L’accès aux données de connexion de l’internaute

Publié le par - 430 vues

Télécharger le dossier

acces donnees connexion teyssandier

file_download Télécharger le dossier

Les données de connexion posent de grands problèmes dans le secteur de l’informatique et des réseaux. Depuis quelques années, s’est développé Internet qui est un réseau mondial. Les ordinateurs connectés à Internet permettent à leurs utilisateurs d’accéder à un contenu d’une diversité et d’une taille exceptionnelle : il est possible de consulter des informations journalistiques en direct, à des informations culturelles, à de la musique, à des fichiers vidéos… Internet permet également beaucoup d’autres choses : discussions en ligne, messagerie électronique… Les utilisateurs d’Internet, que l’on appelle internautes ou cybernautes, ont donc de grandes possibilités d’exploration grâce à cet outil. Cependant, les données de connexion de l’internaute peuvent causer de graves atteintes à sa vie privée, lorsqu’elles seront interceptées par des personnes malveillantes. Ici revient l’appréhension d’un fichage des individus, rendu aisé par la technique. Il est très facile pour certaines personnes, autorités publiques ou entreprises de créer des fichiers des données de connexion des internautes, données qui permettront de connaître les voyages virtuels de ceux-ci sur le réseau.

Pour ficher les internautes, les personnes devront donc accéder à leurs données de connexion. Si certains accès peuvent être frauduleux, d’autres seront en revanche pleinement autorisés par la loi.

Les données de connexion de l’internaute entraînent donc de grandes interrogations notamment sur l’accès même à ces données : qui a accès aux données de connexion de l’internaute, par quels moyens et pour quel objectif ?

Dans le but de répondre à cette interrogation, il conviendra de déterminer auparavant ce qu’est une donnée de connexion car il n’en existe pas de définition.

La première partie sera donc consacrée à la détermination de la catégorie des données de connexion. Afin d’élaborer cette catégorie, nous analyserons toutes les données techniques susceptibles d’y entrer. De cette définition va naître une autre problématique : il faut savoir à qui se rapporte ces données de connexion, autrement dit il faudra délimiter la personne de l’internaute, qui est seulement défini comme tout utilisateur d’Internet par la Commission de l’informatique et des composants électroniques.

Une fois les définitions posées, il conviendra d’étudier l’accès à ces données sous deux angles : d’une part l’accès de l’internaute à des données de connexion et d’autre part l’accès aux données de connexion de l’internaute par des tiers.

La seconde partie sera donc consacrée à l’accès aux données de connexion par l’internaute. Ces données de connexion pourront être celles le concernant mais également celles de tiers. En effet, l’internaute peut vouloir accéder à des données de connexion pour deux raisons : le cybernaute pourra vouloir accéder aux données de connexion le concernant afin de savoir si une atteinte à ses droits est commise. Cet accès pourra se faire par différents moyens que nous étudierons dans un premier temps. Mais l’internaute pourra aussi vouloir accéder aux données de connexion des tiers lorsqu’il subira des atteintes sur Internet, et nous étudierons donc quelles sont ces atteintes et les moyens de s’en protéger dans un second temps. Nous pouvons d’ores et déjà dire que l’une des ces atteintes est l’accès aux données de connexion de l’internaute de manière illicite.

La troisième et dernière partie sera dévolue à l’accès aux données de connexion de l’internaute par des tiers. Ici seront étudiés les accès légaux et licites, les accès illicites ayant été étudiés dans la seconde partie. Les accès licites seront ceux effectués en accord avec la législation, notamment celle protégeant les données à caractère personnel. Enfin seront étudiés les accès judiciaires, lorsque les autorités devront accéder aux données de connexion de l’internaute afin de faire réparer un préjudice ou afin de faire cesser une atteinte à la sécurité publique.

Droit & Technologies

Télécharger le dossier

acces donnees connexion teyssandier

file_download Télécharger le dossier

Référence

close

En poursuivant votre navigation sur notre site, vous acceptez l’utilisation de cookies afin de nous permettre d’améliorer votre expérience utilisateur. En savoir plus

OK