Actualité du droit pénal et nouvelles technologies
|
|
- Fabrice Dumais
- il y a 8 ans
- Total affichages :
Transcription
1 LEXBASE HEBDO n 387 du Mercredi 17 Mars Edition PRIVÉE GÉNÉRALE [Pénal] Evénement Actualité du droit pénal et nouvelles technologies N4873BNS Le 8 mars 2010 l'association pour le développement de l'informatique juridique (ADIJ) organisait une table ronde sur le thème "Actualité du droit pénal et nouvelles technologies". Au programme de cette conférence, les intervenants (1) ont abordé les enjeux de la révolution numérique au quotidien pour les pénalistes, le renforcement des pouvoirs des chargés d'enquêtes (réquisitions des données de connexion, déchiffrement...), la valeur probante des preuves numériques, l'expertise comme moyen d'investigation, la dématérialisation des procédures ou encore les enjeux de la future loi d'orientation et de programmation pour la sécurité intérieure. Comme l'a rappelé Christiane Féral-Schuhl, Avocat au Barreau de Paris et présidente de l'adij, la règle en droit pénal est qu'il ne peut y avoir de sanction que si l'infraction est répertoriée dans le Code pénal. Or aujourd'hui, force est de constater que la cyber-délinquance n'est pas intégrée dans le Code pénal. Selon un récent sondage, 73 % des entreprises sondées ont déclaré avoir subi des pertes liées à des cyberattaques : usurpation d'identité numérique, vol de coordonnées bancaires, etc.. En témoigne encore, ces derniers jours, la diffusion de mails censés émaner de la Caisse d'allocations familiales invitant les internautes à se rendre sur un faux site de la CAF et à donner leurs coordonnées bancaires pour recevoir une allocation d'un montant de 161,82 euros. Face à la multiplication de ce type de fraude, deux questions se posent : comment appréhender les coupables? Comment et quels types de preuves collecter? Le constat La révolution numérique est en marche... Pour le pénaliste, qui arpente tout au long de la journée couloirs et salles du Palais, la révolution numérique s'est traduite par la numérisation des dossiers et la correspondance par mail avec les parquetiers et cela au détriment des rapports humains, qui, eux aussi, ont été dématérialisés! Or, selon Philippe Sarda, avocat pénaliste et membre de l'association des avocats pénalistes - ADAP, la numérisation peut conduire à la rupture de l'égalité des armes entre l'accusation et le respect des droits de la défense. L'égalité des armes sous-tend que chaque partie à une procédure doit avoir des chances égales de présenter sa cause. Ce principe englobe la notion selon laquelle chacune des deux parties à une procédure a le droit d'obtenir des informations concernant les faits et les arguments de la partie adverse et doit avoir des chances égales de répondre à l'autre. La lutte contre la cybercriminalité dépassant très souvent le cadre national, l'avocat peut se retrouver dans des conditions de mise en concurrence avec des avocats étrangers, ce qui constitue indéniablement une nouveauté. Un autre concurrent a également fait son apparition : le moteur de recherche... En effet, il peut s'avérer dans certains cas bien plus rapide qu'un greffier pour la communication des jugements! Ainsi, on l'aura compris, internet et les nouvelles technologies obligent l'avocat d'aujourd'hui à modifier sa façon de penser, de gérer et de solutionner ses dossiers.
2 Les moyens de lutte Pour Myriam Quéméner, Avocat général à la cour d'appel de Versailles et Christian Aghroum, Commissaire divisionnaire, Chef de l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication - OCLTIC, la loi du 9 mars 2004 (loi n , portant adaptation de la justice aux évolutions de la criminalité N Lexbase : L7102GT9) a été une opportunité que le législateur n'a pas su saisir. Hormis les dispositions relatives au mandat d'arrêt européen, la cybercriminalité n'est pas intégrée dans le Code pénal. Depuis 2000, on constate néanmoins une prise de conscience progressive, certaines dispositions législatives et règlementaires tentant de remédier à cette carence (loi n du 15 novembre 2001, relative à la sécurité quotidienne N Lexbase : L7960AUD ; loi n du 23 janvier 2006, relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers N Lexbase : L4643HG3). Mais le constat d'une insuffisance des moyens existants face à la rapidité des évolutions technologiques et numériques est vite apparu. En effet, on se retrouve devant une utilisation croissante des réseaux numériques par les délinquants agissant notamment en bande organisée et à des fins terroristes, et les enjeux sont importants : sécurité, protection et respect des libertés individuelles, nécessaire proportionnalité des mesures d'investigation attentatoires aux libertés et mesures ordonnées sous le contrôle d'un magistrat. Il est également nécessaire d'adapter le mode de perquisition. La loi n du 21 juin 2004, pour la confiance dans l'économie numérique (N Lexbase : L2600DZC) a précisé les modalités de la saisie de support informatique : placement sous main de justice soit du support physique des données, soit d'une copie réalisée en présence des personnes qui assistent à la perquisition. A cet égard, l'article 57-1 du Code de procédure pénale (N Lexbase : L4455DG4) autorise les officiers de police judiciaire (OPJ) à accéder, au cours d'une perquisition effectuée dans les conditions prévues par le Code de procédure pénale, par un système informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. Les données ainsi recueillies peuvent être copiées sur tout support. C'est ce qu'il convient de qualifier de "saisie informatique" qui n'est pas incompatible avec la saisie physique classique des supports de stockage informatiques réalisée sur le lieu même de la perquisition. Les perquisitions de systèmes informatiques connaissent cependant les mêmes limites matérielles et géographiques que les perquisitions opérées dans le monde physique. Ainsi, une perquisition ne peut s'effectuer que pour collecter des éléments de preuve de l'infraction dont le juge a été saisi. Cet obstacle a une portée relativement minime en la matière dans la mesure où la volatilité des éléments de preuve amenuise les chances de flagrant délit. La seule limite légale au droit de perquisitionner est celle de l'accès à des données stockées dans un système informatique situé en dehors du territoire national. Concernant les interceptions de communications, elles sont applicables à internet et se définissent comme une technique consistant à interposer, au moyen d'une dérivation sur la ligne d'un abonné, un procédé magnétique d'enregistrement et de conversation. L'article 100 du Code de procédure pénale (N Lexbase : L4316AZU) autorise, ainsi, le juge d'instruction à procéder à des interceptions de correspondances émises par voie de télécommunication lorsque les nécessités de l'information l'exigent en matière criminelle et en matière correctionnelle si la peine encourue est égale ou supérieure à deux ans d'emprisonnement. Par ailleurs, l'article du Code de procédure pénale (N Lexbase : L5776DYL), modifié par la loi du 9 mars 2004, prévoit que les interceptions peuvent être autorisées par le juge des libertés et de la détention sur requête du procureur de la République pour les infractions énoncées à l'article de ce code (N Lexbase : L8494IB9), lorsque l'enquête l'exige. Elles sont effectuées sous le contrôle du juge des libertés et de la détention pour une période de quinze jours renouvelable une fois dans les mêmes conditions de forme et de durée.
3 En matière de réquisitions informatiques, les articles 60-1 (N Lexbase : L3499IGP) et (N Lexbase : L3463IGD) du Code de procédure pénale prévoient l'utilisation de réquisitions informatiques au cours de l'enquête de flagrance, de l'enquête préliminaire ou de l'instruction. L'article 60-2 (N Lexbase : L2442IE8) dispose que, sur demande de l'opj, qui peut intervenir par voie télématique ou informatique, les organismes publics ou les personnes morales de droit privé mettent à sa disposition les informations utiles à la manifestation de la vérité, à l'exception de celles protégées par un secret prévu par la loi, contenues dans le ou les systèmes informatiques ou traitements de données nominatives qu'ils administrent. L'OPJ peut, sur réquisition du procureur de la