intérieure. Comme l'a rappelé Christiane Féral-Schuhl, Avocat au Barreau de Paris et présidente de l'adij, la règle en droit pénal est qu'il ne peut y avoir de sanction que si l'infraction est répertoriée dans le Code pénal. Or aujourd'hui, force est de constater que la cyber-délinquance n'est pas intégrée dans le Code pénal. Selon un récent sondage, 73 % des entreprises sondées ont déclaré avoir subi des pertes liées à des cyberattaques : usurpation d'identité numérique, vol de coordonnées bancaires, etc.. En témoigne encore, ces derniers jours, la diffusion de mails censés émaner de la Caisse d'allocations familiales invitant les internautes à se rendre sur un faux site de la CAF et à donner leurs coordonnées bancaires pour recevoir une allocation d'un montant de 161,82 euros. Face à la multiplication de ce type de fraude, deux questions se posent : comment appréhender les coupables? Comment et quels types de preuves collecter? Le constat La révolution numérique est en marche... Pour le pénaliste, qui arpente tout au long de la journée couloirs et salles du Palais, la révolution numérique s'est traduite par la numérisation des dossiers et la correspondance par mail avec les parquetiers et cela au détriment des rapports humains, qui, eux aussi, ont été dématérialisés! Or, selon Philippe Sarda, avocat pénaliste et membre de l'association des avocats pénalistes - ADAP, la numérisation peut conduire à la rupture de l'égalité des armes entre l'accusation et le respect des droits de la défense. L'égalité des armes sous-tend que chaque partie à une procédure doit avoir des chances égales de présenter sa cause. Ce principe englobe la notion selon laquelle chacune des deux parties à une procédure a le droit d'obtenir des informations concernant les faits et les arguments de la partie adverse et doit avoir des chances égales de répondre à l'autre. La lutte contre la cybercriminalité dépassant très souvent le cadre national, l'avocat peut se retrouver dans des conditions de mise en concurrence avec des avocats étrangers, ce qui constitue indéniablement une nouveauté. Un autre concurrent a également fait son apparition : le moteur de recherche... En effet, il peut s'avérer dans certains cas bien plus rapide qu'un greffier pour la communication des jugements! Ainsi, on l'aura compris, internet et les nouvelles technologies obligent l'avocat d'aujourd'hui à modifier sa façon de penser, de gérer et de solutionner ses dossiers.

2 Les moyens de lutte Pour Myriam Quéméner, Avocat général à la cour d'appel de Versailles et Christian Aghroum, Commissaire divisionnaire, Chef de l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication - OCLTIC, la loi du 9 mars 2004 (loi n , portant adaptation de la justice aux évolutions de la criminalité N Lexbase : L7102GT9) a été une opportunité que le législateur n'a pas su saisir. Hormis les dispositions relatives au mandat d'arrêt européen, la cybercriminalité n'est pas intégrée dans le Code pénal. Depuis 2000, on constate néanmoins une prise de conscience progressive, certaines dispositions législatives et règlementaires tentant de remédier à cette carence (loi n du 15 novembre 2001, relative à la sécurité quotidienne N Lexbase : L7960AUD ; loi n du 23 janvier 2006, relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers N Lexbase : L4643HG3). Mais le constat d'une insuffisance des moyens existants face à la rapidité des évolutions technologiques et numériques est vite apparu. En effet, on se retrouve devant une utilisation croissante des réseaux numériques par les délinquants agissant notamment en bande organisée et à des fins terroristes, et les enjeux sont importants : sécurité, protection et respect des libertés individuelles, nécessaire proportionnalité des mesures d'investigation attentatoires aux libertés et mesures ordonnées sous le contrôle d'un magistrat. Il est également nécessaire d'adapter le mode de perquisition. La loi n du 21 juin 2004, pour la confiance dans l'économie numérique (N Lexbase : L2600DZC) a précisé les modalités de la saisie de support informatique : placement sous main de justice soit du support physique des données, soit d'une copie réalisée en présence des personnes qui assistent à la perquisition. A cet égard, l'article 57-1 du Code de procédure pénale (N Lexbase : L4455DG4) autorise les officiers de police judiciaire (OPJ) à accéder, au cours d'une perquisition effectuée dans les conditions prévues par le Code de procédure pénale, par un système informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. Les données ainsi recueillies peuvent être copiées sur tout support. C'est ce qu'il convient de qualifier de "saisie informatique" qui n'est pas incompatible avec la saisie physique classique des supports de stockage informatiques réalisée sur le lieu même de la perquisition. Les perquisitions de systèmes informatiques connaissent cependant les mêmes limites matérielles et géographiques que les perquisitions opérées dans le monde physique. Ainsi, une perquisition ne peut s'effectuer que pour collecter des éléments de preuve de l'infraction dont le juge a été saisi. Cet obstacle a une portée relativement minime en la matière dans la mesure où la volatilité des éléments de preuve amenuise les chances de flagrant délit. La seule limite légale au droit de perquisitionner est celle de l'accès à des données stockées dans un système informatique situé en dehors du territoire national. Concernant les interceptions de communications, elles sont applicables à internet et se définissent comme une technique consistant à interposer, au moyen d'une dérivation sur la ligne d'un abonné, un procédé magnétique d'enregistrement et de conversation. L'article 100 du Code de procédure pénale (N Lexbase : L4316AZU) autorise, ainsi, le juge d'instruction à procéder à des interceptions de correspondances émises par voie de télécommunication lorsque les nécessités de l'information l'exigent en matière criminelle et en matière correctionnelle si la peine encourue est égale ou supérieure à deux ans d'emprisonnement. Par ailleurs, l'article du Code de procédure pénale (N Lexbase : L5776DYL), modifié par la loi du 9 mars 2004, prévoit que les interceptions peuvent être autorisées par le juge des libertés et de la détention sur requête du procureur de la République pour les infractions énoncées à l'article de ce code (N Lexbase : L8494IB9), lorsque l'enquête l'exige. Elles sont effectuées sous le contrôle du juge des libertés et de la détention pour une période de quinze jours renouvelable une fois dans les mêmes conditions de forme et de durée.

3 En matière de réquisitions informatiques, les articles 60-1 (N Lexbase : L3499IGP) et (N Lexbase : L3463IGD) du Code de procédure pénale prévoient l'utilisation de réquisitions informatiques au cours de l'enquête de flagrance, de l'enquête préliminaire ou de l'instruction. L'article 60-2 (N Lexbase : L2442IE8) dispose que, sur demande de l'opj, qui peut intervenir par voie télématique ou informatique, les organismes publics ou les personnes morales de droit privé mettent à sa disposition les informations utiles à la manifestation de la vérité, à l'exception de celles protégées par un secret prévu par la loi, contenues dans le ou les systèmes informatiques ou traitements de données nominatives qu'ils administrent. L'OPJ peut, sur réquisition du procureur de la République, préalablement autorisé par ordonnance du juge des libertés et de la détention, requérir des opérateurs de télécommunications toutes mesures propres à assurer la préservation, pour une durée ne pouvant excéder un an, du contenu des informations consultées par les personnes utilisatrices des services fournis par les opérateurs. Enfin, en matière de conservation des données, le législateur a souhaité remédier aux difficultés soulevées par l'anonymat qui constitue l'un des principaux obstacles à l'enquête pénale. Ainsi, la loi ("LCEN") impose-t-elle aux fournisseurs d'accès à internet une obligation de conservation de ces données, moyens d'obtenir les éléments de preuve nécessaires pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales. L'article L du Code des postes et des communications électroniques (N Lexbase : L3526IEC), tout en posant un principe d'effacement des données dès la fin de la communication qui les a engendrées, définit les modalités de conservation de certaines d'entre elles "pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales ou d'un manquement à l'obligation définie à l'article L du Code de la propriété intellectuelle (N Lexbase : L8870IEA), et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l'autorité judiciaire". Les opérateurs de communications électroniques sont tenus de conserver les données relatives au trafic pendant une durée d'un an. Or, ici, face à la problématique qui s'est fait jour, à savoir la durée qui varie d'un Etat à un autre, un réseau a été constitué, le G8H24, regroupant les pays signataires de la Convention de Budapest sur la cybercriminalité (N Lexbase : L4858A8G), et permettant avec un échange de police à police, la conservation des données le temps que l'enquête le nécessite. Les intervenants relèvent également un nouveau problème, le cloud computing. Ce nouveau concept consiste en la dématérialisation de l'informatique. Les entreprises ne sont plus propriétaires de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente, souvent complexe. Les applications et les données ne se trouvent plus sur l'ordinateur local, mais dans un ensemble virtuel composé d'un certain nombre de serveurs distants interconnectés au moyen d'une bande passante. Or, le problème fondamental reste la sécurisation de l'accès à l'application entre le client et le serveur distant : en effet, les postes informatiques composant le réseau seront tous connectés à internet (directement ou non) et ainsi exposés à des risques potentiels d'attaque. L'avenir Le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure, adopté en première lecture par l'assemblée nationale le 16 février 2010 va apporter quelques améliorations au moins sur deux points. D'abord, le projet envisage la création d'un délit d'utilisation frauduleuse de l'identité ou de données à caractère personnel de tiers sur un réseau de communications électroniques. Serait ainsi créé un nouvel article au Code pénal qui réprimerait l'utilisation malveillante, dans le cadre des communications électroniques, de l'identité d'autrui ou de toute autre donnée personnelle, en vue de troubler sa tranquillité ou de porter atteinte à son

4 honneur ou à sa considération. La peine encourue par les auteurs de ce nouveau délit serait d'un an d'emprisonnement et euros d'amende. L'idée est de combler un vide juridique en permettant de répondre à des actes malveillants qui ne peuvent aujourd'hui tomber sous le coup d'aucune qualification pénale, ne constituant ni une diffamation, ni un détournement de la correspondance d'autrui. Seront concernés par la nouvelle incrimination, notamment, toute personne qui affilierait un tiers à un parti politique ou une association en utilisant frauduleusement son adresse électronique ou tout mari en instance de divorce qui utiliserait l'adresse électronique de sa femme pour adresser un faux courriel à l'employeur de celle-ci dans le but de lui nuire... Dans un arrêt du 20 janvier 2009, la Chambre criminelle de la Cour de cassation a certes jugé que le fait d'utiliser l'adresse électronique d'un tiers, lorsqu'il s'en est suivi un risque de poursuites pénales pour cette personne, est constitutif du délit d'usurpation d'identité prévu à l'article du Code pénal (N Lexbase : L1757AMZ) (Cass. crim., 20 janvier 2009, n N Lexbase : A7580ETW). Il apparaît cependant que, dans d'autres affaires, la qualification d'usurpation d'identité n'ait pu être constituée, dès lors que l'usurpation n'a eu aucune conséquence juridique ou économique pour la victime, ce qui justifie qu'un nouvel article du Code pénal incrimine spécifiquement l'usurpation d'identité sur Internet. Ainsi, à la différence de l'article du Code pénal, qui punit l'usurpation d'identité qui accompagne la commission d'une infraction, le nouvel article vise à punir, de peines d'ailleurs moins lourdes, le simple fait de se faire passer pour autrui, de manière réitérée et dans le but soit de troubler sa tranquillité ou celle d'une tierce personne (envoi répété par un individu A de courriels censés être envoyés par un individu B dans le but de troubler la tranquillité d'individus C et D qui reçoivent ces courriels), soit de porter atteinte à son honneur ou sa considération. Seconde innovation majeure, le texte permettrait la possibilité de recourir à la captation à distance de données informatiques dans les affaires de criminalité organisée. Cette captation de données informatiques permettra aux enquêteurs, dans les conditions et selon les formes prévues par de nouvelles dispositions du Code de procédure pénale, d'accéder aux données informatiques des personnes visées par une enquête en matière de criminalité organisée, telles que ces données s'affichent au même moment pour l'utilisateur sur son écran ou telles qu'il les introduit dans l'ordinateur, par l'intermédiaire notamment d'un clavier ou d'une souris. Elle aura pour effet de mettre l'enquêteur dans la situation de quelqu'un qui observerait derrière lui l'utilisateur d'un ordinateur. Elle permettra ainsi, grâce à la lecture de l'écran, de savoir avec qui un suspect est en contact par l'intermédiaire d'internet ou, grâce à un logiciel de reconnaissance de frappe, de lire à distance un message destiné à être envoyé crypté et auquel il serait impossible ou très complexe d'accéder au moyen d'une interception puis de décrypter. En revanche, la captation de données informatiques ne permettra pas d'accéder à distance à l'ensemble des messages ou des documents qui pourraient être inscrits dans la mémoire de l'ordinateur ou de son disque dur. Actuellement, sont disponibles en vente libre dans le commerce à la fois des solutions matérielles et des solutions logicielles susceptibles de permettre la captation de données informatiques, telle qu'elle est envisagée par le projet de loi. Les solutions matérielles sont de deux types : il peut s'agir soit d'un dispositif s'intercalant entre le clavier et le boîtier d'un ordinateur de bureau, soit d'une carte d'extension pour ordinateur portable servant à détourner les signaux électriques provenant du clavier. Le premier dispositif est presque impossible à employer car il est aisément détectable, même s'il est introduit à l'intérieur même du clavier. En revanche, le second dispositif est très discret, mais requiert qu'un port d'extension soit libre sur la machine, ce qui est de moins en moins le cas. Dans la plupart des cas, c'est donc un dispositif logiciel qui sera privilégié. La captation des données pourra présenter un grand intérêt dans des affaires particulièrement graves ou complexes, notamment en matière de terrorisme. Elle permettra de démanteler plus rapidement des groupes criminels, en offrant aux enquêteurs la

5 possibilité d'accéder à des informations dont ils ne pouvaient pas disposer jusqu'ici. En effet, aujourd'hui, les malfaiteurs ou les terroristes utilisent de plus en plus fréquemment des périphériques (clés USB ou CD-ROM) pour ne pas laisser d'informations dans l'ordinateur, rendant leurs données inaccessibles par le biais d'une perquisition. En outre, la pratique policière montre que, le plus souvent, les malfaiteurs professionnels et les terroristes utilisent aujourd'hui ces supports physiques à partir d'ordinateurs mis à leur disposition dans les cybercafés et autres lieux publics ou privés pour rédiger ou consulter des documents qui sont ensuite cryptés et ne sont pas transmis par un réseau de communication, ce qui empêche leur interception lors de leur envoi. (1) Christiane Féral-Schuhl, Avocat au Barreau de Paris Présidente de l'adij, Philippe Sarda, membre de l'association des avocats pénalistes - ADAP, Myriam Quémener, Avocat général à la cour d'appel de Versailles, auteure du livre "Cybercriminalité", Christian Aghroum, Commissaire divisionnaire, Chef de l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication - OCLTIC, François Wallon, expert en informatique agréé par la Cour de cassation, coresponsable de l'atelier ADIJ "Cyberdélinquance", Vincent Nioré, Membre du Conseil de l'ordre, Secrétaire de la Commission pénale de l'ordre et Yvon Martinet, Avocat au Barreau de Paris. Anne-Laure Blouet Patin, Directrice de la rédaction Copyright LEXBASE

