Actualité du droit pénal et nouvelles technologies

Dimension: px
Commencer à balayer dès la page:

Download "Actualité du droit pénal et nouvelles technologies"

Transcription

1 LEXBASE HEBDO n 387 du Mercredi 17 Mars Edition PRIVÉE GÉNÉRALE [Pénal] Evénement Actualité du droit pénal et nouvelles technologies N4873BNS Le 8 mars 2010 l'association pour le développement de l'informatique juridique (ADIJ) organisait une table ronde sur le thème "Actualité du droit pénal et nouvelles technologies". Au programme de cette conférence, les intervenants (1) ont abordé les enjeux de la révolution numérique au quotidien pour les pénalistes, le renforcement des pouvoirs des chargés d'enquêtes (réquisitions des données de connexion, déchiffrement...), la valeur probante des preuves numériques, l'expertise comme moyen d'investigation, la dématérialisation des procédures ou encore les enjeux de la future loi d'orientation et de programmation pour la sécurité intérieure. Comme l'a rappelé Christiane Féral-Schuhl, Avocat au Barreau de Paris et présidente de l'adij, la règle en droit pénal est qu'il ne peut y avoir de sanction que si l'infraction est répertoriée dans le Code pénal. Or aujourd'hui, force est de constater que la cyber-délinquance n'est pas intégrée dans le Code pénal. Selon un récent sondage, 73 % des entreprises sondées ont déclaré avoir subi des pertes liées à des cyberattaques : usurpation d'identité numérique, vol de coordonnées bancaires, etc.. En témoigne encore, ces derniers jours, la diffusion de mails censés émaner de la Caisse d'allocations familiales invitant les internautes à se rendre sur un faux site de la CAF et à donner leurs coordonnées bancaires pour recevoir une allocation d'un montant de 161,82 euros. Face à la multiplication de ce type de fraude, deux questions se posent : comment appréhender les coupables? Comment et quels types de preuves collecter? Le constat La révolution numérique est en marche... Pour le pénaliste, qui arpente tout au long de la journée couloirs et salles du Palais, la révolution numérique s'est traduite par la numérisation des dossiers et la correspondance par mail avec les parquetiers et cela au détriment des rapports humains, qui, eux aussi, ont été dématérialisés! Or, selon Philippe Sarda, avocat pénaliste et membre de l'association des avocats pénalistes - ADAP, la numérisation peut conduire à la rupture de l'égalité des armes entre l'accusation et le respect des droits de la défense. L'égalité des armes sous-tend que chaque partie à une procédure doit avoir des chances égales de présenter sa cause. Ce principe englobe la notion selon laquelle chacune des deux parties à une procédure a le droit d'obtenir des informations concernant les faits et les arguments de la partie adverse et doit avoir des chances égales de répondre à l'autre. La lutte contre la cybercriminalité dépassant très souvent le cadre national, l'avocat peut se retrouver dans des conditions de mise en concurrence avec des avocats étrangers, ce qui constitue indéniablement une nouveauté. Un autre concurrent a également fait son apparition : le moteur de recherche... En effet, il peut s'avérer dans certains cas bien plus rapide qu'un greffier pour la communication des jugements! Ainsi, on l'aura compris, internet et les nouvelles technologies obligent l'avocat d'aujourd'hui à modifier sa façon de penser, de gérer et de solutionner ses dossiers.

2 Les moyens de lutte Pour Myriam Quéméner, Avocat général à la cour d'appel de Versailles et Christian Aghroum, Commissaire divisionnaire, Chef de l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication - OCLTIC, la loi du 9 mars 2004 (loi n , portant adaptation de la justice aux évolutions de la criminalité N Lexbase : L7102GT9) a été une opportunité que le législateur n'a pas su saisir. Hormis les dispositions relatives au mandat d'arrêt européen, la cybercriminalité n'est pas intégrée dans le Code pénal. Depuis 2000, on constate néanmoins une prise de conscience progressive, certaines dispositions législatives et règlementaires tentant de remédier à cette carence (loi n du 15 novembre 2001, relative à la sécurité quotidienne N Lexbase : L7960AUD ; loi n du 23 janvier 2006, relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers N Lexbase : L4643HG3). Mais le constat d'une insuffisance des moyens existants face à la rapidité des évolutions technologiques et numériques est vite apparu. En effet, on se retrouve devant une utilisation croissante des réseaux numériques par les délinquants agissant notamment en bande organisée et à des fins terroristes, et les enjeux sont importants : sécurité, protection et respect des libertés individuelles, nécessaire proportionnalité des mesures d'investigation attentatoires aux libertés et mesures ordonnées sous le contrôle d'un magistrat. Il est également nécessaire d'adapter le mode de perquisition. La loi n du 21 juin 2004, pour la confiance dans l'économie numérique (N Lexbase : L2600DZC) a précisé les modalités de la saisie de support informatique : placement sous main de justice soit du support physique des données, soit d'une copie réalisée en présence des personnes qui assistent à la perquisition. A cet égard, l'article 57-1 du Code de procédure pénale (N Lexbase : L4455DG4) autorise les officiers de police judiciaire (OPJ) à accéder, au cours d'une perquisition effectuée dans les conditions prévues par le Code de procédure pénale, par un système informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. Les données ainsi recueillies peuvent être copiées sur tout support. C'est ce qu'il convient de qualifier de "saisie informatique" qui n'est pas incompatible avec la saisie physique classique des supports de stockage informatiques réalisée sur le lieu même de la perquisition. Les perquisitions de systèmes informatiques connaissent cependant les mêmes limites matérielles et géographiques que les perquisitions opérées dans le monde physique. Ainsi, une perquisition ne peut s'effectuer que pour collecter des éléments de preuve de l'infraction dont le juge a été saisi. Cet obstacle a une portée relativement minime en la matière dans la mesure où la volatilité des éléments de preuve amenuise les chances de flagrant délit. La seule limite légale au droit de perquisitionner est celle de l'accès à des données stockées dans un système informatique situé en dehors du territoire national. Concernant les interceptions de communications, elles sont applicables à internet et se définissent comme une technique consistant à interposer, au moyen d'une dérivation sur la ligne d'un abonné, un procédé magnétique d'enregistrement et de conversation. L'article 100 du Code de procédure pénale (N Lexbase : L4316AZU) autorise, ainsi, le juge d'instruction à procéder à des interceptions de correspondances émises par voie de télécommunication lorsque les nécessités de l'information l'exigent en matière criminelle et en matière correctionnelle si la peine encourue est égale ou supérieure à deux ans d'emprisonnement. Par ailleurs, l'article du Code de procédure pénale (N Lexbase : L5776DYL), modifié par la loi du 9 mars 2004, prévoit que les interceptions peuvent être autorisées par le juge des libertés et de la détention sur requête du procureur de la République pour les infractions énoncées à l'article de ce code (N Lexbase : L8494IB9), lorsque l'enquête l'exige. Elles sont effectuées sous le contrôle du juge des libertés et de la détention pour une période de quinze jours renouvelable une fois dans les mêmes conditions de forme et de durée.

3 En matière de réquisitions informatiques, les articles 60-1 (N Lexbase : L3499IGP) et (N Lexbase : L3463IGD) du Code de procédure pénale prévoient l'utilisation de réquisitions informatiques au cours de l'enquête de flagrance, de l'enquête préliminaire ou de l'instruction. L'article 60-2 (N Lexbase : L2442IE8) dispose que, sur demande de l'opj, qui peut intervenir par voie télématique ou informatique, les organismes publics ou les personnes morales de droit privé mettent à sa disposition les informations utiles à la manifestation de la vérité, à l'exception de celles protégées par un secret prévu par la loi, contenues dans le ou les systèmes informatiques ou traitements de données nominatives qu'ils administrent. L'OPJ peut, sur réquisition du procureur de la République, préalablement autorisé par ordonnance du juge des libertés et de la détention, requérir des opérateurs de télécommunications toutes mesures propres à assurer la préservation, pour une durée ne pouvant excéder un an, du contenu des informations consultées par les personnes utilisatrices des services fournis par les opérateurs. Enfin, en matière de conservation des données, le législateur a souhaité remédier aux difficultés soulevées par l'anonymat qui constitue l'un des principaux obstacles à l'enquête pénale. Ainsi, la loi ("LCEN") impose-t-elle aux fournisseurs d'accès à internet une obligation de conservation de ces données, moyens d'obtenir les éléments de preuve nécessaires pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales. L'article L du Code des postes et des communications électroniques (N Lexbase : L3526IEC), tout en posant un principe d'effacement des données dès la fin de la communication qui les a engendrées, définit les modalités de conservation de certaines d'entre elles "pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales ou d'un manquement à l'obligation définie à l'article L du Code de la propriété intellectuelle (N Lexbase : L8870IEA), et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l'autorité judiciaire". Les opérateurs de communications électroniques sont tenus de conserver les données relatives au trafic pendant une durée d'un an. Or, ici, face à la problématique qui s'est fait jour, à savoir la durée qui varie d'un Etat à un autre, un réseau a été constitué, le G8H24, regroupant les pays signataires de la Convention de Budapest sur la cybercriminalité (N Lexbase : L4858A8G), et permettant avec un échange de police à police, la conservation des données le temps que l'enquête le nécessite. Les intervenants relèvent également un nouveau problème, le cloud computing. Ce nouveau concept consiste en la dématérialisation de l'informatique. Les entreprises ne sont plus propriétaires de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente, souvent complexe. Les applications et les données ne se trouvent plus sur l'ordinateur local, mais dans un ensemble virtuel composé d'un certain nombre de serveurs distants interconnectés au moyen d'une bande passante. Or, le problème fondamental reste la sécurisation de l'accès à l'application entre le client et le serveur distant : en effet, les postes informatiques composant le réseau seront tous connectés à internet (directement ou non) et ainsi exposés à des risques potentiels d'attaque. L'avenir Le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure, adopté en première lecture par l'assemblée nationale le 16 février 2010 va apporter quelques améliorations au moins sur deux points. D'abord, le projet envisage la création d'un délit d'utilisation frauduleuse de l'identité ou de données à caractère personnel de tiers sur un réseau de communications électroniques. Serait ainsi créé un nouvel article au Code pénal qui réprimerait l'utilisation malveillante, dans le cadre des communications électroniques, de l'identité d'autrui ou de toute autre donnée personnelle, en vue de troubler sa tranquillité ou de porter atteinte à son

4 honneur ou à sa considération. La peine encourue par les auteurs de ce nouveau délit serait d'un an d'emprisonnement et euros d'amende. L'idée est de combler un vide juridique en permettant de répondre à des actes malveillants qui ne peuvent aujourd'hui tomber sous le coup d'aucune qualification pénale, ne constituant ni une diffamation, ni un détournement de la correspondance d'autrui. Seront concernés par la nouvelle incrimination, notamment, toute personne qui affilierait un tiers à un parti politique ou une association en utilisant frauduleusement son adresse électronique ou tout mari en instance de divorce qui utiliserait l'adresse électronique de sa femme pour adresser un faux courriel à l'employeur de celle-ci dans le but de lui nuire... Dans un arrêt du 20 janvier 2009, la Chambre criminelle de la Cour de cassation a certes jugé que le fait d'utiliser l'adresse électronique d'un tiers, lorsqu'il s'en est suivi un risque de poursuites pénales pour cette personne, est constitutif du délit d'usurpation d'identité prévu à l'article du Code pénal (N Lexbase : L1757AMZ) (Cass. crim., 20 janvier 2009, n N Lexbase : A7580ETW). Il apparaît cependant que, dans d'autres affaires, la qualification d'usurpation d'identité n'ait pu être constituée, dès lors que l'usurpation n'a eu aucune conséquence juridique ou économique pour la victime, ce qui justifie qu'un nouvel article du Code pénal incrimine spécifiquement l'usurpation d'identité sur Internet. Ainsi, à la différence de l'article du Code pénal, qui punit l'usurpation d'identité qui accompagne la commission d'une infraction, le nouvel article vise à punir, de peines d'ailleurs moins lourdes, le simple fait de se faire passer pour autrui, de manière réitérée et dans le but soit de troubler sa tranquillité ou celle d'une tierce personne (envoi répété par un individu A de courriels censés être envoyés par un individu B dans le but de troubler la tranquillité d'individus C et D qui reçoivent ces courriels), soit de porter atteinte à son honneur ou sa considération. Seconde innovation majeure, le texte permettrait la possibilité de recourir à la captation à distance de données informatiques dans les affaires de criminalité organisée. Cette captation de données informatiques permettra aux enquêteurs, dans les conditions et selon les formes prévues par de nouvelles dispositions du Code de procédure pénale, d'accéder aux données informatiques des personnes visées par une enquête en matière de criminalité organisée, telles que ces données s'affichent au même moment pour l'utilisateur sur son écran ou telles qu'il les introduit dans l'ordinateur, par l'intermédiaire notamment d'un clavier ou d'une souris. Elle aura pour effet de mettre l'enquêteur dans la situation de quelqu'un qui observerait derrière lui l'utilisateur d'un ordinateur. Elle permettra ainsi, grâce à la lecture de l'écran, de savoir avec qui un suspect est en contact par l'intermédiaire d'internet ou, grâce à un logiciel de reconnaissance de frappe, de lire à distance un message destiné à être envoyé crypté et auquel il serait impossible ou très complexe d'accéder au moyen d'une interception puis de décrypter. En revanche, la captation de données informatiques ne permettra pas d'accéder à distance à l'ensemble des messages ou des documents qui pourraient être inscrits dans la mémoire de l'ordinateur ou de son disque dur. Actuellement, sont disponibles en vente libre dans le commerce à la fois des solutions matérielles et des solutions logicielles susceptibles de permettre la captation de données informatiques, telle qu'elle est envisagée par le projet de loi. Les solutions matérielles sont de deux types : il peut s'agir soit d'un dispositif s'intercalant entre le clavier et le boîtier d'un ordinateur de bureau, soit d'une carte d'extension pour ordinateur portable servant à détourner les signaux électriques provenant du clavier. Le premier dispositif est presque impossible à employer car il est aisément détectable, même s'il est introduit à l'intérieur même du clavier. En revanche, le second dispositif est très discret, mais requiert qu'un port d'extension soit libre sur la machine, ce qui est de moins en moins le cas. Dans la plupart des cas, c'est donc un dispositif logiciel qui sera privilégié. La captation des données pourra présenter un grand intérêt dans des affaires particulièrement graves ou complexes, notamment en matière de terrorisme. Elle permettra de démanteler plus rapidement des groupes criminels, en offrant aux enquêteurs la

5 possibilité d'accéder à des informations dont ils ne pouvaient pas disposer jusqu'ici. En effet, aujourd'hui, les malfaiteurs ou les terroristes utilisent de plus en plus fréquemment des périphériques (clés USB ou CD-ROM) pour ne pas laisser d'informations dans l'ordinateur, rendant leurs données inaccessibles par le biais d'une perquisition. En outre, la pratique policière montre que, le plus souvent, les malfaiteurs professionnels et les terroristes utilisent aujourd'hui ces supports physiques à partir d'ordinateurs mis à leur disposition dans les cybercafés et autres lieux publics ou privés pour rédiger ou consulter des documents qui sont ensuite cryptés et ne sont pas transmis par un réseau de communication, ce qui empêche leur interception lors de leur envoi. (1) Christiane Féral-Schuhl, Avocat au Barreau de Paris Présidente de l'adij, Philippe Sarda, membre de l'association des avocats pénalistes - ADAP, Myriam Quémener, Avocat général à la cour d'appel de Versailles, auteure du livre "Cybercriminalité", Christian Aghroum, Commissaire divisionnaire, Chef de l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication - OCLTIC, François Wallon, expert en informatique agréé par la Cour de cassation, coresponsable de l'atelier ADIJ "Cyberdélinquance", Vincent Nioré, Membre du Conseil de l'ordre, Secrétaire de la Commission pénale de l'ordre et Yvon Martinet, Avocat au Barreau de Paris. Anne-Laure Blouet Patin, Directrice de la rédaction Copyright LEXBASE

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris La fraude fiscale : Une procédure pénale dérogatoire au droit commun Par Roman Pinösch Avocat au barreau de Paris La volonté affichée au printemps 2013 par le Président de la République d intensifier la

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006)

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE n 102 (1 er avril au 30 juin 2006) Circulaires de la Direction des affaires criminelles Signalisation des circulaires du 1 er avril au 30 juin 2006 Circulaire

Plus en détail

TITRE VI- De diverses infractions liées au commerce électronique

TITRE VI- De diverses infractions liées au commerce électronique TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

REQUISITION A PERSONNE

REQUISITION A PERSONNE REQUISITION A PERSONNE La réquisition est une mesure prise par l'autorité judiciaire permettant, d'une part, d'exiger dans des circonstances précises l'accomplissement de certaines prestations et d'autre

Plus en détail

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions. LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL

Plus en détail

PREPA ENM 2013 / 2014

PREPA ENM 2013 / 2014 1 www.lautreprepa.fr PREPA ENM 2013 / 2014 DROIT PENAL Loi du 27 mai 2014 relative au droit à l'information dans le cadre des procédures pénales Fiche synthétique rédigée par Céline Garçon Le 27 mai dernier

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 19 décembre 2014 de présentation des dispositions applicables à compter du 1 er janvier 2015 de la loi n 2014-535 du 27 mai 2014 portant transposition de la directive 2012/13/UE du Parlement

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

Code de l'éducation. Article L131-1 En savoir plus sur cet article...

Code de l'éducation. Article L131-1 En savoir plus sur cet article... Page 1 sur 5 Code de l'éducation Version consolidée au 31 mars 2011 Partie législative Première partie : Dispositions générales et communes Livre Ier : Principes généraux de l'éducation Titre III : L'obligation

Plus en détail

Loi organique relative à la Haute Cour

Loi organique relative à la Haute Cour Loi organique relative à la Haute Cour Dahir portant loi organique n 1-77-278 du 24 chaoual 1397 (8 octobre 1977) relative à la Haute Cour (1) Louange à Dieu Seul! (Grand Sceau de Sa Majesté Hassan II)

Plus en détail

BELGIQUE. 1.1. La loi du 6 janvier 2003.

BELGIQUE. 1.1. La loi du 6 janvier 2003. BELGIQUE 1. Veuillez indiquer les TSE utilisées dans votre pays, le cadre juridique régissant l utilisation de chacune d entre elles et leur définition légale. 1.1. La loi du 6 janvier 2003. La loi belge

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée:

Si connu: la ou les langues que la personne recherchée comprend: Traits distinctifs / description de la personne recherchée: MANDAT D'ARRÊT EUROPÉEN 1 Le présent mandat a été émis par une autorité judiciaire compétente. Je demande que la personne mentionnée ci-dessous soit arrêtée et remise aux autorités judiciaires aux fins

Plus en détail

I. - Les principales caractéristiques du Droit Pénal chinois

I. - Les principales caractéristiques du Droit Pénal chinois Lorsque la loi pénale a une application extraterritoriale, les juridictions nationales ont compétence même lorsque les faits ont été jugés par une juridiction étrangère. Mais si la peine prononcée a été

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Conditions générales d'utilisation des services de P4X SPRL:

Conditions générales d'utilisation des services de P4X SPRL: Conditions générales d'utilisation des services de P4X SPRL: Siège social : P4X sprl avenue des thuyas,5 4121-Neuville en Condroz (Belgique) www.p4x.be info@p4x.be 070 66 02 61 Article 1 : Général 1.1.

Plus en détail

LOI N 2004-045 du 14 janvier 2005. (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS

LOI N 2004-045 du 14 janvier 2005. (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS LOI N 2004-045 du 14 janvier 2005 relative à la prévention et la répression des infractions en matière de chèques (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS Article

Plus en détail

Conférence Débat : Traçabilité et Monitoring

Conférence Débat : Traçabilité et Monitoring Conférence Débat : Traçabilité et Monitoring Nathalie Iffam, I TRACING Compte rendu Forum Atena EPF 12 Février 2009 Forum ATENA est une jeune association œuvrant pour le soutien du dynamisme des NTIC,

Plus en détail

CC, Décision n 2012-284 QPC du 23 novembre 2012

CC, Décision n 2012-284 QPC du 23 novembre 2012 Version pré-print pour citer cet article : «Les droits de celui qui décide de se défendre seul et le principe d égalité» (Cons. Const. 23 nov. 2012), Rev. Pén. Dr. Pén. 2012, p. 917, Les droits de celui

Plus en détail

Les articles modifiés par la loi Macron au 30 janvier 2015

Les articles modifiés par la loi Macron au 30 janvier 2015 Les articles modifiés par la loi Macron au 30 janvier 2015 Pour faciliter lecture, les textes nouveaux ou ajouts à des textes existants figurent en bleu, les suppressions en rouge. Les textes en noir ne

Plus en détail

LES VOITURES DE TOURISME AVEC CHAUFFEUR

LES VOITURES DE TOURISME AVEC CHAUFFEUR PREFECTURE DE LA MANCHE DIRECTION DES LIBERTES PUBLIQUES ET DE LA REGLEMENTATION Bureau de la Circulation LES VOITURES DE TOURISME AVEC CHAUFFEUR Code des transports Articles L 3120-1 à L 3120-5 Articles

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Les responsabilités civile et pénale de l'élu local. > Observatoire SMACL des risques de la vie territoriale

Les responsabilités civile et pénale de l'élu local. > Observatoire SMACL des risques de la vie territoriale Les responsabilités civile et pénale de l'élu local des risques de la vie territoriale Nombre de poursuites contre les élus locaux, les fonctionnaires territoriaux, et les collectivités territoriales (toutes

Plus en détail

Charte d éthique et d évaluation de la Vidéosurveillance municipale

Charte d éthique et d évaluation de la Vidéosurveillance municipale PREAMBULE Charte d éthique et d évaluation de la Vidéosurveillance municipale - La vidéosurveillance est un outil au service de la politique de sécurité et de prévention de la Ville de Rouen dans le cadre

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

N 2345 ASSEMBLÉE NATIONALE PROPOSITION DE LOI N 2345 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 DOUZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 25 mai 2005. PROPOSITION DE LOI abrogeant l article 434-7-2 du code

Plus en détail

Service pénal Fiche contrevenant

Service pénal Fiche contrevenant Service pénal Fiche contrevenant SOMMAIRE : 1 Vous avez été verbalisé(e), vous recevez une amende forfaitaire : concernant le paiement concernant la contestation 2 Vous êtes poursuivi devant la juridiction

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE ET DES LIBERTÉS

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE ET DES LIBERTÉS Circulaire DACS/DACG n CIV/02/10/M1/03 du 14 janvier 2010 relative à la présentation des dispositions issues de la transposition de la directive 2005/60/CE du 26 octobre 2005 relative à la prévention de

Plus en détail

La prise illégale d intérêts

La prise illégale d intérêts La prise illégale d intérêts Valeurs sociales protégées : Il s agit simplement de préserver, d une part, la probité dans la gestion des affaires publiques en respectant le vieil adage " nul ne peut servir

Plus en détail

La chambre du conseil de la Cour d'appel du Grand-Duché de Luxembourg a rendu le douze février deux mille quatorze l'arrêt qui suit:

La chambre du conseil de la Cour d'appel du Grand-Duché de Luxembourg a rendu le douze février deux mille quatorze l'arrêt qui suit: Arrêt n 102/14 Ch.c.C. du 12 février 2014. (Not. : 22032/99/CD) La chambre du conseil de la Cour d'appel du Grand-Duché de Luxembourg a rendu le douze février deux mille quatorze l'arrêt qui suit: Vu les

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

Code de la sécurité intérieure

Code de la sécurité intérieure Code de la sécurité intérieure LIVRE VI : ACTIVITÉS PRIVÉES DE SÉCURITÉ TITRE Ier : ACTIVITÉS PRIVÉES DE SURVEILLANCE ET DE GARDIENNAGE, DE TRANSPORT DE FONDS ET DE PROTECTION PHYSIQUE DES PERSONNES Chapitre

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

ARTICLE 90 DU DECRET 91-1266 DU 19 DECEMBRE 1991 MODIFIE

ARTICLE 90 DU DECRET 91-1266 DU 19 DECEMBRE 1991 MODIFIE ARTICLE 90 DU DECRET 91-1266 DU 19 DECEMBRE 1991 MODIFIE Réf. Art.90 du 20/01/2001 au 31/12/2001 01/01/2002 S DES MISSIONS DE BASE D2012-349 D2001-52 D2001-512 D2003-853 D2004-1406 D2007-1151 D2008-1486

Plus en détail

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de 15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 23 janvier 2014 relative à la présentation de la loi n 2013-1117 en date du 6 décembre 2013 relative à la lutte contre la fraude fiscale et la

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE)

«LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) «LA PROTECTION DU SECRET DES SOURCES DES JOURNALISTES» U.I.A. - CONGRÈS DE FLORENCE (COMMISSION DU DROIT DE LA PRESSE) SOMMAIRE Introduction PREMIERE PARTIE: LES RÈGLES RÉGISSANT LA PROTECTION DES SOURCES

Plus en détail

CONDITIONS PARTICULIERES NUMEROS SVA

CONDITIONS PARTICULIERES NUMEROS SVA CONDITIONS PARTICULIERES NUMEROS SVA Version en date du 31/08/2012 DEFINITIONS : - Compte OVH : Compte de facturation regroupant l ensemble des fonctionnalités et informations relatives à la facturation

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES FICHE PRATIQUE R3 REGIME JURIDIQUE VENTES AU DEBALLAGE BROCANTES, VIDE-GRENIERS VENTE D'OBJETS MOBILIERS USAGES TEXTES REGLEMENTAIRES Réglementation janvier 2 0 1 4 Cette fiche pratique est de nature purement

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

(BON. 1930 du 21-10-1949) (BON. 2039 du 23-11-1951) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur!

(BON. 1930 du 21-10-1949) (BON. 2039 du 23-11-1951) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur! Dahir du 5 kaada 1368 (30 août 1949) relatif à la répression des infractions à la réglementation des changes, tel qu il à été modifié et complété par le dahir du 25 moharrem 1371 (27octobre 1951). LOUANGE

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/

Vidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/ Vidéosurveillance Lien : http://www.videoprotection.interieur.gouv.fr/ Les principes La vidéosurveillance va de plus en plus souvent participer à la détection antiintrusion, au contrôle d'accès, à la télésurveillance.

Plus en détail

CEDH FRANGY c. FRANCE DU 1 ER FEVRIER 2005

CEDH FRANGY c. FRANCE DU 1 ER FEVRIER 2005 CEDH FRANGY c. FRANCE DU 1 ER FEVRIER 2005 L article 11 du Code de procédure civile énonce que la procédure au cours de l'enquête et de l'instruction est secrète. La divulgation des informations contenues

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

Avons ordonné et ordonnons:

Avons ordonné et ordonnons: Sanctions pécuniaires - principe de reconnaissance mutuelle Loi du 23 février 2010 relative à l'application du principe de reconnaissance mutuelle aux sanctions pécuniaires. - citant: L du 30 mars 2001

Plus en détail

Introduction : un contentieux aux trois visages différents

Introduction : un contentieux aux trois visages différents 7 ème assises nationales de la qualité de l environnement sonore Mercredi 15 octobre 2014, 14 h 30-16 h 00 Atelier 16 / SALLE 4 Bruit de voisinage et incivilités sonores : la prévention, la médiation,

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Nathalie Calatayud - Responsabilité juridique de l'infirmière

Nathalie Calatayud - Responsabilité juridique de l'infirmière Responsabilité de l infirmière Que signifie être responsable? Dans le langage juridique Dans le langage courant c'est répondre des conséquences dommageables de ses actes ou de ses abstentions obligation

Plus en détail

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC PREFET DU LOIRET COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC VOUS ETES MAIRE! QUEL EST VOTRE ROLE ET QUELLES SONT VOS RESPONSABILITES? PREFECTURE DU LOIRET CABINET

Plus en détail

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION

BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION BREVET DE TECHNICIEN SUPÉRIEUR INFORMATIQUE DE GESTION SESSION 2011 CORRIGÉ ÉPREUVE E3 : ÉCONOMIE DROIT Épreuve commune aux deux options Durée : 4 heures coefficient : 3 CALCULATRICE NON AUTORISÉE POUR