République, préalablement autorisé par ordonnance du juge des libertés et de la détention, requérir des opérateurs de télécommunications toutes mesures propres à assurer la préservation, pour une durée ne pouvant excéder un an, du contenu des informations consultées par les personnes utilisatrices des services fournis par les opérateurs. Enfin, en matière de conservation des données, le législateur a souhaité remédier aux difficultés soulevées par l'anonymat qui constitue l'un des principaux obstacles à l'enquête pénale. Ainsi, la loi ("LCEN") impose-t-elle aux fournisseurs d'accès à internet une obligation de conservation de ces données, moyens d'obtenir les éléments de preuve nécessaires pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales. L'article L du Code des postes et des communications électroniques (N Lexbase : L3526IEC), tout en posant un principe d'effacement des données dès la fin de la communication qui les a engendrées, définit les modalités de conservation de certaines d'entre elles "pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales ou d'un manquement à l'obligation définie à l'article L du Code de la propriété intellectuelle (N Lexbase : L8870IEA), et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l'autorité judiciaire". Les opérateurs de communications électroniques sont tenus de conserver les données relatives au trafic pendant une durée d'un an. Or, ici, face à la problématique qui s'est fait jour, à savoir la durée qui varie d'un Etat à un autre, un réseau a été constitué, le G8H24, regroupant les pays signataires de la Convention de Budapest sur la cybercriminalité (N Lexbase : L4858A8G), et permettant avec un échange de police à police, la conservation des données le temps que l'enquête le nécessite. Les intervenants relèvent également un nouveau problème, le cloud computing. Ce nouveau concept consiste en la dématérialisation de l'informatique. Les entreprises ne sont plus propriétaires de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente, souvent complexe. Les applications et les données ne se trouvent plus sur l'ordinateur local, mais dans un ensemble virtuel composé d'un certain nombre de serveurs distants interconnectés au moyen d'une bande passante. Or, le problème fondamental reste la sécurisation de l'accès à l'application entre le client et le serveur distant : en effet, les postes informatiques composant le réseau seront tous connectés à internet (directement ou non) et ainsi exposés à des risques potentiels d'attaque. L'avenir Le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure, adopté en première lecture par l'assemblée nationale le 16 février 2010 va apporter quelques améliorations au moins sur deux points. D'abord, le projet envisage la création d'un délit d'utilisation frauduleuse de l'identité ou de données à caractère personnel de tiers sur un réseau de communications électroniques. Serait ainsi créé un nouvel article au Code pénal qui réprimerait l'utilisation malveillante, dans le cadre des communications électroniques, de l'identité d'autrui ou de toute autre donnée personnelle, en vue de troubler sa tranquillité ou de porter atteinte à son
4 honneur ou à sa considération. La peine encourue par les auteurs de ce nouveau délit serait d'un an d'emprisonnement et euros d'amende. L'idée est de combler un vide juridique en permettant de répondre à des actes malveillants qui ne peuvent aujourd'hui tomber sous le coup d'aucune qualification pénale, ne constituant ni une diffamation, ni un détournement de la correspondance d'autrui. Seront concernés par la nouvelle incrimination, notamment, toute personne qui affilierait un tiers à un parti politique ou une association en utilisant frauduleusement son adresse électronique ou tout mari en instance de divorce qui utiliserait l'adresse électronique de sa femme pour adresser un faux courriel à l'employeur de celle-ci dans le but de lui nuire... Dans un arrêt du 20 janvier 2009, la Chambre criminelle de la Cour de cassation a certes jugé que le fait d'utiliser l'adresse électronique d'un tiers, lorsqu'il s'en est suivi un risque de poursuites pénales pour cette personne, est constitutif du délit d'usurpation d'identité prévu à l'article du Code pénal (N Lexbase : L1757AMZ) (Cass. crim., 20 janvier 2009, n N Lexbase : A7580ETW). Il apparaît cependant que, dans d'autres affaires, la qualification d'usurpation d'identité n'ait pu être constituée, dès lors que l'usurpation n'a eu aucune conséquence juridique ou économique pour la victime, ce qui justifie qu'un nouvel article du Code pénal incrimine spécifiquement l'usurpation d'identité sur Internet. Ainsi, à la différence de l'article du Code pénal, qui punit l'usurpation d'identité qui accompagne la commission d'une infraction, le nouvel article vise à punir, de peines d'ailleurs moins lourdes, le simple fait de se faire passer pour autrui, de manière réitérée et dans le but soit de troubler sa tranquillité ou celle d'une tierce personne (envoi répété par un individu A de courriels censés être envoyés par un individu B dans le but de troubler la tranquillité d'individus C et D qui reçoivent ces courriels), soit de porter atteinte à son honneur ou sa considération. Seconde innovation majeure, le texte permettrait la possibilité de recourir à la captation à distance de données informatiques dans les affaires de criminalité organisée. Cette captation de données informatiques permettra aux enquêteurs, dans les conditions et selon les formes prévues par de nouvelles dispositions du Code de procédure pénale, d'accéder aux données informatiques des personnes visées par une enquête en matière de criminalité organisée, telles que ces données s'affichent au même moment pour l'utilisateur sur son écran ou telles qu'il les introduit dans l'ordinateur, par l'intermédiaire notamment d'un clavier ou d'une souris. Elle aura pour effet de mettre l'enquêteur dans la situation de quelqu'un qui observerait derrière lui l'utilisateur d'un ordinateur. Elle permettra ainsi, grâce à la lecture de l'écran, de savoir avec qui un suspect est en contact par l'intermédiaire d'internet ou, grâce à un logiciel de reconnaissance de frappe, de lire à distance un message destiné à être envoyé crypté et auquel il serait impossible ou très complexe d'accéder au moyen d'une interception puis de décrypter. En revanche, la captation de données informatiques ne permettra pas d'accéder à distance à l'ensemble des messages ou des documents qui pourraient être inscrits dans la mémoire de l'ordinateur ou de son disque dur. Actuellement, sont disponibles en vente libre dans le commerce à la fois des solutions matérielles et des solutions logicielles susceptibles de permettre la captation de données informatiques, telle qu'elle est envisagée par le projet de loi. Les solutions matérielles sont de deux types : il peut s'agir soit d'un dispositif s'intercalant entre le clavier et le boîtier d'un ordinateur de bureau, soit d'une carte d'extension pour ordinateur portable servant à détourner les signaux électriques provenant du clavier. Le premier dispositif est presque impossible à employer car il est aisément détectable, même s'il est introduit à l'intérieur même du clavier. En revanche, le second dispositif est très discret, mais requiert qu'un port d'extension soit libre sur la machine, ce qui est de moins en moins le cas. Dans la plupart des cas, c'est donc un dispositif logiciel qui sera privilégié. La captation des données pourra présenter un grand intérêt dans des affaires particulièrement graves ou complexes, notamment en matière de terrorisme. Elle permettra de démanteler plus rapidement des groupes criminels, en offrant aux enquêteurs la
5 possibilité d'accéder à des informations dont ils ne pouvaient pas disposer jusqu'ici. En effet, aujourd'hui, les malfaiteurs ou les terroristes utilisent de plus en plus fréquemment des périphériques (clés USB ou CD-ROM) pour ne pas laisser d'informations dans l'ordinateur, rendant leurs données inaccessibles par le biais d'une perquisition. En outre, la pratique policière montre que, le plus souvent, les malfaiteurs professionnels et les terroristes utilisent aujourd'hui ces supports physiques à partir d'ordinateurs mis à leur disposition dans les cybercafés et autres lieux publics ou privés pour rédiger ou consulter des documents qui sont ensuite cryptés et ne sont pas transmis par un réseau de communication, ce qui empêche leur interception lors de leur envoi. (1) Christiane Féral-Schuhl, Avocat au Barreau de Paris Présidente de l'adij, Philippe Sarda, membre de l'association des avocats pénalistes - ADAP, Myriam Quémener, Avocat général à la cour d'appel de Versailles, auteure du livre "Cybercriminalité", Christian Aghroum, Commissaire divisionnaire, Chef de l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication - OCLTIC, François Wallon, expert en informatique agréé par la Cour de cassation, coresponsable de l'atelier ADIJ "Cyberdélinquance", Vincent Nioré, Membre du Conseil de l'ordre, Secrétaire de la Commission pénale de l'ordre et Yvon Martinet, Avocat au Barreau de Paris. Anne-Laure Blouet Patin, Directrice de la rédaction Copyright LEXBASE
La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris
La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la
Plus en détailBULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)
BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire
Plus en détailTITRE VI- De diverses infractions liées au commerce électronique
TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailREQUISITION A PERSONNE
REQUISITION A PERSONNE La réquisition est une mesure prise par l'autorité judiciaire permettant, d'une part, d'exiger dans des circonstances précises l'accomplissement de certaines prestations et d'autre
Plus en détailLA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.
LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL
Plus en détailPREPA ENM 2013 / 2014
1 www.lautreprepa.fr PREPA ENM 2013 / 2014 DROIT PENAL Loi du 27 mai 2014 relative au droit à l'information dans le cadre des procédures pénales Fiche synthétique rédigée par Céline Garçon Le 27 mai dernier
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailBULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE
Circulaire du 19 décembre 2014 de présentation des dispositions applicables à compter du 1 er janvier 2015 de la loi n 2014-535 du 27 mai 2014 portant transposition de la directive 2012/13/UE du Parlement
Plus en détailNom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Plus en détailCode de l'éducation. Article L131-1 En savoir plus sur cet article...
Page 1 sur 5 Code de l'éducation Version consolidée au 31 mars 2011 Partie législative Première partie : Dispositions générales et communes Livre Ier : Principes généraux de l'éducation Titre III : L'obligation
Plus en détailLoi organique relative à la Haute Cour
Loi organique relative à la Haute Cour Dahir portant loi organique n 1-77-278 du 24 chaoual 1397 (8 octobre 1977) relative à la Haute Cour (1) Louange à Dieu Seul! (Grand Sceau de Sa Majesté Hassan II)
Plus en détailBELGIQUE. 1.1. La loi du 6 janvier 2003.
BELGIQUE 1. Veuillez indiquer les TSE utilisées dans votre pays, le cadre juridique régissant l utilisation de chacune d entre elles et leur définition légale. 1.1. La loi du 6 janvier 2003. La loi belge
Plus en détailCirculaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C
Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailSi connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:
MANDAT D'ARRÊT EUROPÉEN 1 Le présent mandat a été émis par une autorité judiciaire compétente. Je demande que la personne mentionnée ci-dessous soit arrêtée et remise aux autorités judiciaires aux fins
Plus en détailI. - Les principales caractéristiques du Droit Pénal chinois
Lorsque la loi pénale a une application extraterritoriale, les juridictions nationales ont compétence même lorsque les faits ont été jugés par une juridiction étrangère. Mais si la peine prononcée a été
Plus en détailConditions générales.
Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites
Plus en détailCentre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Plus en détailConditions générales d'utilisation des services de P4X SPRL:
Conditions générales d'utilisation des services de P4X SPRL: Siège social : P4X sprl avenue des thuyas,5 4121-Neuville en Condroz (Belgique) www.p4x.be info@p4x.be 070 66 02 61 Article 1 : Général 1.1.
Plus en détailLOI N 2004-045 du 14 janvier 2005. (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS
LOI N 2004-045 du 14 janvier 2005 relative à la prévention et la répression des infractions en matière de chèques (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS Article
Plus en détailConférence Débat : Traçabilité et Monitoring
Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC,
Plus en détailCC, Décision n 2012-284 QPC du 23 novembre 2012
Version pré-print pour citer cet article : «Les droits de celui qui décide de se défendre seul et le principe d égalité» (Cons. Const. 23 nov. 2012), Rev. Pén. Dr. Pén. 2012, p. 917, Les droits de celui
Plus en détailLes articles modifiés par la loi Macron au 30 janvier 2015
Les articles modifiés par la loi Macron au 30 janvier 2015 Pour faciliter lecture, les textes nouveaux ou ajouts à des textes existants figurent en bleu, les suppressions en rouge. Les textes en noir ne
Plus en détailLES VOITURES DE TOURISME AVEC CHAUFFEUR
PREFECTURE DE LA MANCHE DIRECTION DES LIBERTES PUBLIQUES ET DE LA REGLEMENTATION Bureau de la Circulation LES VOITURES DE TOURISME AVEC CHAUFFEUR Code des transports Articles L 3120-1 à L 3120-5 Articles
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailLes responsabilités civile et pénale de l'élu local. > Observatoire SMACL des risques de la vie territoriale
Les responsabilités civile et pénale de l'élu local des risques de la vie territoriale Nombre de poursuites contre les élus locaux, les fonctionnaires territoriaux, et les collectivités territoriales (toutes
Plus en détailCharte d éthique et d évaluation de la Vidéosurveillance municipale
PREAMBULE Charte d éthique et d évaluation de la Vidéosurveillance municipale - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Rouen dans le cadre
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailN 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI
N 2345 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 DOUZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 25 mai 2005. PROPOSITION DE LOI abrogeant l article 434-7-2 du code
Plus en détailService pénal Fiche contrevenant
Service pénal Fiche contrevenant SOMMAIRE : 1 Vous avez été verbalisé(e), vous recevez une amende forfaitaire : concernant le paiement concernant la contestation 2 Vous êtes poursuivi devant la juridiction
Plus en détailBULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE ET DES LIBERTÉS
Circulaire DACS/DACG n CIV/02/10/M1/03 du 14 janvier 2010 relative à la présentation des dispositions issues de la transposition de la directive 2005/60/CE du 26 octobre 2005 relative à la prévention de
Plus en détailLa prise illégale d intérêts
La prise illégale d intérêts Valeurs sociales protégées : Il s agit simplement de préserver, d une part, la probité dans la gestion des affaires publiques en respectant le vieil adage " nul ne peut servir
Plus en détailLa chambre du conseil de la Cour d'appel du Grand-Duché de Luxembourg a rendu le douze février deux mille quatorze l'arrêt qui suit:
Arrêt n 102/14 Ch.c.C. du 12 février 2014. (Not. : 22032/99/CD) La chambre du conseil de la Cour d'appel du Grand-Duché de Luxembourg a rendu le douze février deux mille quatorze l'arrêt qui suit: Vu les
Plus en détailLIVRE BLANC WiFi PUBLIC
LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via
Plus en détailCode de la sécurité intérieure
Code de la sécurité intérieure LIVRE VI : ACTIVITÉS PRIVÉES DE SÉCURITÉ TITRE Ier : ACTIVITÉS PRIVÉES DE SURVEILLANCE ET DE GARDIENNAGE, DE TRANSPORT DE FONDS ET DE PROTECTION PHYSIQUE DES PERSONNES Chapitre
Plus en détailLes responsabilités des professionnels de santé
Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.
Plus en détailARTICLE 90 DU DECRET 91-1266 DU 19 DECEMBRE 1991 MODIFIE
ARTICLE 90 DU DECRET 91-1266 DU 19 DECEMBRE 1991 MODIFIE Réf. Art.90 du 20/01/2001 au 31/12/2001 01/01/2002 S DES MISSIONS DE BASE D2012-349 D2001-52 D2001-512 D2003-853 D2004-1406 D2007-1151 D2008-1486
Plus en détailde la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de
15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)
Plus en détailBULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE
BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 23 janvier 2014 relative à la présentation de la loi n 2013-1117 en date du 6 décembre 2013 relative à la lutte contre la fraude fiscale et la
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détail«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE)
«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) SOMMAIRE Introduction PREMIERE PARTIE: LES RÈGLES RÉGISSANT LA PROTECTION DES SOURCES
Plus en détailCONDITIONS PARTICULIERES NUMEROS SVA
CONDITIONS PARTICULIERES NUMEROS SVA Version en date du 31/08/2012 DEFINITIONS : - Compte OVH : Compte de facturation regroupant l ensemble des fonctionnalités et informations relatives à la facturation
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailFICHE PRATIQUE R3 TEXTES REGLEMENTAIRES
FICHE PRATIQUE R3 REGIME JURIDIQUE VENTES AU DEBALLAGE BROCANTES, VIDE-GRENIERS VENTE D'OBJETS MOBILIERS USAGES TEXTES REGLEMENTAIRES Réglementation janvier 2 0 1 4 Cette fiche pratique est de nature purement
Plus en détailAccès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
Plus en détail(BON. 1930 du 21-10-1949) (BON. 2039 du 23-11-1951) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur!
Dahir du 5 kaada 1368 (30 août 1949) relatif à la répression des infractions à la réglementation des changes, tel qu il à été modifié et complété par le dahir du 25 moharrem 1371 (27octobre 1951). LOUANGE
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailContrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.0
Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailVidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/
Vidéosurveillance Lien : http://www.videoprotection.interieur.gouv.fr/ Les principes La vidéosurveillance va de plus en plus souvent participer à la détection antiintrusion, au contrôle d'accès, à la télésurveillance.
