1 Internet et vie privée Cécile de Terwangne – Cours Droits de l’homme et société de l’information - UNamur.

Slides:



Advertisements
Présentations similaires
Séminaire UIT - Tunis - A.MAZINI / Mai 2001 Pour dvpt E-commerce un cadre r é glementaire appropri é International, harmonis é – pour ne pas entraver.
Advertisements

La collecte des données personnelles
Protéger la personne et la vie privée
FORMATION DES DIRECTEURS LES MISSIONS DE L ECOLE Lundi 22 septembre 2008 Louisette CAUX, IEN BOULOGNE.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Protection de la vie privée
Conférence Vanham & Vanham 8 mai 2003 Les nouvelles obligations en matière de publicité et de marketing réalisés par le biais des nouvelles technologies.
Le cycle de vie du document et les exigences pour chacune des étapes
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
1 CEL 6001 : Introduction au commerce électronique Cours 6 - « Passport » de Microsoft et le droit à la vie privée Lundi 21 octobre h – 12h (Pratte,
1 Atelier Juridique du 6/10/09 Cybervendeurs : quelles sont vos obligations ? Franck Martin Selarl – 15 rue Vignon Paris Contact :
21 octobre 2015 BeSt Address et structure TI 020 au Registre national Comité des utilisateurs Marc Ruymen.
Introduction au Droit international humanitaire (DIH) Frédéric Casier Conseiller juridique en DIH Croix-Rouge de Belgique (Fr) Infocycle de la Coopération.
PLAINTES RECLAMATIONS Art et Gouvernement d’un Etat Membre Conseil d’administration Délégué à la CIT Ar Organisations d’employeurs.
Le droit du E- Learning Yann bergheaud. L’E-Learning  Définition du E-Learning - Le Plan d'action eLearning 2001 de l'Union Européenne  « l’e-learning.
Fiche de Tâche Chef de Secteur FDF 4
Etre responsable à l’ère du numérique Domaine D2.
EFB L’ARBITRAGE Nathalie Meyer Fabre PLAN I.La notion d’arbitrage II.Sources du droit français de l’arbitrage III.La convention d’arbitrage IV.Le.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
CENTRE DE COORDINATION ET DE GESTION DES PROGRAMMES EUROPEENS Fichier stagiaires annuel Accrojump Année N = année civile considérée 1 ère Année N concernée.
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
Symposium de Juristes Genève, 26 février 2010 © Union Internationale des Transports Routiers (IRU) 2010.
COMMUNE DE SAINT-PIERRE EN FAUCIGNY Révision du Plan Local d’Urbanisme REUNION DU 2 AVRIL 2009 REUNION DU 2 AVRIL 2009 QU’EST-CE QU’UN PLAN LOCAL D’URBANISME.
Informations et Astuces STEP 1. STEP est une application professionnelle pour la gestion des thèses en préparation Les thèses en préparation sont rendues.
LE GÉNIE EN PREMIÈRE CLASSE Programmes de perfectionnement en ingénierie des diplômés en génie de l’étranger Hiver /05/
PROTECTION DES SOURCES JOURNALISTIQUES Secret professionnel : non Secret des sources : loi belge du 7 avril 2005 (modif. 9 mai 2006) Personnes visées –
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
PUBLICITE. DROIT DE LA COMMUNICATION COMMERCIALE Principes généraux – Principe de la liberté du commerce – En évitant les abus en protégeant les consommateurs.
« Appui à la construction d'un cadre régional de développement pour les mutuelles de santé dans les pays de l’UEMOA »
Un outil de communication : la liste de diffusion Mis à jour en juillet 2008 Anne Maincent-Bourdalé CRDoc IUT Paul Sabatier.
Analyse pratique des obstacles rencontrés par les conseillers juridiques dans le cadre de demande d’accès à l’information Présentation à L’institut Canadien.
A RETOURNER À LA FEHAP - Service Adhésion 179 rue de Lourmel Paris - tél. O fax : O Madame, Monsieur le Pr é sident,
REP DES ÉLÉMENTS D ’ AMEUBLEMENT. l’article 41 de la loi GRENELLE 1 d’août 2009 et l’article 78 quater de la loi GRENELLE 2 : « À compter du 1 er janvier.
ISFSC Cours du 03/12/2013. RESEAUX SOCIAUX Protection des données à caractère personnel – FB, Linkedin, Google …. Services gratuits ? – Vente de données.
