Title: Diapositive 1
1 - Sécurité prévention des risques
- Aspects juridiques
2Environnement introductif
- Le contexte Systèmes dinformations
- Outil pédagogique
- Outil administratif
- Support de linnovation (ex ENT)
- Les enjeux Exemplarité
- Les défis Nombre et la diversité
- Lactualité LCEN IL CMP Perben II
2/42
33/42
44/42
5Le meilleur
5/42
66/42
7Le meilleur
7/42
88/42
9Le meilleur et le pire
9/42
1010/42
1111/42
12Propriété intellectuelle et contrefaçon
- Droit dauteur contrefaçon
- Pas dexception pour lenseignement
- Téléchargement pirate et peer to peer
- Le libre existe t-il ?
12/42
13Famille du net
Communication
Internet
Mèl
Intranet
Chat
Extranet
Forum
Informatique et communications électroniques
Propriétaire
Équipements terminaux
Peer to peer
Infrastructures
Logiciel
Matériel
Identifiants
Libre
13/42
14Contrôle et régulation
- Pas d'obligation générale
Usage libre
- Obligation Spécifique internet
- Obligation Spécifique MEN
Usage contrôlé
14/42
15Internet nest pas le seul enjeu
- La dématérialisation des procédures
- Les contenus
- Les données
- Les secrets
15/42
16Étudiants
Élèves
Enseignants
Parents
?
Administration
Prestataires extérieurs
Responsable détablissement
Responsables informatiques
16/42
1717/42
18Quelle responsabilité ?
- Action
- Co-responsabilité
- Complicité
- Inaction
- Négligence fautive
- Responsabilité en cascade
18/42
19Contrefaçon
J U R I S P R U D E N C E S
ENST - ECP
Contrefaçon droit administratif
Université Paris 8
Interception illicite
Université ESPCI
Usage mel ministere Usage personnel
MEN
19/42
2020/42
21Les lois relatives à la sécurité
21/42
22Atteintes aux STAD
Maintien frauduleux
Accès frauduleux
Altération des données
Altération du fonctionnement système
Introductions de données pirates
Entrave au système
Fournitures des moyens de linfraction
22/42
2323/42
24- La sécurité est surtout une obligation !
24/42
25Obligation légale générale
- Protection des systèmes informatiques
- Sécurité physique
- Sécurité logique
- Fichier, informatique et libertés
- Code des marchés publics
- Vie privée résiduelle
25/42
26Données personnelles
- Organigramme
- Trombinoscope
- Annuaire
- Liste de diffusion
- Recrutement interne
- E-mail, forum, annonces
26/42
27Obligations particulières
- Protection des mineurs
- Protection des patrimoines
- Scientifique
- Culturel
- Innovation
- Spécificité de lenseignement à distance
- Spécificité des libre service
27/42
28Responsabilité institution
- Responsabilité administrative générique
- Obligation dagir et de réagir
- La responsabilité propre aux systèmes
dinformations - Protection des systèmes
- Accès / hébergement
- Directeur de la publication
- La délégation en question
28/42
29Responsabilité responsable des établissements
- Principe administratif spécifique
- Application du règlement intérieur ou charte
- Application des normes techniques et des outils
mis à disposition - Directeur de la publication
- Hébergeur
- Exception civile Hors service ou Usage
personnel
29/42
30Responsabilité enseignants
- Dysfonctionnement du service même faute quelle
que soit la personne - Droit administratif faute ou sans faute ?
- Responsabilité de lEtat
- Responsabilité personnalisée
- Droit civil (1384 du Code civil)
- Principe de substitution (loi du 5 avril 1937)
- Action récursoire
- Responsabilité pénale commission dune
infraction pénale - Loi du 13 mai 1996 imprudence ou négligence
- Loi du 10 juillet 2000 diligence normale
(violation délibérée de la loi création
situation de risque) - Principe de protection du aux fonctionnaires qui
confère à la substitution (Loi du 16 décembre
1996)
30/42
31Responsabilité et internet
- Accès
- Hébergement
- Editeur de service en ligne
- Contenus
- Nom de domaines
- Notice légale
- Référencement et liens hypertextes
31/42
32- L'obligation de sécuriser
- Organisation de la sécurité
32/42
3333/42
34Champ technique
Informatique
Identification
Téléphonie
Réseau
PDA - Pager
Équipement
34/42
35- Correspondance
- Envoyer/recevoir
CHAMP FONCTIONNEL JURIDIQUE
35/42
36Moyens techniques
- Cryptologie
- Ecrit électronique
- Archivage électronique
- Signature électronique
36/42
37Loi du 13 mars et décrets
Mise en uvre
37/42
38Mesures de contrôle
- Logiciel de contrôle
- Double commande
- Identification
- Listes noires de sites et de mots clefs
38/42
3939/42
40Gestion de la preuve
- Pas de preuve pas de faute
- Pas de preuve pour soi-même
- Recours à un tiers
- huissier
- Autorité judiciaire ou policière
- Conservation des logs
- Un an
- Modalités par décret en cours
40/42
41Règles du jeu
- Charte des personnels de léducation nationale
liée à lusage des - Annexe juridique de lutilisateur lié à
lutilisation des ressources informatiques - Charte des administrateurs des ressources
informatiques - Charte utilisateur final
41/42
42MERCI DE VOTRE ATTENTION AVEZ VOUS DES QUESTIONS
?
Support réalisé en collaboration avec la
DPMA Eric Barbry, Avocat à la Cour ALAIN
BENSOUSSAN AVOCATS eric-barbry-bensoussan_at_alain-
bensoussan.com Tel 01.41.33.35.35. - Fax
01.41.33.35.36 Port 06.09.95.17.89 www.alain-ben
soussan.com
42/42
43 44Référentiel responsabilité
- Responsabilité civile
- Tout fait quelconque de l'homme, qui cause à
autrui un dommage, oblige celui par la faute
duquel il est arrivé, à le réparer . (Article
1382 du Code civil) - Chacun est responsable du dommage qu'il a causé
non seulement par son fait, mais encore par sa
négligence ou par son imprudence . (Article 1383
du Code civil) - On est responsable non seulement du dommage
que l'on cause par son propre fait, mais encore
de celui qui est causé par le fait des personnes
dont on doit répondre, ou des choses que l'on a
sous sa garde. -
- Les instituteurs et les artisans, du dommage
causé par leurs élèves et apprentis pendant le
temps qu'ils sont sous leur surveillance.La
responsabilité ci-dessus a lieu, à moins que les
père et mère et les artisans ne prouvent qu'ils
n'ont pu empêcher le fait qui donne lieu à cette
responsabilité.En ce qui concerne les
instituteurs, les fautes, imprudences ou
négligences invoquées contre eux comme ayant
causé le fait dommageable, devront être prouvées,
conformément au droit commun, par le demandeur, à
l'instance . (Article 1384 du Code civil)
45Référentiel responsabilité (2)
- Responsabilité administrative
- La responsabilité de ladministration est engagée
lorsque son agent commet une faute de service. - Tribunal des conflits 30 juillet 1873 arrêt
Pelletier Considérant que la demande
Pelletier se fonde exclusivement sur cet acte de
haute police administrative, quen dehors de cet
acte, il nimpute au défendeur aucun fait
personnel de nature à engager leur responsabilité
particulière, et quen réalité la poursuite est
dirigée contre cet acte lui-même dans la personne
des fonctionnaires qui lont ordonné ou qui y ont
coopéré . - Sous réserve des dispositions du 4 alinéa de
larticle 121-3 du Code pénal, les fonctionnaires
et les agents non-titulaires de droit public ne
peuvent condamnés sur le fondement du 3 alinéa
de ce même article pour des faits non
intentionnels commis dans lexercice de leur
fonction que sil est établit quils nont pas
accompli les diligences normales compte tenu de
leur compétence, du pouvoir et des moyens dont
ils disposaient ainsi que des difficultés propres
aux missions que la loi leur confie . (Article
13-1 de la loi n2000-647 du 10 juillet 2000)
46Référentiel responsabilité (3)
- Les fonctionnaires bénéficient à loccasion de
leurs fonctions, dune protection organisée par
la collectivité publique dont ils dépendent,
conformément aux règles fixées par le Code pénal
et les lois spéciales. - Lorsquun fonctionnaire a été poursuivi par un
tiers pour une faute de service et que le conflit
dattribution na pas été élevé, la collectivité
publique doit, dans la mesure où une faute
personnelle détachable de lexercice de ses
fonctions nest pas imputable à ses
fonctionnaires, le couvrir des condamnations
civiles prononcées contre lui. - La collectivité publique est tenue daccorder sa
protection au fonctionnaire ou à lancien
fonctionnaire dans le cas où il fait lobjet de
poursuites pénales à loccasion de faits qui
nont pas le caractère dune faute personnelle.
(Article 11 Bis A de la loi n83-634 du 13
juillet 1983 modifiée par la loi n96-1093 du 16
décembre 1996). -
47Référentiel responsabilité (4)
- Le fait, par une personne dépositaire de
l'autorité publique ou chargée d'une mission de
service public, agissant dans l'exercice ou à
l'occasion de l'exercice de ses fonctions ou de
sa mission, d'ordonner, de commettre ou de
faciliter, hors les cas prévus par la loi, le
détournement, la suppression ou l'ouverture de
correspondances ou la révélation du contenu de
ces correspondances, est puni de trois ans
d'emprisonnement et de 45000 euros d'amende. - Est puni des mêmes peines le fait, par une
personne visée à l'alinéa précédent ou un agent
d'un exploitant de réseaux ouverts au public de
communications électroniques ou d'un fournisseur
de services de télécommunications, agissant dans
l'exercice de ses fonctions, d'ordonner, de
commettre ou de faciliter, hors les cas prévus
par la loi, l'interception ou le détournement des
correspondances émises, transmises ou reçues par
la voie des télécommunications, l'utilisation ou
la divulgation de leur contenu. (Article 432-9
du Code pénal)
48Référentiel responsabilité (5)
-
- Dans tous les cas où la responsabilité des
membres de lenseignement public se trouve
engagée à la suite ou à loccasion dun fait
dommageable commis, soit par les élèves ou les
étudiants qui leur sont confiés à raison de leurs
fonctions, soit au détriment de ces élèves ou des
ces étudiants dans les mêmes conditions, la
responsabilité de létat est substituée à celle
desdits membres de lenseignement qui ne peuvent
jamais être mis en cause par les tribunaux civils
par la victime ou ses représentants. - Il en est ainsi toutes les fois que, pendant la
scolarité ou en dehors de la scolarité dans un
but denseignement ou déducation physique,
non-interdit par les règlements, les élèves et
les étudiants confiés ainsi aux membres de
lenseignement public se trouvent sous la
surveillance de ces derniers (Article
L911-4 du Code de lEducation)
49Référentiel système de traitement automatisé de
données
- Le fait d'accéder ou de se maintenir,
frauduleusement, dans tout ou partie d'un système
de traitement automatisé de données est puni de
deux ans d'emprisonnement et de 30000 euros
d'amende.Lorsqu'il en est résulté soit la
suppression ou la modification de données
contenues dans le système, soit une altération du
fonctionnement de ce système, la peine est de
trois ans d'emprisonnement et de 45000 euros
d'amende . (Article 323-1 du Code pénal) - Le fait d'entraver ou de fausser le
fonctionnement d'un système de traitement
automatisé de données est puni de cinq ans
d'emprisonnement et de 75000 euros d'amende .
(Article 323-2 du Code pénal) - Le fait d'introduire frauduleusement des
données dans un système de traitement automatisé
ou de supprimer ou de modifier frauduleusement
les données qu'il contient est puni de cinq ans
d'emprisonnement et de 75 000 euros d'amende .
(Article 323-3 du Code pénal) - Le fait, sans motif légitime, d'importer, de
détenir, d'offrir, de céder ou de mettre à
disposition un équipement, un instrument, un
programme informatique ou toute donnée conçus ou
spécialement adaptés pour commettre une ou
plusieurs des infractions prévues par les
articles 323-1 à 323-3 est puni des peines
prévues respectivement pour l'infraction
elle-même ou pour l'infraction la plus sévèrement
réprimée . (Article 323-3-1 du Code pénal)
50Référentiel sur la sécurité
- I. - Après l'article L. 32-3 du code des
postes et télécommunications, sont insérés deux
articles L. 32-3-1 et L. 32-3-2 ainsi rédigés
Art. L. 32-3-1. - I. - Les opérateurs de
télécommunications, et notamment ceux mentionnés
à l'article 43-7 de la loi n86-1067 du 30
septembre 1986 précitée, sont tenus d'effacer ou
de rendre anonyme toute donnée relative à une
communication dès que celle-ci est achevée, sous
réserve des dispositions des II, III et IV. II.
- Pour les besoins de la recherche, de la
constatation et de la poursuite des infractions
pénales, et dans le seul but de permettre, en
tant que de besoin, la mise à disposition de
l'autorité judiciaire d'informations, il peut
être différé pour une durée maximale d'un an aux
opérations tendant à effacer ou à rendre anonymes
certaines catégories de données techniques .
(Article 29 de la Loi sur la sécurité
quotidienne). -
51Référentiel sur la sécurité (2)
- I. - Dans les conditions prévues par les
dispositions du présent code 1º Les
activités de communications électroniques
s'exercent librement, dans le respect des
déclarations prévues au chapitre II, et sous
réserve, le cas échéant, des autorisations
prévues au titre II et par la loi nº 86-1067 du
30 septembre 1986 précitée - 5º Au respect par les opérateurs de
communications électroniques du secret des
correspondances et du principe de neutralité au
regard du contenu des messages transmis, ainsi
que de la protection des données à caractère
personnel 6º Au respect, par les exploitants
de réseau et les fournisseurs de services de
communications électroniques de l'ordre public
et des obligations de défense et de sécurité
publique - 14º A l'intégrité et la sécurité des réseaux de
communications électroniques ouverts au public.
