On peut regrouper sous l'expression droit de l'informatique l'ensemble des dispositions normatives ou jurisprudentielles relatives aux nouvelles technologies de l'information et de la communication (NTIC).
On ne peut toutefois pas le décrire comme une unité organique (La chimie organique est une branche de la chimie concernant la description et l'étude d'une grande classe de molécules à base de carbone : les composés organiques.) telle que le droit civil ou le droit commercial (Un commercial (une commerciale) est une personne dont le métier est lié à la vente.). À cause de la diffusion (Dans le langage courant, le terme diffusion fait référence à une notion de « distribution », de « mise à disposition » (diffusion d'un produit, d'une...) de l'informatique dans un grand nombre (Un nombre est un concept caractérisant une unité, une collection d'unités ou une fraction d'unité.) d'activités aussi bien professionnelles que privées, ce droit consiste plutôt en modifications, parfois substantielles (droit de la communication (La communication concerne aussi bien l'homme (communication intra-psychique, interpersonnelle, groupale...) que l'animal (communication intra- ou inter- espèces) ou la machine (télécommunications, nouvelles...) portant sur les usages de l'information), parfois mineures, d'un grand nombre de domaines existants du droit.
Histoire
Pour bien comprendre le droit de l'informatique (On peut regrouper sous l'expression droit de l'informatique l'ensemble des dispositions normatives ou jurisprudentielles relatives aux nouvelles technologies de l'information et de la communication (NTIC).), il faut remonter à la préhistoire de l'informatique, c'est-à-dire à la mécanographie.
Mécanographie : le brevet
L'inventeur de la mécanographie fut un Américain d'origine allemande, Herman Hollerith. Celui-ci avait été employé pour le recensement (Le recensement est une opération statistique de dénombrement d'une population.) américain de 1880. Employé au bureau américain des brevets, il eut l'idée de développer un procédé permettant d'automatiser le recensement, et fit déposer un brevet pour la carte perforée (La carte perforée (parfois appelée carte Herman Hollerith) et le ruban perforé ont été les premiers supports d'entrée-sortie et les premières mémoires de masse utilisés dans...).
Dans les années 1930, IBM (International Business Machines Corporation (IBM) est une société multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques.) acheta les brevets de la carte Hollerith à la Tabulating Machine Company. Bull (Bull est une société française spécialisée dans l'informatique professionnelle. C'est le seul concepteur et constructeur informatique européen.) travaillait également avec des brevets.
Le système de brevet fut le seul moyen de protéger les inventions dans la mécanographie jusqu’à la Seconde ( Seconde est le féminin de l'adjectif second, qui vient immédiatement après le premier ou qui s'ajoute à quelque chose de nature identique. La seconde est une unité de mesure du temps. La seconde d'arc est...) Guerre mondiale.
Informatique : diversification du droit
L'informatique naquit dans l'immédiat après-guerre aux États-Unis. En Europe (L’Europe est considérée comme un continent ou une partie de l’Eurasie (péninsule occidentale), voire de l’Eurafrasie, selon le point de...), elle n'apparut que vers la fin des années 1950, une fois l'essentiel de la reconstruction effectué.
Lorsque les logiciels apparurent dans les années 1960, l'office américain des brevets (USPTO) ne reconnut pas les brevets logiciels. En Europe, quelques brevets logiciels furent accordés. Voir : brevetabilité du logiciel (Un logiciel ou une application est un ensemble de programmes, qui permet à un ordinateur ou à un système informatique d'assurer une tâche ou une fonction en particulier (exemple : logiciel de gestion de la relation...).
Les problèmes de respect des libertés individuelles furent en France à l'origine de la loi informatique et libertés (Les « lois Informatique et libertés » (aussi appelées LiL) sont des lois destinées à garantir la protection de la vie privée des citoyens face aux moyens de traitement automatisés de données numériques.), en 1978, donnant alors naissance à la Commission nationale de l'informatique et des libertés (CNIL). Cette loi constitue la source juridique du droit dans le domaine informatique dans ce pays (Pays vient du latin pagus qui désignait une subdivision territoriale et tribale d'étendue restreinte (de l'ordre de quelques centaines de km²), subdivision de la civitas gallo-romaine....). Il n'y a pas en France de code de l'informatique.
En général, les logiciels furent couverts par le droit d'auteur.
Protection du patrimoine informationnel
Problématique
Les organisations ont un besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est souvent fait un classement des besoins humains en trois grandes catégories : les besoins primaires, les...) important de protéger leurs actifs. Or on considère que 60 à 70 % des actifs des organisations sont aujourd'hui constitués d'actifs immatériels (voir aussi capital immatériel), représentés en grande partie par leur système d'information : logiciels, auxquels il faut ajouter le matériel, les réseaux, ...
Il est prévu que le système d'information soit comptabilisé comme immobilisations incorporelles dans les normes comptables IAS/IFRS en cours d'application depuis 2005. Une grande partie du système d'information est susceptible de passer en investissement, et ne sera plus considéré comme des charges.
Ceci n'est pas sans poser des problèmes de protection du patrimoine informationnel : outre les problèmes classiques de sécurité des données (En sécurité des systèmes d'information, la sécurité des données est la branche qui s'intéresse principalement aux données, en complément des aspects de...) et de sécurité des systèmes d'information, se posent des questions de droit. Il peut y avoir des risques de pillage : contrefaçon de logiciel, piratage informatique...
Approches différentes entre les États-Unis et l'Union européenne
La question de la protection du patrimoine informationnel constitué par les logiciels fait actuellement l'objet de débats. Aux États-Unis, la tradition est de protéger les logiciels par des brevets. Par contre, en France et dans l'Union européenne, en raison d'une plus forte importance accordée aux logiciels libres, on reste attaché aux droits d'auteur. Ceux-ci font partie à l'origine de la propriété littéraire et artistique, aujourd'hui incluse dans le code de la propriété intellectuelle (en France).
L'Union européenne s'est récemment opposée à la brevetabilité du logiciel.
Relation avec la propriété intellectuelle
De nombreux logiciels sont développés en pratique pour l'innovation de procédés industriels, surtout aujourd'hui avec la mise en œuvre de pôles de compétitivité. Sur les dessins et modèles industriels, une harmonisation est en cours entre les États-membres. Elle se heurte justement à des différences entre les législations des États-membres sur le rapport avec les droits d'auteur.
En Europe, le Parlement européen s'est opposé ( En mathématique, l'opposé d’un nombre est le nombre tel que, lorsqu’il est à ajouté à n donne zéro. En botanique, les organes d'une plante sont dits opposés lorsqu'ils...) aux brevets logiciels (voir controverse sur la brevetabilité du logiciel). Les logiciels fonctionnent donc selon les droits d'auteur, avec des licences.
Les licences de logiciel peuvent être de deux types :
Licence libre
Logiciel propriétaire
Voir aussi :
droits numériques et gestion des droits numériques.
Utilisation des ressources informatiques
L'ordinateur n'est pas un outil (Un outil est un objet finalisé utilisé par un être vivant dans le but d'augmenter son efficacité naturelle dans l'action. Cette augmentation se traduit par la simplification des actions entreprises, par une plus...) de travail comme les autres. Omniprésent dans les tâches quotidiennes pour de nombreux employés, il constitue pour eux un élément essentiel cadre de travail à l'intérieur de l'entreprise (Bateau de la marine française, l'Entreprise, était une frégate de 24 (armée de 24 canons) qui fut capturée en mai 1705 par le navire britannique Tryton. Elle est le premier navire à avoir été baptisée du nom "L'entreprise", une longue lignée suivra....). À ce titre se posent des questions relatives à la protection de la " sphère privée " du salarié, du contrôle (Le mot contrôle peut avoir plusieurs sens. Il peut être employé comme synonyme d'examen, de vérification et de maîtrise.) de ses activités par l'employeur et de la responsabilité de celui-ci par rapport à l'utilisation que son employé peut faire des outils informatiques.
Contrôle par l'employeur de l'utilisation des ressources informatiques
En France, les nouvelles technologies ont conduit le législateur, le juge (Le juge peut être un professionnel du droit, désigné ou élu pour exercer son office. Il peut également être un simple citoyen appelé temporairement à rendre la justice : c'est notamment le cas des personnes...) et la CNIL (La Commission nationale de l'informatique et des libertés (CNIL) est une autorité administrative indépendante française chargée de veiller à la protection des données à caractère...), autorité de régulation (« Régulation » redirige ici. Pour les autres significations, voir Régulation (homonymie) ), à redéfinir la séparation (D'une manière générale, le mot séparation désigne une action consistant à séparer quelque chose ou son résultat. Plus particulièrement il est employé dans plusieurs domaines :) entre vie privée et sphère (Une sphère est une surface à 3 dimensions dont tous les points sont situés à une même distance d'un point appelé centre. La valeur de cette distance commune au centre est appelée le rayon de...) professionnelle afin de préciser jusqu'où va la liberté de l'employé sur son lieu de travail et où doit s'arrêter l'action de contrôle de l'employeur. Toute activité (Le terme d'activité peut désigner une profession.) de l'employé effectuée sur son lieu de travail ou avec les outils mis à disposition par son employeur ne relève pas, en effet, de la sphère professionnelle.
Principes généraux
La Cour de cassation a, par son arrêt " Nikon " du 2 octobre 2001, étendu la notion de vie privée en l'appliquant à l'environnement professionnel par une décision de principe : " le salarié a droit, même au temps (Le temps est un concept développé pour représenter la variation du monde : l'Univers n'est jamais figé, les éléments qui le composent bougent, se transforment et évoluent pour l'observateur qu'est l'homme. Si on...) et au lieu de travail, au respect de l'intimité de sa vie privée ", ce qui implique en particulier le droit au respect du secret des correspondances.
La CNIL, quant à elle, suivie par le législateur, a déclaré que l'employeur ne peut mettre en place un dispositif de contrôle sans avoir au préalable averti les employés susceptibles d'y être soumis . Ainsi, les enregistrements d'une caméra (Le terme caméra est issu du latin : chambre, pour chambre photographique. Il désigne un appareil de prise de vues animées, pour le cinéma, la télévision ou la vidéo.) de vidéo-surveillance ne peuvent être utilisés comme moyen de preuve envers un salarié qui n'a pas été informé au préalable de l'existence de ce dispositif. Ce principe trouve à présent de nouvelles applications dans l'informatique : mise en réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit...) des machines, numérisation (La numérisation est le procédé permettant la construction d'une représentation discrète d'un objet du monde réel.) des contenus, stockage des informations sur des disques durs ou des bandes magnétiques de sauvegarde (En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. Par extension et par emprunt à l'anglais (to save), ce mot s'applique à tout...) facilitent la mise en place de dispositifs de cyber-surveillance particulièrement puissants.
Un autre principe est celui de la discussion collective. L'employeur doit consulter le comité d'entreprise sur l'introduction de toute technique " permettant un contrôle de l'activité des salariés ".
En supplément, l'employeur est soumis à une obligation de proportionnalité (On dit que deux mesures sont proportionnelles quand on peut passer de l'une à l'autre en multipliant par une constante appelée coefficient de proportionnalité.) : quand bien même il aurait respecté les obligations d'information préalable et de discussion avec le comité d'entreprise, il ne peut mettre en œuvre des dispositifs qui restreindraient de manière abusive le droit des employés au respect de leur vie privée, principe posé par l'article 9 du Code civil.
Utilisation d'Internet
Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services comme le courrier électronique et le World Wide Web. Ses utilisateurs sont désignés par le néologisme « internaute ». Techniquement, Internet se définit...) est devenu un outil de travail courant dans de nombreuses entreprises et organisations, au point (Graphie) que son interdiction pure et simple par l'employeur ne semble guère possible. La CNIL admet ainsi qu'" une interdiction générale et absolue de toute utilisation d'Internet à des fins autres que professionnelles ne paraît pas réaliste dans une société de l'information (La société de l'information désigne une société dans laquelle les technologies de l'information jouent un rôle central. Elle est en général placée dans la continuité de la société...) et de la communication, et semble disproportionnée au regard des textes applicables et de leur interprétation par la jurisprudence ". Or, la nature même d'Internet rend possible son utilisation à des fins personnelles et non professionnelles.
L'employeur peut fixer dans une charte les conditions et les limites d'une telle utilisation d'Internet. Il peut par exemple filtrer certains sites à condition d'avertir les employés et de consulter le comité d'entreprise. S'il met en place un dispositif permettant de collecter des données de connexion pour chaque poste, il doit déclarer ce traitement auprès de la CNIL, sauf si un correspondant informatique et libertés a été désigné.
L'utilisation d'Internet au bureau est vaste sujet, l'administrateur doit à la fois assurer la sécurité de son système d'information et à la fois respecter la confidentialité des personnes au nom du droit résiduelle de chaque employé. Comme il l'a été précisé plus haut, le DSI, RSSI ou administrateur doit respecter un certain nombre de lois, au risque de voir porter sa responsabilité pénal devant les tribunaux.
''''Dès que l'administrateur récolte d'une façon ou d'une autre des données à caractères personnels, il doit le faire dans le respect des 3 règles du code du travail précédemment évoquées :''''
Principe de proportionnalité : Les données à caractère personnel ne peuvent être recueillies et traitées que pour un usage (L’usage est l'action de se servir de quelque chose.) légitime et déterminé
Principe de transparence : Aucune information concernant personnellement un salarié (…) ne peut être collectée par un dispositif qui n’a pas été porté préalablement à la connaissance du salarié
Principe de discussion collective : Tout traitement informatique doit faire l’objet (De manière générale, le mot objet (du latin objectum, 1361) désigne une entité définie dans un espace à trois dimensions, qui a une fonction précise, et qui peut être désigné par une étiquette verbale. Il est défini...) d’une information et consultation auprès du responsable du personnel et du comité d’entreprise.
L'administrateur doit également respecter la loi informatique et liberté : Cette loi prévoit que le traitement des données à caractères personnels doit être "non discriminatoire", "confidentiel" et sous la responsabilité du responsable du traitement qui doit déclarer tous types de données qu'il traite.
La loi sur la conservation des logs La nouvelle loi pour la lutte contre le terrosisme de Sarkozy précise que les entreprises doivent conserver les logs durant 1 an. C'est le cas de jurisprudence de la BNP Paribas, qui a été condamnée pour ne pas avoir été capable de fournir les logs demandés par réquisition judiciaire.
La charte Internet est une autre problématique... Elle est obligatoire lorsque le service informatique collecte des données à caractère personnel. (c'est-à-dire à peu près tout le temps aujourd'hui!). Elle a pour objectif de fixer les règles liées à l'utilisation de l'ensemble des ressources informatiques et doit obligatoirement autoriser un usage personnel de ces ressources sous peine d'être caduque. Un livre blanc a été publié sur tous ces sujets et recommandé par "Le monde (Le mot monde peut désigner :) informatique du 9 mars 2007".
La messagerie électronique
Selon la CNIL, " l'utilisation de la messagerie électronique pour envoyer ou recevoir, dans des proportions raisonnables, un message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux d’information transmis dans la communication d’un message par un...) à caractère personnel correspond à un usage généralement et socialement admis ". La distinction entre message privé et message professionnel est importante, car l'employeur a la possibilité de prendre connaissance d'un message professionnel reçu par un employé, alors qu'il se rend coupable de violation du secret des correspondances s'il prend connaissance du contenu d'un message privé[1]. Afin de faciliter la détection du caractère privé ou professionnel du message, on considère en général qu'il revêt un caractère professionnel, " sauf indication manifeste dans l'objet du message ou dans le nom du répertoire où il pourrait avoir été archivé par son destinataire ".
Les fichiers informatiques
Les fichiers informatiques constitués par un employé sur son lieu de travail sont présumés avoir un caractère professionnel depuis une décision de la Cour de cassation du 18 octobre 2006[7]. L'employeur pourra donc y accéder librement, sauf si le salarié a clairement identifié ces fichiers comme personnels. Une manière simple de caractériser des fichiers comme privés est de les regrouper dans un répertoire dont le nom est " privé ". En ce cas, l'employeur ne pourra avoir accès à ces fichiers, sauf " en cas de risque ou évènement particulier ", qu'en la présence de l'employé ou après l'avoir convoqué à cette fin (Cour de Cassation, arrêt du 17 mai 2005). L'accord de l'employé n'est donc pas nécessaire, mais la " fouille " ne peut se faire sans qu'il soit informé.
