20211206-10 - Didier Gobert - GEI - Partie 1
20211206-10 - Didier Gobert - GEI - Partie 1
20211206-10 - Didier Gobert - GEI - Partie 1
Droit de l’informatique
Gestionnaire d’exploitation informatique
Liège (Visio Zoom) – 06-10/12/2021 – partie 1
Didier GOBERT
Conseiller-Juriste au SPF Economie
Consultant en droit de l’informatique
didier.gobert@dgobert.be
Plan de l’exposé
1
Quelques questions pour se mettre en jambe !
• Comment réagir si :
– Le patron vous demande de fournir la liste de toutes les adresses
emails des employés de l’entreprise ou de l’administration à son
frère… qui est mandataire politique… ?
– Un employé sur le départ… vous demande de lui faire une copie
du listing clients ?
– Le service communication vous demande d’afficher sur le site web
la photo des tous les employés ou agents… qui avait été prise
initialement pour le badge de pointage ?
– Un chef de service demande le listing de tous les pointages à la
pointeuse ?
– Le DPO/DPD de l’organisation vous demande de collaborer ?
– Gestion des accès aux données sur le serveurs de l’entreprise ?
Limitation en fonction du profil de fonction ? Traçabilité ?
– RGPD omniprésent : traçing, horeca (liste clients), etc.
2
Les mésaventures
de Star Wars Kid
5
Copyright Didier Gobert 2000-2021
Les mésaventures
de Star Wars Kid
3
Les mésaventures
de Star Wars Kid
http://www.youtube.com/watch?v=spopho_wJOU
4
Introduction
• Réseaux sociaux :
– CA lié à l’exploitations commerciales des données à caractère
personnel… données par vous et vos connaissances !
– Exploitations limitées aux informations annoncées dans leur
politique vie privée ?
• Bourgmestre d’Alost : droit à suppression de vidéo sur
Internet mais en pratique…
• Responsables RH valident votre CV en consultant internet :
les données qui y trainent reflètent-elles votre
personnalité/expérience ?
• Sur Internet : important de divulguer des données
personnelles avec « parcimonie » car outil redoutable =>
risque de perte de la maîtrise de sa personnalité.
Copyright Didier Gobert 2000-2021 9
Introduction
10
5
Introduction
11
Principes généraux
Définitions
12
6
Principes généraux
Définitions
13
Principes généraux
Définitions
• Donnée à caractère personnel (art.4.1.)
« toute information se rapportant à une personne
physique identifiée ou identifiable; est réputée être une
«personne physique identifiable» une personne
physique qui peut être identifiée, directement ou
indirectement, notamment par référence à un
identifiant, tel qu'un nom, un numéro d'identification,
des données de localisation, un identifiant en ligne, ou
à un ou plusieurs éléments spécifiques propres à son
identité physique, physiologique, génétique, psychique,
économique, culturelle ou sociale »
14
7
Principes généraux
Définitions
• Donnée à caractère personnel (art.4.1.)
– Exemples : nom, adresses physique et électronique, n°
de téléphone, de sécurité sociale, de registre national,
d’entreprise, immatriculation véhicule, données
bibliographiques, données professionnelles ou non, etc.
15
Principes généraux
Définitions
• Traitement (art. 4.2.)
« toute opération ou tout ensemble d'opérations effectuées
ou non à l'aide de procédés automatisés et appliquées à
des données ou des ensembles de données à caractère
personnel, telles que la collecte, l'enregistrement,
l'organisation, la structuration, la conservation,
l'adaptation ou la modification, l'extraction, la
consultation, l'utilisation, la communication par
transmission, la diffusion ou toute autre forme de mise à
disposition, le rapprochement ou l'interconnexion, la
limitation, l'effacement ou la destruction »
16
8
Principes généraux
Définitions
• Responsable du traitement (art. 4.7.)
« la personne physique ou morale, l'autorité publique, le
service ou un autre organisme qui, seul ou conjointement
avec d'autres, détermine les finalités et les moyens du
traitement (…) »
17
Principes généraux
Champ d’application matériel et personnel
• Principe : art. 2.1. (cfr. supra)
• Exceptions :
– Un exemple (art.2.2.c): exception pour « traitement
effectué par une personne physique dans le cadre d’une
activité strictement personnelle ou domestique »
– Illustration : arrêt CJCE du 6 novembre 2003 => un site
web – même personnel – doit respecter la loi sur les
données à caractère personnel et ne bénéficie donc pas
de cette exception
• RGPD s’applique uniquement aux pers. physiques
Copyright Didier Gobert 2000-2021 18
18
9
Principes généraux
Champ d’application matériel et personnel
• Exception pour « activités exclusivement personnelles ou
domestiques » : applicable au réseaux sociaux ? Avis Groupe
29
– Non pour fournisseurs de SRS et applications
– Oui généralement pour utilisateurs ! Sauf si :
• Pas activité purement personnelle et domestique (utilisation du
profil à des fins associatives, commerciales, politiques, etc.)
• Profil ouvert (informations accessibles en tout ou en partie à tous
les membres voire aux non membres, et pas uniq. à son carnet)
• Profil fermé mais « Nombre élevé de contacts peut indiquer qu’on
dépasse l’activité exclusivement personnelle ou domestique »
• Traitement de données sensibles ou image de tiers (sans consent.)
Copyright Didier Gobert 2000-2021 19
19
Principes généraux
Conditions légales du traitement
20
10
Principes généraux
Conditions légales du traitement (art.5)
• Principe de licéité, loyauté et transparence (incluant finalités
déterminées, explicites et légitimes ET info aisément accessible
et facile à comprendre)
• Principe de minimisation des données (adéquates, pertinentes
et limitées à ce qui est nécessaire au regard des finalités)
• Principe d’exactitude (exactes et tenues à jour => droit
d’accès et rectification)
• Principe de limitation de durée (suppression si plus nécessaire
à la réalisation des finalités des traitements)
• Principe de sécurité/intégrité et confidentialité
• Principe de responsabilité (garantir et démonter respect RGPD
=> intérêt du registre, AIPD, DPO)
Copyright Didier Gobert 2000-2021 21
21
Principes généraux
Conditions légales du traitement
22
11
Principes généraux
Conditions légales du traitement
• Finalité déterminée, explicite et légitime
23
Principes généraux
Conditions légales du traitement
• Finalité déterminée et explicite
=> nécessité d’assurer la compatibilité des traitements avec
ces finalités annoncées
=> la personne concernée doit toujours connaître (ou
raisonnabl. prévoir) les utilisations faites de ses données
24
12
Principes généraux
Conditions légales du traitement
• Finalité déterminée et explicite
25
Principes généraux
Conditions légales du traitement
• « Finalité légitime »
– Un équilibre doit exister entre l’intérêt du responsable du
traitement et les intérêts des personnes sur qui portent les
données traitées => l’appréciation de la légitimité
suppose une mise en balance des intérêts en présence
– Le fait de se prévaloir d’une des hypothèses
(obligatoires) de l’article 6 crée une présomption de
légitimité
=> l’équilibre des intérêt en présence est a priori atteint !
=> présomption réfrageable : un contrôle du juge est
toujours possible
Copyright Didier Gobert 2000-2021 26
26
13
Principes généraux
Conditions légales du traitement
27
Principes généraux
Conditions légales du traitement
• Justification du traitement : art. 6
– Consentement (art. 4.11.) : « toute manifestation de
volonté, libre, spécifique, éclairée et univoque par
laquelle la personne concernée accepte, par une
déclaration ou par un acte positif clair, que des données à
caractère personnel la concernant fassent l'objet d'un
traitement » => fin du consentement tacite (absence
d’opposition ou silence même circonstancié)
– Conditions (art.7) :
• Consentement dilué dans des conditions générales ne suffit pas
• Droit de retirer à tt moment et aussi simplement (+ info préalable)
• Charge de la preuve pour le responsable de traitement (archiver)
Copyright Didier Gobert 2000-2021 28
28
14
Principes généraux
Conditions légales du traitement
• Justification du traitement : art. 6
– Consentement des enfants pour SSI (art.8) : si offre
directe d’un SSI (vente en ligne, inscription à Facebook,
Instagram, Snapchat, Whatsapp,…), consentement au
traitement des données est valable si :
• Enfant = ou > à 16 ans (ou 13 ans si EM décide)
• Parent quand enfant < à 16 ans (ou 13 ans si EM décide)
– En pratique : vérification de l’âge de l’enfant pas facile à
mettre en œuvre (à un prix raisonnable dans un
environnement international) vu les moyens
technologiques actuels et leur interopérabilité
– Mais rappel : charge de la preuve sur responsable !
Copyright Didier Gobert 2000-2021 29
29
Principes généraux
Conditions légales du traitement
• Justification du traitement : art. 6
– En principe, interdiction du traitement des « données
sensibles » (art. 9.1.) : « données à caractère personnel qui révèle
l'origine raciale ou ethnique, les opinions politiques, les convictions
religieuses ou philosophiques ou l'appartenance syndicale, ainsi que le
traitement des données génétiques, des données biométriques aux fins
d'identifier une personne physique de manière unique, des données
concernant la santé ou des données concernant la vie sexuelle ou
l'orientation sexuelle d'une personne physique »
– SAUF si exception (art. 9.2.) => Consentement
« explicite » pour traitement (art. 9.2.a.) : quelle
différence avec le consentement classique (art. 4.11.) ?
Possibilité pour un EM de supprimer cette exception !
Copyright Didier Gobert 2000-2021 30
30
15
Principes généraux
Conditions légales du traitement
• Justification du traitement : art. 6
– nécessaire aux fins d’un intérêt légitime du responsable
ou d’un tiers, à moins que ne prévalent les intérêts ou les
libertés et droits fondamentaux de la personne concernée
(particulièrement si c’est un enfant)
31
Principes généraux
Conditions légales du traitement
• Justification du traitement : art. 6
Illustration : CPVP (avis)
=> la CPVP considère que la collecte d’adresses e-mail à
l’insu de l’individu et leurs utilisation à des fins de
marketing direct n’est pas proportionné (intérêt de
l’individu prévaut)
=> seul moyen de légitimer le traitement : obtenir le
consentement préalable au traitement des données à cette
fin de marketing direct
=> ex. de collecte à l’insu : automatique sur Internet,
dans des espaces de discussion, par le biais d’une
connaissance, obtenu d’un tiers sans information, ...
Copyright Didier Gobert 2000-2021 32
32
16
Principes généraux
Conditions légales du traitement
• Quid des photos et du respect de la vie privée ?
– La photo d’un individu est une donnée à caractère personnel =>
permet de l’identifier
– Publier une telle photo sur un site web, blog, etc = traitement de
donnée à caractère personnel => RGPD applicable !
– Pour légitimer ce traitement :
• consentement de la personne, ou d’un parent si mineur sans capacité
de discernement (< 13-16 ans au regard du RGPD)
• consentement doit être libre (exercé sans pression ou contre-partie),
spécifique (respecter le contexte de publication défini) et informé =>
une autorisation générale ne suffit pas => définir le type de photo
publiée, le contexte, le but, etc…. et se limiter à cela !
• nécessiter en principe d’une déclaration à la CPVP
– Attention : accepter de se faire prendre en photo ne présume pas
accepter la publication de sa photo !
Copyright Didier Gobert 2000-2021 33
33
Principes généraux
Droits de la personne concernée
34
17
Principes généraux
Droits de la personne concernée
35
Principes généraux
Droits de la personne concernée
• Transparence et modalités (art. 12)
– Information ou communication doit être concise, transparente,
compréhensible et aisément accessible, en des termes clairs et
simples, en particulier pour toute information destinée
spécifiquement à un enfant.
– Forme : libre mais écrit (papier ou électronique) conseillé pour
questions de preuve => sur site web : prévoir une « Politique vie
privée », avec lien à partir de toutes les pages, surtout page
collectant information
– Responsable doit donner suite à toute demande de la personne dans
les meilleurs délais (maximum un mois, prolongeable 2 mois si
complexe et/ou nombreuses demandes, moyennant info préalable)
– Information et communication gratuite (sauf si manifestement
infondé ou excessif ou répétitif => refus ou paiement de frais
raisonnables acceptés)
Copyright Didier Gobert 2000-2021 36
36
18
Principes généraux
Droits de la personne concernée
• Droit à l’information (RGPD allonge la liste des
infos à fournir) :
– Soit responsable du traitement collecte les données
auprès de la personne concernée (art. 13)
37
Principes généraux
Droits de la personne concernée
• Droit à l’information (art. 13)
– Informations minimales obligatoires :
• Identité et coordonnées du responsable du traitement
• Coordonnées du DPO (si il y en a un)
• Finalités du traitement ET base juridique (+ intérêts légitimes
poursuivis si base = art. 6.1.f.)
• (Catégories de) Destinataires des données (si transfert)
• Le cas échéant, l'intention d'effectuer un transfert de données
vers un pays tiers (+ infos supplémentaires)
• Existence du droit de s’opposer au traitement à des fins de
marketing direct
– Informations supplémentaires (si nécessaires pour
garantir un traitement « équitable et transparent » ! =>
laissé à l’appréciation du responsable !) => art. 13.2.
Copyright Didier Gobert 2000-2021 38
38
19
Principes généraux
Droits de la personne concernée
• Droit à l’information (art. 14)
– Informations minimales obligatoires :
• Identité et coordonnées du responsable du traitement
• Coordonnées du DPO (si il y en a un)
• Finalités du traitement ET base juridique
• Catégories de données concernées
• (Catégories de) Destinataires des données (si transfert)
• Le cas échéant, l'intention d'effectuer un transfert de données
vers un pays tiers (+ infos supplémentaires)
• Existence du droit de s’opposer au traitement à des fins de
marketing direct
– Informations supplémentaires (si nécessaires pour
garantir un traitement « équitable et transparent » ! =>
laissé à l’appréciation du responsable !) => art. 14.2.
Copyright Didier Gobert 2000-2021 39
39
Principes généraux
Droits de la personne concernée
40
20
Principes généraux
Droits de la personne concernée
• Droits d’accès (art. 15) : droit d’obtenir du responsable
du traitement confirmation que données sont ou non traitées.
