Menu Principal

Qui est en ligne?

Nous avons 21 invités en ligne
Bienvenue sur le site de l'association Informatique et Libertes
Actualités de la vie associative 3eme trimestre 2016
Écrit par Ariane Rooryck-Sarret   
Lundi, 13 Juin 2016 20:43

L'association Informatique et Libertés, après quelques mois durant lesquels elle a continué de retweeter les articles sur son compte twitter, a rencontré son public lors des évènements suivants:

- rencontre avec les jeunes en difficultés sur l'invitation de la Maison de Justice et du Droit (MJD) à Caucriauville, sur les problématiques des réeaux sociaux

- échanges sur les dangers du harcèlement sur Internet au collège René Descartes au Havre lors d'une journée théâtre organisée avec les élèves volontaires avec la MJD et la Compagnie Café Théâtre

- réunion publique d'information organisée par l'Association Rollevillaise de loisirs en juin, avec un public de particuliers particulièrement attentif malgré la chaleur orageuse (http://rollevillaisedeloisirs.fr/actualites) sur les thèmes suivants:

risques liés à l’utilisation du web et des réseaux sociaux. Protection, réglementation et droits sur les données personnelles, piratage, recours pour l’achat en ligne

Intervention relayée dans Paris Normandie (http://www.paris-normandie.fr/actualites/societe/les-rollevillais-s-interessent-a-la-toile-ts-MI6028482#.V18MHodf2Uk)

Merci à tous les intervenants et participants qui ont permis ces rencontres propices aux échanges et qui donne envie d'encore plus partager d'informations.

Bienvenue à tous les participants, je rappelle que l'inscription au site est gratuite et libre et donne accès à l'intégralité des articles et au forum!

Ci-joint la chaine vidéo Dailymotion d'Ariane Rooryck-SArret, notre Correspondant Informatique et Libertés par ailleurs avocat au barreau du Havre qui vient d'ouvrir sa chaine youtube avec des vidéos en rapport avec l'Informatique et les Libertés:vous y retrouverez les vidéos de la CNIL:

https://www.dailymotion.com/ars-avocats

 

Lire la suite...
 
La protection de la vie privée lors d'une enquête pénale
Écrit par Ariane Rooryck-Sarret   
Mardi, 15 Avril 2014 12:45

Les juridictions pénales se sont récemment emparées du problème épineux de la protection des données à caractère personnel, et plus largement de la notion du droit au respect de la vie privée.


Depuis un célèbre arrêt Nikon de la cour de cassation en matière de droit du travail, en 2001, le droit au respect de la sphère personnelle du salarié sur son outil de travail avait été consacré. Ainsi désormais, l'employeur ne pouvait plus lui-même s'arroger le droit de se constituer une preuve à l'appui d'un licenciement en se servant des éléments tirés de la vie privée du salarié stockés sous forme informatique dans un fichier intitulé "personnel".


Bien des années après, et suite à des arrêts de la chambre sociale ayant précisé les contours du droit de surveillance légal de l'employeur sur les activités informatiques de son salarié, l'ordinateur étant présumé être un outil de travail appartenant à l'employeur et de ce fait susceptible d'engager sa responsabilité et justifier sa surveillance, de nouvelles tendances sont apparues. L'employeur peut désormais utiliser des éléments tirés de l'activité de son salarié pourvu qu'ils ne relèvent pas de sa vie privée (emails compris). Le salarié devra être informé à l'avance de la surveillance de l'employeur et être convoqué lors de l'examen de ses fichiers personnels en cas de doute de ce dernier sur la bonne foi du salarié (le droit à l'utilisation personnelle de l'outil informatique ne devant pas être l'objet d'abus par le salarié). Si la convocation du salarié semble inopportune pour des raisons de risque d'effacement des preuves (par exemple des emails de correspondance avec une entreprise concurrente), l'employeur peut saisir le juge pour être autorisé à accéder aux fichiers sans sa présence (le juge étant le garant des libertés individuelles, cf. article 66 de la Constitution).


La chambre criminelle s'est emparé du litige soulevé par des justiciables se plaignant que leur droit au respect de la vie privée n'avait pas été respecté lors des enquêtes pénales. Il faut différencier ici les enquêtes menées dans le cadre de commissions rogatoires, sous l'autorité d'un juge d'instruction, pour lesquelles le juge a estimé que la présence de ce magistrat était suffisante pour la garantie du droit à la vie privée (en vertu de l'article 81 code procédure pénale, cf. ~Crim. 22 nov. 2011, n° 11-84.308). Dans une avant dernière affaire le 22 octobre 2013 (n° 13-81.945), le juge pénal est allé plus loin et a estimé que la géolocalisation des téléphones portables, pratiqué lors des phases préliminaires des enquêtes et donc sans le contrôle d'un juge d'instruction (mais sous celle du Procureur, lui aussi magistrat) étaient illégales car contraire au respect du droit à la vie privée protégé par l'article 8 de la Convention Européenne des Droits de l'Homme.

Seul un aval par le juge de la liberté et de la détention, comme en matière de perquisitions, saisi par le Procureur (CPP~art. 76, al. 4), ou en matière d'écoutes téléphoniques (CPP~art. 706-95), pourrait justifier une telle mesure attentatoire au droit fondamental de vie privée. Mais il n'existe pas en l'état actuel du droit de disposition permettant au juge de la liberté et de la détention d'avaliser en matière d'enquête préliminaire la surveillance des téléphones portables et de leurs déplacements


A noter qu'un projet de loi relatif à la géolocalisation est en cours d'adoption, à propos duquel la CNIL a rendu un avis public le 19 décembre 2013 préconisant que :


- dans le cadre des procédures de flagrance, la durée de l'autorisation du procureur de la République devrait être de huit jours, reconductible éventuellement une fois, conformément à l'article 53 du code de procédure pénale ;
- en raison de la violation du droit à la vie privée, l'installation d'un dispositif de géolocalisation par intrusion dans un domicile à l'insu de la personne doit être  à tout moment contrôlée et autorisée par un juge, que l'opération ait lieu en journée ou durant la nuit ;
- des mesures spécifiques doivent être prévues par la loi pour protéger certaines professions exposées par leur activité ou par le secret des sources.


Une seconde affaire traitée par la chambre criminelle le 6 novembre 2013 (n° 12-87.130) a au contraire estimé que les enquêteurs pouvaient, lors d'actes préliminaires, se servir d'un mot de passe découvert lors d'une perquisition pour accéder à la partie privée d'un site internet. Le code de procédure pénal ne prévoit pas un tel cas puisque seules des dispositions encadrent le droit de se faire communiquer toute information stockée sous forme informatique nécessaire à l'enquête et légitime toute manipulation du matériel informatique perquisitionné (article ~77-1-1 et ~57-1). Aucune disposition n'encadre l'accès aux données personnelles depuis le matériel informatique des enquêteurs. Le juge a tranché estimant qu'il s'agissait d'un acte d'investigation entrant dans les fonctions des enquêteurs en phase préliminaire.


Or, à l'instar des autorisations du juge de la liberté et de la détention nécessaires en matière de protection du domicile prvé pour les perquisitions, ou en matière de secret des correspondances pour les écoutes téléphoniques, il semble nécessaire qu'une autorisation préalable soit recueillie pour accéder à des données personnelles puisque l'usage d'un identifiant et d'un mot de passe d'un tiers équivaut à une usurpation d'identité numérique, outre une utilisation frauduleuse de donnée à caractère personnel.


Gageons que les circonstances particulières de l'affaires (découverte du mot de passe sur un papier lors d'une perquisition) ne feront pas de cette jurisprudence un arrêt de principe. Sinon à légitimer tous les retraits frauduleux grace aux codes confidentiels trouvés sur un post it collée à une carte bancaire...ce que les banques opposent déjà aux clients pour leur refuser toute indemnisation.

 
Nullité d'une vente d'un fichier de clientèle non déclaré à la CNIL
Écrit par Ariane Rooryck-Sarret   
Lundi, 19 Octobre 2015 14:40

La chambre commerciale de la Cour de Cassation a frappé très fort le 25 juin 2013 (n°12-17.037)puisqu'elle a sanctionné par la nullité  la vente d'un fichier de clientèle non déclaré à la CNIL.
Une société était assignée en nullité de la vente d'un fichier de clientèle de 6000 contacts d'un négociant en vin vendu pour 46 000€.
L'acquéreur, se rendant compte que la grande majorité des données personnelles étaient obsolètes, a souhaité faire annuler la vente.
La cour d'appel estimait que le vendeur avait bien accompli son obligation de délivrance puisque les noms des clients avaient effectivement été communiqués à l'acquéreur. Et que le fait que la plupart des données étaient obsolètes résultait de la loi du marché, qui veut que les clients changent de fournisseur à leur grè...

 

Lire la suite...
 
La protection des données à caractère personnel, centre d'intérêt des internautes
Écrit par Ariane Rooryck-Sarret   
Mardi, 15 Avril 2014 12:52

Les juridictions pénales se sont récemment emparées du problème épineux de la protection des données à caractère personnel, et plus largement de la notion du droit au respect de la vie privée.


Depuis un célèbre arrêt Nikon de la cour de cassation en matière de droit du travail, en 2001, le droit au respect de la sphère personnelle du salarié sur son outil de travail avait été consacré. Ainsi désormais, l'employeur ne pouvait plus lui-même s'arroger le droit de se constituer une preuve à l'appui d'un licenciement en se servant des éléments tirés de la vie privée du salarié stockés sous forme informatique dans un fichier intitulé "personnel".

 


Bien des années après, et suite à des arrêts de la chambre sociale ayant précisé les contours du droit de surveillance légal de l'employeur sur les activités informatiques de son salarié, l'ordinateur étant présumé être un outil de travail appartenant à l'employeur et de ce fait susceptible d'engager sa responsabilité et justifier sa surveillance, de nouvelles tendances sont apparues. L'employeur peut désormais utiliser des éléments tirés de l'activité de son salarié pourvu qu'ils ne relèvent pas de sa vie privée (emails compris). Le salarié devra être informé à l'avance de la surveillance de l'employeur et être convoqué lors de l'examen de ses fichiers personnels en cas de doute de ce dernier sur la bonne foi du salarié (le droit à l'utilisation personnelle de l'outil informatique ne devant pas être l'objet d'abus par le salarié). Si la convocation du salarié semble inopportune pour des raisons de risque d'effacement des preuves (par exemple des emails de correspondance avec une entreprise concurrente), l'employeur peut saisir le juge pour être autorisé à accéder aux fichiers sans sa présence (le juge étant le garant des libertés individuelles, cf. article 66 de la Constitution).


La chambre criminelle s'est emparé du litige soulevé par des justiciables se plaignant que leur droit au respect de la vie privée n'avait pas été respecté lors des enquêtes pénales. Il faut différencier ici les enquêtes menées dans le cadre de commissions rogatoires, sous l'autorité d'un juge d'instruction, pour lesquelles le juge a estimé que la présence de ce magistrat était suffisante pour la garantie du droit à la vie privée (en vertu de l'article 81 code procédure pénale, cf. ~Crim. 22 nov. 2011, n° 11-84.308). Dans une avant dernière affaire le 22 octobre 2013 (n° 13-81.945), le juge pénal est allé plus loin et a estimé que la géolocalisation des téléphones portables, pratiqué lors des phases préliminaires des enquêtes et donc sans le contrôle d'un juge d'instruction (mais sous celle du Procureur, lui aussi magistrat) étaient illégales car contraire au respect du droit à la vie privée protégé par l'article 8 de la Convention Européenne des Droits de l'Homme.

Seul un aval par le juge de la liberté et de la détention, comme en matière de perquisitions, saisi par le Procureur (CPP~art. 76, al. 4), ou en matière d'écoutes téléphoniques (CPP~art. 706-95), pourrait justifier une telle mesure attentatoire au droit fondamental de vie privée. Mais il n'existe pas en l'état actuel du droit de disposition permettant au juge de la liberté et de la détention d'avaliser en matière d'enquête préliminaire la surveillance des téléphones portables et de leurs déplacements


A noter qu'un projet de loi relatif à la géolocalisation est en cours d'adoption, à propos duquel la CNIL a rendu un avis public le 19 décembre 2013 préconisant que :


- dans le cadre des procédures de flagrance, la durée de l'autorisation du procureur de la République devrait être de huit jours, reconductible éventuellement une fois, conformément à l'article 53 du code de procédure pénale ;
- en raison de la violation du droit à la vie privée, l'installation d'un dispositif de géolocalisation par intrusion dans un domicile à l'insu de la personne doit être  à tout moment contrôlée et autorisée par un juge, que l'opération ait lieu en journée ou durant la nuit ;
- des mesures spécifiques doivent être prévues par la loi pour protéger certaines professions exposées par leur activité ou par le secret des sources.


Une seconde affaire traitée par la chambre criminelle le 6 novembre 2013 (n° 12-87.130) a au contraire estimé que les enquêteurs pouvaient, lors d'actes préliminaires, se servir d'un mot de passe découvert lors d'une perquisition pour accéder à la partie privée d'un site internet. Le code de procédure pénal ne prévoit pas un tel cas puisque seules des dispositions encadrent le droit de se faire communiquer toute information stockée sous forme informatique nécessaire à l'enquête et légitime toute manipulation du matériel informatique perquisitionné (article ~77-1-1 et ~57-1). Aucune disposition n'encadre l'accès aux données personnelles depuis le matériel informatique des enquêteurs. Le juge a tranché estimant qu'il s'agissait d'un acte d'investigation entrant dans les fonctions des enquêteurs en phase préliminaire.


Or, à l'instar des autorisations du juge de la liberté et de la détention nécessaires en matière de protection du domicile prvé pour les perquisitions, ou en matière de secret des correspondances pour les écoutes téléphoniques, il semble nécessaire qu'une autorisation préalable soit recueillie pour accéder à des données personnelles puisque l'usage d'un identifiant et d'un mot de passe d'un tiers équivaut à une usurpation d'identité numérique, outre une utilisation frauduleuse de donnée à caractère personnel.


Gageons que les circonstances particulières de l'affaires (découverte du mot de passe sur un papier lors d'une perquisition) ne feront pas de cette jurisprudence un arrêt de principe. Sinon à légitimer tous les retraits frauduleux grace aux codes confidentiels trouvés sur un post it collée à une carte bancaire...ce que les banques opposent déjà aux clients pour leur refuser toute indemnisation.

 
Le Cloud Computing
Écrit par Ariane Rooryck-Sarret   
Dimanche, 29 Septembre 2013 22:22

De plus en plus d’entreprises choisissent d’accéder à leurs logiciels et de stocker leur données via des prestataires spécialisés dans l’hébergement en ligne d‘applications et de données.

La CNIL attire l’attention des entreprises sur l’obligation pour elles de traiter avec des prestataires dignes de confiance et capables de préserver la sécurité des données à caractère personnel dont les entreprises restent responsables même en cas de sous-traitance (sauf conclusions de Bind Corporate Rules contraignantes, http://www.cnil.fr/linstitution/actualite/article/article/bcr-sous-traitants-un-nouvel-outil-pour-encadrer-les-transferts-internationaux/).

Aussi il est possible d’aménager contractuellement les obligations du prestataire et de retenir sa responsabilité en cas de problème (http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/cloud-computing-les-7-etapes-cles-pour-garantir-la-confidentialite-des-donnees/).

 
«DébutPréc12SuivantFin»

JPAGE_CURRENT_OF_TOTAL