Les pages de droit public principalement ainsi que toutes autres branches de droit - Webmestre : Bertrand GRONDIN
Ce wiki possède 556 articles.

Loi n° 78-17 du 6 janvier 1978/Article 2 : Différence entre versions

De Gdn
Aller à : navigation, rechercher
 
Ligne 1 : Ligne 1 :
 
===== Dispositions générales =====
 
===== Dispositions générales =====
Constituent un moyen de preuve illicite les informations collectées par un système de traitement automatisé de données personnelles avant sa déclaration à la CNIL ''([[Cour de cassation, 13-14.991|Cass. soc. 8 octobre 2014]], pourvoi n° 13-14.991, Bulletin 2005 n° 34)''. Les éléments de preuve obtenus à l’aide d’un système de traitement automatisé d’informations personnelles avant qu’il ne soit déclaré à la CNIL doit entraîner son rejet des débats en raison de l’illicéité de ce moyen de preuve ''(même arrêt)''.
+
# Constituent un moyen de preuve illicite les informations collectées par un système de traitement automatisé de données personnelles avant sa déclaration à la CNIL ''([[Cour de cassation, 13-14.991|Cass. soc. 8 octobre 2014]], pourvoi n° 13-14.991, Bulletin 2005 n° 34)''. Les éléments de preuve obtenus à l’aide d’un système de traitement automatisé d’informations personnelles avant qu’il ne soit déclaré à la CNIL doit entraîner son rejet des débats en raison de l’illicéité de ce moyen de preuve ''(même arrêt)''.
 +
# Il résulte de la combinaison des articles 2, 9, 25 et 50 de la loi n° 78-17 du 6 janvier 1978, ensemble les articles 226-19 et 226-23 du code pénal que constitue un traitement de données à caractère personnel relatives aux infractions toute opération automatisée ou tout ensemble d'opérations automatisées portant sur de telles données ainsi que toute opération non automatisée ou tout ensemble d'opérations non automatisées portant sur de telles données contenues ou appelées à figurer dans des fichiers ''([http://legifrance.gouv.fr/affichJuriJudi.do?idTexte=JURITEXT000020186427 Cass. crim. 13 janvier 2009], pourvoi n° 08-84.088, Bulletin criminel 2009, N° 13)''. Ne constituent pas un traitement de données à caractère personnel relatives à ces infractions au sens de ces dispositions les constatations visuelles effectuées sur internet et les renseignements recueillis en exécution de l'article L. 331-2 du code de la propriété intellectuelle par un agent assermenté qui, sans recourir à un traitement préalable de surveillance automatisé, utilise un appareillage informatique et un logiciel de pair à pair, pour accéder manuellement, aux fins de téléchargement, à la liste des œuvres protégées irrégulièrement proposées sur la toile par un internaute, dont il se contente de relever l'adresse IP pour pouvoir localiser son fournisseur d'accès en vue de la découverte ultérieure de l'auteur des contrefaçons ''(même arrêt)''.

Version actuelle en date du 17 janvier 2015 à 16:54

Dispositions générales
  1. Constituent un moyen de preuve illicite les informations collectées par un système de traitement automatisé de données personnelles avant sa déclaration à la CNIL (Cass. soc. 8 octobre 2014, pourvoi n° 13-14.991, Bulletin 2005 n° 34). Les éléments de preuve obtenus à l’aide d’un système de traitement automatisé d’informations personnelles avant qu’il ne soit déclaré à la CNIL doit entraîner son rejet des débats en raison de l’illicéité de ce moyen de preuve (même arrêt).
  2. Il résulte de la combinaison des articles 2, 9, 25 et 50 de la loi n° 78-17 du 6 janvier 1978, ensemble les articles 226-19 et 226-23 du code pénal que constitue un traitement de données à caractère personnel relatives aux infractions toute opération automatisée ou tout ensemble d'opérations automatisées portant sur de telles données ainsi que toute opération non automatisée ou tout ensemble d'opérations non automatisées portant sur de telles données contenues ou appelées à figurer dans des fichiers (Cass. crim. 13 janvier 2009, pourvoi n° 08-84.088, Bulletin criminel 2009, N° 13). Ne constituent pas un traitement de données à caractère personnel relatives à ces infractions au sens de ces dispositions les constatations visuelles effectuées sur internet et les renseignements recueillis en exécution de l'article L. 331-2 du code de la propriété intellectuelle par un agent assermenté qui, sans recourir à un traitement préalable de surveillance automatisé, utilise un appareillage informatique et un logiciel de pair à pair, pour accéder manuellement, aux fins de téléchargement, à la liste des œuvres protégées irrégulièrement proposées sur la toile par un internaute, dont il se contente de relever l'adresse IP pour pouvoir localiser son fournisseur d'accès en vue de la découverte ultérieure de l'auteur des contrefaçons (même arrêt).