Si oui, infos à fournir (notamment) :
– l’accès et/ou une copie des données + catégories de données
– les finalités de traitement
– les destinataires éventuels
– la durée de conservation envisagée
– l’existence du droit de rectification, effacement ou limitation
– le droit d’introduire une réclamation auprès de l’autorité de contrôle
– toute information sur l’origine/source des données
– Si profilage => logique sous-jacente et conséquences du traitement
=> Si fourniture électronique : format d’usage courant.
Copyright Didier Gobert 2000-2021 41
41
Principes généraux
Droits de la personne concernée
42
21
Principes généraux
Droits de la personne concernée
• Droits à l’effacement – « droit à l’oubli » (art.
17) : droit d’obtenir du responsable du traitement l’effacement des
données traitées si :
– elles ne sont plus nécessaires au regard des finalités
– la personne retire le consentement (et seule base légale)
– exercice du droit d’opposition (au marketing direct par exemple)
– les données sont traitées illicitement
– elles ont été collectées dans le cadre de l’offre d’un SSI à un enfant sans
respecter l’article 8
43
Principes généraux
Droits de la personne concernée
• Droit à l’effacement - droit à l’oubli ! (arrêt
CJUE, 13 mai 2014, Google Spain)
– Moteur de recherche = Responsable de traitement car
référencement automatique de données publiées sur les pages web
de tiers = traitement
– Si intérêt légitime, et après pondération des intérêts (notamment
celle du public à recevoir l’information), une personne peut
demander de « supprimer de la liste de résultats, affichée à la suite
d’une recherche effectuée à partir du nom d’une personne, des
liens vers des pages web, publiées par des tiers et contenant des
informations relatives à cette personne », et cela même si les infos
restent publiées sur les pages des tiers => moteur de recherche
démultiplie le risque à la VP
44
22
Principes généraux
Droits de la personne concernée
• Droits à la limitation (art. 18) : droit d’obtenir du
responsable du traitement la limitation du traitement si :
– contestation quant à l’exactitude des données (le temps de vérifier)
– le traitement est illicite ou contestation sur motifs légitimes, et la personne
privilégie la limitation plutôt que effacement des données (par exemple car
encore nécessaires pour agir en justice)
• Si limitation :
– le responsable doit se limiter à conserver les données (seul traitement
possible), sauf si consentement de la personne pour autres traitements ou
nécessaires pour agir en justice
– en pratique : déplacement ou verrouillage des données, retrait temporaire
sur internet, etc.
45
Principes généraux
Droits de la personne concernée
46
23
Principes généraux
Droits de la personne concernée
• Droits à la portabilité des données (art. 20)
– Les personnes concernées ont le droit de recevoir, ou demander
la transmission à un autre responsable, des données qu'elles ont
fournies au responsable du traitement initial, dans un format
structuré, couramment utilisé et lisible par machine, lorsque:
• le traitement est fondé sur le consentement ou sur un contrat; ET
• Le traitement est effectué à l’aide de procédé automatisé (presque
systématiquement le cas aujourd’hui)
– Exemples : changement d’opérateur télécoms => transfert de
toutes les données administratives ; transfert de toutes les
données comptables d’un indépendant
– Vise pas données fournies par des tiers. Quid données générées
par responsable (facturation, localisation, trafic) ?
Copyright Didier Gobert 2000-2021 47
47
Principes généraux
Droits de la personne concernée
• Droits d’opposition (art. 21)
– sans justification et gratuitement, la personne concernée a
le droit de s'opposer à tout moment au traitement des
données à caractère personnel la concernant à des fins de
prospection, y compris au profilage dans la mesure où il
est lié à une telle prospection
– la personne doit être informée de ce droit de manière
claire et séparée de toute autre information, au plus tard
au moment de la première communication
– Pas oublier : on peut retirer consentement à tout moment
48
24
Principes généraux
Obligations du responsable de
traitement ET sous-traitant
49
Principes généraux
Obligations respons. traitem. ET sous-traitant
50
25
Principes généraux
Fin de la déclaration à la CPVP
• Avant :
préalablement à tout traitement, le responsable du futur
traitement (entièrement ou partiellement automatisé) doit – sauf
exception - faire une déclaration à la Commission de la
protection de la vie privée => déclaration formelle (assez
administrative) préalable, sans réel contrôle (mais consultable
par registre public) => peu efficace !
• Maintenant :
responsabilisation plus poussée et charge de la preuve (pour
tous traitements sans exception !): tout mettre en œuvre pour
assurer le respect du règlement ET pouvoir le démontrer (charge
de la preuve) => travail de réflexion, d’analyse et de
documentation a priori (pour pouvoir prouver) et éventuel
contrôle a posteriori
Copyright Didier Gobert 2000-2021 51
51
Principes généraux
Obligations respons. traitem. ET sous-traitant
• Responsabilité du responsable (art. 24):
– Le responsable du traitement doit mettre en œuvre des mesures
techniques et organisationnelles appropriées (voire des politiques
internes) pour s'assurer ET être en mesure de démontrer (charge de
la preuve) que le traitement est effectué conformément au RGPD
– Paramètres pour déterminer les mesures : le type de données
(sensibles ou pas) ; la nature, la portée et le contexte du traitement ; les
finalités du traitement ; les risques pour les droits et libertés des
personnes physiques, dont le degré de probabilité et de gravité varie
– Ces mesures sont réexaminées et actualisées si nécessaire.
=> certainement pas moins lourd et couteux que la déclaration
=> plus efficace si autorité a les moyens de contrôle ! (sanctions lourdes)
=> RAT, AIPD, DPO aident à mettre en œuvre cette obligation
=> Nécessité d’une coordination entre tous les services (IT, law, RH, market.)
Copyright Didier Gobert 2000-2021 52
52
26
Principes généraux
Obligations respons. traitem. ET sous-traitant
• Registre des activités de traitement – RAT (art. 30):
– Obligation pour responsable traitement ET sous-traitant (traitements
pour le compte du responsable)
– Exception : facultatif si < 250 employés (mais conseillé pour questions
de preuve) SAUF si traitement :
• présente un risque pour droits et libertés de la personne (subjectif !)
• est habituel
• porte sur des « données sensibles »
– Contenu du registre :
• Responsable (art. 30.1.) : coordonnées, finalités, description catégories de personnes
et données, catégories de destinataires, transfert vers pays tiers ?, délais prévus pour
effacement et description générale mesures de sécurité techniques et
organisationnelles (dans mesure du possible !)
• Sous-traitant (art. 30.2.) : coordonnées, catégories traitement, …
– Forme : écrite (électronique ou non) => à disposition de autorité !
Copyright Didier Gobert 2000-2021 53
53
Principes généraux
Obligations respons. traitem. ET sous-traitant
• Analyse d’Impact Protection des Données – AIPD (art. 35):
– Obligation pour responsable – préalable au traitement – s’il présente un
« risque élevé pour les droits et libertés des personnes concernées », en
particulier par le recours aux nouvelles technologies (=> subjectif ! :
discrimination, usurpation identité, atteinte réputation, perte financière
importante, viol secret professionnel, etc.)
– Toujours obligatoire SI (liste « complétable » par aut.) :
• l'évaluation systématique et approfondie d'aspects personnels, qui est fondée sur un
traitement automatisé, y compris le profilage, sur base de laquelle sont prises des
décisions produisant des effets juridiques à l'égard d'une personne physique ou
l'affectant de manière significative de façon similaire
• traitement à grande échelle de données sensibles ou condamnations pénales
• surveillance systématique à grande échelle d'une zone accessible au public
– Si DPO, il doit être consulté pour conseil lors de l’AIPD
54
27
Principes généraux
Obligations respons. traitem. ET sous-traitant
• Analyse d’Impact Protection des Données – AIPD (art. 35):
– Objectif : évaluer la probabilité et la gravité du risque « inhérent » afin
de déterminer, à partir du résultat de l’évaluation, les mesures
appropriées à prendre afin de démontrer que le traitement des données à
caractère personnel est conforme au RGPD
– Contenu de l’AIPD :
• description systématique des traitements envisagés et des finalités
• évaluation de la nécessité et de la proportionnalité des traitements au regard des
finalités
• évaluation des risques pour les droits et libertés des personnes concernées
• mesures envisagées pour faire face aux risques, y compris les garanties, mesures et
mécanismes de sécurité visant à assurer et à apporter la preuve du respect du RGPD
– Consultation de l'autorité de contrôle préalable au traitement si AIPD
indique que trait. présenterait un risque « résiduel » élevé car mesures
pour atténuer le risque, après AIPD, seraient insuffisantes (art. 36)
Copyright Didier Gobert 2000-2021 55
55
Principes généraux
Obligations respons. traitem. ET sous-traitant
• Désignation délégué protection données (art. 37-39) :
– Obligation pour responsable traitement ET sous-traitant si :
• traitement effectué par une autorité publique, à l'exception des juridictions
• activités de base consistent en des opérations de traitement qui exigent un suivi
régulier et systématique à grande échelle des personnes concernées
• activités de base consistent en un traitement à grande échelle de catégories
particulières de données sensibles ou condamnations pénales
– Dans les autres cas : facultatif mais conseillé car spécialiste-expert en
protection des données qui va aider et conseiller en vue du respect du
RGPD
– Il doit être associé, de manière appropriée et en temps utile, à toutes
questions relatives à la protection des données => il doit disposer des
ressources nécessaires pour exercer ses missions, accéder aux données et
aux traitements et se former
56
28
Principes généraux
Obligations respons. traitem. ET sous-traitant
• Désignation délégué protection données (art. 37-39) :
– Le DPO peut être membre de l’organisation ou consultant extérieur
MAIS doit être indépendant (ne peut recevoir aucune instruction ou
être pénalisé du fait de ses missions), éviter conflits d’intérêts et tenu
au secret professionnel
– Il fait directement rapport au niveau le plus élevé de la direction
– Ses coordonnées doivent être publiées et communiquées à l’autorité de
contrôle => « point de contact » pour l’autorité de contrôle ET la
personnes concernée (par ex., pour le droit d’accès)
– Missions :
• Informer et conseiller le RT et SS-Traitant, notamment dans le cadre de l’AIPD et
du RAT, ET leurs employés qui procèdent aux traitements sur le plan opérationnel
• Contrôler le respect du RGPD (sensibilisation, formation, audit, avis, etc.)
• Coopérer avec l’autorité de contrôle
Copyright Didier Gobert 2000-2021 57
57
Principes généraux
Obligations respons. traitem. ET sous-traitant
• Notification si « violation de données » (art. 33-34) :
– Obligation pour RT de notifier à l’autorité de contrôle « dans les
meilleurs délais » (si possible max.72 heures après prise de
connaissance) SAUF si « pas susceptible d'engendrer un risque pour les
droits et libertés des personnes physiques » (subjectif !)
– Obligation du sous-trait. de notifier au RT « dans les meilleurs délais »
– Informations minimales à fournir (art.33.3.) ET nécessité de
documenter la violation (faits, effets, mesures prises)
– Si « risque élevé » pour les droits et libertés d’une pers. phys. (subjectif
!) => obligation de communiquer la violation à cette personne « dans
les meilleurs délais » et la décrire en termes clairs et simples
– Exemptions possibles (art. 34.3.)
– Exemple : formulaire CNIL (non encore adapté au RGPD)
Copyright Didier Gobert 2000-2021 58
58
29
Principes généraux
Obligations respons. traitem. ET sous-traitant
• Protection « dès la conception » et « par défaut » (art. 25) :
– Data protection by design (25.1.) : le RT met en œuvre, tant au moment
de la détermination des moyens du traitement qu'au moment du
traitement lui-même, des mesures techniques et organisationnelles
appropriées, en vue d’assurer le respect des principes du RGPD de
façon effective et à assortir le traitement des garanties nécessaires
– Data protection by default (25.2.) : le RT met en œuvre les mesures
techniques et organisationnelles appropriées pour garantir que, par
défaut, seules les données à caractère personnel qui sont nécessaires
au regard de chaque finalité spécifique du traitement sont traitées.
Cela s'applique à la quantité de données traitées, à l'étendue de leur
traitement, à leur durée de conservation et à leur accessibilité.
59
Principes généraux
Obligations respons. traitem. ET sous-traitant
• Si recours à un sous-traitant (art. 28-29) :
– Le RT doit veiller à ce qu’il offre des « garanties suffisantes » quant à
la mise en œuvre de mesures techniques et organisationnelles
appropriées pour respecter le RGPD
– Obligation de conclure un contrat écrit entre RT et ss-traitant =>
contenu bien précis quant aux questions à régler (28.3.) => attente du
développement de clauses contractuelles « types » (par COM et/ou
autorité de contrôle)
– Un sous-traitant ne peut pas sous-traiter sans l’accord préalable du
RT => le cas échéant, « back to back » au niveau du contrat
– Sauf obligation légale, le sous-traitant qui a accès à des données à
caractère personnel, ne peut pas traiter ces données, excepté sur
instruction du responsable du traitement (29 et 32.4.)
– Guide de la CNIL (09/2017)
Copyright Didier Gobert 2000-2021 60
60
30
Principes généraux
Obligations respons. traitem. ET sous-traitant
61
Principes généraux
Obligations respons. traitem. ET sous-traitant
62
31
Cybersurveillance des
travailleurs
63
Introduction
• La cybersurveillance consiste à contrôler l’usage des
moyens de communication en ligne (Internet visant à la
fois le mail, le web, le FTP, le chat,…, la téléphonie au
sens large, le téléfax) ainsi que ses utilisateurs (notamment
à l’aide de la vidéosurveillance, de cookies, de logiciels
espions ou de gestion de travail, de boites e-mail, etc.).
• Sur le lieu de travail, il faut concilier :
– Besoin pour l’entreprise d’assurer la sécurité, la rentabilité et de
vérifier la bonne exécution du contrat de travail par l’employé
ET
– Droit du travailleur au respect de sa vie privée, même sur le lieu de
travail
=> Équilibre parfois difficile à trouver
Copyright Didier Gobert 2000-2021 64
64
32
Cybersurveillance
Cadre juridique
• Convention européenne des droits de l’homme
65
Cybersurveillance
Cadre juridique
• Cour européenne des droits de l’homme
Affaire Niemitz (27/05/1997) : application de l’article 8 sur
le lieu de travail
=> la notion de vie privée ne peut être limitée à un
« cercle intime où chacun peut mener sa vie personnelle à
sa guise » et écarter le monde extérieur
=> la Cour refuse par conséquent d’exclure les activités
professionnelles ou commerciales du concept de vie
privée, soulignant que c’est « dans leur lieu de travail que
la majorité des gens ont beaucoup, voire le maximum
d’occasions de resserrer leurs liens avec le monde
extérieur »
Copyright Didier Gobert 2000-2021 66
66
33
Cybersurveillance
Cadre juridique
• Constitution belge
67
Cybersurveillance
Cadre juridique
68
34
Cybersurveillance
Cadre juridique
• Article 314bis du Code pénal
« Est puni d'un emprisonnement de six mois à deux ans et
d'une amende de deux cents euros à dix mille euros ou
d'une de ces peines seulement, celui qui,
intentionnellement, à l'aide d'un appareil quelconque,
intercepte ou fait intercepter, prend connaissance ou
fait prendre connaissance, enregistre ou fait enregistrer
des communications non accessibles au public,
auxquelles il ne prend pas part, sans le consentement
de tous les participants à ces communications »
69
Cybersurveillance
Cadre juridique
70
35
Cybersurveillance
Cadre juridique
• Article 124 de la loi du 13 juin 2005
« S'il n'y est pas autorisé par toutes les personnes directement
ou indirectement concernées, nul ne peut :
1° (…) 2° identifier intentionnellement les personnes
concernées par la transmission de l'information et son
contenu; 3° (…) prendre connaissance intentionnellement
de données en matière de communications électroniques et
relatives a une autre personne; (…) ».
=> Protection comparable à l’art. 314bis (protection du
contenu), mais vise en plus les données de trafic (tel
numéro ou adresse e-mail appelant et appelé, heure d’appel
ou d’envoi, localisation de l’appelant, taille du fichier, type
de fichier attaché, etc.)
71
Cybersurveillance
Cadre juridique
• Articles 314bis et 124
– Principe : interdiction pour le gestionnaire de réseau de prendre
connaissance du contenu ainsi que des données de trafic des
communications privées
– Exceptions : l’interdiction est levée si
• Le gestionnaire obtient l’accord de toutes les parties à la
communication => un consentement individuel et explicite est requis
=> à prévoir dans contrat de travail mais attention aux tiers à la
communication !
• La loi permet la prise de connaissance (art. 125) => CCT n°81
• Actes nécessaires pour vérifier le bon fonctionnement du réseau (art.
125)
• Actes nécessaires pour prévenir ou interrompre une infraction d’une
extrême gravité => prudence : faire appel FCCU
72
36
Cybersurveillance des travailleurs
Jurisprudence
• Le cadre juridique de l’époque était « plutôt favorable » à
l’employé : sauf exception, le contrôle des communications des
travailleurs par l’employeur est en principe impossible
73
Cybersurveillance des
travailleurs
Convention collective
de travail n° 81 : contrôle des
communications électroniques
74
37
Cybersurveillance des travailleurs
CCT n° 81 : préliminaires
75
76
38
Cybersurveillance des travailleurs
CCT n° 81 : champ d’application
• La CCT ne règle pas les modalités d’accès et/ou
d’utilisation des moyens de communication électroniques
(art. 1, § 2) => prérogative de l’employeur (peut interdire
accès à certains sites, l’envoi d’image par e-mail, etc.)
77
78
39
Cybersurveillance des travailleurs
CCT n° 81 : contrôle et modalités
• Distinction à faire entre :
– modalités de contrôle des données en général (art. 4 à
10)
• Pas de liens entre données contrôlées et travailleur déterminé
• Contrôle possible moyennant une information préalable et le
respect de certaines conditions (poursuites de certaines finalités
déterminées et respect du principe de proportionnalité)
– modalités d’individualisation des données en vue des
les attribuer à un travailleur déterminé (art. 11 à 17)
• Attribution des données contrôlées à un travailleur déterminé
• Conditions à respecter pour pouvoir procéder à
l’individualisation des données
Copyright Didier Gobert 2000-2021 79
79
80
40
Cybersurveillance des travailleurs
CCT n° 81 : contrôle général
• Principe de finalité (art. 5)
a) la prévention de faits illicites ou diffamatoires, de faits contraires
aux bonnes mœurs ou susceptibles de porter atteinte à la dignité
d’autrui ;
b) la protection des intérêts économiques, commerciaux et financiers
de l’entreprise auxquels est attaché un caractère de confidentialité
ainsi que la lutte contre les pratiques contraires ;
c) la sécurité et/ou le bon fonctionnement technique des systèmes
informatiques en réseau de l’entreprise, en ce compris le contrôle
des coûts y afférents, ainsi que la protection physique des
installations de l'entreprise ;
d) le respect de bonne foi des principes et règles d’utilisation des
technologies en réseau fixés dans l’entreprise.
81
82
41
Cybersurveillance des travailleurs
CCT n° 81 : contrôle général
• Principe de transparence (art. 7 à 10)
– Information collective (art. 7)
– Information individuelle (art. 8)
=> information des travailleurs concernés sur tous les aspects du
contrôle
=> choix du support laissé à l’employeur (circulaire, règlement de
travail, ctt de travail, affichage à l’écran, …)
83
84
42
Cybersurveillance des travailleurs
CCT n° 81 : individualisation des données
• Individualisation directe des données (art. 15)
– Peut se faire sans en avertir préalablement le
travailleur
– Permis si contrôle poursuit l’une des 3 premières
finalités de l’art. 5, § 1
• Individualisation indirecte des données (art. 16)
– Hypothèse : art. 5, § 1, 4°
– Nécessite une information préalable des travailleurs
=> contrôle général a révélé une anomalie => prochaine
anomalie constatée entraînera une individualisation !
– Procédure d’information : art. 17
Copyright Didier Gobert 2000-2021 85
85
Cybersurveillance
Vidéosurveillance des
travailleurs et des espaces (semi)
publics (commerce, entreprise,
etc.)
86
43
Cybersurveillance
Vidéosurveillance
• CCT n° 68 : vie privée et surveillance par caméras sur le lieu
de travail => application des principes de la loi du 8
décembre 1992
• Finalités énumérées dans la CCT n° 68
• Surveillance permanente autorisée pour certaines finalités
(sécurité, protection des biens) mais pas pour les autres
(contrôle de production et des travailleurs)
• Information des travailleurs et de leurs représentants
=> si non respect : moyen de preuve irrecevable ! (+ S Pénale)
=> clause dans contrat et/ou règlement de travail
• Déclaration à la CPVP
87
Cybersurveillance
Vidéosurveillance des espaces (semi) publics
• Loi du 21 mars 2007 sur caméras de surveillance
• Vise caméra, avec enregistrement ou non, utilisée pour
« assurer la surveillance et le contrôle » (pas caméra factice
ou vidéo-parlophone en principe)
• Conditions installation et utilisation varient suivant le lieu :
– lieu ouvert (au public) : la voie publique, une place de marché, un
grand parking, les rues, les rues commerçantes, les places, les jardins
publics, les parcs…
– lieu fermé accessible au public : les magasins, les centres
commerciaux, les cinémas, les cafés, les gares, les campings, une
place temporairement délimitée (Werchter, Tomorrowland)…
– lieu fermé non accessible au public : une habitation privée, un
immeuble à appartements, une usine, une école…
Copyright Didier Gobert 2000-2021 88
88
44
Cybersurveillance
Vidéosurveillance des espaces (semi) publics
• Respect proportionnalité :
– Éviter image superflue ou viser autre lieu (ex. : porte entrée privée
mais plus petite partie possible du trottoir OU place publique mais
éviter portes et fenêtres privées ou, au moins, flouter)
– Visionnage en temps réel et enregistrement permis uniquement que si
justifiés par finalités visées par la loi
– Conservation des images pendant max. 1 mois
– Responsable peut/doit transmettre les images filmées uniquement au
services de police ou autorités judiciaires
– Nombre et fonctionnalités (rotation, suivi automatique, zoom, …) ne
peuvent être excessifs en fonction des finalités poursuivies
89
Cybersurveillance
Vidéosurveillance des espaces (semi) publics
• Information :
– Pictogramme à l’entrée du lieu (avant de pénétrer dans le lieu =>
porte entrée, panneau indiquant la commune)
90
45
Cybersurveillance
Vidéosurveillance des espaces (semi) publics
91
Cybersurveillance
Vidéosurveillance des espaces (semi) publics
• Quelques remarques :
– Caméra à l’entrée d’un magasin où tout le monde peut visionner les
images sur écran => en principe illégal car seul le responsable du
traitement peut accéder aux images !
– Citoyen place images filmées par caméras sur Internet (youtube,
facebook), notamment pour rechercher coupable infraction => illégal
car seul le responsable du traitement peut accéder aux images +
traitement de données sensibles (judicaires) sans consentement
express ! (Exception pour instances judiciaires).
– Droit d’accès => plus théorique que pratique car images conservées
peu de temps (max 1 mois) => images souvent effacées au moment de
la demande
– Firme de surveillance qui gère les caméras n’est que le sous-traitant
du responsable du traitement
Copyright Didier Gobert 2000-2021 92
92
46
Plan de l’exposé
93
94
47
Plan
• Objectifs principaux
• Deux volets
• Volet 1 : identification électronique
• Volet 2 : services de confiance
• Entrée en vigueur/application et mesures
transitoires
• Mise en oeuvre en Belgique
• Internationalisation
95
96
48
Plan
• Objectifs principaux
• Deux volets
• Volet 1 : identification électronique
• Volet 2 : services de confiance
• Entrée en vigueur/application et mesures
transitoires
• Mise en oeuvre en Belgique
• Internationalisation
97
98
49
Plan
• Objectifs principaux
• Deux volets
• Volet 1 : identification électronique
• Volet 2 : services de confiance
• Entrée en vigueur/application et mesures
transitoires
• Mise en oeuvre en Belgique
• Internationalisation
Copyright Didier Gobert 2000-2021 99
99
100
50
Présentation du règlement eIDAS
Volet 1 : identification électronique
Moyen
d’authentification
gratuit
101
Plan
• Objectifs principaux
• Deux volets
• Volet 1 : identification électronique
• Volet 2 : services de confiance
• Entrée en vigueur/application et mesures
transitoires
• Mise en oeuvre en Belgique
• Internationalisation
102
51
Présentation du règlement eIDAS
Volet 2 : services de confiance
• Principes généraux :
– Le texte ne se limite plus à la signature électronique : (presque)
l’ensemble du processus est visé
E-signature/ e-seal: Signing E-registered
or Sealing the order or the Time stamp: Proof of delivery: Proof of the
resignation letter (proof of the date of order or reality, date and time
identity and consent) resignation letter of sending but also of
receipt
103
104
52
Présentation du règlement eIDAS
Volet 2 : services de confiance
S
C B
N
N a
S
Q s
H
S
N a
C
S u
Q
t
Copyright Didier Gobert 2000-2021 105
105
106
53
Présentation du règlement eIDAS
Volet 2 : services de confiance
• Principes généraux :
– Services de confiance qualifiés versus non qualifiés :
• Si SCQ => conditions strictes à respecter (sécurité, information,
etc.) et effets juridiques supérieurs
• Si SCQ => procédure d’autorisation préalable (sur base d’un
audit) et contrôle approfondi
• Si SCQ => obligation d’inscription sur la liste de confiance
• Si SCQ => possibilité utiliser label de confiance de l’Union
107
108
54
Carte
+
code
emprunte
digitale
autre reconnaissance
de l'iris Digipass
Autres
mécanismes
actuels et futurs
signature
manuscrite
scannée
clé Signature
partagée digitale
(numérique)
109
La signature numérique
• La technique de signature numérique permet:
– de garantir la confidentialité
– de signer (identité de l’émetteur et intégrité du message)
• L’utilisation de la signature numérique implique:
Clé privée
Clé publique
Bernard
CERTIFICAT
- Alice (titulaire)
- Ef54gj68 (clé publique) Délivré ET signé par
- … une AC
110
55
Effets juridiques des SE
111
112
56
Envoi recommandé électronique qualifié en BE
113
Plan
• Objectifs principaux
• Deux volets
• Volet 1 : identification électronique
• Volet 2 : services de confiance
• Entrée en vigueur/application et mesures
transitoires
• Mise en oeuvre en Belgique
• Internationalisation
114
57
Présentation du règlement eIDAS
Entrée en vigueur/application
115
Plan
• Objectifs principaux
• Deux volets
• Volet 1 : identification électronique
• Volet 2 : services de confiance
• Entrée en vigueur/application et mesures
transitoires
• Mise en oeuvre en Belgique
• Internationalisation
116
58
Les initiatives prises en BE
Marge de manoeuvre laissée aux EM
• Le règlement n’est pas « d’harmonisation maximale » :
– Certaines dispositions du règlement renvoient au droit national :
• Existant (système fermé, pseudonyme)
• Nécessaire pour la mise en œuvre du règlement (désignation autorité de
contrôle, suspension certificat, moyens de contrôle, sanctions), …
– Certaines questions ne sont pas harmonisées :
• Reconnaître valeur de signature à un cachet électronique de PM
• Dire que l’utilisation d’un envoi recommandé électronique qualifié répond
à l’exigence légale/réglementaire d’un envoi recommandé
• Idem pour horodatage électronique qualifié => exigence datation
• Envois recommandés hybrides
• Archivage électronique (hormis article 34)
• Exiger dans certains cas des services de confiance qualifiés (pas >< à la
clause de non discrimination qui s’adresse au juge mais pas au législateur
national !)
Copyright Didier Gobert 2000-2021 117
117
• Autres étapes :
– Volonté de rendre opérationnel ces textes => projet de plateforme mutualisée
d’archivage électronique qualifié pour les administrations fédérales (avec AGE,
Fedict, Smals…) dans le cadre du G-Cloud + Task Force e-Archiving (AR normes
techniques)
– Loi du 20/09/2018 visant à harmoniser le concept de signature électronique dans les
législations + guide à destination des rédacteurs de législations
Copyright Didier Gobert 2000-2021 118
118
59
Les initiatives prises en BE
Les règles en matière d’archivage électronique
• On conserve les principes retenus dans le projet 53/2745…tout en se
raccrochant aux principes du règlement eIDAS (régime optionnel, dérog.
système fermé, responsabilité,…) => recherche équilibre entre souplesse
et sécurité
• Distinction entre SAE qualifié et SAE non qualifié :
– Exigences strictes pour SAE qualifié + contrôle (variable)
– Présomption (lisibilité, intégrité) pour SAE qualifié
• Distinction SEA qualifié pour tiers OU interne (propre compte) :
– Pour tiers : autorisation préalable (+ liste de confiance)
– Interne : déclaration préalable sur base d’un audit (moins de risque que
infrastructure non fiable)
• Couvre AEQ de doc électronique et doc papier (numérisation) => le
scan doit pouvoir faire preuve en justice (+ possibilité de détruire le
papier)
Copyright Didier Gobert 2000-2021 119
119
Plan
• Objectifs principaux
• Deux volets
• Volet 1 : identification électronique
• Volet 2 : services de confiance
• Entrée en vigueur/application et mesures
transitoires
• Mise en oeuvre en Belgique
• Internationalisation
120
60
Vers une “internationalisation” du règlement
eIDAS
121
122
61
Plan de l’exposé
123
124
62
Les courriers électroniques
publicitaires non sollicités
(spamming)
125
126
63
Courriers électroniques non sollicités
Principe du consentement préalable (opt-in)
127
128
64
Courriers électroniques non sollicités
Autres contraintes légales
• Principe d’identification (CDC, art. XII.12)
=> mention « Publicité » si nécessaire
• Droit d’opposition (CDC, art. XII.13, § 2)
=> Dans tous les cas, le prestataire est « tenu, lors de
l'envoi de toute publicité par courrier électronique, de :
1° fournir une information claire et compréhensible
concernant le droit de s'opposer, pour l'avenir, à recevoir
les publicités ;
2° indiquer et mettre à disposition un moyen approprié
d'exercer efficacement ce droit par voie électronique ».
129
130
65
Courriers électroniques non sollicités
Autres contraintes légales
• Méthodes interdites (CDC, art. XII.13, § 3) :
131
132
66
Publicité
Utilisation de cookies
• Loi 13 juin 2005, art. 129 :
– Le stockage d'informations ou l'obtention de l'accès à des informations
déjà stockées dans les équipements terminaux d'un abonné ou d'un
utilisateur est autorisée uniquement à condition que :
133
Publicité
Utilisation de cookies
• En pratique ? Controversé ! :
– Opt-in strict => consentement explicite (position CPVP,
Groupe 29 et CE) :
134
67
Publicité
Utilisation de cookies
• En pratique ? Controversé ! :
– Soft Opt-in (cons. implicite) voire opt-out (position IBPT) :
=> Message disparaît et site utilise des cookies dès que navigation commence
=> consentement (opt-in) ou simple info avec possibilité de refus (opt-out) ?
=> problème : comment refuser en pratique => pas d’onglet « Refus » (voir la
politique cookies) => on force de facto le consentement…
Copyright Didier Gobert 2000-2021 135
135
Publicité
Utilisation de cookies
• Informer uniquement que utilisation de cookies et dire que
utilisateur peut paramétrer son navigateur pour les refuser ne
suffit pas !
• Pour certains cookies, consentement pas nécessaire :
– L'alinéa 1er n'est pas d'application pour l'enregistrement technique des
informations ou de l'accès aux informations stockées dans les équipements
terminaux d'un abonné ou d'un utilisateur final ayant pour seul but de
réaliser l'envoi d'une communication via un réseau de communications
électroniques ou de fournir un service demandé expressément par l'abonné
ou l‘utilisateur final lorsque c'est strictement nécessaire à cet effet.
– Exemples : cookies liés à la sécurisation d’une connexion, cookies pour
déterminer l’ordre d’échange des données ou détecter pertes de données,
cookies de mémorisation de login/mot de passe, cookies de panier d’achat,
cookies retenant le choix de langue...
Copyright Didier Gobert 2000-2021 136
136
68
Plan de l’exposé
137
• Spécificités :
• Exception pour copie privée ?
• Cession des droits à l’employeur (présomption ?)
138
69
Gestion réseau et propriété
intellectuelle
• Programmes d’ordinateur sont protégés par le
droit d’auteur =>
– Veiller à disposer de toutes les licences nécessaires pour les
logiciels installés
– Interdire aux utilisateurs de télécharger et d’installer les logiciels
protégés => installer un dispositif technique de protection ? limiter
les droits sur le PC (pas administrateur) ?
• De nombreux éléments disponibles sur Internet sont
protégés par le droit d’auteur… ou des contrefaçons !
– Rappel des principes, droits et obligations dans la politique ICT
– Attention à l’utilisation de logiciel peer-to-peer => interdire ?
– Attention aux téléchargements réalisés par les utilisateurs =>
interdire ?
Copyright Didier Gobert 2000-2021 139
139
140
70
Droit sui generis (bases de données non
créatives)
141
142
71
Droit sui generis (bases de données non
créatives)
• Cela couvre les extractions répétée et systématique de
parties non substantielles
• Exemple d’extraction et réutilisation non autorisée (Trib.
Instance Bruxelles) :
143
144
72
Logiciel libre
Notion
• Logiciel libre =~ Free Software =~ Open source => en
théorie, différent mais en pratique, ces notions se
recoupent (GPL, LGPL, QPL, OSL, MPL, Apache, …)
• Le modèle « libre » se distingue du modèle « propriétaire »
essentiellement sur deux points :
– stratégie économique : soit intervention non lucrative soit business
orienté services (mais pas de revenus tirés du droit d’auteur) ><
business assuré par licence payante (revenus du droit d’auteur) et
services
– stratégie juridique : distribution encadrée par une licence
extrêmement étendue et souple (logique « d’autorisation ») + accès
aux sources >< distribution cadenassée par une licence
d’utilisation stricte et limitée (logique « d’interdiction ») + non
divulgation des sources
Copyright Didier Gobert 2000-2021 145
145
Logiciel libre
Quelques malentendus à dissiper
• « Libre » ne veut pas dire :
– Contre ou anti ou non soumis au droit d’auteur => applicable de la
même manière au logiciel libre ! => les licences de logiciels libres
sont une application du droit d’auteur !
– Que l’on est libre de faire ce que l’on veut avec le logiciel =>
même si elle est (très) étendue, on est tenu de respecter les
conditions de la licence (grandes variété de licences) => il s’agit
d’un contrat que l’on doit respecter (convention-loi)
– Totalement gratuit ou non commercial : a priori, licence gratuite
mais services payants (installation, paramétrage, maintenance,
support, formation, etc.)
• Distinguer : licences « open source » pour les logiciels des licences
« Creative Commons » pour autres œuvres (musique, photo, clip, etc.)
=> légères différences (distinction commercial >< non commercial ) !
Copyright Didier Gobert 2000-2021 146
146
73
Logiciel libre
Caractéristiques
• La licence de distribution du logiciel libre :
– gratuite
– très étendue : offre de nombreuses « libertés » à l’utilisateur
(utiliser - même à des fins commerciales -, reproduire, modifier,
adapter, évoluer, redistribuer tout ou partie, etc.)
– donne libre accès aux codes sources
• Licence « copyleft » ou « non copyleft » ?
– Copyleft = en contrepartie des droits étendus reconnus par la
licence, le licencié qui souhaite distribuer le logiciel modifié est
tenu de le faire sous la même licence que celle dont il a bénéficié
=> effet « viral » de la licence ! Attention aux effets nocifs !
– Non Copyleft (BSDL) = le licencié peut distribuer le logiciel qu’il
a modifié sous une autre licence (libre mais aussi propriétaire !)
Copyright Didier Gobert 2000-2021 147
147
Logiciel libre
Quelques questions problématiques
• Distribué sans responsabilité ni garantie (notamment
d’éviction) de la part des auteurs => quid si un tiers invoque une
contrefaçon et bloque l’utilisation de votre logiciel (utilisant du libre) ?
• Effet « viral » du copyleft => quid si vous incorporez du copyleft
dans un autre logiciel libre voire dans votre logiciel propriétaire ?
– Copyleft faible (Mozilla PL) : possible de déroger à certaines
conditions (possible de refuser accès aux sources si peu de libre
incorporé dans un logiciel original vaste)
– Copyleft fort (GPL) : aucune restriction possible => si
redistribution, nécessité de le faire sous la même licence => votre
logiciel « propriétaire » qui intègre un peu de GPL devient un
logiciel totalement libre GPL si distribution ! => prudence
– Conflits possibles entre différentes licences dans un même logiciel !
Copyright Didier Gobert 2000-2021 148
148
74
Plan de l’exposé
149
Affaire Tractebel
150
75
Portail fédéral belge
151
Affaire Danone
152
76
Litiges en matière de noms de domaine
153
• Solution :
– Pas évident car chaque partie peut se prévaloir légitimement d’un
droit.
– Tendance : « premier arrivé, premier servi » => difficile de
récupérer le nom de domaine !
– mais certaines exceptions (abus de droit) et parfois décisions
surprenantes ! Copyright Didier Gobert 2000-2021 154
154
77
Affaire shell.de
1ère hypothèse
155
Commune de Chimay
1ère hypothèse
156
78
Litiges en matière de noms de domaine
2ième hypothèse
• Domain name grabbing (livres XII et XVII du CDE):
usurpation du nom de domaine => consiste à enregistrer un
nom de domaine sur lequel un tiers dispose d’un droit
(marque, nom patronymique, nom commercial) pour
diverses raisons :
– Soit dans le but de faire du profit : le nom de domaine enregistré
est revendu à un prix supérieur au coût de l’enregistrement
– Soit dans le but d’empêcher le tiers (un concurrent par exemple) de
disposer du nom de domaine
– Soit dans le but de profiter de la réputation du tiers et du trafic
sous-jacent (parasitisme) : enregistrer en « .com » le nom de la
nouvelle vedette issue de « The Voice » et laisser libre en « .net »
et « .fr » afin que le public arrive sur mon site en « .com »
• Solution : en principe, le titulaire du droit l’emporte (+
éventuelles conditions prévues par la loi)
Copyright Didier Gobert 2000-2021 157
157
158
79
Plan de l’exposé
159
Position du problème
160
80
Nouvelles infractions
161
Nouvelles infractions
162
81
Le faux et usage de faux en informatique
• « Art. 210bis : Celui qui commet un faux, en introduisant
dans un système informatique, en modifiant ou effaçant des
données, qui sont stockées, traitées ou transmises par un
système informatique, ou en modifiant par tout moyen
technologique l'utilisation possible des données dans un
système informatique, et par là modifie la portée juridique
de telles données, est puni d’un emprisonnement de six
mois à cinq ans et d’une amende de vingt-six francs à cent
mille francs ou d’une de ces peines seulement ».
163
• Exemples :
– Falsification et/ou contrefaçon de cartes de crédit
– Fausses signatures électroniques (sauf si pas de dol spécial !)
– Modification du contenu d’un contrat électronique
– Introduire un faux numéro de carte de crédit sur Internet
– Introduire dans le logiciel comptable de fausses dépenses, etc.
164
82
La fraude informatique
• « Art. 504quater : Celui qui se procure, pour soi-même ou
pour autrui, un avantage patrimonial frauduleux en
introduisant dans un système informatique, en modifiant ou
en effaçant des données qui y sont stockées, traitées ou
transmises par un système informatique, ou en modifiant
par tout moyen technologique l'utilisation possible des
données dans un système informatique, est puni d’un
emprisonnement de six mois à cinq ans et d’une amende de
vingt-six francs à cent mille francs ou d’une de ces peines
seulement ».
165
La fraude informatique
• Exemples :
– L’utilisation d’une carte de débit ou de crédit volée pour retirer de
l’argent à un guichet automatique
– Le détournement de fichiers ou programmes confiés dans un but
précis dans l’objectif d’en tirer un profit
– L’introduction d’instructions informatiques pour modifier le
résultat de certaines informations et tirer un avantage financier
(manipulations effectuées par un employé de banque sur les
comptes des clients)
– L’introduction dans un logiciel piraté d’une liste de numéros de
licence trouvés sur Internet, etc.
166
83
L’accès et le maintien non autorisé dans un
système informatique (hacking)
167
168
84
L’accès et le maintien non autorisé dans un
système informatique (hacking)
• Les actes préparatoires :
– Exemples :
• Conception et distribution de virus informatiques
• Recherche (la simple recherche suffit), rassemblement et distribution
de logiciels permettant notamment de violer la sécurité de systèmes
informatiques (craquer des codes d’accès) ou de neutraliser les
dispositifs de protection d’œuvres protégées par le droit d’auteur
• Escroquerie aux codes d’accès
169
170
85
Le sabotage de données et/ou système
informatique
• Manipulation de données effectuée dans le but de nuire :
171
• Exemples :
– Un employé licencié place une bombe logique sur le disque dur de
son ordi ou envoie un virus en attach de son courrier électronique
– Faire disparaître certains fichiers du disque dur ou les rendre
définitivement indisponibles au moyen de techniques de cryptage
– Introduire un programme ayant pour conséquence d’intervertir
certaines lettres du clavier de la victime
– Blocage du système (total ou partiel) – ex : denial of service =>
flooding consistant à mettre un ordinateur hors d'usage en le
surchargeant de données.
172
86
Quelques questions de procédure :
devoir de collaboration (« réquisition » !)
• Art. 88quater CICr : « §1. Le juge d'instruction ou un officier de police
judiciaire auxiliaire du Procureur du Roi délégué par lui, peut ordonner aux
personnes dont il présume qu'elles ont une connaissance particulière du
système informatique qui fait l'objet de la recherche ou des services qui
permettent de protéger ou de crypter des données qui sont stockées, traitées ou
transmises par un système informatique, de fournir des informations sur le
fonctionnement de ce système et sur la manière d'y accéder ou d'accéder aux
données qui sont stockées, traitées ou transmises par un tel système, dans une
forme compréhensible.
173
174
87
Plan de l’exposé
175
176
88
L’infraction pénale
177
178
89
Pour approfondir
• Nombreuses informations et brochures (gratuites)
disponibles sur site web SPF Economie:
https://economie.fgov.be/fr/themes/line
179
Pour approfondir
APD : www.autoriteprotectiondonnees.be/
180
90
Pour approfondir
Centre belge pour la cyber sécurité : www.ccb.belgium.be
181
Pour approfondir
The Federal Cyber Emergency Team : www.cert.be
182
91
Merci pour votre attention
183
92