142 resultados para Sécurité européenne
Resumo:
"Le droit de la protection des données à caractère personnel ne semble pas à première vue concerner directement les relations extérieures de l’Union européenne. Cependant, dans notre « société globale de l’information », caractérisée par les défis qu'impliquent les nouvelles technologies et la mondialisation, les questions relatives à la circulation des informations et notamment à la circulation des données personnelles sont devenues cruciales. Il suffit pour s’en convaincre de se reporter aux succès des entreprises Google ou Facebook, dont l’essentiel des revenus repose sur la collecte et le traitement de ces dernières données précisément. Aussi et puisque « désormais (…), nulle culture nationale, nulle économie ne sont plus à l’abri de leurs frontières naturelles » 2 ; il apparaît que l’Union européenne (UE) ne peut plus définir de façon autonome un standard de protection des données personnelles de ses ressortissants, sans que ce celui-ci ne soit continuellement remis en cause."
Resumo:
La protection des données personnelles en Suisse trouve son fondement dans la constitution et se concrétise avant tout dans une loi fédérale adoptée avant l'avènement d'Internet et la généralisation de la transmission d'informations personnelles sur des réseaux numériques. Cette réglementation est complétée par les engagements internationaux de la Suisse et notamment la Convention européenne des Droits de l'Homme du Conseil de l'Europe. L'article délimite tout d'abord le champ d'application de la législation, qui joue un rôle pour le traitement de données personnelles par des particuliers comme par les autorités de l'administration fédérale. Suit une brève analyse des principes fondamentaux (licéité, bonne foi, proportionnalité, finalité, exactitude, communication à l'étranger, sécurité, droit d'accès) et de leur application sur Internet. Enfin, la protection du contenu des messages électroniques privés est brièvement abordée sous l'angle du secret des télécommunications et à la lumière d'une jurisprudence récente du Tribunal fédéral.
Resumo:
Dans les environnements électroniques, quels sont les mécanismes qui permettent d’assurer la fiabilité d’un document ? comment s’assurer que les procédés retenus sont suffisants ? comment garantir l’impartialité des organismes de normalisation ? etc. Telles sont les questions auxquelles s’intéressent l’auteure en analysant, du point de vue du droit français et communautaire, la problématique de la sécurité juridique sur Internet sous le prisme de la normalisation.
Resumo:
Cet article délivre un bref aperçu de la nouvelle législation européenne et allemande relative au commerce électronique et à la protection des consommateurs. Il décrit le développement du commerce électronique, de la législation et de la jurisprudence au cours des dernières années. Une distinction est établie entre les niveaux européen et allemand. La nouvelle Directive sur le commerce électronique a été adoptée le 8 juin 2000 et doit être transposée dans la loi nationale avant le 17 janvier 2002. Elle sera décrite et succinctement analysée avant d’aborder la nouvelle loi allemande portant sur les contrats à distance qui vient d’être adoptée par le Parlement allemand pour transposer la Directive sur les contrats à distance de 1997. Le cadre juridique existant avant l’entrée en vigueur de la nouvelle loi sur les contrats à distance sera également exposée en tenant compte de la protection des consommateurs. Alors que l’Union européenne vient de créer une nouvelle Directive sur le commerce électronique, les États membres sont encore occupés à transformer celle de 1997 en loi nationale. En comparant la législation européenne et allemande, nous soulignerons donc le point faible de la législation européenne : le temps nécessaire pour établir un cadre juridique efficace et fonctionnel peut facilement atteindre plusieurs années. L’article s’achèvera sur une courte présentation du « powershopping » ou « community shopping », en passe de devenir un nouveau modèle pour le consommateur européen, qui a fait l’objet de décisions restrictives ces derniers temps.
Resumo:
"L'intersection entre la sécurité de l'État et corollairement celle de ses ressortissants d’un côté, et la protection des droits des personnes qui se trouvent sur son territoire de l’autre, génère une situation antagonique : les prérogatives régaliennes et wébériennes d'utilisation de la force au nom de la sécurité nationale entrent en collision avec le respect des dispositions juridiques, telles que prescrites dans de nombreux instruments du droit international. Terre d’immigration, les États-Unis sont le reflet de ce paradoxe qui existe entre une vision qui place l’individu et ses libertés au centre de ses préoccupations, versus une conceptualisation étato-centrique de la sécurité. Mais le renvoi de l’immigration dans le registre sécuritaire ne relève pas forcément d’une réalité objective. L’analyse critique des manifestations d’(in)sécurité considère en effet ce concept comme n’étant plus exclusivement stato-centrée, élargissement conceptuel auquel s'associe une autre mutation conceptuelle : la securitization, qui postule que la menace n'est pas uniquement objective mais également subjective. Considérant cette ""évolution"" théorique, l’auteur analyse dans cet article l’immigration aux États-Unis au travers d’un processus de périodisation des mythes fondateurs aux mesures prises dans la foulée du 11 septembre 2001- pour démontrer que la gestion des flux migratoires en direction des États-Unis a toujours été considérée comme une question de sécurité nationale. Retenant à titre illustratif trois groupes de personnes, les Périls Jaune, puis Rouge et aujourd’hui Vert, vont permettre d’illustrer que les mesures restrictives règlementant l’immigration prisent au nom de la sacro-sainte sécurité nationale- constituent de facto, si ce n’est de jure, des atteintes au principe de non-discrimination. Mais tout en soulignant la pérennité du lien qui est effectué entre immigration et sécurité nationale, l’instrumentalisation de ce lien contribue à un renforcement des pratiques régulatrices et à la criminalisation accrue des mouvements transfrontaliers, qui risquent bien d’être contreproductifs par rapport à l’objectif de sécurité recherché !"
Resumo:
Malgré l’incertitude quant à leur sécurité à l’égard des personnes et de l’environnement, les cultures génétiquement modifiées (GM) ont été largement diffusées à travers le monde. En outre, dans de nombreux pays la coexistence des cultures GM avec les systèmes conventionnels de production et les systèmes de production biologique est habituelle. Dans l’Union européenne (UE), cependant, l’utilisation de cette technologie a soulevé d’importantes questions. Ces réserves sont reflétées dans le développement d’un cadre réglementaire particulièrement restrictif articulé autour d’une procédure unique d’approbation de ces cultures. De la même manière, le débat sur la coexistence des cultures GM avec la production agricole conventionnelle et la production biologique a été particulièrement animé dans l’UE. La première section de ce travail est consacrée à examiner comment, du fait de la complexité des nouvelles technologies, il est nécessaire, du point de vue régulateur, de faire face à des situations dans lesquelles les scientifiques ne peuvent encore fournir aucune réponse précise. Dans ce contexte, le principe de précaution est invoqué afin de limiter les dangers potentiels, mais ceci est sans préjudice des questions qui restent encore ouvertes sur la portée et la nature de ce principe. En tant que manifestations précises de ce principe de précaution, deux aspects sont abordés dans les secondes et troisièmes parties de ce travail. Nous analysons, d’abord, la procédure d’autorisation des produits GM dans l’UE, procédure spécifique basée sur le principe de précaution dans laquelle soit les institutions communautaires soit les autorités des États membres jouent un rôle important. Par rapport à ce cadre très réglementé de l’UE, la troisième partie examine le degré d’intervention des États membres. Ceci se manifeste principalement dans la possibilité d’adopter certaines clauses de sauvegarde pour limiter l’expansion des cultures GM ainsi que dans la réglementation de la coexistence des cultures GM avec les cultures conventionnelles et la possibilité d’exclure de la culture des OGM certaines zones. Finalement, quelques conclusions sont données dans la quatrième partie.
Resumo:
En dépit et à travers des difficultés et carences comme celles soulevées par les recherches de la Professeure Andrée Lajoie, le Canada est réputé un champion du monde en ce qui concerne l’égalité entre hommes et femmes. L’Europe pourra-t-elle suivre les exemples du Canada ? L’Union européenne n’a pas (ou pas encore) de constitution européenne, bien qu’une charte des droits fondamentaux ait été proclamée et qu’un traité établissant une constitution pour l’Europe ait été proposé, texte apportant des amendements aux traités constitutifs de l’Union. L’Union suivra-t-elle les expériences du Canada concernant la condition des femmes ? Pour voir plus clair, il faut considérer et évaluer le cadre de la réglementation en Europe, son influence sur les politiques variées des États membres, ainsi que les perspectives offertes par l’évolution sociale, tout en prenant en compte aussi les élargissements de l’Union européenne de 2004 et 2007 qui ont admis 12 nouveaux États membres.
Resumo:
Le Conseil de l'Europe a publié le 27 avril 2000 un Projet de convention sur la cybercriminalité dans le cadre d’un appel public à contribution de ses pays membres. Le texte doit être finalisé par un groupe d’experts avant décembre 2000 pour être adopté et ouvert à la signature par le comité des ministres du Conseil de l’Europe à l’automne 2001. Ce projet constitue le futur traité international contre la criminalité dans le cyberespace dans l’espace européen. Le Projet de convention sur la cybercriminalité poursuit deux objectifs. Premièrement, il vise la prévention des actes portant atteinte à la confidentialité, à l’intégrité et à la disponibilité des systèmes informatiques, des réseaux et des données. En second lieu, il prône l’adoption de pouvoirs suffisants pour permettre une lutte efficace contre les infractions pénales de haute technologie. Le cadre de mise en œuvre est possible, d'une part, en facilitant la détection, la recherche et la poursuite, tant au plan du droit de la procédure interne, qu’au niveau international. D'autre part, en prévoyant la création de dispositions matérielles appropriées en vue d’une coopération internationale alliant rapidité et efficacité. Finalement, en garantissant un équilibre adéquat entre les nécessités d’une répression démocratique et le respect des droits fondamentaux. L’objet de cet article est d’examiner le Projet de convention en ses dispositions organisant l’exercice des poursuites à un niveau interne, afin de pouvoir en percevoir autant les avantages que les faiblesses éventuelles au plan de la protection des droits et libertés de la personne.
