1362 interventions trouvées.
C'est essentiel !
Il est défendu. (L'amendement n° 5, repoussé par la commission et le Gouvernement, n'est pas adopté.)
Il est défendu par les arguments que vient de donner Mme Barèges.
Où est-il écrit que l'opérateur peut recourir au procédé de son choix ? M. le rapporteur vient de nous affirmer que l'opérateur avait la liberté de choisir le type de blocage, mais je ne trouve rien de tel dans le texte. C'est pourtant une indication importante pour les opérateurs.
Monsieur le président, je souhaiterais sous-amender l'amendement n° 269 pour préciser, en cas de remise d'un rapport, les méthodes et les technologies de filtrage utilisées.
Nous voulons également supprimer le bouclier fiscal !
Il faut le rappeler !
Merci, monsieur le ministre ! (L'amendement n° 13 est adopté.)
Non !
Je souhaite par cet amendement étendre l'article 2 aux tentatives d'escroquerie découlant de l'usurpation d'identité d'une entité telle qu'une banque ou un opérateur de communications électroniques, dans le cadre de la pratique du phishing. Des e-mails sont envoyés avec l'en-tête d'un opérateur de télécommunications ou d'une banque, qui consti...
Il ne s'agit pas des internautes !
Je ne partage pas l'analyse de Mme la ministre et de M. le rapporteur. Ce que je vise, c'est l'usurpation de l'identité d'une personne morale. L'atteinte à l'honneur ou à la considération d'une personne morale est une notion juridiquement incertaine. Il ne s'agit pas de condamner l'escroquerie à laquelle peut donner lieu l'usurpation d'identité...
Non !
Oui, monsieur le président. (L'amendement n° 3 est adopté.)
C'est tout à fait exact !
Non, c'est faux !
Comment ?
Épouvantables !
Mais ça ne marche pas !