La création des données d’exemplaire pour un exemplarisateur Sudoc.
« Construction de la mixité (garçons/filles et hommes/femmes) dans les projets d’éducation, insertion, prévention, vie civile, animations et loisirs »
Collège de Terre Sainte ESTIME DE SOI PROJET d ’établissement Etablissement secondaire Coppet.
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
Sanction disciplinaire et principe de proportionnalité Hervé DECKERS Avocat associé « Liénart & Associés » Association des Juristes Namurois – 17 mai 2013.
Brussels Liège Namur Luxembourg Paris Fine art in legal practice Fouilles sur le lieu de travail Colloque de l’AJN – 17 mai 2013.
Point d’Appui Droit International Privé Familial Permanences téléphoniques: 02/  Lundi de 14h à 17h  Jeudi de 14h à 17h Conseils juridiques.
Du panier à la commande client Créer un panier Identification Validation de la commande Paiement Formulaire de création de compte Etats de la commande.
Contrat de vente. Aliénation – Vente, échange, don Capacité de s’engager – Majorité – Capacité de discernement Personnes physiques Personnes morales –
L’information juridique : Définition et enjeux Jacqueline LHERMET Janvier 2013 Méthodologie de la recherche juridique.
DISCIPLINE ET PROCEDURES DISCIPLINAIRES Décrets et du 24/06/2011 Circulaires et Du 01/08/2011.
A l'occasion de la Journée mondiale contre le travail des enfants, nous demandons: Des réformes législatives et politiques visant à assurer l'élimination.
Gouvernance et mise en œuvre de la législation du marché unique Alvydas Stančikas, Chef de l’unité "Application du droit du marché unique et relations.
Conseil des Musées et autres Institutions muséales Rapport de l’exercice 2011 Ħ Séance publique du 7 mai 2012 Bruxelles.
L’ADOPTION Formation ADDE - 14 décembre 2010 Fleur COLLIENNE – Avocate et assistante à l’ULg.
Les sources du droit.
LA RECONSTRUCTION À L’IDENTIQUE Patrick E. DURAND Cabinet FRÊCHE & ASSOCIÉS 21, Avenue Victor Hugo Paris.
LES PFMP Encadrement des élèves sans stage – stages durant les congés scolaires- (Dérogation – durée )
LA PEINE DE TRAVAIL SEANCE V. LA PEINE DE TRAVAIL Instaurée par la loi du 17 avril 2002 modalités de la peine Peine autonome travail d’intérêt général.
PRESENTATION CHAMBERSIGN FRANCE Sommaire 1/ Qui est ChamberSign France ? 2/ Qu’est-ce qu’une autorité de certification ? 3/ Le certificat électronique.
OBJECTIFS Identifier l’origine et la nature de la réglementation de la plongée de loisir en France Comprendre les principes sous-jacents à la modification.
A quitaine L iaisons I nteractives des E coles N umériques O rganisées en R éseau.
Le cours vous est proposé sur une plateforme d’enseignement appelée Moodle. Cette plateforme est largement utilisée dans l’enseignement supérieur. Fonctionnement.
Formation : comprendre le statut administratif des étrangers Mons 1 er avril 2010 ADDE asbl.
FORMATIONENT/SVT Saint Orens Vendredi 15 novembre 2013.
Page 1 Département de l'instruction publique Office pour l'orientation, la formation professionnelle et continue Q uality S chool C ertificate.
Les obligations du fonctionnaire Loi du 13 juillet 1983.
1 Comité économique et social européen. 2 DIRECTION DES AFFAIRES GÉNÉRALES (DAG) DIRECTION DES AFFAIRES GÉNÉRALES CESE 2012.
Le système de contrôle de l’OIT et la lutte contre le travail forcé Rosinda Silva NORMES Turin, mai 2016.
LE DROIT CRIMINEL Unité 5. Ce qu’on imagine lorsqu’on pense au droit criminel.
Les mécanismes nationaux de prévention des discrimination Le modèle Belge Tunis 13 novembre 2013 Centre pour l’égalité des chances et la lutte contre le.
Comment se séparer d’un patient ?
Les ateliers l’environnement numérique de travail en Midi-Pyrénées L’ENT MIDI-PYRÉNÉES EST SOUTENU PAR Les questions fréquentes - CLIQUEZ POUR CONTINUER.
LA RESPONSABILITE PENALE DES PERSONNES MORALES Séance V.
Transcription de la présentation:

