background preloader

Loi et Justice

Facebook Twitter

Email, preuve, tribunal, licenciement, divorce | Atlantico-Mozilla Firefox. L'email est-il une preuve reçue par les tribunaux français ? Le Figaro évoque une affaire où la justice a rejeté des copies d'email, mais cela ne remet pas en cause la loi qui indique que des emails dont l'intégrité a été respectée peuvent être acceptés comme preuve. "L'e-mail n'est pas une preuve sûre : la Cour de cassation vient de le souligner dans une affaire de licenciement. Pour la deuxième fois en quelques mois, la plus haute juridiction a rappelé qu'à elles seules, ces copies de correspondances informatiques aujourd'hui présentées à tout bout de champ ne sont pas incontestables.

" signale Le Figaro. "Les stratèges que sont les conseils des entreprises commencent à exploiter le filon : «Quand les correspondances électroniques fournies par notre adversaire nous mettent en difficulté, nous les contestons, en exigeant leur traçabilité mais si les e-mails détenus par notre client sont plus forts, on ne dit rien», décrypte l'un d'eux. Lu dans Le Figaro. Interdit d'interdire de photographier dans les musées | Atlantico-Mozilla Firefox. Le musée d'Orsay a fait débat l'an dernier en interdisant strictement les vidéos et les photos à ses visiteurs.

Le ministre de la Culture, Frédéric Mitterrand, lui a même donné raison à l'Assemblée nationale, comme le rapportait récemment Localtis. La juriste Anne-Laure Stérin explique pourtant que l'interdiction de photographier dans les musées n'est pas conforme au droit français. Toutes les raisons invoquées par les musées ne tiennent pas. Ils ne sont pas dépositaires de l'oeuvre, mais simplement du support. Ils ne peuvent donc pas invoquer le droit d'auteur. Si des autorisations sont à demander pour des photos à usage collectif, elles ne sont pas nécessaires dans le cas de photos prises pour un usage privé. Lu sur le site de l'Association des professionnels de l'information et de la documentation (via Aaaliens)

Prouver la déloyauté d'un salarié - DROIT-Mozilla Firefox. Décret sur la rétention des données d´identification. De la sueur traitée pour générer des empreintes digitales sur les lieux de crimes. De la sueur traitée pour générer des empreintes digitales sur les lieux de crimes La reconnaissance des formes complexes et l'analyse optique de surfaces 3D, technologies requises pour la détection d'empreintes digitales sur les scènes de crime, ont été rendues opérationnelles par le programme de recherche allemand Digi-Dak.

Suite à l'appel à projet (Un projet est un engagement irréversible de résultat incertain, non reproductible a priori à l’identique, nécessitant le concours et l’intégration d’une grande diversité de...) "reconnaissance de formes complexes" lancé par le Ministère de l'enseignement (L'enseignement (du latin "insignis", remarquable, marqué d'un signe, distingué) est une pratique d'éducation visant à développer les connaissances d'un élève par le biais de communication verbale et...) et de la recherche (La recherche scientifique désigne en premier lieu l’ensemble des actions entreprises en vue de produire et de développer les connaissances scientifiques.

Identification des auteurs de courriels "anonymes" Une équipe de chercheurs de l'Université Concordia a mis au point une nouvelle technique permettant d'identifier efficacement les auteurs de courriels anonymes. Des essais ont montré que cette méthode atteint un degré de précision élevé et, à la différence de nombreuses autres, peut fournir des preuves recevables en cour. Cette découverte fait l'objet (De manière générale, le mot objet (du latin objectum, 1361) désigne une entité définie dans un espace à trois dimensions, qui a une fonction précise, et qui peut être désigné par une étiquette verbale. Il est défini par les relations externes...) d'une étude parue dans la revue Digital Investigation.

Afin de répondre à ce besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Pour déterminer si un suspect est l'auteur d'un courriel, on distingue d'abord les caractéristiques trouvées dans des courriels rédigés par ce dernier. DONNEES D’IDENTIFICATION CONSERVEES PAR LES HEBERGEURS ET LES FAI : EN. Depuis l'adoption de la loi pour la confiance en l'économie numérique du 21 juin 2004, se posait la question des données qui devaient être conservées par les hébergeurs et les FAI. En effet, l’article 6 II alinéa 1 de la loi dispose que ces personnes doivent détenir et conserver « les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont elles sont prestataires ». Cette obligation de conservation des données d’identification est essentielle dans la mesure où elle permet ensuite, et sur réquisition judiciaire, de retrouver les auteurs de mise en ligne de contenus illicites sur internet qui sont cachés sous pseudonyme, afin de pouvoir rechercher, le cas échéant, leur responsabilité civile ou pénale.

Cependant, et s’agissant de données à caractère personnel qui doivent faire l’objet d’un traitement conforme à la loi Informatique et Libertés du 6 janvier 1978, l’absence de ce décret était regrettable. Publication du décret au JO sur la conservation des données. Les hébergeurs obligés de conserver les mots de passe. La LCEN a enfin son décret sur les données à conserver par les hébergeurs. Sept ans après la promulgation de la loi du 21 juin 2004 sur la confiance pour la confiance dans l'économie numérique (LCEN), le décret relatif à la conservation des données "permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne" est enfin paru ce mardi au Journal Officiel. Il précise que devront être conservés pendant un an par les hébergeurs à compter de la création, de la modification ou de la suppression d'un contenu : L'identifiant de la connexion à l'origine de la communication ; L'identifiant attribué par le système d'information au contenu, objet de l'opération ; Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ; La nature de l'opération ; Les date et heure de l'opération ; L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni ; Beaucoup plus sensible.

Vol de photos : quand on se fait passer pour vous sur Internet. Fin de soirée dans un bar branché du centre de Montpellier. Cocktails sifflés, Amélie et ses amies s’apprêtent à quitter la soirée. Devant la porte de sortie, la jeune femme se fait alpaguer par une inconnue qui l’observe depuis un moment : « Tu sais que tu as un sosie ? » La femme sort son téléphone portable et fait défiler des photos. Amélie y pose, souriant sur une plage bretonne, grimaçant avec sa sœur dans le salon familial, ou s’appliquant à skier sur une piste enneigée. . « Toutes ces photos, c’est toi qui me les a envoyées. » « Pendant des années, quelqu’un a utilisé mes photos » Elle est Parisienne, en vacances à Montpellier pour quelques jours. . « Elle les a fait circuler auprès de plusieurs personnes en France. Ensemble, au bout d’un mois d’enquête, elles obtiennent les aveux du « voleur » de photos.

. « C’était une femme, de Bordeaux, un peu paumée. Le vol d’identité, délit ou non ? Amélie a voulu porter plainte. Loppsi 2 : l’identité numérique reconnue. Courrier électronique et licenciement pour faute grave. Depuis l'arrêt Nikon, la Cour de cassation ne cesse de le dire et de le redire, les documents[1], fichiers et dossiers[2], connexions internet[3] et courriers électroniques[4] créés par le salarié à l'aide de l'outil informatique mis à sa disposition par l'employeur pour les besoins de son travail sont présumés avoir un caractère professionnel, sauf si le salarié les identifie comme étant personnels. Depuis l'arrêt Nikon, la Cour de cassation ne cesse de le dire et de le redire, les documents[1], fichiers et dossiers[2], connexions internet[3] et courriers électroniques[4] créés par le salarié à l'aide de l'outil informatique mis à sa disposition par l'employeur pour les besoins de son travail sont présumés avoir un caractère professionnel, sauf si le salarié les identifie comme étant personnels.

En conséquence, l'employeur peut avoir accès à ces documents, fichiers, dossiers, connexions internet et courriers électroniques non identifiés comme personnel hors la présence du salarié. Le non respect de la clause de confidentialité, quelles sanctions ? La clause de confidentialité, à ne doit pas être confondue avec la clause de non-concurrence qui se limite dans le temps et dans l'espace, est celle par laquelle l'entreprise entend protéger un savoir-faire qui lui est propre. Cette clause interdit aux salariés d’utiliser directement ou indirectement, de quelque manière que ce soit, les connaissances acquises à l’occasion de leur travail, y compris après la cessation de son contrat de travail.

Cependant, sans trop schématiser, on peut dire que dans la plupart des systèmes juridiques, et en particulier le nôtre, il n'existe pas à proprement parler de protection légale de « la donnée confidentielle ». L’entreprise ne les protège contre le risque de divulgation que si elle le juge opportun. La protection de ces données est donc essentiellement contractuelle. Cela conduit à se demander si, en l’absence de dispositions légales, le salarié peut ou non être sanctionné pour la diffusion d’informations confidentielles sur son entreprise ? Empreintes digitales: visibles même sur du tissu - High-tech. Cette curieuse main n’est ni un le négatif d’une photo ni le résultat d’une mauvaise manipulation de la photocopieuse… Il s’agit d’une empreinte laissée sur un textile, révélée par des chercheurs de l’Université d’Abertay Dundee (GB), associée aux services de police écossais.

(University of Abertay Dundee) Chercher les empreintes digitales sur une scène de crime ou sur des objets est le quotidien des laboratoires de police scientifique. Cependant, sur des matières comme le cuir ou le textile, il est très difficile de les faire apparaître. Pour prouver que la victime n’est pas accidentellement tombée dans les escaliers mais qu’on l’y a aidée, mettre en évidence des empreintes sur les vêtements serait pourtant très utile aux enquêteurs…. Les travaux menés par Joanna Fraser et ses collègues permettront peut-être d’y parvenir. Ces chercheurs ont utilisé la technique de métallisation sous vide, déjà utilisée pour trouver des empreintes sur des surfaces plastiques par exemple. L’USURPATION DE L’IDENTITE NUMERIQUE : LES RESEAUX SOCIAUX SUR LA SELL. L'identité numérique est un des sujets en vogue depuis 2009.

Beaucoup en ont parlé. Si cette question est cruciale depuis l'arrivée du web, sa démocratisation et l'explosion des réseaux sociaux tels que Facebook ont accéléré la prise de conscience. En effet, à travers des profils trop explicites, des commentaires trop acerbes chacun peut se faire piéger ou tout au moins être discrédité. Partant, si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. A priori, des clauses de confidentialité existent pour protéger les internautes, mais souvent celles-ci sont mal connues ou mal utilisées ou tout simplement partiellement inefficaces.

