Le téléphone portable: instrument sauveur ou diabolique?



Documents pareils
Photos et Droit à l image

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Sommaire. 1. Préambule

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF

Charte de déontologie SMS+ applicable au 01/10/2013

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Dossier pratique n 6

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

TABLE DES MATIERES. Section 1 : Retrait Section 2 : Renonciation Section 3 : Nullité

Les divulgations face à la loi : informer sur les sanctions, peut-on efficacement agir en justice?

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Directive Lpers no 50.1

La responsabilité des directeurs d unité

CHARTE WIFI ET INTERNET

Conditions d'utilisation de la plateforme Défi papiers

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Non à la vidéosurveillance dans notre commune.

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site.

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1 Produits de Vascom (Schweiz) AG (ci-après «Vascom»)

Mobile Business Mobile Marketing. Eléments fondamentaux

Informatique : usages et sécurité

Charte d hébergement de site web

Les responsabilités des professionnels de santé

[Contractant] [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence

Politique Utilisation des actifs informationnels

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CHARTE INFORMATIQUE LGL

Responsabilité professionnelle des Infirmiers

Commission Statut et Juridique AH-HP. COMMENTAIRES et OBSERVATIONS sur le PROJET du CODE de DEONTOLOGIE du CONSEIL NATIONAL de l ORDRE des INFIRMIERS

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

On se fait une loi de vous guider

CONDITIONS GENERALES D UTILISATION («CGU»)

Réguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre Intervention de M. Jean-François VILOTTE, Président de l ARJEL

Partage en ligne 2.0

A J C AVOCATS JURISCONSEIL SOCIÉTÉ D AVOCATS INTER BARREAUX CONSEIL FISCAL, JURIDIQUE ET SOCIAL

Conditions générales d'utilisation

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

Les victimes et auteur-e (s) de violences domestiques dans la procédure pénale

Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

) Découvrez les métiers de la Justice. Informez-vous sur

MODULE 2 : L échange et le partage de fichiers numériques

Médiathèque DASTRI Mentions légales

La fraude fiscale : Une procédure pénale dérogatoire au droit commun. Par Roman Pinösch Avocat au barreau de Paris

Politique sur l accès aux documents et sur la protection des renseignements personnels

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

LA VIOLATION DU SECRET : LE RÔLE DU BÂTONNIER

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

LA RESPONSABILITE DU MEDECIN DU SPORT. par le Dr. Marc LEWINSKI EXPERTISES MEDICALES 5bis, rue ANTOINE CHANTIN PARIS

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Algérie. Loi relative aux associations

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Le divorce. Procédures

BULLETIN D ACTUALITES JURIDIQUES

CHARTE D UTILISATION DU SITE

E-RÉPUTATION ET MAUVAISE RÉPUTATION

DES RESSOURCES INFORMATIQUES DE L'IFMA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

LES RESPONSABILITES DES AGENTS PUBLICS DE L ÉTAT. Formation AVS Janvier 2013

Revue d actualité juridique de la sécurité du Système d information

CONDITIONS GENERALES

Guide juridique de l'e-commerce 7 règles à connaître pour la sécurisation juridique et la valorisation d'un site e-commerce

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Protégez votre information stratégique

Règlement sur l utilisation et la gestion des actifs informationnels

Le financement participatif : L état du droit luxembourgeois

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Direction de l administration pénitentiaire Le placement sous surveillance électronique mobile

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL

Androïd Manuel d installation MB PRO LIGHT Préalable. Définitions

Prestataires de services

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au

CONDITIONS GÉNÉRALES DE VENTE

Charte Informatique de l Universite

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

LEGAL FLASH I BUREAU DE PARÍS

«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ

Transcription:

Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1

Le téléphone portable: un support mobile pour des informations personnelles Appareil électronique mobile, qui détient désormais une puce contenant des informations à caractère personnel permettant d entrer en contact. Invention de martin Cooper, 1973 à new-york, Directeur de R&D chez Motorola 2

L individu face aux nouvelles technologies L entreprise doit aussi se protéger dans l usage des nouvelles technologies. Ainsi donc, il faut envisager la protection des données à caractère personnel, la protection de la vie privée, l usage des réseaux sociaux sur le lieu de travail, l usage des réseaux sociaux comme vecteur de croissance de l entreprise. 3

