background preloader

Loi n°78-17 du 6 janvier 1978 DITE FOYER RELATIVE A L'INFORMATIQUE, AUX FICHIERS ET AUX LIBERTES

Loi n°78-17 du 6 janvier 1978 DITE FOYER RELATIVE A L'INFORMATIQUE, AUX FICHIERS ET AUX LIBERTES
Chapitre III : La Commission nationale de l'informatique et des libertés. La Commission nationale de l'informatique et des libertés est une autorité administrative indépendante.

http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460

Loppsi 2 : le gouvernement peut filtrer le web sans le juge C’est dans un hémicycle peu garni qu’a été voté, mercredi soir, l’article 4 de la loi Loppsi 2. Celui-ci permet au gouvernement de créer une liste noire de sites web qui seront filtrés, sans l’intervention d’un juge. Si l’objectif est louable, la mise en œuvre est contestée, notamment puisqu’elle a échoué dans tous les autres pays. Mercredi soir, l’hémicycle de l’Assemblée Nationale rassemblait une grosse poignée de députés technophiles. Ils étaient là pour voter l’article 4 de la loi Loppsi 2, qui autorise le filtrage d’un site sans l’intervention d’un juge, au moyen d’une liste noire.

Loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers. Chapitre X : Dispositions relatives à l'outre-mer. I. - Sous réserve des modifications prévues au 1° du III, les dispositions de la présente loi, à l'exception de l'article 3, sont applicables à Mayotte. Sous réserve des modifications prévues au II et au 4° du III, les dispositions de la présente loi, à l'exception des articles 3, 25 et 31, sont applicables dans les îles Wallis et Futuna. Sous réserve des modifications prévues au II et aux 2° et 3° du III, les dispositions de la présente loi, à l'exception des articles 3, 20, 25, 29 et 31, sont applicables en Nouvelle-Calédonie, en Polynésie française et dans les Terres australes et antarctiques françaises.

Code pénal Section 1 : De l'atteinte à la vie privée. Est puni d'un an d'emprisonnement et de 45 000 euros d'amende le fait, au moyen d'un procédé quelconque, volontairement de porter atteinte à l'intimité de la vie privée d'autrui : 1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ; 2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé.

Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique CHAPITRE II : Les prestataires techniques. I.-1. Les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne informent leurs abonnés de l'existence de moyens techniques permettant de restreindre l'accès à certains services ou de les sélectionner et leur proposent au moins un de ces moyens. Les personnes visées à l'alinéa précédent les informent également de l'existence de moyens de sécurisation permettant de prévenir les manquements à l'obligation définie à l'article L. 336-3 du code de la propriété intellectuelle et leur proposent au moins un des moyens figurant sur la liste prévue au deuxième alinéa de l'article L. 331-26 du même code. 2.

Code pénal - Article 226-24 Les personnes morales déclarées responsables pénalement, dans les conditions prévues par l'article 121-2, des infractions définies à la présente section encourent, outre l'amende suivant les modalités prévues par l'article 131-38, les peines prévues par les 2° à 5° et 7° à 9° de l'article 131-39. L'interdiction mentionnée au 2° de l'article 131-39 porte sur l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise.

Qui est le responsable de traitement ? Le responsable du traitement de données à caractère personnel est la personne, l’autorité publique, le service ou l’organisme qui détermine ses finalités (à quoi il va servir) et ses moyens (selon quelles modalités).Dans le cas du CNRS, le directeur d’unité, le délégué régional, le directeur d’un Institut, le directeur d’une direction fonctionnelle, etc. sont chacun responsables des traitements mis en œuvre dans les entités dont ils ont la responsabilité. Le responsable doit être établi sur le territoire français ou recourir à des moyens de traitement situés sur ce territoire. C’est à lui de veiller au respect de la loi "Informatique et libertés" en déclarant les traitements sous sa responsabilité au Correspondant informatique et libertés (ou à la CNIL si nécessaire) ainsi que leur modification ou suppression. La CNIL a un pouvoir de sanction au civil comme au pénal pour les manquements avérés dans le cadre de cette responsabilité.

Loi Informatique et libertés La loi « Informatique et Libertés » du 6 janvier 1978, modifiée par la loi du 6 août 2004[1][2], définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles. Elle renforce les droits des personnes sur leurs données, prévoit une simplification des formalités administratives déclaratives et précise les pouvoirs de contrôle et de sanction de la Commission Nationale de l’Informatique et des Libertés (CNIL)[3]. La loi "Informatique et Libertés" du 6 janvier 1978 modifiée est applicable dès lors qu’il existe un traitement automatisé ou un fichier manuel, c’est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques. Ne sont pas soumis à la loi les « traitements mis en oeuvre pour l’exercice d’activités exclusivement personnelles » tels que par exemple les agendas électroniques, les répertoires d’adresses, les sites internet familiaux en accès restreint.

Loi 78-17 du 6 janvier 1978 modifiée Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999). Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). Loi n° 2002-303 du 4 mars 2002, ( Journal officiel du 5 Mars 2002). L'Assemblée nationale et le Sénat ont adopté.

Loi logiciels Respect du bon usage des logiciels et de la réglementation relative à la protection juridique des logiciels Il semble souhaitable d'attirer l'attention de l'ensemble des personnels de l'université sur les règles à respecter lors de l'utilisation de logiciels et sur l'évolution de la Loi et des textes réglementaires concernant la définition et le droit d'utilisation des logiciels. 1. - Les logiciels et la loi La Loi du 10 mai 1994, transposant au droit français la directive du Conseil des Communautés Européennes du 14 mai 1991 concernant la protection juridique des programmes d'ordinateurs, et la Loi du 5 février 1994 relative à la répression de la contrefaçon ont modifié le Code de la Propriété Intellectuelle qui régit la protection des logiciels.

Code pénal - Article R625-10 Lorsque cette information est exigée par la loi, est puni de l'amende prévue pour les contraventions de la cinquième classe le fait, pour le responsable d'un traitement automatisé de données à caractère personnel : 1° De ne pas informer la personne auprès de laquelle sont recueillies des données à caractère personnel la concernant : a) De l'identité du responsable du traitement et, le cas échéant, de celle de son représentant ; b) De la finalité poursuivie par le traitement auquel les données sont destinées ;

Loppsi 2 - Sécurité intérieure Dossier d'information Pour compléter votre information : LOPPSI 2 : ce qu'ont changé les sénateurs Loi Création et Internet Un article de Wikipédia, l'encyclopédie libre. La loi Hadopi ou loi Création et Internet[Note 1], ou plus formellement « loi n°2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet[1] », est une loi française qui vise à principalement mettre un terme aux partages de fichiers en pair à pair lorsque ces partages se font en infraction avec les droits d'auteur. Cette loi comporte six chapitres et deux volets : le volet de riposte graduée et le volet d'amélioration de l'offre licite. Cadre juridique des administrateurs réseaux Posted on: 26 octobre 2014 / L’administrateur réseaux et système est chargé de mettre en place une infrastructure (on peut aussi parler de système d’information), la maintenir et en assurer la sécurité. C’est-à-dire qu’il doit baisser au maximum les risques d’intrusions, empêcher qu’un virus ne s’installe et se déploie sur le réseau, retenir les fuites concernant le savoir-faire de l’entreprise et assurer une utilisation normale des outils mis à disposition des salariés par l’entreprise. S’il ne prend pas les mesures nécessaires pour remplir sa mission, il engage sa responsabilité civile et pénale car il ne respecte pas les termes de son contrat.

Code pénal - Article R625-11 Est puni de l'amende prévue pour les contraventions de la cinquième classe le fait, pour le responsable d'un traitement automatisé de données à caractère personnel, de ne pas répondre aux demandes d'une personne physique justifiant de son identité qui ont pour objet : 1° La confirmation que des données à caractère personnel la concernant font ou ne font pas l'objet de ce traitement ; 2° Les informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires ou aux catégories de destinataires auxquels les données sont communiquées ; 3° Le cas échéant, les informations relatives aux transferts de données à caractère personnel envisagés à destination d'un Etat non membre de la Communauté européenne ; 4° La communication, sous une forme accessible, des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l'origine de celles-ci ;

Related: