Bienvenue sur le Village de la Justice.
Le 1er site de la communauté du droit, certifié 3e site Pro en France: Avocats, juristes, fiscalistes, notaires, commissaires de Justice, magistrats, RH, paralegals, étudiants... y trouvent services, informations, contacts et peuvent échanger et recruter. *
Aujourd'hui: 154 760 membres, 25926 articles, 126 982 messages sur les forums, 3 900 annonces d'emploi et stage... et 1 600 000 visites du site par mois en moyenne. *
FOCUS SUR...
• Petit lexique des nouveaux métiers du droit.
• Lancement du Chatbot IA de recherche avancée du Village de la justice.
LES HABITANTS
Membres
Nouvelles parutions
Guide de la négociation contractuelle
Un guide essentiel pour formaliser un accord juridiquement efficace
Printemps digital chez LexisNexis !
Fonds de commerce 2023 - Ce qu’il faut savoir
Des réponses concrètes aux différentes problématiques juridiques posées par les fonds de commerce
Sélection Liberalis du week-end : Reflets du Japon au Musée Cernuschi.
Une nouvelle sélection d’artistes par Liberalis et la galerie en ligne Target Art.
La chaîne "Vidéos et droit" du Village de la justice:
[Podcast] Comment convaincre, avec Bertrand Périer sur France Culture.
[1] Cass. crim., 10 janvier 2018, M. Malek B., n°17-90019.
[2] Cons. const. 30 mars 2018, M. Malek B., n°2018-696 QPC.
[3] La Cour de cassation a d’ailleurs refusé de renvoyer devant le Conseil constitutionnel à bon droit le 10 avril 2018, une requête qui portait elle aussi sur l’article 434-15-2 du Code pénal. Voir Cass. crim. 10 avril 2018, n°18-900002.
[4] Ibid., cons. 8.
[5] « La politique publique de renseignement concourt à la stratégie de sécurité nationale ainsi qu’à la défense et à la promotion des intérêts fondamentaux de la Nation. Elle relève de la compétence exclusive de l’Etat. », CSI, art. L. 811-1.
[6] L. n°2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne, JORF, n°266, 16 novembre 2001, p. 18 215, texte n°1, art. 31.
[7] L. n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, JORF, n°143, 22 juin 2004, p. 11 168, texte n°37.
[8] L. n°2001-1062 du 15 novembre 2001 préc.
[9] Modifié par la L. n°2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme, JORF, n°263, 14 novembre 2014, p. 19 162, texte n°5, art. 15.
[10] D. n°2002-1073 du 7 août 2002 d’application de l’article 30 de la loi n°2001-1062 du 15 novembre 2001 relative à la quotidienne et portant création du Centre technique d’assistance, JORF, n°186, 10 août 2002, p. 13 173, texte n°3.
[11] FREYSSINET (E.), La cybercriminalité en mouvement, Lavoisier, Cachan, 2012, p. 137.
[12] D. n°2017-614 du 24 avril 2017 portant création d’un service à compétence nationale dénommé « Agence nationale des techniques d’enquêtes numériques judiciaires » et d’un comité d’orientation des techniques d’enquêtes numériques judiciaires, JORF, n°97, 25 avril 2017, texte n°27, art. 2.
[13] L. n°2018-699 du 3 août 2018 visant à garantir la présence des parlementaires dans certains organismes extérieurs au Parlement et à simplifier les modalités de leur nomination, JORF, n°179, 5 août 2018, texte n°3.
[14] L. n°90-1170 du 29 décembre 1990 sur la réglementation des communications, JORF, 30 décembre 1990, pp. 16 439- 16 446, art. 28.
[15] Ibid.
[16] L. n°96-659 du 26 juillet 1996, JORF, n°174, 27 juillet 1996, p. 11 384.
[17] D. n° 99-200 du 17 mars 1999 définissant les catégories de moyens et de prestations de cryptologie dispensées de toute formalité préalable, JORF, n°66, 19 mars 1999, p. 4 051.
[18] Arr. du 17 mars 1999 définissant la forme et le contenu du dossier concernant les déclarations ou demandes d’autorisation relatives aux moyens et prestations de cryptologie, JORF, n°66, 19 mars 1999, p. 4 052.
[19] WARUSFEL (B.), « Dix ans de réglementation de la cryptologie en France du contrôle à la liberté concédée », pp. 657-661, Annuaire français de relations internationales, n°1, 2000, p. 661.
[20] Ibid., p. 661.
[21] L. 2004-575 du 21 juin 2004 préc, art. 29.
[22] Ibid., art. 34.
[23] D. n°2007-663 du 2 mai 2007 pris pour l’application des articles 30, 31 et 36 de la L. n°2004-575 pour la confiance dans l’économie numérique et relatif aux moyens et aux prestations de cryptologie, JORF, n°104, 4 mai 2007, p. 7 865, texte n°1.
[24] Gestion des clés cryptographiques – Règlements et recommandations concernant la gestion des clés utilisées dans les mécanismes cryptographiques de niveau robustesse standard, 28 mars 2006, n°724/SGDN/DCSSI/SDS/AsTeC.
[25] Instr. du 6 novembre 2006 relative aux fournitures nécessaires à l’analyse de mécanismes cryptographiques, version 1.2, n°2336/SGDN/DCSSI/SDS.
[26] LEONETTI (X.), Guide de cybersécurité. Droits, méthodes et bonnes pratiques, L’Harmattan, Paris, 2015, p. 115.
[27] Ibid.