Plus en détail

Conclusions de M. l'avocat général Jean Spreutels :

Conclusions de M. l'avocat général Jean Spreutels : Conclusions de M. l'avocat général Jean Spreutels : 1. L'article 29, 3, alinéa 4, de la loi du 5 août 2003 relative aux violations graves du droit international humanitaire rend votre Cour compétente pour

Plus en détail

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011

30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011 30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l

Plus en détail

RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANÇAIS N 0903439, 0903440, 0903441, 0903442, 0903443. M. Olivier Yeznikian Rapporteur

RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANÇAIS N 0903439, 0903440, 0903441, 0903442, 0903443. M. Olivier Yeznikian Rapporteur TRIBUNAL ADMINISTRATIF DE LILLE N 0903439, 0903440, 0903441, 0903442, 0903443 RÉPUBLIQUE FRANÇAISE AU NOM DU PEUPLE FRANÇAIS M. Olivier Yeznikian Rapporteur M. Charles-Edouard Minet Rapporteur 4ublic Le

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Fiche 2 - La responsabilité pénale

Fiche 2 - La responsabilité pénale Fiche 2 - La responsabilité pénale Le droit positif belge ne connaît pas la responsabilité pénale des pouvoirs publics tels que l'etat, les Régions, les Communautés, les provinces, les communes. En effet,

Plus en détail

Circulaire du 13 avril 2006 relative aux ventes au déballage

Circulaire du 13 avril 2006 relative aux ventes au déballage MINISTERE DES PME, DU COMMERCE, DE L ARTISANAT ET DES PROFESSIONS LIBERALES Circulaire du 13 avril 2006 relative aux ventes au déballage Les ventes au déballage, quelle que soit leur dénomination (vide-greniers,

Plus en détail

LES RECOURS EN CAS DE NON PAIEMENT DE LA PENSION ALIMENTAIRE

LES RECOURS EN CAS DE NON PAIEMENT DE LA PENSION ALIMENTAIRE LES RECOURS EN CAS DE NON PAIEMENT DE LA PENSION ALIMENTAIRE Le cadre général Lorsque le juge aux affaires familiales a fixé la pension alimentaire pour un époux ou pour les enfants, cette décision s'impose

Plus en détail

Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal

Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal Feuillet récapitulatif Gestion des causes de niveau intermédiaire : droit criminal Gestion des causes de niveau intermédiaire : Critères d'admissibilité Les affaires en droit criminel peuvent être dirigées

Plus en détail

LA CHAMBRE PRELIMINAIRE III SITUATION EN REPUBLIQUE DE COTE DTVOIRE. AFFAIRE LE PROCUREUR c. LAURENT GBAGBO

LA CHAMBRE PRELIMINAIRE III SITUATION EN REPUBLIQUE DE COTE DTVOIRE. AFFAIRE LE PROCUREUR c. LAURENT GBAGBO ICC-02/11-01/11-32 09-02-2012 1/10 NM PT ICC-02/11-01/11-32-Conf-Exp 27-01-2012 1/10 CB PT Cour Pénale Internationale International Criminal Court Original: français N«: ICC-02/11-01/11 Date: 27 janvier

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Code de conduite pour les responsables de l'application des lois

Code de conduite pour les responsables de l'application des lois Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de

Plus en détail

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ;

- La mise en cause d une personne déterminée qui, même si elle n'est pas expressément nommée, peut être clairement identifiée ; E-réputation : la poursuite et les sanctions des propos injurieux ou diffamatoires sur internet Article juridique publié le 15/07/2014, vu 4483 fois, Auteur : MAITRE ANTHONY BEM L'injure et la diffamation

Plus en détail

Responsabilité pénale de l association

Responsabilité pénale de l association Responsabilité pénale de l association Infractions limitativement définies : Le code pénal prévoit la responsabilité pénale des personnes morales à raison des infractions réalisées pour leur compte et

Plus en détail

L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014

L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014 L appréhension pénale du terrorisme Plan détaillé de la dissertation ENM 2014 «Je ne connais rien de plus servile, de plus méprisable, de plus lâche, de plus borné qu'un terroriste» (Chateaubriand, Mémoires

Plus en détail

Le Garde des Sceaux, Ministre de la Justice

Le Garde des Sceaux, Ministre de la Justice MINISTÈRE DE LA JUSTICE DIRECTION DES AFFAIRES CRIMINELLES ET DES GRACES SOUS-DIRECTION DE LA JUSTICE PENALE GENERALE Bureau de la législation pénale générale Circulaire du 2 septembre 2004 Date d application

Plus en détail

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile et pénale Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile est la conséquence, soit de l'inexécution d'un contrat, soit d'un acte volontaire ou

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Le paiement en ligne : l'état du droit face à la technique

Le paiement en ligne : l'état du droit face à la technique LEXBASE HEBDO n 223 du Mercredi 12 Juillet 2006 - Edition AFFAIRES [Internet] Evénement Le paiement en ligne : l'état du droit face à la technique N0679ALQ Le 4 juillet dernier, l'association pour le développement

Plus en détail

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1. CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet

Plus en détail

Leçon n 3 : La justice garante du respect du droit

Leçon n 3 : La justice garante du respect du droit Leçon n 3 : La justice garante du respect du droit Introduction : La déesse grecque de la justice se nomme Thémis, elle aurait reçu de Zeus un glaive et une balance afin de peser le pour et le contre,

Plus en détail

Loi n 1-63 du 13 janvier 1963 portant code de procédure pénal TITRE PRELIMINAIRE : DE L'ACTION PUBLIQUE ET DE L'ACTION CIVILE

Loi n 1-63 du 13 janvier 1963 portant code de procédure pénal TITRE PRELIMINAIRE : DE L'ACTION PUBLIQUE ET DE L'ACTION CIVILE L'Assemblée nationale a délibéré et adopté ; Loi n 1-63 du 13 janvier 1963 portant code de procédure pénal Le Président de la République promulgue la loi dont la teneur suit : Article 1 TITRE PRELIMINAIRE

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

R E P U B L I Q U E F R A N C A I S E

R E P U B L I Q U E F R A N C A I S E N o C 11-88.136 F-P+B N o 5268 1 GT 16 OCTOBRE 2012 REJET M. LOUVEL président, R E P U B L I Q U E F R A N C A I S E AU NOM DU PEUPLE FRANCAIS LA COUR DE CASSATION, CHAMBRE CRIMINELLE, en son audience

Plus en détail

Assemblée des États Parties

Assemblée des États Parties Cour pénale internationale Assemblée des États Parties ICC-ASP/6/INF.1 Distr.: Générale 31 mai 2007 Français Original: Anglais Sixième session New York 30 novembre - 14 décembre 2007 Rapport sur les principes

Plus en détail

Procédure pénale. Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut

Procédure pénale. Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut Procédure pénale Thèmes abordés : Procédure par contumace/ Nouvelle procédure par défaut Corrigé : Dissertation Le jugement de la personne poursuivie en son absence Indications de méthodologie : Sur la

Plus en détail

Art. 2. - La commission ne peut valablement délibérer que si la majorité de ses membres en exercice participe à la séance.

Art. 2. - La commission ne peut valablement délibérer que si la majorité de ses membres en exercice participe à la séance. Décret 2005-1309 du 20 octobre 2005 modifié pris pour l'application de la loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés (Titre modifié par Décret 2007-451 du 25

Plus en détail

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe Les Verts Groupe Socialiste Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

LOI ORGANIQUE N 98-014 DU 10 JUILLET 1998 PORTANT ORGANISATION ET FONCTIONNEMENT DE LA COUR DES COMPTES.

LOI ORGANIQUE N 98-014 DU 10 JUILLET 1998 PORTANT ORGANISATION ET FONCTIONNEMENT DE LA COUR DES COMPTES. LOI ORGANIQUE N 98-014 DU 10 JUILLET 1998 PORTANT ORGANISATION ET FONCTIONNEMENT DE LA COUR DES COMPTES. Loi organique n 98-014 du 10 juillet 1998 portant o rganisation et fonctionnement de la Cour des

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE ET DES LIBERTÉS

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE ET DES LIBERTÉS Circulaire du 22 décembre 2010 relative à la présentation des dispositions résultant de la loi n 2010-768 du 9 juillet 2010 visant à faciliter la saisie et la confiscation en matière pénale NOR : JUSD1033251C

Plus en détail

Les principales dispositions de la LOPPSI 2

Les principales dispositions de la LOPPSI 2 Les principales dispositions de la LOPPSI 2 (Présentation rédigée à partir du projet de «loi d orientation et de programmation pour la performance de la sécurité intérieure» adopté au Sénat le 10 septembre

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Comment me protéger face aux risques liés à ma fonction de dirigeant d'entreprise?

Comment me protéger face aux risques liés à ma fonction de dirigeant d'entreprise? Comment me protéger face aux risques liés à ma fonction de dirigeant d'entreprise? PASS RC des Dirigeants d'entreprise Prévention juridique ASSistance pénale d urgence Responsabilité Civile des Dirigeants

Plus en détail

Le droit syndical dans le privé. Extrait du code du Travail sur le droit syndical du privé

Le droit syndical dans le privé. Extrait du code du Travail sur le droit syndical du privé Mémento des droits des personnels des EPST Sntrs-Cgt F9 Le droit syndical dans le privé Créée le 15 novembre 2005 - Dernière modification le 19 février 2009 Extrait du code du Travail sur le droit syndical

Plus en détail