Présentation

Article

1 - CONTEXTE GÉNÉRAL

2 - LES TRACES VOLONTAIRES

  • 2.1 - Les écrits sous forme électronique
  • 2.2 - Les autres traces électroniques probantes

3 - LES TRACES ÉLECTRONIQUES INVOLONTAIRES : LES DONNÉES DE CONNEXION

Article de référence | Réf : TR850 v1

Les traces électroniques involontaires : les données de connexion
Traçabilité des échanges électroniques et droit

Auteur(s) : Eric A. CAPRIOLI, Isabelle CANTÉRO, Pascal AGOSTI

Date de publication : 10 nov. 2006

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

De nos jours, les internautes ne peuvent s’affranchir du respect des règles de droit. Les risques que chacun d’entre nous encoure par voie électronique peuvent être liés à la dénégation d’un acte juridique ou à une utilisation délictuelle des réseaux. Distinction est faite entre les traces électroniques volontaires d’un internaute qui désire se faire connaître (réseaux sociaux) et ses traces électroniques involontaires et multiples qu’il ne peut en aucun cas éviter, et qui sont la plupart du temps sans référence aux éléments classiques d’identification (carte d’identité, photographie, empreinte digitale, etc.).

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

 

Auteur(s)

  • Eric A. CAPRIOLI : Docteur en droit, avocat à la Cour - Société d’avocats Caprioli & Associés

  • Isabelle CANTÉRO : Juriste, responsable du département vie privée et données personnelles - Société d’avocats Caprioli & Associés

  • Pascal AGOSTI : Docteur en droit, avocat à la Cour - Société d’avocats Caprioli & Associés

INTRODUCTION

Lidentification des personnes constitue la condition sine qua none de la sécurité des échanges sur les réseaux numériques. Il en va de même de l’authentification (vérification de l’origine) d’un message ou d’une requête. En effet, en droit, un acte ou un fait doit pouvoir être imputé – en principe – à une personne déterminée. Le droit à l’anonymat n’est ainsi consacré que dans certaines hypothèses strictement limitées (accouchement sous X, défense de la liberté d’expression, données de connexion après un délai, anonymat « relatif » des personnes physiques qui publient des contenus sur le web, etc.) [1]. Rappelons ici que le droit à l’anonymat doit se mesurer à l’aune d’une responsabilité juridique essentielle de la personne : celle de rendre compte de ses actes au cours de la vie sociale.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-tr850


Cet article fait partie de l’offre

Traçabilité

(51 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais En anglais

3. Les traces électroniques involontaires : les données de connexion

Les traces involontaires qu’un internaute peut laisser sur les réseaux sont multiples. L’identification s’y opère le plus souvent sans référence aux éléments classiques d’identification (carte d’identité, photographie, empreinte digitale, etc.). Il s’agit de reconnaître une personne déterminée, ou tout au moins l’adresse IP de son ordinateur (ou du routeur), à l’occasion de ses navigations sur le réseau et de ses échanges électroniques (voir encadré 4). Ces traces correspondent aux données de connexion, sujet d’actualité sur lequel se sont penchés les législateurs aux niveaux communautaire et national.

Encadré 4

On voit toutefois la difficulté d’identifier une personne physique sur le réseau par les seules données collectées sur le dernier. Lorsque l’ordinateur est en libre accès et qu’une infraction est commise par une personne malveillante, la justice peut localiser l’ordinateur en cause mais cela ne sert à rien dans la mesure où de nombreuses personnes peuvent y accéder [28, 29].

Lors d’une connexion à un serveur, le système d’information (ordinateur, mobile [30], ...) utilisé est identifié par son adresse IP. Chaque serveur conserve – pendant une durée variable – cette adresse ainsi que d’autres données associées. Ces informations sont liées à l’utilisation des réseaux, qu’il s’agisse de communications téléphoniques, de courriers électroniques, d’accès à un site Internet, des services de messages courts (SMS) ou des services de messageries multimédias (MMS) (voir encadré 5).

Encadré 5

La définition de communication électronique inscrite à l’article L. 32-1 du Code des Postes et Communications Électroniques (C.P.C.E.) inséré par la loi no 2004-669 du 9 juillet 2004 relative aux communications électroniques et aux services de communication audiovisuelle (J.O. du 10 juillet 2004) englobe toutes les technologies existantes puisqu’elle regroupe « les émissions, transmissions ou réceptions de signes, de signaux, d’écrits, d’images ou de sons, par voie électromagnétique » [31].

Cette forme nouvelle d’identification repose sur un marquage des acteurs de la communication, qui assure leur traçabilité. Elle permet de faciliter la répression...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Traçabilité

(51 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Les traces électroniques involontaires : les données de connexion
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - CAPRIOLI (E.A.) -   Anonymat et commerce électronique.  -  Les premières journées internationales du droit du commerce électronique. Litec, Act. de droit de l’entrep., p. 149 (2002) disponible sur le site : www.caprioli-avocats.com.

  • (2) - CAPRIOLI (E.A.) -   Le phishing saisi par le droit.  -  Comm. Com. Electr, 37 p. 48 (février 2006).

  • (3) - CAPRIOLI (E.A.) -   Le risque pénal dans l’entreprise et les technologies de l’information,  -  JCP E, Cah. Dr. Entrep., 10 (janvier-février 2006).

  • (4) - CAPRIOLI (E.A.) -   Traçabilité et droit de la preuve électronique.  -  Droit et Patrimoine, p. 68 (mai 2001).

  • (5) -   *  -  Loi no 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel et modifiant la loi no 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, J.O. du 7 août 2004.

  • ...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Traçabilité

(51 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS