Logo

    19 - Accès frauduleux à un STAD : exemples

    frNovember 13, 2008
    What was the main topic of the podcast episode?
    Summarise the key points discussed in the episode?
    Were there any notable quotes or insights from the speakers?
    Which popular books were mentioned in this episode?
    Were there any points particularly controversial or thought-provoking discussed in the episode?
    Were any current events or trending topics addressed in the episode?

    About this Episode

    L'accès au système de traitement automatisé peut se faire : -Depuis l'extérieur du système : ainsi, un pirate qui pénètre dans un ordinateur connecté à Internet tombe sous le coup de la loi. -Depuis l'intérieur du système : un salarié qui, depuis son poste, pénètre dans une zone du réseau de l'entreprise à laquelle il n'a pas le droit d'accéder pourra être poursuivi. L'accès est sanctionné uniquement s'il est frauduleux. Si le système est insuffisamment sécurisé, le tribunal peut considérer que l'accès frauduleux n'est pas condamnable car la loi « informatique et liberté » impose de protéger les données personnelles. Format : mp3 Durée : environ 3 mn

    Recent Episodes from Droit et Internet (Interviews de spécialistes, 2005)

    02 - Le Peer to Peer : Exception de copie privée ? (Cyril Rojinsky)

    02 - Le Peer to Peer : Exception de copie privée ? (Cyril Rojinsky)
    Le principe Toute reproduction ou représentation d'une oeuvre nécessite l'autorisation de l'auteur. Il existe toutefois des exceptions à ce principe. Une exception autorise les copies strictement réservées à l'usage privé du copiste (celui qui réalise la copie) et non destinées à une utilisation collective. Le cas du "Peer to Peer" La mise à disposition d'œuvres protégées par le droit d'auteur constitue une contrefaçon. Le téléchargement simple sans mise à disposition est considéré dans certains cas comme une exception de copie privée. Format : mp3 Durée : environ 5 mn

    03 - Le Peer to Peer (Antoine Latreille)

    03 - Le Peer to Peer (Antoine Latreille)
    La copie privée Une exception autorise les copies strictement réservées à l'usage privé du copiste (celui qui réalise la copie) et non destinées à une utilisation collective. Le Peer to Peer La mise à disposition de fichiers protégés par le droit d'auteur implique une reproduction et une représentation. Elle constitue donc une contrefaçon. Le téléchargement simple sans mise à disposition est considéré par certains comme une exception de copie privée mais le problème est que l'origine de la copie est une contrefaçon. Format : mp3 Durée : environ 1 mn

    04 - Le droit des producteurs de bases de données : principes

    04 - Le droit des producteurs de bases de données : principes
    Une base de données est, selon le code de la propriété intellectuelle : -Un recueil d'oeuvres, de données ou d'autres éléments indépendants ; -disposés de manière systématique ou méthodique ; -et individuellement accessibles par des moyens électroniques ou par tout autre moyen. Format : mp3 Durée : environ 2 mn

    06 - Le respect du secret des correspondances

    06 - Le respect du secret des correspondances
    L'employeur n'est pas autorisé à ouvrir les courriers électroniques clairement identifiés comme personnels (notamment ceux dont l'objet indique « personnel »). Il peut toutefois, pour assurer le bon fonctionnement et la sécurité de l'entreprise : -consulter les courriers à caractère professionnel de ses employés ; -mettre en place un dispositif technique de surveillance permettant d'obtenir des statistiques sur la taille et le volume des courriers électroniques reçus et envoyés par chaque employé. Il devra toutefois informer les salariés, les représentants du personnel et la CNIL du recours à ce dispositif. Format : mp3 Durée : environ 3 mn

    08 - Différents exemples par Marie-Laure Laffaire

    08 - Différents exemples par Marie-Laure Laffaire
    L'usage des écrits électroniques augmente et génére des problématique nouvelles : identification de la personne; protection de la sécurité des écrits; archivage de ces écrits. La signature électronique permet de garantir l'identité de l'expéditeur d'un message et de s'assurer que le message transmis n'a subi aucune altération. Format: mp3 Durée: environ 3 mn

    09 - Le courrier électronique a une valeur juridique par Marie-Laure Laffaire

    09 - Le courrier électronique a une valeur juridique par Marie-Laure Laffaire
    Le courrier électronique a une valeur juridique et vaut preuve auprés des tribunaux quand la preuve est libre, en matiére pénale, civile ou commerciale. De même, juridiquement, la signature électronique a la même valeur que la signature manuscrite, dès lors qu'elle permet de garantir l'identité du signataire, l'intégrité du document sur lequel a été apposé la signature, l'indissociabilité de la signature et du document signé. Format: mp3 Durée: environ 3 mn
    Logo

    © 2024 Podcastworld. All rights reserved

    Stay up to date

    For any inquiries, please email us at hello@podcastworld.io