Responsabilité de l'employeur du fait des activités de ses salariés sur Internet
Dans certains cas, l'employeur peut être responsable du fait des activités de ses employés sur Internet. D'après un arrêt de la cour d'appel d'Aix-en-Provence du 13 mars 2006, l'employeur est responsable de la faute commise par un salarié ayant créé un site personnel illicite en utilisant l'accès à Internet fourni par son entreprise. En l'occurrence, un salarié, que sa société avait autorisé dans une certaine mesure à utiliser Internet depuis son poste de travail, avait créé un site Internet dénigrant une autre entreprise. La responsabilité de l'employeur n'exclut pas la responsabilité du salarié lui-même (condamné en l'occurrence pour contrefaçon). L'employeur peut limiter sa responsabilité si il a mis en œuvre les moyens nécessaires pour éviter qu'une infraction se passe à l'intèrieur de sa société. Le premier rempart est bien entendu la charte Internet (pour en savoir plus le site Olfeo fait le point dessus mais avec le cas de jurisprudence de Lucent Technologie (Le mot technologie possède deux acceptions de fait :) où la société avait établi une Charte Internet dans les règles en autorisant une consultation "raisonnable" (recommandation de la CNIL) des sites Internet non professionnels. Pourtant Lucent s’est vu condamnée comme complice du salarié car elle n’avait pas mis en œuvre des moyens suffisants pour éviter les pratiques de son salarié, notamment à cause de cette " fenêtre " d’utilisation personnelle pourtant obligatoire. Les moyens nécessaires pour éviter de telle infraction residerai-t-elle dans la mise en place d'un outil de filtrage d'url ? En tout cas la CNIL, le recommande.
Enregistrement et traitement des données personnelles (On appelle données personnelles les informations qui permettent, notamment sur Internet, d'identifier directement ou indirectement une personne...)
Un champ (Un champ correspond à une notion d'espace défini:) nouveau pour le droit : Internet
Position du problème
Internet pose de nouveaux problèmes au droit, qui doit prendre en compte son caractère fondamentalement transnational. Par ailleurs, la facilité avec laquelle des particuliers comme des organisations peuvent diffuser des informations sur Internet induit (L'induit est un organe généralement électromagnétique utilisé en électrotechnique chargé de recevoir l'induction de l'inducteur et de la transformer en électricité (générateur) ou en force (moteur).) une nouvelle articulation entre le principe de la liberté d'expression et la nécessité de la protection de la vie privée et des droits de propriété intellectuelle. Un hébergeur de site web, un auteur de blog (Un blog ou blogue est un site Web constitué par la réunion de billets agglomérés au fil du temps et souvent classés par ordre...), un administrateur de forum sont-ils responsables du contenu qui apparaît sur leur site de la même façon qu'un éditeur de presse ? La loi et la jurisprudence défrichent actuellement ce terrain.
D'autre part, l'émergence du web 2.0 offre des possibilités accrues d'utilisation de mots-clés (balises ou " tags ") dans le commerce électronique (Le commerce électronique (e-commerce, en anglais) désigne l'échange de biens et de services entre deux entités sur les réseaux informatiques, notamment Internet. Il représente un marché de 10 milliards d’euros de Chiffre...), démultipliant ainsi les possibilités de recherche d'information (Abrégée en RI ou IR (Information Retrieval en anglais), la recherche d'information est la science qui consiste à rechercher l'information dans des documents - les documents eux-mêmes ou les métadonnées qui décrivent les documents -, dans des...) et d'échanges de services web par des processus de "découverte". La question de la maîtrise de l'information se pose donc dans la gestion des services d'annuaires qui peuvent être proposés.
Quelques aspects juridiques sont évoqués ci-dessous.
Les fournisseurs d'accès à Internet
Enregistrement des données (Vous venez d'apposer le bandeau {{Demande de traduction}} du Projet:Traduction/*/Demandes.) de connexion
Les différents textes applicables, et plus précisément la loi pour la confiance en l'économie numérique du 21 juin 2004, conduisent à distinguer les obligations des fournisseurs d'accès (et autres acteurs assimilés sous le vocable d' " opérateurs de communication électronique ") de celles des hébergeurs de contenu.
Un petit effort de définition (Une définition est un discours qui dit ce qu'est une chose ou ce que signifie un nom. D'où la division entre les définitions réelles et les...) s'impose: les FAI sont, aux termes de l'article 43-7 de la loi de 1986 sur la liberté de communication, telle que modifiée par la loi du 1/08/2000 (reprise à l'article 6-I 1° de la LCEN): " les personnes physiques ou morales dont l'activité est d'offrir un accès à des services de communication en ligne autres que de correspondance (La correspondance est un échange de courrier généralement prolongé sur une longue période. Le terme désigne des échanges de courrier personnels plutôt qu'administratifs.) privée ".
L'article L34-1 I se réfère quant à lui à la notion " d'opérateur de communication électronique ", laquelle comprend " notamment " les FAI. Une définition de ces " opérateurs de communication électronique " peut être trouvée dans la directive " Réseaux " du 7 mars 2002: " une entreprise qui fournit ou qui est autorisée à fournir un réseau de communication public ou une ressource associée ". Au terme de cette définition sont principalement visés les opérateurs de téléphonie (La téléphonie est un système de télécommunication qui a pour but la transmission de son et en particulier la transmission de la parole.) mobiles.
a- le fondement de l'article L 34-1:
C'est ici que se retrouve le régime original de conservation des données (La conservation des données (en anglais retention management) définit les règles et procédures de conservation des données personnelles ainsi que des registres d'appels...) de connexion, issu de la loi du 1/08/2000 et remanié à de nombreuses reprises, jusqu'au décret tant attendu du 24/03/2006 .
Ce décret était absolument nécessaire dans la mesure où la loi du 1/08/2000 ne déterminait pas avec précision les catégories de données devant être stockées, la durée de conservation, ainsi que la compensation des opérateurs quand des réquisitions sont effectuées.
Or ce décret du 24/03/2006 a fait l'objet d'un recours en excès de pouvoir introduit par l'Association des Fournisseurs d'Accès devant le Conseil d'Etat et tendant: ? à l'annulation du décret ? à l'annulation de l'arrêté pris en application de ce décret et établissant les tableaux de compensation des frais supportés par les opérateurs.
Ce recours a donné lieu à un arrêt du Conseil d'Etat en date du 7/08/2007 qui: ? rejette le recours en annulation formulée contre le décret du 24/03/2006 ? valide la majeure partie du dispositif d'indemnisation des prestataires soumis à l'obligation de conservation (à l'exception d'une disposition qui prévoyait l'indemnisation " sur devis ", le Conseil d'Etat considérant que le tarif devait être fixé préalablement).
i- les données devant être conservées: Il convient au préalable de rappeler que le principe demeure l'effacement des données générées automatiquement lors d'une communication . La conservation des données postérieurement à la fin de la communication qui les a engendrées demeure donc l'exception, ce que souligne l'art.34-1 II en rappelant la finalité de cette conservation: " pour les besoins de la recherche (La recherche scientifique désigne en premier lieu l’ensemble des actions entreprises en vue de produire et de développer les connaissances scientifiques. Par extension métonymique, la recherche scientifique désigne...), de la constatation et de la poursuite des infractions pénales, et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l'autorité judiciaire d'informations, il peut être différé pour une durée maximale d'un an aux opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques ".
S'agissant donc d'une exception au principe de l'effacement on peut s'étonner du manque de précision de cet article, qui ne fait référence qu'à " certaines données techniques ". La liste en a finalement été donnée (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) par le décret du 24/03/2006 précité. Il s'agit des informations permettant d’identifier l’utilisateur, et plus précisément:
? les informations permettant d'identifier l'utilisateur ; ? les données relatives aux équipements terminaux de communication utilisés ? les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication ? les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ; ? les données permettant d'identifier le ou les destinataires de la communication.
Sont évidemment exclues de cette liste les données relatives au contenu des correspondances échangées, ou des informations consultées, au cours de la communication .
ii- la durée de conservation: Elle est fixée à un an à compter de leur enregistrement. Cette disposition est conforme à celles de l'article 6 de la directive 2006/24/CE du 15 mars 2006 qui prévoit une durée allant de six mois (Le mois (Du lat. mensis «mois», et anciennement au plur. «menstrues») est une période de temps arbitraire.) à deux ans.
iii-la compensation des surcoûts engendrés par l’obligation de conservation : La loi du 23 janvier 2006 a prévu de couvrir " les surcoûts identifiables et spécifiques " nés des demandes de communication des données et du différé des opérations d’anonymisation et éventuellement exposés par les opérateurs et personnes soumises aux obligations de conservation des données de connexion des articles L. 34-1 du CPCE et 6-II bis de la LCEN. Le décret du 24 mars 2006, fixe les modalités de cette compensation, en instaurant un article R213-1 au sein du code de procédure pénale, renvoyant à un arrêté du ministre de l'économie, des finances et de l'industrie et du garde des sceaux. Cet arrêté est intervenu le 22/08/2006 et suite au recours formé par l'AFA, il a été validé par le Conseil d'Etat dans son arrêt du 7/08/2007 précité.
iv- la sanction du manquement à cette obligation de conservation: Un an d’emprisonnement et 75 000€ d’amende. Ces peines sont quintuplées si le prestataire est une personne morale.
b- le fondement de l'article L34-1-1: Cet article a été inséré par la loi " anti-terrorisme " de 2006, son champ d'action est donc moins étendu. Cette nouvelle procédure de réquisition a par ailleurs fait l'objet du décret du 22/12/2006 .
i- la finalité de la conservation: La loi a été sur ce point en partie censurée par le Conseil constitutionnel . A l'origine elle prévoyait que la conservation avait pour but la prévention et la répression des infractions terroristes.
Toutefois s'agissant d'une procédure de réquisitions administratives, comme il sera détaillé par la suite, le Conseil Constitutionnel a jugé que cette formulation était contraire au principe de séparation des pouvoirs exécutif et judiciaire.
ii- les données devant être conservées, la durée de conservation et les modalités de compensation des surcoûts: Les données devant être conservées sont, à peu de chose près, les mêmes que celles devant être conservées sur le fondement de l'article L34-1 (ce qui est logique (La logique (du grec logikê, dérivé de logos (λόγος), terme inventé par Xénocrate signifiant à la...) dans la mesure où les débiteurs de l'obligation de conservation sont les mêmes).
De même, la durée de conservation, par les opérateurs de communication électronique de ces données est d'un an à compter de leur enregistrement.
Enfin l'indemnisation des opérateurs de communications électroniques se fait sur la base du tableau (Tableau peut avoir plusieurs sens suivant le contexte employé :) figurant en annexe de l'arrêté du 22/08/2006.
iii- la procédure de réquisition: Cette procédure de réquisition est une mesure de police administrative, et, à ce titre, elle échappe au contrôle du juge judiciaire.
? les personnes compétentes pour demander la communication des données: L'article L34-1-1 prévoit que seuls " les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions (lutte contre le terrorisme) " pourront demander la communication de ces données. Ceux-ci sont nommés par les chefs des services de police et de gendarmerie chargés des missions de prévention des actes terroristes (art R. 10-15 CPCE).
? l'encadrement des demandes communication: ? elles doivent contenir (Art R.10-17 CPCE): ? le nom et la qualité du demandeur, ainsi que son service d'affectation et l'adresse de celui-ci. ? la nature des données dont la communication est demandée et, le cas échéant, la période concernée. ? La motivation (La motivation est, dans un organisme vivant, la composante ou le processus qui règle son engagement dans une action ou expérience. Elle en détermine le déclenchement dans une certaine direction avec...) de la demande (cette motivation n'étant pas transmise à l'agent habilité aux opérateurs qui réalise la communication). ? elles sont soumises à la décision d'une personnalité qualifiée, placée auprès du Ministère de l'Intérieur Cette " personnalité qualifiée " est nommée pour trois ans renouvelables par la Commission Nationale de Contrôle des Interceptions de Sécurité sur proposition du Ministre de l'Intérieur et doit établir un rapport annuel d'activité à destination de la CNCIS). M. François Jaspart a été nommé en cette qualité par la décision n°1/2006 du 26/12/2006 de la CNCIS . ? elles font l'objet d'un enregistrement auprès de la CNCIS ? la CNCIS peut opérer des contrôles à tout moment.
? la durée de conservation des données par les agents compétents: Elle est de trois ans à compter de la communication de ces données, ce qui n'a pas été sans provoquer de nombreuses critiques, certains y voyant un moyen de contourner la durée maximale de deux ans posée par la directive 2006/24/CE du 15 mars 2006.
Que ce soit dans le cadre de l’article L34-1 ou dans celui de l’article L34-1-1, aucune décision jurisprudentielle n’est encore intervenue pour sanctionner ce nouveau régime et ce d’autant plus que les FAI, par l’intermédiaire de l’AFA avaient entrepris un recours en annulation du décret du 24/03/2006. Ce recours a été rejeté, comme il a été dit plus haut. Il n’en demeure pas moins qu’entre l’entrée en application du décret en Mars 2006 et la décision du Conseil d’Etat le 7 Août dernier, certains FAI ont tiré argument de ce recours pour refuser de répondre aux réquisitions des services d’enquête.
Responsabilité par rapport au contenu des sites hébergés
Si un usager d'Internet publie sur son site personnel un texte diffamatoire envers une autre personne, sa responsabilité peut être engagée au même titre que s'il avait utilisé un autre moyen de communication. Mais qu'en est-il de la société qui lui a fourni les moyens techniques pour publier ce texte ? L'hébergeur peut-il voir sa responsabilité (civile ou pénale) engagée pour des écrits publiés sur les sites dont il a la charge ?
En France, la loi pour la confiance dans l'économie numérique précise que les fournisseurs d'accès à Internet sont dégagés de toute responsabilité civile et pénale si la publication se fait sans intervention manuelle de l'hébergeur et que celui-ci rend inaccessible le contenu litigieux dès qu'il en a connaissance :
" Les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d'écrits, d'images, de sons ou de messages de toute nature fournis par des destinataires de ces services ne peuvent pas voir leur responsabilité civile engagée du fait des activités ou des informations stockées à la demande d'un destinataire de ces services si elles n'avaient pas effectivement connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère ou si, dès le moment où elles en ont eu cette connaissance, elles ont agi promptement pour retirer ces données ou en rendre l'accès impossible. "
L'enjeu essentiel est ici la qualification juridique du prestataire qui permet techniquement la publication du contenu sur Internet. Selon son degré (Le mot degré a plusieurs significations, il est notamment employé dans les domaines suivants :) d'intervention dans ce contenu, il sera qualifié de simple hébergeur, dégagé de responsabilité par rapport au contenu, ou d'éditeur de presse, responsable du contenu publié en application de la loi sur la liberté de la presse du 29 juillet 1881. Cette question soulève un contentieux juridique abondant.
Sites Web
Régime juridique selon la nature du site (site personnel, blog, forum modéré a priori, forum modéré a posteriori, site commercial, média (On nomme média un moyen impersonnel de diffusion d'informations (comme la presse, la radio, la télévision), utilisé pour communiquer. Les médias permettent de diffuser une information vers un grand nombre...) en ligne, site public...)
Liberté d'expression sur Internet.
Responsabilité et obligations des auteurs de sites Web par rapport à leur contenu.
Enregistrement et traitement des données personnelles des visiteurs.
Gestion de la preuve pour les contrats électroniques
Statut juridique des contrats
Le problème de la preuve (imputabilité) doit être traité à travers des normes de records management, dont certaines comportent des métadonnées. Ce point est traité différemment en droit public et en droit privé.
Syndication (La syndication consiste à vendre le droit de reproduire un contenu ou de diffuser un programme à plusieurs diffuseurs. Le système de la syndication a été créé par la presse écrite américaine, les syndicates vendant leur production...)
Dans le cas d'échanges d'informations avec des partenaires ou des parties prenantes, on a besoin d'utiliser des techniques de diffusion des mises à jour (Le jour ou la journée est l'intervalle qui sépare le lever du coucher du Soleil ; c'est la période entre deux nuits, pendant laquelle les rayons du Soleil éclairent le...) des sites web (voir syndication, RSS) : quelles sont les règles juridiques à appliquer pour les différents types de personnes morales (institutions publiques, entreprises privées, ...).
Aspects de l'informatisation posant question par rapport au champ traditionnel du droit
Le vote électronique,
Le courrier électronique (Le courrier électronique ou courriel ou mél (ou e-mail — c'est-à-dire electronic mail en anglais) désigne le service de transfert de messages envoyés par un système de messagerie électronique via un réseau informatique (aujourd'hui Internet)...),
La protection de la vie privée,
Le commerce électronique et les services d'annuaires UDDI
Le web 2.0
(...)
Organisations compétentes en matière (La matière est la substance qui compose tout corps ayant une réalité tangible. Ses trois états les plus communs sont l'état solide, l'état liquide, l'état gazeux. Elle occupe de l'espace et la quantité de matière...) de droit de l'informatique
International Federation of Computer Law (IFCLA) association internationale à but scientifique (Un scientifique est une personne qui se consacre à l'étude d'une science ou des sciences et qui se consacre à l'étude d'un domaine avec la rigueur et les méthodes scientifiques.), dont le siège social est à Bruxelles.
Site de l'IFCLA
Site de l'Association Française du Droit de l'Informatique et de la Télécommunication
Cette définition provient de l'encyclopédie libre Wikipédia publiée sous licence CC-BY-SA 3.0, elle est reprise à but informatif. Vous pouvez soumettre une modification à cette définition sur la page correspondante de Wikipédia.