1 Internet et vie privée Cécile de Terwangne – Cours Droits de l’homme et société de l’information - UNamur

2 Navigation Traces invisibles Courrier électronique Surveillance (cf. cours ultér.) Spamming Actions conscientes d’identification

3 Navigation Actions conscientes de fourniture d’informations personnelles - commandes - participation aux forums - participation sur des blogs, des wikis - diffusion d’informations sur des réseaux sociaux - …

4 Navigation Traces invisibles - données de navigation: adresses IP, navigateur, page référente,… - cookies - bannières (cybermarketing: Doubleclick) Conservations insoupçonnées - requêtes dans les moteurs de recherche

5 Navigation Solutions : - technique - législation - codes de bonne conduite

6 Solution technique Art. 14 Directive 2002/58 du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques : « Mesures peuvent être adoptées pour garantir que les équipements soient construits de manière compatible avec le droit des utilisateurs de protéger et contrôler l’utilisation de leurs données »  Privacy by Design Ex.: navigateur programmé pour ne faire suivre que très peu de ‘traces’ Ex.: sites permettant d’adapter pour chacun les Privacy settings

7 Solution législative - Directive 2002/58 du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques Complète la directive 95/46 générale - Directive 95/46 du 24 octobre 1995 Application des:

8 Sur le plan belge: Application de la loi du 8 décembre Application de la loi du 13 juin 2005 et des articles 259bis et 314bis du Code pénal

9 I. Directive générale Obligations à l’égard des personnes mentionnées sur un site Internet devoir d’information, consentmt/contrat/int. publ., droit de rectif., d’oppostion, notification à aut. de contr Obligations à l’égard des internautes devoir d’information, base légitime, droit d’accès, de rectif., d’oppostion, notification à aut. de contr. pour les resp. établis en Europe ou utilisant des moyens situés en Europe (cookies sur ord. eur.) Privacy policy affichée sur le site internet

10 Données relatives au trafic = toutes les données traitées en vue de l’acheminement d’une communication ou de sa facturation Exemples: données sur la durée d’une communication le moment le volume le réseau de départ ou d’arrivée le protocole de référence II. Directive spécifique

11 Données de localisation = toutes les données traitées dans un réseau de communications électroniques indiquant la position géographique de l'équipement terminal d'un utilisateur final d'un service de communications électroniques accessible au public

12 II.1. Obligation de sécurité Obligation de garantir la sécurité des réseaux: mesures devraient garantir que seules des personnes autorisées puissent avoir accès aux données à caractère personnel, à des fins légalement autorisées, et que les données à caractère personnel stockées ou transmises ainsi que le réseau et les services sont protégés Obligation d’informer l’autorité nationale de contrôle des « violations des données à caractère personnel »: des incidents touchant à la sécurité susceptibles d'entraîner des risques graves pour la vie privée de l'abonné (par exemple vol ou usurpation d'identité, atteinte à l'intégrité physique, humiliation grave ou réputation entachée)  Data breaches

13 Définition de violation de données à caractère personnel: une violation de la sécurité entrainant accidentellement ou de manière illicite la destruction, la perte, l'altération, la divulgation ou l'accès non autorisés de données à caractère personnel transmises, stockées ou traitées d'une autre manière.  A consulter sur le sujet : Avis 03/2014 du Groupe de l’Article 29 sur la notification des violations de données à caractère personnel du 25 mars 2014

14 Lorsque la violation de données à caractère personnel est de nature à affecter négativement les données à caractère personnel et la vie privée d'un abonné ou d'un particulier, le fournisseur avertit également sans retard l'abonné ou le particulier concerné de la violation. La notification d'une violation des données à caractère personnel à l'abonné ou au particulier concerné n'est pas nécessaire si le fournisseur a prouvé à la satisfaction de l'autorité compétente qu'il a mis en œuvre les mesures de protection technologiques appropriées et que ces dernières ont été appliquées aux données concernées par ladite violation. De telles mesures de protection rendent les données incompréhensibles à toute personne qui n'est pas autorisée à y avoir accès.

Obligation en cas de violation des données à caractère personnel (security breaches) ne s’applique qu’aux fournisseurs de services de communications électroniques Sera généralisée à tous les responsables de traitement (cf. art. 33 et s. du futur règlement UE) En cas de violation de données à caractère personnel, le responsable du traitement en notifie la violation en question à l'autorité de contrôle compétente, dans les meilleurs délais et, si possible, 72 heures au plus tard après en avoir pris connaissance, à moins que la violation en question ne soit pas susceptible d'engendrer un risque pour les droits et libertés des personnes physiques. Lorsque la notification à l’autorité de contrôle n'a pas lieu dans les 72 heures, elle est accompagnée des motifs du retard. 15

16 Règle : confidentialité des communications et des données de trafic et de localisation Interdiction de stockage sauf : - consentement des utilisateurs - stockage technique nécessaire à l’acheminement d’une communication - pour fournir la preuve d’une transaction/communication commerciale II.2. Obligation de confidentialité

17 + les données de trafic peuvent être traitées pour - établir les factures des abonnés (informer des données traitées et de la durée) - commercialiser les services de communications él. ou services à val. ajoutée (informer + consentement, rétractable) + dérogations pour sauvegarder la sécurité nationale, assurer la poursuite d’infractions,… (art. 15 dir.) Article 122 loi du 13 juin 2005 Article 123 loi du 13 juin les données de localisation peuvent être traitées pour - commercialiser des services à valeur ajoutée (informer + consentement rétractable)

18 Ex. : Lutte contre le téléchargement illégal d’oeuvres C.J.C.E., arrêt du 29 janvier 2008 (Promusicae): La Cour accepte que « les Etats membres établissent une obligation de transmission à des personnes privées de données à caractère personnel pour permettre d’engager, devant les juridictions civiles, des poursuites contre les atteintes au droit d’auteur, mais elle n’oblige pas non plus ces Etats à prévoir une telle obligation » (§55), à la condition d’assurer un « juste équilibre entre les différents droits fondamentaux protégés par l’ordre juridique de l’Union » (§56).

19 II.3. Les cookies (témoins de connexion) art. 5, § 3 dir. 2002/58 et considérant 24 Cookies et accès à cookies existants permis à condition que - information claire et complète (not. sur les finalités) -utilisateur ait le droit de refuser/ ait donné son accord, après avoir reçu une information claire et complète Cookies permis sans condition - si vise à effectuer ou faciliter la transmission - si strictement nécessaire à fourniture d’un service demandé Principe: : l’équipement terminal de l’utilisateur et toute information stockée sur cet équipement relèvent de la vie privée de l’utilisateur, qui doit être protégée au titre de la CEDH

20

Dispositifs permettant de fournir un service demandé expressément par l'abonné ou l'utilisateur final Exemples :  Pour la fourniture d’un service de la société de l’information (commerce électronique) sollicité par l’internaute. –les cookies servant pour les paniers d’achat, – des cookies servant pour effectuer un login, – les cookies nécessaires à visionner des images ou écouter des sons, à condition dans tous les cas, qu’ils soient supprimés à la fin de la session. 21

A consulter sur le sujet : –Groupe de l’article 29, avis 04/2012 sur l’exemption de l’obligation de consentement pour certains cookies, 7 juin 2012,

23 II.4. Le spamming / Les communications non sollicitées Prospection directe via automates d’appel, fax et courrier électronique (y compris les services de messages courts (SMS) et les services de messages multimédias (MMS)) [c.él. = tout message sous forme de texte, de voix, de son ou d'image envoyé par un réseau public de communications qui peut être stocké dans le réseau ou dans l'équipement terminal du destinataire jusqu'à ce que ce dernier le récupère]: consentement préalable (opt-in) Si adresse électronique obtenue dans le cadre d’une vente d’un produit ou d’un service: donner la faculté de s’opposer gratuitement (opt-out) Autres cas: choix entre opt-in et opt-out pour l’Etat membre

Rétention des données 24 Directive 2006/24/CE du parlement européen et du conseil du 15 mars 2006 sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE

CJUE, arrêt 8 avril 2014, Digital Rights Ireland Ltd (C ‑ 293/12) 25 C’est sur le plan de la proportionnalité que la Cour critique la directive, et plus particulièrement sur le caractère nécessaire des mesures adoptées. Trois aspects des dispositions prises dans la directive sont plus particulièrement pointés qui mettent en exergue l’absence de garde-fous suffisants contre une utilisation abusive des données.  Premièrement, le fait que ce soit l’ensemble des citoyens de l’Union européenne qui soit visé par ces ingérences sans qu’un lien, fût-il indirect, avec un comportement criminel avec les personnes concernées ne soit exigé.  Deuxièmement, c’est l’absence de critère objectif délimitant l’accès des autorités nationales compétentes et la réutilisation des données ainsi que l’absence de garanties procédurales (tel un contrôle préalable effectué par une juridiction) pour encadrer cet accès et cette réutilisation qui sont fustigés.  Troisièmement, la Cour relève l’absence de critères objectifs pour déterminer pour quelle durée chacune des données concernées doit être conservée. La Cour déplore également l’absence de garanties suffisantes prévues pour assurer la sécurité des données et d’obligation de conserver les données sur le territoire de l’Union.

Conservation indifférenciée, accès, durée, sécurité, données pas conservées nécessairement dans l’UE:  « le législateur de l’Union a excédé les limites qu’impose le respect du principe de proportionnalité »  « Par ces motifs, la Cour (grande chambre) dit pour droit: La directive 2006/24/CE est invalide. » !! 26