La protection de la vie privée Article 9 du code civil L entreprise, soit en tant qu entité collective, soit au titre individuel de ses employés, est amenée à protéger son image, la vie privé des employées, de ses cadres etc Dans un monde médiatisé à outrance, où les actes de violence et les séquestrations sont répercutés à la télévision, il est de plus en plus utile que l entreprise soigne et protège son image. 4

La protection des données à caractère personnel Articles 6 et suivants de la loi de Janvier 1978 A l ère de l informatique, tant l employeur que l employé se doit de respecter les données à caractère personnel, notamment ceux qui relèvent de l identité des personnes, mais aussi celles qui sont diffusées par Internet ou par Intranet. 5

Can and cannot list: que peut-on faire ou pas avec le téléphone portable? Appeler? oui si usage professionnel Appeler?non si usage personnel pendant les heures de travail Appeler?non si élève scolaire: usage interdit pendant les heures de cours et sur les lieux d enseignement, selon le RI de l établissement Article L. 511-5 de la loi N 2010-788 du 12 juillet 2010 portant engagement national pour l environnement. «dans les écoles maternelles, les écoles élémentaires et les collèges, l'utilisation durant toute activité d'enseignement et dans les lieux prévus par le règlement intérieur, par un élève, d'un téléphone mobile est interdite.»» 6

Can or Cannot list? Prendre des photos et rediffuser? Oui mais sous conditions: si événement insolite, catastrophe globale dans le but d informer Non si personnes identifiables et aucun consentement Non si intention malveillante: happy slapping (délit pénal art. 222-33-3 loi du 5 mars 2007), diffamation, dénonciation calomnieuse etc 7

La recherche de l information pour lutter contre le terrorisme et banditisme Écoutes téléphoniques possibles administratives (décision motivée du 1 er ministre, durée 4 mois renouvelable) ou judiciaires sur ordonnance du juge d instruction suite à une enquête (4 mois renouvelable) (articles 100 à 100-7 du code pénal et L. 241-1 et svts du code de la sécurité intérieure) Principe : secret des correspondances 8

Les logiciels espions d écoute téléphonique Programme à télécharger sur internet pour organiser la capture de conversations téléphoniques ou de sms ou de mms ou de vidéos: illégal Article 226-1 du code pénal: est puni d un an emprisonnement et de 45000 euros d amende le fait, au moyen d un procédé quelconque, volontairement de porter atteinte à l intimité de la vie privée d autrui: En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privée ou confidentiel; En fixant, enregistrant ou transmettant, sans le consentement de celle-ci l image d une personne se trouvant dans un lieu privé» Marché prospère car bond de 440% depuis 2002. 9

Comment se protéger? La protection personnelle Protection de son image Crypotologie Vérifier les conditions de confidentialité Protection de la vie privée par l article 9 du code civil Dépôt de plainte CNIL Assignation en référé pour diffamation Plainte pénale La protection de l entreprise: Installation d anti-virus Pédagogie sur les méfaits de la divulgation Protection par des contrats Charte informatique Règlement intérieur Protection des employés par la loi de 1978 Saisine de la CNIL Saisine de la CEDH, CJE 10

Cabinet LANDREAU Avocate au Barreau de Paris Expertise en matière de droit de propriété intellectuelle et des nouvelles technologies Une approche pédagogique une réponse attachée aux besoins de l entreprise des cas concrets Vulgarisation des concepts clés de la Propriété Intellectuelle et des Nouvelles Technologies Un suivi sur la réception du message et son efficacité Mise en place d outils juridiques: Rédaction de contrats type ou contrats cadres Rédaction des contrats de cession, de franchise, de licence; de partenariat; Dépôts de brevets, marques, dessins et modèles, AOC, noms de domaine; Négociation en externe avec des partenaires, des adversaires; Mise en place d une charte de confidentialité Mise en place de guide de bonnes pratiques Audit des droits de PI Valorisation des droits de PI Gestion des droits de la PI et des NT LANDREAU, 2011 11