La question qui se pose est donc de savoir si les internautes ont ou non la maîtrise de leur identité numérique ? 1) Usurpation de l’identité numérique et atteinte à la vie privée En effet, Internet amène parfois à la violation de droits fondamentaux, tel que l’atteinte à la privée. Du cul peut entrainer au licenciement. Du cul peut entrainer au licenciement Publié le 21-01-2011 à 18:29:19 dans le thème Lois - Justice Pays : France - Auteur : La rédaction Pub : Découvrez les Labs ZATAZ Des fichiers pornos prohibés par la charte informatique peut entrainer à un licenciement justifié. Le site Legalis revient sur l'affaire d'un employé licencié pour avoir détenu, sur l'ordinateur de son entreprise, des vidéos pornographiques. Si la conservation de fichiers à caractère pornographique sur l’ordinateur d’un salarié ne constitue pas en soi un usage abusif affectant le travail justifiant son licenciement, comme l’a affirmé le 8 décembre 2009 la Cour de cassation, elle peut néanmoins être sanctionnée si la charte informatique intégrée dans le règlement général le prévoit.

Tweet Derniers contenus Fuite de données chez SEDO 16-04-2014 à 01:28 - 0 commentaire(s) La premiére plate-forme mondiale d'achat et de vente de noms de domaine aurait été en partie visitée. Jackpot via un cheat code Jugement de recruteurs de mûles. Europe: droits des patients en matière de soins de santé transfrontaliers. Le Parlement européen a adopté aujourd'hui la directive de l'UE relative à l'application des droits des patients en matière de soins de santé transfrontaliers. Le commissaire européen à la santé et à la politique des consommateurs M. Dalli a déclaré: "Le vote d'aujourd'hui marque une étape importante dans le renforcement des droits des patients en Europe (L’Europe est une région terrestre qui peut être considérée comme un continent à part entière, mais aussi comme l’extrémité occidentale du continent...). Je tiens à féliciter et à remercier le Parlement européen et, en particulier, Mme Grossetête, rapporteur (Un rapporteur (ou rapporteur d'angle) est un outil utilisé en géométrie pour mesurer des angles et pour construire des figures.

Les Européens préfèrent se faire soigner à proximité de leur lieu de résidence (Le nom de résidence est donné à un ensemble de voies souvent qui forment une boucle ayant la particularité de desservir des mêmes logements appelées également résidence. Les noms de domaines revus et corrigés à l’Assemblée « silicon.fr. Une astuce juridico-technique pour contrer l'Hadopi ? Nous découvrons régulièrement de nouvelles failles juridiques dans la loi Hadopi, dont certaines sont comblées dans la précipitation. En voici peut-être une nouvelle, relativement capillotractée (reconnaissons-le d'emblée) dont l'idée nous est venue en évoquant la future entrée du monde de l'édition littéraire dans le grand cirque de la riposte graduée. "L'Hadopi est déjà très en retard sur l'évolution des pratiques, mais c'est encore plus vrai pour le livre numérique dont les fichiers sont d'une taille négligeable. D'un point de vue technique, le Peer-to-Peer est beaucoup moins pertinent pour les livres que pour la musique ou les films", écrivions-nous.

En effet, les fichiers des livres numériques font au mieux quelques méga-octets. Pour avoir un élément de réponse, il faut lire les termes des autorisations délivrées par la CNIL aux organisations d'ayants droit, pour la mise en œuvre de leur "traitement de données à caractère personnel" (de collecte des adresses IP) : L'administration française n'a pas tout compris à l'Hadopi. Hausse de la TVA : résiliez sans rien payer à votre opérateur. Les courriers recommandés pourront être 100 % électroniques. Depuis une ordonnance de 2005, l'article 1369-8 du code civil prévoit qu'une lettre recommandée relative à un contrat peut être envoyée par voie électronique, "à condition que ce courrier soit acheminé par un tiers selon un procédé permettant d'identifier le tiers, de désigner l'expéditeur, de garantir l'identité du destinataire et d'établir si la lettre a été remise ou non au destinataire".

Mais depuis plus de 5 ans, le décret d'application qui doit définir les modalités d'application du texte n'est jamais paru. Dans l'attente, les seuls services de recommandés électroniques existants se contentaient donc de proposer à l'expéditeur d'imprimer le courrier pour le délivrer en main propre au destinataire, comme n'importe quel recommandé. Mais il devrait être bientôt possible d'envoyer les recommandés de manière entièrement dématérialisée, puisque le ministre de l'économie numérique Eric Besson a annoncé lundi la signature du décret. La justice annule un marché public excluant le logiciel libre. E-Commerce : Frédéric Lefebvre se déclare attentif aux abus et ouvert à la régulation.

DROIT à l'image et des images - COPYRIGHT. Droits image. Diffamation, une infraction de presse sur Internet. ADN: quand les “experts” se trompent. Facture d'eau ?norme pour une fuite ? On vous file un tuyau.