- (Article L32-1 du Code des Postes et des
communications électroniques)
52Référentiel sur la sécurité (3)
- I. - L'établissement et l'exploitation des
réseaux ouverts au public et la fourniture au
public de services de communications
électroniques sont libres sous réserve d'une
déclaration préalable auprès de l'Autorité de
régulation des télécommunications. - L'établissement et l'exploitation des réseaux
ouverts au public et la fourniture au public de
services de communications électroniques sont
soumis au respect de règles portant sur - b) Les conditions de confidentialité et de
neutralité au regard des messages transmis et des
informations liées aux communications - d) Les prescriptions exigées par la protection
de la santé et de l'environnement et par les
objectifs d'aménagement du territoire et
d'urbanisme, comportant, le cas échéant, les
conditions d'occupation du domaine public, les
garanties financières ou techniques nécessaires à
la bonne exécution des travaux d'infrastructures
et les modalités de partage des infrastructures
et d'itinérance locale - e) Les prescriptions exigées par l'ordre
public, la défense nationale et la sécurité
publique, notamment celles qui sont nécessaires à
la mise en oeuvre des interceptions justifiées
par les nécessités de la sécurité publique, ainsi
que les garanties d'une juste rémunération des
prestations assurées à ce titre - (Article L33-1 du Code des Postes et des
communications électroniques)
53Référentiel sur la sécurité (4)
- I. - L'utilisation des moyens de cryptologie
est libre.II. - La fourniture, le transfert
depuis ou vers un Etat membre de la Communauté
européenne, l'importation et l'exportation des
moyens de cryptologie assurant exclusivement des
fonctions d'authentification ou de contrôle
d'intégrité sont libres.III. - La fourniture, le
transfert depuis un Etat membre de la Communauté
européenne ou l'importation d'un moyen de
cryptologie n'assurant pas exclusivement des
fonctions d'authentification ou de contrôle
d'intégrité sont soumis à une déclaration
préalable auprès du Premier ministre, sauf dans
les cas prévus au b du présent III. Le
fournisseur ou la personne procédant au transfert
ou à l'importation tiennent à la disposition du
Premier ministre une description des
caractéristiques techniques de ce moyen de
cryptologie, ainsi que le code source des
logiciels utilisés. (Article 30 de la loi
n2004-575 du 21 juin 2004 pour la confiance dans
léconomie numérique) -
54Référentiel sur la sécurité (5)
- Le règlement de la consultation, la lettre de
consultation, le cahier des charges, les
documents et les renseignements complémentaires
peuvent être mis à disposition des entreprises
par voie électronique dans des conditions fixées
par décret. Néanmoins, au cas où ces dernières le
demandent, ces documents leur sont transmis par
voie postale. -
- Sauf disposition contraire prévue dans l'avis de
publicité, les candidatures et les offres peuvent
également être communiquées à la personne
publique par voie électronique, dans des
conditions définies par décret. Aucun avis ne
pourra comporter d'interdiction à compter du
1er janvier 2005. - Un décret précise les conditions dans lesquelles
des enchères électroniques peuvent être
organisées pour l'achat de fournitures
courantes. - Les dispositions du présent code qui font
référence à des écrits ne font pas obstacle au
remplacement de ceux-ci par un support ou un
échange électronique . (Article 56 du Code des
marchés publics)
55Référentiel sur la sécurité (6)
- La personne publique assure la sécurité des
transactions et organise les enchères
électroniques sur un réseau informatique
accessible à tous les candidats de façon non
discriminatoire. - Les frais d'accès au réseau sont à la charge de
chaque candidat. - En cas de défaillance du dispositif d'échanges
électroniques, la personne publique met à la
disposition des candidats des moyens de
transmission susceptibles de se substituer dans
les meilleures conditions de sécurité aux moyens
électroniques initialement prévus (Article 4 du
décret n2001-846 du 18 septembre 2001 pris en
application du 3 de larticle 56 du Code des
marchés publics) - La personne publique prend les mesures propres
à garantir la sécurité des informations portant
sur les candidatures et les offres. - Elle s'assure que ces informations demeurent
confidentielles jusqu'à l'expiration des délais
de remise des candidatures et des offres et ne
sont ensuite accessibles qu'à des personnes
autorisées par la personne responsable du marché
. (Article 5 du décret n2001-846 du 18
septembre 2001 pris en application du 3 de
larticle 56 du Code des marchés publics) - .
56Référentiel sur la sécurité les autres textes
- Le responsable du traitement est tenu de
prendre toutes précautions utiles, au regard de
la nature des données et des risques présentés
par le traitement, pour préserver la sécurité des
données et, notamment, empêcher quelles soient
déformées, endommagées, ou que des tiers non
autorisés y aient accès.Des décrets, pris après
avis de la Commission nationale de linformatique
et des libertés, peuvent fixer les prescriptions
techniques auxquelles doivent se conformer les
traitements mentionnés au 2 et au 6 du II de
larticle 8 . (Article 34 de la Loi n78-17 du
6 janvier 1978 relative à linformatique, aux
fichiers et aux libertés) - Le sous-traitant doit présenter des
garanties suffisantes pour assurer la mise en
oeuvre des mesures de sécurité et de
confidentialité mentionnées à larticle 34. Cette
exigence ne décharge pas le responsable du
traitement de son obligation de veiller au
respect de ces mesures. Le contrat liant le
sous-traitant au responsable du traitement
comporte lindication des obligations incombant
au sous-traitant en matière de protection de la
sécurité et de la confidentialité des données et
prévoit que le sous-traitant ne peut agir que sur
instruction du responsable du traitement .
(Article 35 de la Loi n78-17 du 6 janvier 1978
relative à linformatique, aux fichiers et aux
libertés)
57Référentiel sur la sécurité les autres textes
(2)
- Le fait de procéder ou de faire procéder à un
traitement de données à caractère personnel sans
mettre en oeuvre les mesures prescrites à
l'article 34 de la loi nº 78-17 du 6 janvier 1978
précitée est puni de cinq ans d'emprisonnement et
de 300 000 euros d'amende . (Article 226-17 du
Code Pénal) - Chacun a droit au respect de sa vie privée.
- Les juges peuvent, sans préjudice de la
réparation du dommage subi, prescrire toutes
mesures, telles que séquestre, saisie et autres,
propres à empêcher ou faire cesser une atteinte à
l'intimité de la vie privée ces mesures
peuvent, s'il y a urgence, être ordonnées en
référé. (Article 9 du Code civil) -
- Le producteur peut également interdire
l'extraction ou la réutilisation répétée et
systématique de parties qualitativement ou
quantitativement non substantielles du contenu de
la base lorsque ces opérations excèdent
manifestement les conditions d'utilisation
normale de la base de données. (Article L342-2
du Code de la propriété intellectuelle)
58Référentiel sur la sécurité les autres textes
(3)
- Le producteur de bases de données a le droit
d'interdire - 1º L'extraction, par transfert permanent ou
temporaire de la totalité ou d'une partie
qualitativement ou quantitativement substantielle
du contenu d'une base de données sur un autre
support, par tout moyen et sous toute forme que
ce soit - 2º La réutilisation, par la mise à la
disposition du public de la totalité ou d'une
partie qualitativement ou quantitativement
substantielle du contenu de la base, quelle qu'en
soit la forme. - Ces droits peuvent être transmis ou cédés ou
faire l'objet d'une licence.Le prêt public n'est
pas un acte d'extraction ou de réutilisation.
(Article L342-1 du Code de la propriété
intellectuelle) - Lorsqu'une base de données est mise à la
disposition du public par le titulaire des
droits, celui-ci ne peut interdire - 1º L'extraction ou la réutilisation d'une partie
non substantielle, appréciée de façon qualitative
ou quantitative, du contenu de la base, par la
personne qui y a licitement accès - 2º L'extraction à des fins privées d'une partie
qualitativement ou quantitativement substantielle
du contenu d'une base de données non électronique
sous réserve du respect des droits d'auteur ou
des droits voisins sur les oeuvres ou éléments
incorporés dans la base.Toute clause contraire
au 1º ci-dessus est nulle. (Article L342-3 du
Code de la propriété intellectuelle)
59Référentiel sur la sécurité les autres textes
(4)
Est puni de trois ans d'emprisonnement et de
300 000 Euros d'amende le fait de porter atteinte
aux droits du producteur d'une base de données
tels que définis à l'article L. 342-1. Lorsque le
délit a été commis en bande organisée, les peines
sont portées à cinq ans d'emprisonnement et à
500 000 Euros d'amende. (Article L343-1 du Code
de la propriété intellectuelle)
60Référentiel contrefaçon
- Est également un délit de contrefaçon toute
reproduction, représentation ou diffusion, par
quelque moyen que ce soit, d'une oeuvre de
l'esprit en violation des droits de l'auteur,
tels qu'ils sont définis et réglementés par la
loi. - Est également un délit de contrefaçon la
violation de l'un des droits de l'auteur d'un
logiciel définis à l'article L. 122-6. - Toute édition d'écrits, de composition musicale,
de dessin, de peinture ou de toute autre
production, imprimée ou gravée en entier ou en
partie, au mépris des lois et règlements relatifs
à la propriété des auteurs, est une contrefaçon
et toute contrefaçon est un délit. - La contrefaçon en France d'ouvrages publiés en
France ou à l'étranger est punie de trois ans
d'emprisonnement et de 300 000 euros d'amende. - Seront punis des mêmes peines le débit,
l'exportation et l'importation des ouvrages
contrefaits. - Lorsque les délits prévus par le présent article
ont été commis en bande organisée, les peines
sont portées à cinq ans d'emprisonnement et à
500 000 euros d'amende . - (Article L335-3 du Code de la propriété
intellectuelle)
61Référentiel contrefaçon (2)
- Toute atteinte portée aux droits du
propriétaire du brevet, tels qu'ils sont définis
aux articles L. 613-3 à L. 613-6, constitue une
contrefaçon. - La contrefaçon engage la responsabilité civile
de son auteur. - Toutefois, l'offre, la mise dans le commerce,
l'utilisation, la détention en vue de
l'utilisation ou la mise dans le commerce d'un
produit contrefait, lorsque ces faits sont commis
par une autre personne que le fabricant du
produit contrefait, n'engagent la responsabilité
de leur auteur que si les faits ont été commis en
connaissance de cause . (Article L615-1 du Code
de la propriété intellectuelle) - L'atteinte portée au droit du propriétaire de
la marque constitue une contrefaçon engageant la
responsabilité civile de son auteur. Constitue
une atteinte aux droits de la marque la violation
des interdictions prévues aux articles L. 713-2,
L. 713-3 et L. 713-4 . (Article L716-1 du Code
de la propriété intellectuelle)
62Référentiel écrit, signature et archivage
électronique
- L'écrit sous forme électronique est admis en
preuve au même titre que l'écrit sur support
papier, sous réserve que puisse être dûment
identifiée la personne dont il émane et qu'il
soit établi et conservé dans des conditions de
nature à en garantir l'intégrité. (Article
1316-1du Code civil) - L'écrit sur support électronique a la même
force probante que l'écrit sur support
papier . (Article 1316-3 du Code civil) - La signature nécessaire à la perfection d'un
acte juridique identifie celui qui l'appose. - Elle manifeste le consentement des parties aux
obligations qui découlent de cet acte. - Quand elle est apposée par un officier public,
elle confère l'authenticité à l'acte. - Lorsqu'elle est électronique, elle consiste en
l'usage d'un procédé fiable d'identification
garantissant son lien avec l'acte auquel elle
s'attache. - La fiabilité de ce procédé est présumée, jusqu'à
preuve contraire, lorsque la signature
électronique est créée, l'identité du signataire
assurée et l'intégrité de l'acte garantie, dans
des conditions fixées par décret en Conseil
d'Etat. (Article 1316-4 du Code civil)
63Référentiel pédopornographie
- . A cette fin les états prennent en
particulier toutes les mesures appropriées sur le
pan national, bilatéral et multilatéral pour
empêcher - a) que des enfants ne soient incités ou
contraints à se livrer à une activité sexuelle
illégale - b) que des enfants ne soient exploités à des
fins de prostitution ou autres pratiques
sexuelles illégales - c) que des enfants ne soient exploités aux fins
de la production de spectacles ou de matériels de
caractère pornographique. (Article 34 de la
Convention relative aux droits de lenfant faite
à New York) - Les États Parties interdisent la vente
d'enfants, la prostitution des enfants et la
pornographie mettant en scène des enfants
conformément aux dispositions du présent
Protocole . - Aux fins du présent Protocole .
- c) On entend par pornographie mettant en scène
des enfants toute représentation, par quelque
moyen que ce soit, d'un enfant s'adonnant à des
activités sexuelles explicites,réelles ou
simulées, ou toute représentation des organes
sexuels d'un enfant, à des fins principalement
sexuelles . (Articles 1 et 2 du Protocole
facultatif à la convention relative aux droits
de lenfant, concernant la vente denfants, la
prostitution des enfants et la pornographie
mettant en scène des enfants).
64Référentiel pédopornographie (2)
- Infractions liées à l'exploitation sexuelle
des enfants - Chaque État membre prend les mesures
nécessaires pour que les comportements
intentionnels suivants soient punis - a) le fait de contraindre un enfant à se livrer
à la prostitution ou à participer à des
spectacles pornographiques ou d'en tirer profit
ou d'exploiter un enfant de toute autre manière à
de telles fins - b) le fait de recruter un enfant pour qu'il se
livre à la prostitution ou participe à des
spectacles pornographiques - c) le fait de se livrer à des activités
sexuelles avec un enfant, en recourant à l'un des
moyens suivants - i) en faisant usage de la contrainte, de la
force ou de menaces ii) en offrant de l'argent
ou d'autres formes de rémunération ou de paiement
pour les activités sexuelles auxquelles se livre
l'enfant, ouiii) en abusant d'une position
reconnue de confiance, d'autorité ou d'influence
sur un enfant . (Article 2 de la Décision cadre
2004/68 JAI du Conseil du 22 décembre 2003
relative à la lutte contre lexploitation
sexuelle des enfants et la pédopornographie)
65Référentiel pédopornographie (3)
- 1. Chaque État membre prend les mesures
nécessaires pour que les comportements
intentionnels suivants, impliquant ou non l'usage
d'un système informatique, soient punis
lorsqu'ils ne peuvent être légitimés - a) la production de pédopornographie
- b) la distribution, la diffusion ou la
transmission de pédopornographie - c) le fait d'offrir ou de rendre disponible de la
pédopornographie - d) l'acquisition ou la détention de
pédopornographie. - (Article 3 de la Décision cadre 2004/68 JAI
du Conseil du 22 décembre 2003 relative à la
lutte contre lexploitation sexuelle des enfants
et la pédopornographie) - Le fait, en vue de sa diffusion, de fixer,
d'enregistrer ou de transmettre l'image ou la
représentation d'un mineur lorsque cette image ou
cette représentation présente un caractère
pornographique est puni de trois ans
d'emprisonnement et de 45000 euros d'amende. La
tentative est punie des mêmes peines. -
66Référentiel pédopornographie (4)
- Le fait d'offrir ou de diffuser une telle image
ou représentation, par quelque moyen que ce soit,
de l'importer ou de l'exporter, de la faire
importer ou de la faire exporter, est puni des
mêmes peines. Les peines sont portées à cinq ans
d'emprisonnement et à 75000 euros d'amende
lorsqu'il a été utilisé, pour la diffusion de
l'image ou de la représentation du mineur à
destination d'un public non déterminé, un réseau
de télécommunications. - Le fait de détenir une telle image ou
représentation est puni de deux ans
d'emprisonnement et 30 000 euros d'amende. Les
infractions prévues aux deuxième, troisième et
quatrième alinéas sont punies de dix ans
d'emprisonnement et de 500 000 euros d'amende
lorsqu'elles sont commises en bande organisée. - Les dispositions du présent article sont
également applicables aux images pornographiques
d'une personne dont l'aspect physique est celui
d'un mineur, sauf s'il est établi que cette
personne était âgée de dix-huit ans au jour de la
fixation ou de l'enregistrement de son image .
(Article 227-23 du Code pénal)
67Référentiel pédopornographie (5)
- Le fait soit de fabriquer, de transporter, de
diffuser par quelque moyen que ce soit et quel
qu'en soit le support un message à caractère
violent ou pornographique ou de nature à porter
gravement atteinte à la dignité humaine, soit de
faire commerce d'un tel message, est puni de
trois ans d'emprisonnement et de 75000 euros
d'amende lorsque ce message est susceptible
d'être vu ou perçu par un mineur. - Lorsque les infractions prévues au présent
article sont soumises par la voie de la presse
écrite ou audiovisuelle, les dispositions
particulières des lois qui régissent ces matières
sont applicables en ce qui concerne la
détermination des personnes responsables .
(Article 227-24 du Code pénal)
68Référentiel pédopornographie (6)
- Le fait de diffuser sur la voie publique ou
dans des lieux publics des messages contraires à
la décence est puni de l'amende prévue pour les
contraventions de la 4e classe. - Est puni de la même peine le fait, sans demande
préalable du destinataire, d'envoyer ou de
distribuer à domicile de tels messages Les
personnes coupables des contraventions prévues au
présent article encourent également la peine
complémentaire de confiscation de la chose qui a
servi ou était destinée à commettre l'infraction
ou de la chose qui en est le produit. - Le fait de faciliter sciemment, par aide ou
assistance, la préparation ou la consommation des
contraventions prévues au présent article est
puni des mêmes peines. - Les personnes morales peuvent être déclarées
responsables pénalement, dans les conditions
prévues par l'article 121-2, des infractions
définies au présent article. - Les peines encourues par les personnes morales
sont 1º L'amende, suivant les modalités
prévues par l'article 131-41 2º La
confiscation de la chose qui a servi ou était
destinée à commettre l'infraction ou de la chose
qui en est le produit . (Article R624-2 du Code
pénal)
69Référentiel racisme et révisionnisme
- Menace avec une motivation raciste et
xénophobe - Chaque Partie adopte les mesures législatives et
autres qui se révèlent nécessaires pour ériger en
infraction pénale, dans son droit interne,
lorsquil est commis intentionnellement et sans
droit, le comportement suivant - - la menace, par le biais dun système
informatique, de commettre une infraction pénale
grave, telle que définie par le droit national,
envers (i) une personne en raison de son
appartenance à un groupe qui se caractérise par
la race, la couleur, lascendance ou lorigine
nationale ou ethnique, ou la religion dans la
mesure où cette dernière sert de prétexte à lun
ou lautre de ces éléments, ou (ii) un groupe de
personnes qui se distingue par une de ces
caractéristiques . (Article 4 du Protocole
additionnel à la convention sur la
cybercriminalité relatif à lincrimination
dactes de nature raciste et xénophobe commis par
le biais de systèmes informatiques janvier 2003)
70Référentiel racisme et révisionnisme (2)
- Chaque Partie adopte les mesures législatives
et autres qui se révèlent nécessaires pour ériger
en infraction pénale, dans son droit interne,
lorsquil est commis intentionnellement et sans
droit, le comportement suivant - linsulte en public, par le biais dun système
informatique, (i) dune personne en raison de son
appartenance à un groupe qui se caractérise par
la race, la couleur, lascendance ou lorigine
nationale ou ethnique, ou la religion dans la
mesure où cette dernière sert de prétexte à lun
ou lautre de ces éléments, ou (ii) dun groupe
de personnes qui se distingue par une de ces
caractéristiques. - a) soit exiger que linfraction prévue au
paragraphe 1 du présent article ait pour effet
dexposer la personne ou le groupe de personnes
visées au paragraphe 1 à la haine, au mépris ou
au ridicule - b) soit se réserver le droit de ne pas
appliquer, en tout ou en partie, le paragraphe 1
du présent article . (Article 5 du Protocole
additionnel à la convention sur la
cybercriminalité relatif à lincrimination
dactes de nature raciste et xénophobe commis par
le biais de systèmes informatiques janvier 2003)
71Référentiel racisme et révisionnisme (3)
- Seront punis de cinq ans d'emprisonnement et
de 45000 euros d'amende ceux qui, par l'un des
moyens énoncés à l'article précédent, auront
directement provoqué, dans le cas où cette
provocation n'aurait pas été suivie d'effet, à
commettre l'une des infractions suivantes -
- Seront punis de la même peine ceux qui, par l'un
des moyens énoncés en l'article 23, auront fait
l'apologie des crimes visés au premier alinéa,
des crimes de guerre, des crimes contre
l'humanité ou des crimes et délits de
collaboration avec l'ennemi. - Seront punis des peines prévues par l'alinéa 1er
ceux qui, par les mêmes moyens, auront provoqué
directement aux actes de terrorisme prévus par le
titre II du livre IV du code pénal, ou qui en
auront fait l'apologie. - Tous cris ou chants séditieux proférés dans les
lieux ou réunions publics seront punis de
l'amende prévue pour les contraventions de la 5
classe. - Ceux qui, par l'un des moyens énoncés à
l'article 23, auront provoqué à la
discrimination, à la haine ou à la violence à
l'égard d'une personne ou d'un groupe de
personnes à raison de leur origine ou de leur
appartenance ou de leur non-appartenance à une
ethnie, une nation, une race ou une religion
déterminée, seront punis d'un an d'emprisonnement
et de 45000 euros d'amende ou de l'une de ces
deux peines seulement. - (Article 24 de la Loi du 29 juillet 1981,
loi sur la liberté de la presse)
72Référentiel racisme et révisionnisme (4)
- Seront punis des peines prévues par le sixième
alinéa de l'article 24 ceux qui auront contesté,
par un des moyens énoncés à l'article 23,
l'existence d'un ou plusieurs crimes contre
l'humanité tels qu'ils sont définis par l'article
6 du statut du tribunal militaire international
annexé à l'accord de Londres du 8 août 1945 et
qui ont été commis soit par les membres d'une
organisation déclarée criminelle en application
de l'article 9 dudit statut, soit par une
personne reconnue coupable de tels crimes par une
juridiction française ou internationale. - Le tribunal pourra en outre ordonner
- 1 L'affichage ou la diffusion de la décision
prononcée dans les conditions prévues par
l'article 131-35 du code pénal . (Article 24 bis
de la Loi du 29 juillet 1981, loi sur la liberté
de la presse) - La diffamation commise envers les particuliers
par l'un des moyens énoncés en l'article 23 sera
punie d'une amende de 12 000 euros. - La diffamation commise par les mêmes moyens
envers une personne ou un groupe de personnes à
raison de leur origine ou de leur appartenance ou
de leur non-appartenance à une ethnie, une
nation, une race ou une religion déterminée sera
punie d'un an d'emprisonnement et de 45 000 euros
d'amende ou de l'une de ces deux peines
seulement. - En cas de condamnation pour l'un des faits
prévus par l'alinéa précédent, le tribunal pourra
en outre ordonner 1 L'affichage ou la
diffusion de la décision prononcée dans les
conditions prévues par l'article 131-35 du code
pénal. (Article 32 de la Loi du 29 juillet 1981,
loi sur la liberté de la presse) -
73Référentiel racisme et révisionnisme (5)
- L'injure non publique commise envers une
personne ou un groupe de personnes à raison de
leur origine ou de leur appartenance ou de leur
non-appartenance, vraie ou supposée, à une
ethnie, une nation, une race ou une religion
déterminée est punie de l'amende prévue pour les
contraventions de la 4e classe . (Article R624-4
du Code pénal) - Les personnes coupables des infractions
définies aux articles R. 624-3 et R. 624-4
encourent, outre les peines d'amende prévues par
ces articles, les peines complémentaires
suivantes. 1º L'interdiction de détenir ou
de porter, pour une durée de trois ans au plus,
une arme soumise à autorisation 2º La
confiscation d'une ou de plusieurs armes dont le
condamné est propriétaire ou dont il a la libre
disposition 3º La confiscation de la chose
qui a servi ou était destinée à commettre
l'infraction ou de la chose qui en est le produit
. (Article R624-5 du Code pénal)
74Jurisprudences (1)
- TGI de Paris, ordonnance de référé du 14 août
1996 contrefaçon par numérisation et mise en
ligne sur un serveur étudiant dune uvre
protégée - Constitue une contrefaçon le fait, pour des
étudiants, de reproduire et de mettre en ligne
sur un serveur étudiant dun établissement
denseignement des uvres musicales dans la
mesure où la numérisation puis la mise en ligne
desdites uvres ont été opérées sans
lautorisation de lauteur ou de ses
ayants-droits. dans cette espèce, les juges ont
pris en considération le fait que létablissement
et le bureau des élèves, chargés de la gestion du
site web des étudiants avait pris des mesures
conservatoires afin de rendre inaccessible le
site litigieux.
75Jurisprudences (2)
- TGI de Paris, ordonnance de référé du 5 mai 1997,
Université de Paris VIII - La numérisation et la mise en ligne sur les
serveurs fournis par les services de lUniversité
de Paris VIII dune uvre protégée sans
lautorisation du titulaire des droits
patrimoniaux et du droit moral sur cette uvre
constituent une contrefaçon, dans la mesure où
cette numérisation na peut pas bénéficier de
lexception de copie privée ou de courte
citation. - Dans cette affaire, le tribunal nexclut pas la
responsabilité de luniversité de Paris VIII mais
précise que cette question devra faire lobjet
dun débat sur le fond. - LUniversité est cependant condamne In solidum
et sous astreinte à fermer et maintenir le site
fermé.
76Jurisprudences (3)
- Cour dappel 11ème Chambre, 17 décembre 2001
-
- Le fait pour des enseignants appartenant à un
établissement public à caractère scientifique et
technique dordonner que leur soit divulgué le
contenu des messages électroniques dun thésard
alors quils sont chargés dune mission de
service public constitue un délit datteinte au
secret des correspondances, sanctionné par
larticle 432-9 alinéa 2 du Code pénal -
77Jurisprudences (4)
- Cour administrative dappel de Paris, 4ème
Chambre b, 24 juin 2002 Utilisation de
ladresse mail du ministère à des fins
personnelles -
- La diffusion dun message électronique avec les
moyens du service peuvent faire lobjet dune
sanction disciplinaire. Ils ne sont pas couverts
par le secret de la correspondance.