Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
légalité des documents électroniques
28 mars 2008 montréal vincent gautrais professeur agrégé titulaire de la chaire udm en droit de la sécurité et des affaires électroniques
2
sécurité et droit
3
loi concernant le cadre juridique des technologies de l’information (LCCJTI)
(L.R.Q. c-1.1)
4
Afin d’y voir clair Guide relatif à la gestion des documents technologiques (11/2005)
5
1 – Une évolution, une loi… un guide
2 – Principes directeurs de la Loi 3 – La gestion sécuritaire des documents technologiques 4 – L’utilisation des documents technologiques en preuve 5 – Les responsabilités associées aux documents 6 – Le cadre d’une entente de sécurité
6
1
7
évolution ou révolution ???
8
juristes ou autres
9
Les nouvelles technologies : révolution culturelle et cognitive
Michel Serres Les nouvelles technologies : révolution culturelle et cognitive
10
Michel Serres « dès le moment où change le couplage support - message, c’est-à-dire le moment de l’invention de l’écriture, alors dans nos civilisations, tout change ! »
11
Michel Serres « un professeur de science qu’elle que soit cette science dans une université enseigne aujourd’hui 60 à 70% de contenu scientifique qu’il n’a pas lui même appris sur les bancs de cette université ».
12
« Les villes sont des créations de l’écriture »
Michel Serres « Les villes sont des créations de l’écriture »
13
Michel Serres « Aujourd’hui nous n’avons peut être pas conscience de la nouveauté extraordinaire des temps dans lesquels nous vivons. »
14
Michel Serres « Les nouvelles technologies nous ont condamnés à devenir intelligents ! »
15
exemple 1 de Révolution vie privée
16
exemple 2 de Révolution droit d’auteur
17
exemple 3 de Révolution sécurité = documenter
18
Aristote versus Platon
19
nouveaux risques
20
faux sms de Sarkozy ?
21
courriel
22
photo numérique
23
nouvelles preuves
24
nouveaux avantages
25
nouvelles carences
26
nouvelle loi
27
nouveaux objectifs
28
1 – enlever barrières
29
2 – élever la sécurité
30
3 – protéger le droit de la personne
31
nouveau vocabulaire
32
exemples identifiant document technologique transfert etc…
documentation document certification cycle de vie
33
nouvelle approche législative
34
2
35
1 – neutralité technologique
37
Une loi est neutre (ne favorise pas) en terme de technologie
Ne pas confondre… Une loi est neutre (ne favorise pas) en terme de technologie
38
Une technologie est neutre sur le plan légal
39
2 – équivalence fonctionnelle
41
3 – intégrité
42
2838 CCQ Outre les autres exigences de la loi, il est nécessaire,
pour que la copie d'une loi, l'acte authentique, l'acte semi-authentique ou l'acte sous seing privé établi sur un support faisant appel aux technologies de l'information fasse preuve au même titre qu'un document de même nature établi sur support papier, que son intégrité soit assurée.
43
2839 CCQ L'intégrité d'un document est assurée, lorsqu'il
est possible de vérifier que l'information n'en est pas altérée et qu'elle est maintenue dans son intégralité, et que le support qui porte cette information lui procure la stabilité et la pérennité voulue.
44
mais pas de mode universel
45
bas niveau courriel
46
moyen niveau pdf
47
certification numérique
haut niveau certification numérique
49
1 – confidentialité 2 – intégrité 3 – identité 4 – non-répudiation
50
3
51
17 LCCJTI 1 – transfert
52
transfert – 2 conditions
1 – documenter qui ? comment ? quoi ?
53
transfert – 2 conditions
2 – préserver intégrité
54
19 et s. LCCJTI 2 – conservation
55
conservation – 3 conditions
qui ? modification ? intégrité ?
56
23 et s. LCCJTI 3 – accessibilité
57
accessibilité – 3 conditions
intelligible confidentiel ? liberté ?
58
28 et s. LCCJTI 4 – transmission
59
transmission Accusé de réception bordereau confidentiel ? intégrité +
documenter
60
4
61
1 – preuve d’un document électronique
62
2837 CCQ et s.
63
preuve = intégrité + identité
3 présomptions
64
7 LCCJTI 1 7. Il n'y a pas lieu de prouver que le support du document ou que les procédés, systèmes ou technologies utilisés pour communiquer au moyen d'un document permettent d'assurer son intégrité, à moins que celui qui conteste l'admission du document n'établisse, par prépondérance de preuve, qu'il y a eu atteinte à l'intégrité du document.
65
Stefanovic c. ING Assurances, 2007 QCCQ 10363 (CanLII)
[65] Le tribunal est d’avis que le document dont l’admissibilité est contesté est un document technologique au sens de l’article 3 de la Loi concernant le cadre juridique des technologies de l’information. [66] Il n’a pas eu de preuve d’une atteinte à l’intégrité du document. Par conséquent, ING n’a pas à démontrer que le support du document ou que les procédés utilisés pour communiquer au moyen d’un document permettent d’assurer son intégrité, le tout conformément à l’article 7 de la loi précitée.
66
Claude FABIEN, La preuve par document technologique, (2004) 38 Thémis 535.
Présomption légale d’intégrité (p. 572) «Après avoir fait de l’intégrité le pivot du système, le législateur adoucit ses exigences quant à la preuve de cette intégrité. L’article 2840 C.c.Q. crée une présomption légale d’intégrité.»
67
33 LCCJTI 2 33. Une présomption d'intégrité d'un document d'une entreprise au sens du Code civil ou en possession de l'État existe en faveur d'un tiers qui en génère un exemplaire ou une copie à partir d'un système ou d'un document, y compris un logiciel, mis à sa disposition par l'un d'eux.
68
admission d’un courriel
exemple admission d’un courriel
69
Vandal c. Salvas [2005] IIJCan 40771 QC. C.Q.
70
15 al. 4 LCCJTI 3 La copie effectuée par une entreprise au sens du Code civil ou par l'État bénéficie d'une présomption d'intégrité en faveur des tiers.
71
5 LCCJTI 2 – écrit
72
écrit = intégrité
73
4 Outre les autres exigences de la loi, il est nécessaire, pour que la copie d'une loi, l'acte authentique, l'acte semi-authentique ou l'acte sous seing privé établi sur un support faisant appel aux technologies de l'information fasse preuve au même titre qu'un document de même nature établi sur support papier, que son intégrité soit assurée. 1 2 3 Et les autres écrits ??
74
Copie d’écrit 15. Pour assurer l'intégrité de la copie d'un document technologique, le procédé employé doit présenter des garanties suffisamment sérieuses pour établir le fait qu'elle comporte la même information que le document source. Il est tenu compte dans l'appréciation de l'intégrité de la copie des circonstances dans lesquelles elle a été faite ainsi que du fait qu'elle a été effectuée de façon systématique et sans lacunes ou conformément à un procédé qui s'appuie sur des normes ou standards techniques approuvés par un organisme reconnu visé à l'article 68. Cependant, lorsqu'il y a lieu d'établir que le document constitue une copie, celle-ci doit, au plan de la forme, présenter les caractéristiques qui permettent de reconnaître qu'il s'agit d'une copie, soit par l'indication du lieu et de la date où elle a été effectuée ou du fait qu'il s'agit d'une copie, soit par tout autre moyen.
75
élément matériel 2855. La présentation d'un élément matériel, pour avoir force probante, doit au préalable faire l'objet d'une preuve distincte qui en établisse l'authenticité. Cependant, lorsque l'élément matériel est un document technologique au sens de la Loi concernant le cadre juridique des technologies de l'information, cette preuve d'authenticité n'est requise que dans le cas visé au troisième alinéa de l'article 5 de cette loi. Intégrité non assurée. Le document dont le support ou la technologie ne permettent ni d'affirmer, ni de dénier que l'intégrité en est assurée peut, selon les circonstances, être admis à titre de témoignage ou d'élément matériel de preuve et servir de commencement de preuve, comme prévu à l'article 2865 du Code civil.
76
2827 CCQ 3 – signature
77
signature = identité + consentement
78
12 LCCJTI 4 – original
79
a) source première = intégrité
12 LCCJTI a) source première = intégrité contrat signé
80
b) unique = intégrité + «bébelle»
12 LCCJTI b) unique = intégrité + «bébelle» connaissement
81
= intégrité + «bébelle»
12 LCCJTI c) lié à une personne = intégrité + «bébelle» testament
82
5 – contrat
83
Habituellement…1386 CCQ A B
84
Information + sanction
C’est aussi… Information + sanction
85
Communication + sécurité
86
communication sécurité VOIX PAPIER ELECTRONIQUE bas moyen haut phone
tablecloth fax courriel moyen sale contract between two professionals signed contract Courriel avec accusé de réception haut Hammurabi code Wedding Contract Saxon Real Estate Sale ( 100 B.C.) notarial deed contract using PKI contract using Third Party sécurité
87
Dell Computer c. Union des Consommateur, 2007 CSC 34
88
5
89
1457 CCQ 1 – qui ? faute dommage lien
90
LPRPDE + LPRPSP + LCCJTI
finalité 2 – quoi ? => confidentialité sécurité consentement limitation accès
91
Régimes spéciaux de responsabilité
Hébergeur Transporteur Archivage référence Certification
92
6
93
transmission principe 1: documenter transfert conservation améliorer preuve Documents confidentiels
94
principe 2: documenter
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.