Plus en détailCEDH FRANGY c. FRANCE DU 1 ER FEVRIER 2005
CEDH FRANGY c. FRANCE DU 1 ER FEVRIER 2005 L article 11 du Code de procédure civile énonce que la procédure au cours de l'enquête et de l'instruction est secrète. La divulgation des informations contenues
Plus en détailE-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détailAvons ordonné et ordonnons:
Sanctions pécuniaires - principe de reconnaissance mutuelle Loi du 23 février 2010 relative à l'application du principe de reconnaissance mutuelle aux sanctions pécuniaires. - citant: L du 30 mars 2001
Plus en détailIntroduction : un contentieux aux trois visages différents
7 ème assises nationales de la qualité de l environnement sonore Mercredi 15 octobre 2014, 14 h 30-16 h 00 Atelier 16 / SALLE 4 Bruit de voisinage et incivilités sonores : la prévention, la médiation,
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailNathalie Calatayud - Responsabilité juridique de l'infirmière
Responsabilité de l infirmière Que signifie être responsable? Dans le langage juridique Dans le langage courant c'est répondre des conséquences dommageables de ses actes ou de ses abstentions obligation
Plus en détailCOMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC
PREFET DU LOIRET COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC VOUS ETES MAIRE! QUEL EST VOTRE ROLE ET QUELLES SONT VOS RESPONSABILITES? PREFECTURE DU LOIRET CABINET
Plus en détailBREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION
BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION SESSION 2011 CORRIGÉ ÉPREUVE E3 : ÉCONOMIE DROIT Épreuve commune aux deux options Durée : 4 heures coefficient : 3 CALCULATRICE NON AUTORISÉE POUR
Plus en détailConclusions de M. l'avocat général Jean Spreutels :
Conclusions de M. l'avocat général Jean Spreutels : 1. L'article 29, 3, alinéa 4, de la loi du 5 août 2003 relative aux violations graves du droit international humanitaire rend votre Cour compétente pour
Plus en détail30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011
30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l
Plus en détailRÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANÇAIS N 0903439, 0903440, 0903441, 0903442, 0903443. M. Olivier Yeznikian Rapporteur
TRIBUNAL ADMINISTRATIF DE LILLE N 0903439, 0903440, 0903441, 0903442, 0903443 RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANÇAIS M. Olivier Yeznikian Rapporteur M. Charles-Edouard Minet Rapporteur 4ublic Le
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailFiche 2 - La responsabilité pénale
Fiche 2 - La responsabilité pénale Le droit positif belge ne connaît pas la responsabilité pénale des pouvoirs publics tels que l'etat, les Régions, les Communautés, les provinces, les communes. En effet,
Plus en détailCirculaire du 13 avril 2006 relative aux ventes au déballage
MINISTERE DES PME, DU COMMERCE, DE L ARTISANAT ET DES PROFESSIONS LIBERALES Circulaire du 13 avril 2006 relative aux ventes au déballage Les ventes au déballage, quelle que soit leur dénomination (vide-greniers,
Plus en détailLES RECOURS EN CAS DE NON PAIEMENT DE LA PENSION ALIMENTAIRE
LES RECOURS EN CAS DE NON PAIEMENT DE LA PENSION ALIMENTAIRE Le cadre général Lorsque le juge aux affaires familiales a fixé la pension alimentaire pour un époux ou pour les enfants, cette décision s'impose
Plus en détailFeuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal
Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal Gestion des causes de niveau intermédiaire : Critères d'admissibilité Les affaires en droit criminel peuvent être dirigées
Plus en détailLA CHAMBRE PRELIMINAIRE III SITUATION EN REPUBLIQUE DE COTE DTVOIRE. AFFAIRE LE PROCUREUR c. LAURENT GBAGBO
ICC-02/11-01/11-32 09-02-2012 1/10 NM PT ICC-02/11-01/11-32-Conf-Exp 27-01-2012 1/10 CB PT Cour Pénale Internationale International Criminal Court Original: français N«: ICC-02/11-01/11 Date: 27 janvier
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
Plus en détailCode de conduite pour les responsables de l'application des lois
Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de
Plus en détail- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;
E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation
Plus en détailResponsabilité pénale de l association
Responsabilité pénale de l association Infractions limitativement définies : Le code pénal prévoit la responsabilité pénale des personnes morales à raison des infractions réalisées pour leur compte et
Plus en détailL appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014
L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014 «Je ne connais rien de plus servile, de plus méprisable, de plus lâche, de plus borné qu'un terroriste» (Chateaubriand, Mémoires
Plus en détailLe Garde des Sceaux, Ministre de la Justice
MINISTÈRE DE LA JUSTICE DIRECTION DES AFFAIRES CRIMINELLES ET DES GRACES SOUS-DIRECTION DE LA JUSTICE PENALE GENERALE Bureau de la législation pénale générale Circulaire du 2 septembre 2004 Date d application
Plus en détailLa responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman
La responsabilité civile et pénale Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile est la conséquence, soit de l'inexécution d'un contrat, soit d'un acte volontaire ou
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailLe paiement en ligne : l'état du droit face à la technique
LEXBASE HEBDO n 223 du Mercredi 12 Juillet 2006 - Edition AFFAIRES [Internet] Evénement Le paiement en ligne : l'état du droit face à la technique N0679ALQ Le 4 juillet dernier, l'association pour le développement
Plus en détailANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.
CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet
Plus en détailLeçon n 3 : La justice garante du respect du droit
Leçon n 3 : La justice garante du respect du droit Introduction : La déesse grecque de la justice se nomme Thémis, elle aurait reçu de Zeus un glaive et une balance afin de peser le pour et le contre,
Plus en détailLoi n 1-63 du 13 janvier 1963 portant code de procédure pénal TITRE PRELIMINAIRE : DE L'ACTION PUBLIQUE ET DE L'ACTION CIVILE
L'Assemblée nationale a délibéré et adopté ; Loi n 1-63 du 13 janvier 1963 portant code de procédure pénal Le Président de la République promulgue la loi dont la teneur suit : Article 1 TITRE PRELIMINAIRE
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailR E P U B L I Q U E F R A N C A I S E
N o C 11-88.136 F-P+B N o 5268 1 GT 16 OCTOBRE 2012 REJET M. LOUVEL président, R E P U B L I Q U E F R A N C A I S E AU NOM DU PEUPLE FRANCAIS LA COUR DE CASSATION, CHAMBRE CRIMINELLE, en son audience
Plus en détailAssemblée des États Parties
Cour pénale internationale Assemblée des États Parties ICC-ASP/6/INF.1 Distr.: Générale 31 mai 2007 Français Original: Anglais Sixième session New York 30 novembre - 14 décembre 2007 Rapport sur les principes
Plus en détailProcédure pénale. Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut
Procédure pénale Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut Corrigé : Dissertation Le jugement de la personne poursuivie en son absence Indications de méthodologie : Sur la
Plus en détailArt. 2. - La commission ne peut valablement délibérer que si la majorité de ses membres en exercice participe à la séance.
Décret 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés (Titre modifié par Décret 2007-451 du 25
Plus en détailMUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste
Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet
Plus en détailADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
Plus en détailLOI ORGANIQUE N 98-014 DU 10 JUILLET 1998 PORTANT ORGANISATION ET FONCTIONNEMENT DE LA COUR DES COMPTES.
LOI ORGANIQUE N 98-014 DU 10 JUILLET 1998 PORTANT ORGANISATION ET FONCTIONNEMENT DE LA COUR DES COMPTES. Loi organique n 98-014 du 10 juillet 1998 portant o rganisation et fonctionnement de la Cour des
Plus en détailCONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg
Plus en détailBULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE ET DES LIBERTÉS
Circulaire du 22 décembre 2010 relative à la présentation des dispositions résultant de la loi n 2010-768 du 9 juillet 2010 visant à faciliter la saisie et la confiscation en matière pénale NOR : JUSD1033251C
Plus en détailLes principales dispositions de la LOPPSI 2
Les principales dispositions de la LOPPSI 2 (Présentation rédigée à partir du projet de «loi d orientation et de programmation pour la performance de la sécurité intérieure» adopté au Sénat le 10 septembre
Plus en détailConditions générales de vente et d utilisation
Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailComment me protéger face aux risques liés à ma fonction de dirigeant d'entreprise?
Comment me protéger face aux risques liés à ma fonction de dirigeant d'entreprise? PASS RC des Dirigeants d'entreprise Prévention juridique ASSistance pénale d urgence Responsabilité Civile des Dirigeants
Plus en détailLe droit syndical dans le privé. Extrait du code du Travail sur le droit syndical du privé
Mémento des droits des personnels des EPST Sntrs-Cgt F9 Le droit syndical dans le privé Créée le 15 novembre 2005 - Dernière modification le 19 février 2009 Extrait du code du Travail sur le droit syndical
Plus en détail