Note relative au projet de loi relatif à la géolocalisation

Note relative au projet de loi relatif à la géolocalisation Note relative au projet de loi relatif à la géolocalisation - 6 janvier 2014 - Le 23 décembre 2013, le Gouvernement a déposé sur le Bureau du Sénat, un projet de loi relatif à la géolocalisation. Ce texte

Plus en détail

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire

Plus en détail

7.3. Pouvoirs et devoirs des services d inspection du travail

7.3. Pouvoirs et devoirs des services d inspection du travail 7.3. Pouvoirs et devoirs des services d inspection du travail 1. Introduction Afin de rendre possibles une meilleure prévention et une politique de détection efficace, les compétences de l'inspection du

Plus en détail

REQUISITION A PERSONNE

REQUISITION A PERSONNE REQUISITION A PERSONNE La réquisition est une mesure prise par l'autorité judiciaire permettant, d'une part, d'exiger dans des circonstances précises l'accomplissement de certaines prestations et d'autre

Plus en détail

TITRE VI- De diverses infractions liées au commerce électronique

TITRE VI- De diverses infractions liées au commerce électronique TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions. LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL

Plus en détail

Les régimes juridiques de la vidéosurveillance

Les régimes juridiques de la vidéosurveillance Les régimes juridiques de la vidéosurveillance Article juridique publié le 21/09/2015, vu 595 fois, Auteur : Fabrice R. LUCIANI Code de la sécurité intérieure Code de la construction et de l'habitation

Plus en détail

Accueil des sans-papiers et interventions policières Que dois-je faire?

Accueil des sans-papiers et interventions policières Que dois-je faire? Accueil des sans-papiers et interventions policières Que dois-je faire? A L USAGE DES BENEVOLES OU SALARIES D ASSOCIATION introduction 3 Une personne sans-papiers se présente dans un lieu d accueil de

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

PREPA ENM 2013 / 2014

PREPA ENM 2013 / 2014 1 www.lautreprepa.fr PREPA ENM 2013 / 2014 DROIT PENAL Loi du 27 mai 2014 relative au droit à l'information dans le cadre des procédures pénales Fiche synthétique rédigée par Céline Garçon Le 27 mai dernier

Plus en détail

Code de l'éducation. Article L131-1 En savoir plus sur cet article...

Code de l'éducation. Article L131-1 En savoir plus sur cet article... Page 1 sur 5 Code de l'éducation Version consolidée au 31 mars 2011 Partie législative Première partie : Dispositions générales et communes Livre Ier : Principes généraux de l'éducation Titre III : L'obligation

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation Chambre criminelle Audience publique du 30 avril 2014 N de pourvoi: 13-88162 ECLI:FR:CCASS:2014:CR02211 Publié au bulletin Rejet M. Louvel, président Mme Chaubon, conseiller apporteur

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 19 décembre 2014 de présentation des dispositions applicables à compter du 1 er janvier 2015 de la loi n 2014-535 du 27 mai 2014 portant transposition de la directive 2012/13/UE du Parlement

Plus en détail

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015

Internet, mineurs et législation. Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Internet, mineurs et législation Ségolène ROUILLÉ-MIRZA Avocate au Barreau de Tours 22 janvier 2015 Introduction Les principales incriminations et l aggravation des peines liée à l usage des TIC La responsabilité

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme

Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme Article 6 L article 6 de la loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique est ainsi modifié

Plus en détail

N 257 SÉNAT SESSION ORDINAIRE DE 2013-2014. Enregistré à la Présidence du Sénat le 23 décembre 2013 PROJET DE LOI. relatif à la géolocalisation,

N 257 SÉNAT SESSION ORDINAIRE DE 2013-2014. Enregistré à la Présidence du Sénat le 23 décembre 2013 PROJET DE LOI. relatif à la géolocalisation, N 257 SÉNAT SESSION ORDINAIRE DE 2013-2014 Enregistré à la Présidence du Sénat le 23 décembre 2013 PROJET DE LOI (PROCÉDURE ACCÉLÉRÉE), relatif à la géolocalisation, PRÉSENTÉ au nom de M. Jean-Marc AYRAULT,

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 1 er avril 2014 de présentation de la loi n 2014-372 du 28 mars 2014 relative à la géolocalisation NOR : JUSD1407842C La garde des sceaux, ministre de la justice, à Pour attribution Mesdames

Plus en détail

BELGIQUE. 1.1. La loi du 6 janvier 2003.

BELGIQUE. 1.1. La loi du 6 janvier 2003. BELGIQUE 1. Veuillez indiquer les TSE utilisées dans votre pays, le cadre juridique régissant l utilisation de chacune d entre elles et leur définition légale. 1.1. La loi du 6 janvier 2003. La loi belge

Plus en détail

Loi organique relative à la Haute Cour

Loi organique relative à la Haute Cour Loi organique relative à la Haute Cour Dahir portant loi organique n 1-77-278 du 24 chaoual 1397 (8 octobre 1977) relative à la Haute Cour (1) Louange à Dieu Seul! (Grand Sceau de Sa Majesté Hassan II)

Plus en détail

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée: MANDAT D'ARRÊT EUROPÉEN 1 Le présent mandat a été émis par une autorité judiciaire compétente. Je demande que la personne mentionnée ci-dessous soit arrêtée et remise aux autorités judiciaires aux fins

Plus en détail

LA COUR DE CASSATION, CHAMBRE CRIMINELLE, a rendu l'arrêt suivant :

LA COUR DE CASSATION, CHAMBRE CRIMINELLE, a rendu l'arrêt suivant : REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS LA COUR DE CASSATION, CHAMBRE CRIMINELLE, a rendu l'arrêt suivant : Statuant sur le pourvoi formé par : - M. Yohan X..., contre l'arrêt de la chambre de l'instruction

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

CC, Décision n 2012-284 QPC du 23 novembre 2012

CC, Décision n 2012-284 QPC du 23 novembre 2012 Version pré-print pour citer cet article : «Les droits de celui qui décide de se défendre seul et le principe d égalité» (Cons. Const. 23 nov. 2012), Rev. Pén. Dr. Pén. 2012, p. 917, Les droits de celui

Plus en détail

LES VOITURES DE TOURISME AVEC CHAUFFEUR

LES VOITURES DE TOURISME AVEC CHAUFFEUR PREFECTURE DE LA MANCHE DIRECTION DES LIBERTES PUBLIQUES ET DE LA REGLEMENTATION Bureau de la Circulation LES VOITURES DE TOURISME AVEC CHAUFFEUR Code des transports Articles L 3120-1 à L 3120-5 Articles

Plus en détail

PROJET DE LOI. tendant à limiter et à encadrer les gardes à vue ------ EXPOSÉ DES MOTIFS

PROJET DE LOI. tendant à limiter et à encadrer les gardes à vue ------ EXPOSÉ DES MOTIFS RÉPUBLIQUE FRANÇAISE Ministère de la justice et des libertés NOR : JUSX1022802L/Rose-1 PROJET DE LOI tendant à limiter et à encadrer les gardes à vue ------ EXPOSÉ DES MOTIFS Le Gouvernement a mené, à

Plus en détail

I. - Les principales caractéristiques du Droit Pénal chinois

I. - Les principales caractéristiques du Droit Pénal chinois Lorsque la loi pénale a une application extraterritoriale, les juridictions nationales ont compétence même lorsque les faits ont été jugés par une juridiction étrangère. Mais si la peine prononcée a été

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI N 2345 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 DOUZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 25 mai 2005. PROPOSITION DE LOI abrogeant l article 434-7-2 du code

Plus en détail

DÉCISION LA DEMANDE D EXAMEN DE MÉSENTENTE EN MATIÈRE D'ACCÈS

DÉCISION LA DEMANDE D EXAMEN DE MÉSENTENTE EN MATIÈRE D'ACCÈS Commission d accès à l information du Québec Dossier : 03 21 99 Date : 3 février 2005 Commissaire : M e Christiane Constant X Demandeur c. Croix Bleue, Assurance collective Entreprise DÉCISION L OBJET

Plus en détail

Charte d éthique et d évaluation de la Vidéosurveillance municipale

Charte d éthique et d évaluation de la Vidéosurveillance municipale PREAMBULE Charte d éthique et d évaluation de la Vidéosurveillance municipale - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Rouen dans le cadre

Plus en détail

PRINCIPAUTÉ DE MONACO. Loi n 1.343 du 26 décembre 2007 justice et liberté portant modification de certaines dispositions du Code de procédure pénale.

PRINCIPAUTÉ DE MONACO. Loi n 1.343 du 26 décembre 2007 justice et liberté portant modification de certaines dispositions du Code de procédure pénale. PRINCIPAUTÉ DE MONACO Loi n 1.343 du 26 décembre 2007 justice et liberté portant modification de certaines dispositions du Code de procédure pénale. ALBERT II PAR LA GRACE DE DIEU PRINCE SOUVERAIN DE MONACO

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

REMUNERATION AIDE JURIDICTIONNELLE

REMUNERATION AIDE JURIDICTIONNELLE REMUNERATION AIDE JURIDICTIONNELLE Le montant de la rétribution «Aide Juridictionnelle» est déterminé par le nombre d unités de valeur «UV» affectées à la procédure et prévues par l article 90 du décret

