DROIT INFORMATIQUE ANNEE 2020 PAR : Jean François BRIQUET 1 Sommaire Les droit
DROIT INFORMATIQUE ANNEE 2020 PAR : Jean François BRIQUET 1 Sommaire Les droits fondamentaux et respect de la vie privée · La protection de la personne dans les relations de travail La propriété industrielle La place du droit d’auteur dans le monde numérique Le droit à l’image 2 COURS NUMERO 1 La protection des données à caractère personnel https://www.youtube.com/watch?v=dMgh1UAfn7A Les TIC ont multiplié les possibilités de collecte et de traitement des données en particulier celles à caractère personnelle. Comment protéger les données à caractère personnel ? Quels sont les organes de contrôle des possibles atteints aux libertés publiques et à la vie privée ? I.La protection des données à caractère personnel A. Les données à caractère personnel La loi du 6 août 2004 reprenant la loi du 6 Janvier 1978 précise que l’informatique ne doit porter atteinte ni à l’identité humaine ni aux droits de l’homme ni à la vie privée ni aux libertés publiques ou individuelles. Elle met en place une protection spécifique aux données à caractère personnel c’est-à- dire que toute information relative à une personne physique identifiée ou qui peut être identifié par son nom son adresse IP ou sa carte bancaire. Elle renforce ainsi la protection des droits des personnes notamment en augmentant les obligations des responsables des traitements des données et les pouvoirs de la CNIL. B. Les droits et les obligations La loi soumet les responsables de la collecte et du traitement des données à un certain nombre d’obligations : Un fichier doit avoir un objectif précis. Les informations exploitées dans un fichier doivent être cohérentes par rapport à son objectif. Tout responsable de sécurité doit adopter des mesures de sécurité physique comme la sécurité des locaux logiques et adaptées Seules les personnes autorisées peuvent accéder aux données personnelles contenues dans un fichier. Il s’agit des destinataires explicitement désignés pour en obtenir régulièrement communication et des tiers autorisés par exemple la justice ou la police En cas de non-respect le contrevenant peut être sanctionné et les peines peuvent aller de l’amende à l’emprisonnement. Tout citoyen a les droits suivants pour se protéger des NTIC : 3 Un droit de regard toute personne a le droit de savoir si elle est répertoriée dans un fichier Un droit d’accès : toute personne a le droit d’interroger le responsable de la gestion des fichiers d’une organisation afin de savoir si elle détient des informations à son sujet et d’favori communication des informations obtenues Un droit de rectification : toute personne peut modifier compléter supprimer ou actualiser des informations la concernant et sur lesquelles elle a détecté des erreurs ou des inexactitudes Un droit d’opposition toute personne a le droit de s’opposer à apparaître si elle peut justifier d’un motif légitime II. Les organes de contrôle A.Au niveau national : la CNIL La CNIL est une autorité administrative indépendante qui fonctionne avec une dotation du budget de l’état. Elle a pour mission essentielle de protéger la vie privée et les libertés dans un monde numérique et veille l’application de la loi dans ce domaine. Ses missions sont : Informer et conseiller les personnes sur leurs droits : elle reçoit les réclamations les pétitions et les plaintes relatives à la mise en œuvre de traitement des données personnelles. Réguler et recenser les fichiers de données personnelles : Elle autorise ou non la création de certains fichiers, elle contribue à l’émergence et la formation de correspondants informatiques et libertés dans les entreprises. Ceux-ci deviennent alors ses interlocuteurs privilégiés Elle a un pouvoir de contrôle et sanction. Elle peut opérer des vérifications et des en quêtes. Elle peut entendre des personnes ou se rendre dans les lieux pour effectuer des contrôles. Elle peut adresser des avertissements, faire des injonctions par exemple pour modifier des fichiers ou prononcer des sanctions pécuniaires ou dénoncer les affaires en justice. B. Au niveau européen et international La directive européenne de 1995 fixe les limites strictes à la collecte et à l’utilisation des données à caractère personnel et demande la création dans chaque état membre d’un organisme national indépendant chargé de la protection des données. Pour les pays n’appartenant pas à l’UE, le principe est l’interdiction de transfert des données personnelles si le pays destinataire n’a pas un niveau de protection suffisant. En 2001, un poste de contrôleur européen de la protection des données a été créé et il veille à ce que les institutions et les organes communautaires respectent la vie privée des personnes physiques lorsqu’ils traitent des données à caractère personnel les concernant. Il reste cependant qu’Internet est un réseau mondial. Or la tradition anglo saxonne est le 4 respect de la liberté et de l’autocontrôle, par conséquent la vision européenne est minoritaire. Il faut noter quand même qu’il y a une volonté de rapprocher ces différentes positions. RGPD VOIR LES 2 PPTS Cours numéro 2 : La protection de la personne dans les relations de travail Les entreprises collectent de nombreuses informations dès le recrutement. La collecte de certaines informations s’avère nécessaire tant dans le cadre de la carrière du salarié (formation, promotion…) que dans le cadre de la santé ou de la sécurité de l’entreprise. Tous ces traitements de données sont donc soumis aux dispositions de la loi informatique et libertés. I. L’utilisation des TIC par l’employeur A. Lors du recrutement Il y a deux grands principes à respecter : Le principe de loyauté qui entraine le droit d’information préalable du candidat sur les méthodes d’aide au recrutement et sur la durée de conservation des résultats obtenus Le principe de proportionnalité qui entraine le droit de collecte des seules informations nécessaires au recrutement afin d’apprécier la capacité du candidat à occuper l’emploi ou ses aptitudes professionnelles. Il y a l’obligation pour l’employeur de déclarer à la CNIL les traitements automatisés d’informations nominatives. Il y a une interdiction des traitements automatisés de sélection des candidatures. Enfin, le candidat a droit d’accéder à son dossier et a un droit de rectification. B. Lors de l’exécution du contrat de travail Le cyber surveillance est licite si l’employeur informe préalablement le salarié sur les dispositifs de contrôle, informe les institutions représentatives du personnel (Principe de transparence) utilise des procédés de contrôle qui sont justifiés par la nature de la tâche à accomplir et proportionnés (Principe de proportionnalité) n’utilise pas à d’autres finalités que celle déclarées à la CNIL (principe de loyauté) II. L’utilisation des tics par les salariés 5 A. Une tolérance fondée sur le principe de loyauté Interdire de façon générale et absolue l’utilisation d’internet à des fins autres que professionnelles par les salariés n’est pas réaliste. Un usage personnel raisonnable d’internet est toléré sur les lieux de travail à condition qu’il n’y ait pas de désorganisation du travail ou de conséquences sur la productivité. C’est l’usage abusif par le salarié qui sera sanctionnée par les juges. C’est le principe de proportionnalité qui s’applique. La difficulté est de savoir ce qui relève de la sphère personnelle et de la sphère professionnelle. Les juges ont considéré que les dossiers et fichiers crée par un salarié sur son ordinateur professionnel sont professionnels sauf si les salariés identifient comme personnels mais l’employeur peut y avoir accès sans le salarié si l’intérêt supérieur de l’entreprise l’exige. En matière de messagerie électronique, la CNIL que seuls les mails personnels sont protégés par le secret des correspondances au même titre que le courrier et l’employeur doit respecter cela. Mais pour les mails professionnels, l’employeur peut les consulter si cela relève de l’intérêt supérieur de l’entreprise. Une utilisation abusive d’internet à des fins personnelles peut aboutir à un licenciement pour faute grave. B. Un encadrement possible grâce à la rédaction d’une charte informatique L’employeur est en principe responsable des fautes commises par ses salariés dans le cadre de leur travail et entraînant des dommages. Il est ainsi responsable des agissements illégaux commis sur Internet par des salariés. L’employeur a donc intérêt à mettre une charte informatique pour réglementer l’utilisation d’Internet et les TIC en général par ses salariés et pour pouvoir éventuellement les sanctionner en cas de faute. La charte informatique doit indiquer clairement les règles d’utilisation des ressources (ordinateur…). Son contenu varie selon les entreprises. Il est possible d’interdire certaines pratiques comme les téléchargements la participation Facebook… La charte informatique informe les règles de sécurité et de sauvegarde informatiques à respecter par exemple au niveau des mises à jour et sur les contrôles et les vérifications mises en place. La charte informatique est applicable à l’ensemble des salariés et peut prendre différentes formes une note de direction ou un accord collectif. Dans tous les cas, les représentants du personnel doivent être informés sur la rédaction de la charte informatique. III Les TIC et les nouvelles formes de travail Les TIC a permis de travailler à domicile comme ‘une forme d’organisation du travail 6 utilisant les technologies de l’information dans le cadre de contrat de travail et dans laquelle un travail qui aurait également pu être uploads/S4/ droit-informatique-2020.pdf
Documents similaires










-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Nov 01, 2022
- Catégorie Law / Droit
- Langue French
- Taille du fichier 0.2550MB