Resumo:
La coopération structurée permanente (CSP) est un « élément » introduit par le traité de Lisbonne en matière de défense. Cette nouvelle coopération est difficile de compréhension, c’est l’une des raisons pour laquelle elle est passée inaperçue jusqu’à présent. La CSP s’adresse aux pays « qui remplissent des critères plus élevés de capacités militaires » et qui entendent s’unir sur la base d’« objectifs agrées concernant le niveau des dépenses d’investissement en matière d’équipements de défense ». La structure du contenu de la CSP est floue et reste encore à être défini. Cependant, la CSP présente trois caractéristiques étonnantes pour une initiative qui concerne la défense. Tout d’abord, la CSP est unique et permanente. Ensuite, la CSP sera instituée à la majorité qualifiée. Cela s’applique aussi en cas d’exclusion d’un participant. Enfin, le traité n’établit aucun quota minimum relatif au nombre d’adhérents. De façon générale, ces trois particularités semblent avoir été mises en œuvre dans le but de créer un mécanisme encourageant les États membres à augmenter leurs dépenses dans le domaine militaire, au moins en ce qui concerne les investissements et la recherche. La CSP aura donc pour objectif de créer une Europe à deux vitesses. Cependant, plusieurs États ont critiqué cette hypothèse. Ceci a donné lieu à un débat sur le niveau d’inclusivité de la CSP et sur ses paramètres d’adhésion. Il y a une réelle confusion autour de la CSP. Les dispositions qui la définissent semblent être le fruit d’une bataille diplomatique. A première vue, une CSP trop inclusive risquerait d’alourdir la machine administrative de la politique de sécurité et de défense, déjà complexe, sans y apporter de nouvelles perspectives. A l’inverse, un projet plus exclusif pourrait offrir une réelle valeur à l’Union européenne, à la condition qu’il ne reste pas enfermé dans un domaine simplement capacitaire. Par exemple, si l’on confère à la CSP une dimension opérationnelle, par conséquent une dimension politique. Pour mettre en application ce projet plus exclusif, il faudrait surmonter certains dogmes qui planent sur le politique de sécurité et de défense.
Resumo:
Au lendemain de l’adoption de la sphère de sécurité (ou Safe Harbor Principles) entre l’Union européenne et les États-Unis, il convient de revenir sur les principes mis de l’avant, après une longue période de discussion, pour encadrer le traitement des renseignements personnels entre ces deux systèmes juridiques. Ce rappel permettra de mieux mesurer la portée de ladite sphère de sécurité face aux logiques territoriales de protection des renseignements personnels et à l’absence d’homogénéité de celles-ci.
Resumo:
Entre la publication de La volonté de savoir en 1976 et les derniers ouvrages publiés en 1984, un certain silence recouvre l’œuvre de Michel Foucault. Mais cet apparent mutisme s’estompe aujourd’hui, grâce à la publication et à la réception progressive de ses cours — notamment ceux professés au Collège de France en 1977-1978. Ils nous permettent en effet de porter un regard nouveau sur le parcours philosophique de Foucault, éclairant tout le pan d’une œuvre qui allait par la suite s’enrichir d’un êthos éthico-critique. En ce sens, il nous a semblé important de revenir sur quelques unes des notions-clés qui conditionneront ses derniers travaux. Ainsi, nous nous proposons à la fois d’esquisser la genèse du biopouvoir qui s’articule autour du « concept » capital de population et de décrire les traits généraux des dispositifs de sécurité : thèmes qui offrent une résonance toute contemporaine et qui permettent de problématiser le présent de notre avenir.
Resumo:
L’analyse des relations entre l’Union européenne et l’Organisation du Traité de l’Atlantique Nord nécessite une démarche chronologique afin de saisir la nature et l’ampleur des relations développées entre les deux institutions. Le contexte historique dans lequel elles ont été créé détermine largement l`objectif visé dans le cadre de cette coopération. Cette coopération s’est développée non seulement dans le temps mais aussi et surtout dans l`espace avec les différents élargissements intervenus depuis leur création respective. Ainsi donc, au lendemain de la deuxième guerre mondiale, l’Europe se trouve profondément divisée par une opposition idéologique et politique de la guerre froide.
Resumo:
Le développement exponentiel des réseaux informatiques a largement contribué à augmenter le volume des renseignements personnels disponibles et à remplacer les méthodes désuètes de collecte des renseignements par des méthodes plus rapides et plus efficaces. La vie privée et le contrôle sur les informations personnelles, tels que nous les connaissions il y a quelques décennies, sont des notions difficilement compatibles avec la société ouverte et commerciale comme la nôtre. Face à cette nouvelle réalité menaçante pour les droits et libertés de l’homme, il est essentiel de donner un cadre technique et légal stable qui garantisse une protection adéquate de ces données personnelles. Pour rester dans le marché ou bénéficier de la confiance des individus, les entreprises et les gouvernements doivent posséder une infrastructure de sécurité efficace. Cette nouvelle donne a tendance à devenir plus qu’une règle de compétitivité, elle se transforme en une authentique obligation légale de protéger les données à caractère personnel par des mesures de sécurité adéquates et suffisantes. Ce mémoire aborde justement ces deux points, soit l’étude du développement d’une obligation légale de sécurité et l’encadrement juridique de la mise en place d’un programme de sécurisation des données personnelles par des mesures de sécurités qui respectent les standards minimaux imposés par les textes législatifs nationaux et internationaux.
Resumo:
La notion de vie privée, et plus précisément le droit à la protection des renseignements personnels, est reconnue aussi bien dans les textes provinciaux, régionaux, nationaux et internationaux, que dans les politiques mises en place par les sites Web. Il est admis que toutes informations identifiant ou permettant d’identifier une personne peut porter atteinte à sa vie privée, à savoir son nom, prénom, numéro de téléphone, de carte bancaire, de sécurité sociale, ou encore ses adresses électronique et Internet. Cette protection, admise dans le monde réel, doit aussi exister sur les inforoutes, étant entendu que « l ’informatique (…) ne doit porter atteinte ni à l ’identité humaine, ni aux droits de l ’homme, ni à la vie privée, ni aux libertés individuelles ou publiques » (art. 1er de la Loi française dite « Informatique et Libertés » du 6 janvier 1978). Ce principe étant admis, il est pertinent de s’interroger sur les moyens envisagés pour parvenir à le réaliser. Faut-il avoir recours à la réglementation étatique, à l’autoréglementation ou à la corégulation ? Cette dernière notion « n’est pas à proprement parler une nouvelle forme de régulation », mais elle préconise une collaboration entre les acteurs du secteur public et privé. L’idée de partenariat semble retenir l’attention du gouvernement français dans sa mission d’adaptation du cadre législatif à la société de l’information, comme nous le montre le rapport Du droit et des libertés sur l’Internet remis dernièrement au Premier ministre. Par conséquent, cet article a pour objectif de dresser un tableau de la législation française, et de ses multiples rapports, applicables à la protection de la vie privée et, plus particulièrement, aux données personnelles sur le réseau des réseaux. En prenant en considération les solutions étatiques et non étatiques retenues depuis ces deux dernières décennies, nous envisagerons une étude de l’avant-projet de loi du Gouvernement visant à transposer en droit interne la Directive européenne du 24 octobre 1995 relative à la protection des données personnelles.
Resumo:
Résumé Introduction L’efficacité de la mastectomie prophylactique est bien démontrée. La mastectomie NSM (nipple-sparing mastectomy) peut potentiellement améliorer les résultats esthétiques, mais elle n’est pas pratiquée d’emblée en raison de doutes face à sa sécurité oncologique. Objectif Évaluer la faisabilité et la sécurité oncologique de la NSM dans un contexte prophylactique ainsi que les résultats esthétiques et la satisfaction des patientes. Méthodologie Une étude rétrospective fut conduite chez toutes les femmes ayant subi une mastectomie prophylactique suivie d’une reconstruction mammaire immédiate au centre hospitalier de l’Université de Montréal (CHUM) entre1997 et 2008. Les données concernant les facteurs de risque de cancer, les complications post-opératoires et les incidences de cancer furent notées. La satisfaction des patientes était évaluée par questionnaire. Deux chirurgiens ont évalué les résultats esthétiques sur des photos. Résultats Soixante et onze patientes ont subi 86 mastectomies prophylactiques, dont 21 NSM et 65 SSM (skin-sparing mastectomy). Suivant une SSM, 34 CAM (complexe aréolo- mamelonaire) furent reconstruits. Une nécrose totale s’est produite dans 2 CAM préservés et dans 2 CAM reconstruits. Le taux général de complications était significativement plus élevé parmi les CAM reconstruits. La satisfaction des patientes quant à l’apparence du CAM était significativement plus élevée dans le groupe NSM et les résultats esthétiques, meilleurs. Avec un temps de suivi moyen de 50 mois, aucune incidence au niveau du CAM n’est survenue. i Conclusion Les NSM offrent de meilleures résultats, n’augmentent pas les complications post- opératoire et semblent sécuritaires au plan oncologique.