Droits et Nouvelles Technologies

Vos droits

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows

Dossier "Le droit et la plainte"

L'essentiel
Porter plainte Où Quand Comment ?
Signaler une cybercriminalité
Pédophilie sur Internet

Les textes français
Champs d'application
Circulaire 12 mars 1993
Loi 78-17 du 6 janv 1978 - Décret
Loi 78-17 du 6 janv 1978 - Texte
Loi 78-753 - Article 6
Loi 91-646 du 10 juil 1991
Loi 94-548 du 1 juil 1994
Loi 2004-575 du 21 juin 2004 LEN
Loi 88-19 du 5 janv 1988 abrogée

Les textes européens
Convention 108
Convention de sauvegarde des droits

Les sanctions pénales
NCP 226-16 à 226-24
Loi 78-17 Art 50 à 52

Secret de la correspondance
Code Pénal - Art 226-15
Code Pénal - Art 432-9
Dérogations à l'inviolabilité
Code des postes Art l32-1
Code des postes Art d98-5 à d98-7
Courriel = Protection privée ?

Vie privée
Déclaration des droits de l'homme
Code civil - Art 9 : Droit à vie privée
Conv Sauvegarde Droits de l'homme
Loi 78-753 - Art 6 : Liberté d'accés
Protection des personnes à l'égard
du traitement

Sanctions aux atteintes à la vie privée
Vie privée - Liens utiles

Protection des mineurs - C. Pénal
Art 227-22 - Corruption
Art 227-23 - Filmer Diffuser
Art 227-24 - Messages violents...
Art 227-25 - Mise en péril
Art 227-27-1 - Mise en péril à
l'étranger

Art 321-1 - Recel de pédophilie

Diffamation, discrimination
Haine raciale

Les textes

Le droit et la plainte
Lettres type

Lettre type - Données personnelles
collectées

Lettre type - Usage de cookies

Autres ressources
Codes Lois Règlements - Recherche
Forum des droits sur l'Internet
FAQ Droits sur l'Internet
Le Médiateur du Net
Les autres "CNIL" dans le monde
Contrôleur Européen - Protection
des données

Comission Européenne - Protection
des données

Conseil de l'Europe - Protection
des données

 
 

Vous avez des droits - revendiquez-les ! Ne restez pas des victimes passives.

Lecture de vos fichiers ! Lecture de votre correspondance ! Surveillance de votre activité ! Interception de vos frappes au clavier ! Ecoute de votre navigation ! Appels intempestifs depuis votre téléphone vers des lignes téléphoniques surtaxées ! Espionnage de votre vie privée ! Analyse de votre comportement ! Etablissement à votre insu de vos profils psychologique, médical, sexuel, patrimonial, religieux... Ingénierie sociale ! Détournements d'identité ! Vols de mots de passe ! Arnaques ! Intox ! Désinformation ! Intimidations ! Exploitation de la crédulité ! Abus de faiblesse ! Abus de position dominante ! Et puis : Attaques de pirates ! Attaques de virus ! Attaques par e-mail ! Intrusions publicitaires ! Spam ! Utilisation à distance et sans votre consentement de votre ordinateur ! Exploitations de failles de sécurité...

Vous n'avez rien à cacher ? Détrompez-vous ! Et quand bien même... ce "rien" est à vous, à vous seul !... C'est une question de principe ! A fortiori si votre ordinateur est celui d'une profession libérale, d'un journaliste, d'un syndicaliste ou d'une entreprise susceptible de s'effondrer suite à une perte ou une fuite d'informations.

Depuis le début du Net, des sociétés scrutent et notent nos moindres faits et gestes grâce à diverses formes techniques d'écoutes et, depuis 1998, cet espionnage connaît une accélération planétaire fulgurante lorsque Microsoft rachète la société d'espionnage Firefly et, surtout, son système de centralisation, fusion et consolidation des profils d'internautes en provenance de plusieurs autres sociétés d'espionnage (on remarquera que ceci coïncide - 1998 - avec l'apparition des GUID dans tous les produits Microsoft).

Et pourtant, nous avons des droits...


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

Historique

 
   
Rédigé en écoutant :
Music