Dossier législatif - Passage en commission > Parmi les retouches effectuées, les députés ont notamment adopté des amendements pour:
- permettre la saisine de la CNIL sur les propositions de lois ayant un impact sur la protection des données personnelles.
- encourager l’utilisation des logiciels libres par le secteur public
- renforcer le pouvoir d’enquête du gendarme des télécommunications, l’Arcep.
Les députés ont par ailleurs retiré les amendements sur la "liberté de panorama" qui devaient permettre de photographier et diffuser librement les photos des panoramas ou grands monuments installés sur l’espace public. Actuellement, en France, les ayants-droit - architectes, par exemple - peuvent s’opposer à la diffusion commerciale de photographies de grands bâtiments.
Le texte sera examiné en première lecture à partir de mardi.
Voir le texte de la commission (version provisoire)
http://www.assemblee-nationale.fr/commissions/3318_TAC_provisoire.pdf
- permettre la saisine de la CNIL sur les propositions de lois ayant un impact sur la protection des données personnelles.
- encourager l’utilisation des logiciels libres par le secteur public
- renforcer le pouvoir d’enquête du gendarme des télécommunications, l’Arcep.
Les députés ont par ailleurs retiré les amendements sur la "liberté de panorama" qui devaient permettre de photographier et diffuser librement les photos des panoramas ou grands monuments installés sur l’espace public. Actuellement, en France, les ayants-droit - architectes, par exemple - peuvent s’opposer à la diffusion commerciale de photographies de grands bâtiments.
Le texte sera examiné en première lecture à partir de mardi.
Voir le texte de la commission (version provisoire)
http://www.assemblee-nationale.fr/commissions/3318_TAC_provisoire.pdf
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants