Complicité et piratage

Un informaticien relate avoir été contacté par un quidam lui demandant de récupérer des données sur le disque de quelqu’un d’autre, sans son accord évidemment. En fait, peu de gens en ont conscience mais le piratage informatique (la récupération « toute simple » de données) discrètement et sans rien casser est punie de deux ans de prison… Poursuivre la lecture Complicité et piratage

#pjlterrorisme, QP et action constatatoire de droit local

Le droit local est une particularité des départements 57-67 et 68. Il s’agit du droit applicable lorsque ces territoires se trouvaient sous la suzeraineté de l’Allemagne, entre 1870 et 1945(1)Pour le détail des modalités d’avènement et d’application du droit local, cf. les prolégomènes du fascicule consacré au droit local de MM. Paul HAEGEL, Roland SCHWOB et Jean-Luc VALLENS, Enc.… Poursuivre la lecture #pjlterrorisme, QP et action constatatoire de droit local

Au pays du droit effectif aux données personnelles

Ce pays a connu plusieurs scandales de fichage illégal de sa population. Dans les années 1990, un scandale a défrayé la chronique(1)Archive de la TV suisse, émission Tell Quel du 23 f ?évrier 1990, Journaliste : Hubert de Senarclens, Réalisateur : Jean-Marcel Schorderet : « Au début des années 90, l’affaire Kopp met en lumière… Poursuivre la lecture Au pays du droit effectif aux données personnelles

Droit européen, effectivité et juge national

Le droit européen constitue un ordre juridique qui vient s’entremêler aux droits nationaux des Etats membres de l’Union européenne (1), l’ensemble étant mis en œuvre, interprété et appliqué par le juge national et européen (2). 1. C’est compliqué(1)… d’un autre côté, si personne ne fait l’effort de comprendre, ça ne risque pas de s’améliorer. Il… Poursuivre la lecture Droit européen, effectivité et juge national

A lire

Marie-Laure Basilien-Gainche, « Une prohibition européenne claire de la surveillance électronique de masse », in Revue des droits de l’homme, 14 mai 2014, article consultable en ligne ici. Cette entrée a été publiée dans Droit de l’informatique, Droit européen, Politique, et marquée avec Données personnelles, Droits fondamentaux, Surveillance de masse, Union européenne, le 14 mai… Poursuivre la lecture A lire

De la garantie de la liberté d’expression au droit à un internet libre

L’accès aux idées et aux supports desdites idées est un enjeu essentiel de la formation d’une opinion publique et ladite opinion publique est l’un des moteurs essentiels de nos démocraties. L’accès aux idées, l’information,  permettent tant la formation que la réaction dans le for intérieur de chaque individu. En ce sens, l’accès aux idées, l’information,… Poursuivre la lecture De la garantie de la liberté d’expression au droit à un internet libre

Du maintien frauduleux dans internet: the Bluetouff’s case

L’article 323-1 réprime deux faits distincts, l’accès frauduleux d’une part, le maintien frauduleux d’autre part. Par un arrêt du 5 février 2014, la Cour d’appel de Paris condamne un internaute sur ce second chef, en retenant « qu’il est constant que le système extranet de l’ANSES n’est normalement accessible qu’avec un mot de passe dans le… Poursuivre la lecture Du maintien frauduleux dans internet: the Bluetouff’s case

Au fait, qu’est-ce qu’une donnée personnelle?

Répondre à cette question permet de savoir si vous relevez ou non du champ d’application du droit des données personnelles, avec son cortège d’obligations et d’interdictions, pénalement sanctionnées. La Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à… Poursuivre la lecture Au fait, qu’est-ce qu’une donnée personnelle?

Article 20 LPM, ce qu’on vous dit, ce qu’on vous cache

Je vais vous parler de ce fameux article 13, devenu article 20 de la LPM. Sous couvert de représenter un progrès en terme de libertés publiques, il vise à dissimuler les manquements passés de nos services et à éviter d’apporter à l’état du droit les améliorations nécessaires à la protection de nos libertés. Ce texte… Poursuivre la lecture Article 20 LPM, ce qu’on vous dit, ce qu’on vous cache

La chasse aux backdoors est ouverte

La récente modification de l’article 122-6-1 III du Code de la propriété intellectuelle par l’article 25 de la LPM a pour effet d’ajouter la sécurité informatique parmi les motifs justifiant qu’un utilisateur légitime étudie le fonctionnement d’un logiciel. Plus précisément, l’art.122-6-1 CPI III dispose désormais que « La personne ayant le droit d’utiliser le logiciel peut… Poursuivre la lecture La chasse aux backdoors est ouverte