Plus en détail

CONDITIONS GÉNÉRALES DE VENTE DE L OFFRE ACCÈS GRATUIT VERSION CONSOLIDÉE NON MARQUÉE DU 01/09/2005

CONDITIONS GÉNÉRALES DE VENTE DE L OFFRE ACCÈS GRATUIT VERSION CONSOLIDÉE NON MARQUÉE DU 01/09/2005 CONDITIONS GÉNÉRALES DE VENTE DE L OFFRE ACCÈS GRATUIT VERSION CONSOLIDÉE NON MARQUÉE DU 01/09/2005 Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS

Plus en détail

Les articles modifiés par la loi Macron au 30 janvier 2015

Les articles modifiés par la loi Macron au 30 janvier 2015 Les articles modifiés par la loi Macron au 30 janvier 2015 Pour faciliter lecture, les textes nouveaux ou ajouts à des textes existants figurent en bleu, les suppressions en rouge. Les textes en noir ne

Plus en détail

PREFECTURE DE LA SARTHE FICHE DE PROCEDURE

PREFECTURE DE LA SARTHE FICHE DE PROCEDURE PREFECTURE DE LA SARTHE FICHE DE PROCEDURE Mai 2013 TEXTES : Loi n 70-9 du 2 janvier 1970 Décret n 72-678 du 20 juillet 1972 Agent immobilier : conditions d'exercice de l'activité L'agent immobilier est

Plus en détail

Commission Nationale de l Informatique et des Libertés Recommandation (97-008)

Commission Nationale de l Informatique et des Libertés Recommandation (97-008) RECOMMANDATION Délibération n 97-008 du 4 février 1997 portant adoption d'une recommandation sur le traitement des données de santé à caractère personnel (Journal officiel du 12 avril 1997) La Commission

Plus en détail

Conférence Débat : Traçabilité et Monitoring

Conférence Débat : Traçabilité et Monitoring Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC,

Plus en détail

Conditions générales d'utilisation des services de P4X SPRL:

Conditions générales d'utilisation des services de P4X SPRL: Conditions générales d'utilisation des services de P4X SPRL: Siège social : P4X sprl avenue des thuyas,5 4121-Neuville en Condroz (Belgique) www.p4x.be info@p4x.be 070 66 02 61 Article 1 : Général 1.1.

Plus en détail

CADRES JURIDIQUES D INTERVENTION

CADRES JURIDIQUES D INTERVENTION Etre capable d apprécier le cadre juridique d intervention et mettre en œuvre la procédure judiciaire. Connaître et articuler les cadres juridiques des interventions. Etre capable de situer son action

Plus en détail

LES JURIDICTIONS PÉNALES FRANÇAISES

LES JURIDICTIONS PÉNALES FRANÇAISES LES JURIDICTIONS PÉNALES FRANÇAISES Les juridictions pénales jugent les infractions à la loi pénale. Ces infractions sont définies dans le code pénal. Il existe en France, trois types d'infractions, définies

Plus en détail

Les responsabilités civile et pénale de l'élu local. > Observatoire SMACL des risques de la vie territoriale

Les responsabilités civile et pénale de l'élu local. > Observatoire SMACL des risques de la vie territoriale Les responsabilités civile et pénale de l'élu local des risques de la vie territoriale Nombre de poursuites contre les élus locaux, les fonctionnaires territoriaux, et les collectivités territoriales (toutes

Plus en détail

LOI N 2004-045 du 14 janvier 2005. (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS

LOI N 2004-045 du 14 janvier 2005. (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS LOI N 2004-045 du 14 janvier 2005 relative à la prévention et la répression des infractions en matière de chèques (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS Article

Plus en détail

l arrêt qui suit : E n t r e : comparant par Maître Yves KASEL, avocat à la Cour, demeurant à Luxembourg, et : le Ministère public

l arrêt qui suit : E n t r e : comparant par Maître Yves KASEL, avocat à la Cour, demeurant à Luxembourg, et : le Ministère public N 43 / 2014 pénal. du 11 décembre 2014. Not. 16453/13/CD Numéro 3383 du registre. La Cour de cassation du Grand-Duché de Luxembourg, formée conformément à la loi du 7 mars 1980 sur l'organisation judiciaire,

Plus en détail

Service pénal Fiche contrevenant

Service pénal Fiche contrevenant Service pénal Fiche contrevenant SOMMAIRE : 1 Vous avez été verbalisé(e), vous recevez une amende forfaitaire : concernant le paiement concernant la contestation 2 Vous êtes poursuivi devant la juridiction

Plus en détail

- définition du droit pénal des mineurs (ensemble de règles visant à réprimer les comportements délinquants des personnes de moins de 18 ans)

- définition du droit pénal des mineurs (ensemble de règles visant à réprimer les comportements délinquants des personnes de moins de 18 ans) Leçon introductive au droit pénal des mineurs - définition du droit pénal des mineurs (ensemble de règles visant à réprimer les comportements délinquants des personnes de moins de 18 ans) - textes régissant

Plus en détail

La chambre du conseil de la Cour d'appel du Grand-Duché de Luxembourg a rendu le douze février deux mille quatorze l'arrêt qui suit:

La chambre du conseil de la Cour d'appel du Grand-Duché de Luxembourg a rendu le douze février deux mille quatorze l'arrêt qui suit: Arrêt n 102/14 Ch.c.C. du 12 février 2014. (Not. : 22032/99/CD) La chambre du conseil de la Cour d'appel du Grand-Duché de Luxembourg a rendu le douze février deux mille quatorze l'arrêt qui suit: Vu les

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 23 mai 2014 de présentation des dispositions de procédure pénale applicables le 2 juin 2014 de la loi portant transposition de la directive 2012/13/UE du Parlement européen et du Conseil,

Plus en détail

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES FICHE PRATIQUE R3 REGIME JURIDIQUE VENTES AU DEBALLAGE BROCANTES, VIDE-GRENIERS VENTE D'OBJETS MOBILIERS USAGES TEXTES REGLEMENTAIRES Réglementation janvier 2 0 1 4 Cette fiche pratique est de nature purement

Plus en détail

CONDITIONS PARTICULIERES NUMEROS SVA

CONDITIONS PARTICULIERES NUMEROS SVA CONDITIONS PARTICULIERES NUMEROS SVA Version en date du 31/08/2012 DEFINITIONS : - Compte OVH : Compte de facturation regroupant l ensemble des fonctionnalités et informations relatives à la facturation

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

La prise illégale d intérêts

La prise illégale d intérêts La prise illégale d intérêts Valeurs sociales protégées : Il s agit simplement de préserver, d une part, la probité dans la gestion des affaires publiques en respectant le vieil adage " nul ne peut servir

Plus en détail

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE)

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) «LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) SOMMAIRE Introduction PREMIERE PARTIE: LES RÈGLES RÉGISSANT LA PROTECTION DES SOURCES

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE ET DES LIBERTÉS

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE ET DES LIBERTÉS Circulaire DACS/DACG n CIV/02/10/M1/03 du 14 janvier 2010 relative à la présentation des dispositions issues de la transposition de la directive 2005/60/CE du 26 octobre 2005 relative à la prévention de

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Code de la sécurité intérieure

Code de la sécurité intérieure Code de la sécurité intérieure LIVRE VI : ACTIVITÉS PRIVÉES DE SÉCURITÉ TITRE Ier : ACTIVITÉS PRIVÉES DE SURVEILLANCE ET DE GARDIENNAGE, DE TRANSPORT DE FONDS ET DE PROTECTION PHYSIQUE DES PERSONNES Chapitre

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

Les démarches auprès de la justice

Les démarches auprès de la justice Les démarches auprès de la justice SOMMAIRE - A quel tribunal s adresser - Les juridictions civiles - Les juridictions pénales - Les juridictions administratives - Répartition des compétences A quel tribunal

Plus en détail

République française. Tribunal de Grande Instance de Paris

République française. Tribunal de Grande Instance de Paris République française Au nom du Peuple français Tribunal de Grande Instance de Paris 28eme chambre N d'affaire : Jugement du : 27 septembre 2010, 9h n : 3 NATURE DES INFRACTIONS : CONDUITE DE VEHICULE SOUS

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de 15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)

Plus en détail

RAPPORT DE STAGE ET RÉSUMÉ

RAPPORT DE STAGE ET RÉSUMÉ RAPPORT DE STAGE ET RÉSUMÉ Instructions: 1. Le rapport doit être renvoyé au REFJ (exchanges@ejtn.eu) dans le mois suivant le stage. 2. Veuillez utiliser le formulaire ci-dessous pour rédiger votre rapport

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS Cour de cassation chambre criminelle Audience publique du 6 mars 2012 N de pourvoi: 11-84711 Publié au bulletin Cassation partielle M. Louvel (président), président SCP Gatineau et Fattaccini, avocat(s)

Plus en détail

CEDH FRANGY c. FRANCE DU 1 ER FEVRIER 2005

CEDH FRANGY c. FRANCE DU 1 ER FEVRIER 2005 CEDH FRANGY c. FRANCE DU 1 ER FEVRIER 2005 L article 11 du Code de procédure civile énonce que la procédure au cours de l'enquête et de l'instruction est secrète. La divulgation des informations contenues

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/ Vidéosurveillance Lien : http://www.videoprotection.interieur.gouv.fr/ Les principes La vidéosurveillance va de plus en plus souvent participer à la détection antiintrusion, au contrôle d'accès, à la télésurveillance.

Plus en détail

Numéro du rôle : 286. Arrêt n 41/91. du 19 décembre 1991 A R R E T

Numéro du rôle : 286. Arrêt n 41/91. du 19 décembre 1991 A R R E T Numéro du rôle : 286 Arrêt n 41/91 du 19 décembre 1991 A R R E T En cause : la question préjudicielle posée par le bureau d'assistance judiciaire du tribunal de première instance de Mons par décision du

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 23 janvier 2014 relative à la présentation de la loi n 2013-1117 en date du 6 décembre 2013 relative à la lutte contre la fraude fiscale et la

Plus en détail

R E P U B L I Q U E F R A N C A I S E

R E P U B L I Q U E F R A N C A I S E N o C 11-88.136 F-P+B N o 5268 1 GT 16 OCTOBRE 2012 REJET M. LOUVEL président, R E P U B L I Q U E F R A N C A I S E AU NOM DU PEUPLE FRANCAIS LA COUR DE CASSATION, CHAMBRE CRIMINELLE, en son audience

Plus en détail

La pratique du droit confrontée à la mauvaise qualité de la loi

La pratique du droit confrontée à la mauvaise qualité de la loi 227 La pratique du droit confrontée à la mauvaise qualité de la loi Jean- Christophe Ménard Avocat au Barreau de Paris, docteur en droit public Maître de conférences à l Institut d études politiques de

Plus en détail

Les cours administratives suprêmes et l évolution du droit à la publicité, à la vie privée et à l information

Les cours administratives suprêmes et l évolution du droit à la publicité, à la vie privée et à l information Les cours administratives suprêmes et l évolution du droit à la publicité, à la vie privée et à l information (Questionnaire) 1. Décrivez brièvement le soutien institutionnel administratif de l accès à

Plus en détail

Fiche 2 - La responsabilité pénale

Fiche 2 - La responsabilité pénale Fiche 2 - La responsabilité pénale Le droit positif belge ne connaît pas la responsabilité pénale des pouvoirs publics tels que l'etat, les Régions, les Communautés, les provinces, les communes. En effet,

Plus en détail

Introduction : un contentieux aux trois visages différents

Introduction : un contentieux aux trois visages différents 7 ème assises nationales de la qualité de l environnement sonore Mercredi 15 octobre 2014, 14 h 30-16 h 00 Atelier 16 / SALLE 4 Bruit de voisinage et incivilités sonores : la prévention, la médiation,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

(BON. 1930 du 21-10-1949) (BON. 2039 du 23-11-1951) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur!

(BON. 1930 du 21-10-1949) (BON. 2039 du 23-11-1951) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur! Dahir du 5 kaada 1368 (30 août 1949) relatif à la répression des infractions à la réglementation des changes, tel qu il à été modifié et complété par le dahir du 25 moharrem 1371 (27octobre 1951). LOUANGE

Plus en détail

ARTICLE 90 DU DECRET 91-1266 DU 19 DECEMBRE 1991 MODIFIE

ARTICLE 90 DU DECRET 91-1266 DU 19 DECEMBRE 1991 MODIFIE ARTICLE 90 DU DECRET 91-1266 DU 19 DECEMBRE 1991 MODIFIE Réf. Art.90 du 20/01/2001 au 31/12/2001 01/01/2002 S DES MISSIONS DE BASE D2012-349 D2001-52 D2001-512 D2003-853 D2004-1406 D2007-1151 D2008-1486

Plus en détail

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC PREFET DU LOIRET COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC VOUS ETES MAIRE! QUEL EST VOTRE ROLE ET QUELLES SONT VOS RESPONSABILITES? PREFECTURE DU LOIRET CABINET

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ; E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation

Plus en détail

DÉONTOLOGIE. Loi du 6 janvier 2014 portant création d'une Commission fédérale de déontologie 1. Article 1 er TITRE 2. DÉFINITIONS. Art.

DÉONTOLOGIE. Loi du 6 janvier 2014 portant création d'une Commission fédérale de déontologie 1. Article 1 er TITRE 2. DÉFINITIONS. Art. DÉONTOLOGIE Loi du 6 janvier 2014 portant création d'une Commission fédérale de déontologie 1 TITRE 1 ER. DISPOSITION GÉNÉRALE Article 1 er La présente loi règle une matière visée à l'article 78 de la

Plus en détail

Commentaire. Décision n 2014-693 DC du 25 mars 2014. Loi relative à la géolocalisation

Commentaire. Décision n 2014-693 DC du 25 mars 2014. Loi relative à la géolocalisation Commentaire Décision n 2014-693 DC du 25 mars 2014 Loi relative à la géolocalisation Le projet de loi relatif à la géolocalisation a été délibéré en Conseil des ministres le 23 décembre 2013 et déposé

Plus en détail

JUGEMENT CORRECTIONNEL CONTRADITOERE

JUGEMENT CORRECTIONNEL CONTRADITOERE Cour d'appel de Nancy Tribunal de Grande Instance de Nancy Jugement du : 11/04/2013 CHAMBRE JUGE UNIQUE ROUTE-NA Nô minute : N parquet : Plaidé le 21/03/2013 Délibéré le 11/04/2013 JUGEMENT CORRECTIONNEL

Plus en détail

ICC-01/04-02/07-47-Anx4 29-02-2008 1/7 CB PT

ICC-01/04-02/07-47-Anx4 29-02-2008 1/7 CB PT ANNEX 4 ICC-01/04-02/07-47-Anx4 29-02-2008 1/7 CB PT ICC-01/04-02/07-47-Anx4 29-02-2008 2/7 CB PT 1000 Bruxelles, le 28 février 2008 Boulevard de Waterloo 115 Tél. + 3225426511 Fax + 32 2 542 70 49 Service

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011 30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail