• Cours Karen 2006

    La communication informatique<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p></o:p>

    <o:p> </o:p>

     

    <o:p> </o:p>

    Présentation générale<o:p></o:p>

    Depuis presque trois décennies nous assistons à une transformation profonde de notre société, d’une part par son informatisation et d’autre part par une imprégnation juridique de plus en plus grande.

    <o:p> </o:p>

    1er courant : Le courant juridique est reconnu au 18ème siècle avant JC avec l’inscription du code Hammourabi. C’est un roi babylonien qui invoque la création de ce texte pour protéger la veuve et l’orphelin. Ce petit recueil de textes organise la société, les rapports entre les individus, et surtout il codifie les sanctions. Entre le droit de la période babylonienne et le nôtre il y a peu de différences au niveau du concept. Le droit organise la protection de l’être humain, il établit des règles de vie commune et de vie en société. Au cours des temps les dieux puis Dieu disparaîtront des textes. Le sujet et le croyant laissent la place au citoyen. Le citoyen possède des droits mais il a des obligations appelées devoirs. Le droit reste le symbole de la contrainte.

    <o:p> </o:p>

    2nd courant : Ce courant se répand dans tous les rouages de la société grâce à la micro-informatique. La micro-informatique a permis le développement du réseau mondial internet, une communication quasi instantanée d’un pays à l’autre et l’on peut dire que l’information est devenu l’emblème de la liberté.

    <o:p> </o:p>

    Problème : comment la société peut-elle conjuguer l’information et le droit qui apparaissent comme des symboles opposés ?

    <o:p> </o:p>

    Nous nous rendons compte lors de ce cours que la situation réelle est bien souvent inversée par rapport à la représentation symbolique : le droit protège les libertés individuelles publiques menacées par la puissance de l’outil informatique.

    <o:p> </o:p>

    Introduction<o:p></o:p>

    L’informatique conquiert la société française et cette intrusion plutôt violente était prévue, voire souhaitée par 2 hauts-fonctionnaires : Simon Nora et Alain Minc.

    Nora est conseiller d’Etat, issu d’une grande famille e hauts fonctionnaires et d’intellectuels. Minc est un ancien énarque, c’était un haut-fonctionnaire qui a défini l’économie de marché et qui a démissionné de son poste.

    <o:p> </o:p>

    Ces deux auteurs ont rédigé en 1978 un rapport qui est devenu un best-seller : « l’informatisation de la société ». Ce document a été rédigé à la demande du Président de la République (Giscard D’Estaing). L’intérêt de ce texte réside dans son aspect prémonitoire et la prise en compte de données technologiques, sociologiques et juridiques. Les auteurs soulignent que l’informatique introduit des transformations dans les relations publiques, privées et interpersonnelles. Ils ont anticipé le développement de la télématique.

    <o:p> </o:p>

    Nos deux hauts-fonctionnaires redoutaient le développement de gigantesques fichiers, de données nominatives aussi bien dans le secteur public que dans le secteur privé. Ils ont aussi anticipé le télétravail. Leur souhait était celui d’une régulation de l’informatisation de la société par l’intervention de l’Etat.

    <o:p> </o:p>

    Plan du cours :<o:p></o:p>

    <o:p> </o:p>

    I.                    La cybernétique et la hiérarchie des textes officiels

    II.                 L’informatique et la santé

    III.               L’informatique et les libertés

    IV.              L’informatique et le droit de la propriété intellectuelle

    <o:p> </o:p>

    I. La cybernétique et la hiérarchie des textes officiels<o:p></o:p>

    <o:p> </o:p>

    La cybernétique permet de faire le lien théorique entre les technologies et le droit. Les biens conceptuels entre le droit et l’informatique sont assez difficiles à concevoir. Cependant la cybernétique permet une approche non conflictuelle de ces deux concepts.

    <o:p> </o:p>

    Ainsi, pour appréhender le mode opératoire de la régulation étatique et interétatique il est nécessaire de développer 2 points :

    • La cybernétique, la loi et l’informatique
    • La hiérarchie des textes officiels

    <o:p> </o:p>

    A. La cybernétique, la loi et l’informatique<o:p></o:p>

    <o:p> </o:p>

    Face aux appréhensions des juristes, le philosophe J. Baudrillard soutient que l’informatique devient le complément de l’homme : « Il n’y a plus d’aliénation de l’homme par l’homme, mais un homéostat entre l’homme et la machine » (s’oppose à la philosophie marxiste).

    <o:p> </o:p>

    L’informatique et les moyens de communication permettent de suivre pas à pas le parcours physique d’un homme (Carte Bancaire par ex…).

    <o:p> </o:p>

    Comment sont établis le système de régulation des interactions des Etats, une société informatisée, les individus et les propriétaires des grands systèmes informatiques ?

    <o:p> </o:p>

    Les anglo-saxons auront des systèmes de médiation intégrés à la justice. Ex : Plainte de 9 Etats américains contre Microsoft pour abus de monopole. La France, à la différence des Etats-Unis mais en s’inspirant des modèles juridiques va créer un système de régulation fondé sur un médiateur.

    <?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" /><v:group id=_x0000_s1026 style="WIDTH: 450pt; HEIGHT: 225pt; mso-position-horizontal-relative: char; mso-position-vertical-relative: line" coordsize="7200,3600" coordorigin="2633,8303" editas="canvas"><o:lock aspectratio="t" v:ext="edit"></o:lock><v:shapetype id=_x0000_t75 stroked="f" filled="f" path="m@4@5l@4@11@9@11@9@5xe" o:preferrelative="t" o:spt="75" coordsize="21600,21600"><v:stroke joinstyle="miter"></v:stroke><v:formulas><v:f eqn="if lineDrawn pixelLineWidth 0"></v:f><v:f eqn="sum @0 1 0"></v:f><v:f eqn="sum 0 0 @1"></v:f><v:f eqn="prod @2 1 2"></v:f><v:f eqn="prod @3 21600 pixelWidth"></v:f><v:f eqn="prod @3 21600 pixelHeight"></v:f><v:f eqn="sum @0 0 1"></v:f><v:f eqn="prod @6 1 2"></v:f><v:f eqn="prod @7 21600 pixelWidth"></v:f><v:f eqn="sum @8 21600 0"></v:f><v:f eqn="prod @7 21600 pixelHeight"></v:f><v:f eqn="sum @10 21600 0"></v:f></v:formulas><v:path o:connecttype="rect" gradientshapeok="t" o:extrusionok="f"></v:path><o:lock aspectratio="t" v:ext="edit"></o:lock></v:shapetype><v:shape id=_x0000_s1027 style="LEFT: 2633px; WIDTH: 7200px; POSITION: absolute; TOP: 8303px; HEIGHT: 3600px" o:preferrelative="f" type="#_x0000_t75"><v:fill o:detectmouseclick="t"></v:fill><v:path o:connecttype="none" o:extrusionok="t"></v:path><o:lock v:ext="edit" text="t"></o:lock></v:shape><v:shapetype id=_x0000_t202 path="m,l,21600r21600,l21600,xe" o:spt="202" coordsize="21600,21600"><v:stroke joinstyle="miter"></v:stroke><v:path o:connecttype="rect" gradientshapeok="t"></v:path></v:shapetype><v:shape id=_x0000_s1028 style="LEFT: 2921px; WIDTH: 1440px; POSITION: absolute; TOP: 8879px; HEIGHT: 576px" type="#_x0000_t202"><v:textbox>

    Système A

    </v:textbox></v:shape><v:shape id=_x0000_s1029 style="LEFT: 5657px; WIDTH: 1296px; POSITION: absolute; TOP: 8879px; HEIGHT: 576px" type="#_x0000_t202"><v:textbox>

    Système régulé

    </v:textbox></v:shape><v:shape id=_x0000_s1030 style="LEFT: 8105px; WIDTH: 1584px; POSITION: absolute; TOP: 8879px; HEIGHT: 576px" type="#_x0000_t202"><v:textbox>

    Système B

    </v:textbox></v:shape><v:shape id=_x0000_s1031 style="LEFT: 5369px; WIDTH: 1872px; POSITION: absolute; TOP: 10031px; HEIGHT: 576px" type="#_x0000_t202"><v:textbox>

    Système régulateur

    </v:textbox></v:shape><v:line id=_x0000_s1032 style="POSITION: absolute" to="5657,9168" from="4361,9167"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1033 style="POSITION: absolute" to="8105,9168" from="6953,9167"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1034 style="POSITION: absolute" to="7674,10319" from="7673,9167"></v:line><v:line id=_x0000_s1035 style="POSITION: absolute; flip: x" to="7673,10320" from="7241,10319"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1036 style="POSITION: absolute; flip: x" to="5369,10320" from="4937,10319"></v:line><v:line id=_x0000_s1037 style="POSITION: absolute; flip: y" to="4938,10319" from="4937,9311"></v:line><v:line id=_x0000_s1038 style="POSITION: absolute" to="5657,9312" from="4937,9311"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1039 style="LEFT: 4505px; WIDTH: 1152px; POSITION: absolute; TOP: 8879px; HEIGHT: 432px" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    perturbation<o:p></o:p>

    </v:textbox></v:shape><v:shape id=_x0000_s1040 style="LEFT: 6953px; WIDTH: 1296px; POSITION: absolute; TOP: 8879px; HEIGHT: 432px" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    action régulée<o:p></o:p>

    </v:textbox></v:shape><v:shape id=_x0000_s1041 style="LEFT: 4217px; WIDTH: 864px; POSITION: absolute; TOP: 9599px; HEIGHT: 432px" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    riposte<o:p></o:p>

    </v:textbox></v:shape><v:shape id=_x0000_s1042 style="LEFT: 7673px; WIDTH: 1152px; POSITION: absolute; TOP: 9599px; HEIGHT: 432px" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    alerte<o:p></o:p>

    </v:textbox></v:shape><v:shape id=_x0000_s1043 style="LEFT: 3065px; WIDTH: 2880px; POSITION: absolute; TOP: 11039px; HEIGHT: 432px" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    Le système cybernétique<o:p></o:p>

    </v:textbox></v:shape><?xml:namespace prefix = w ns = "urn:schemas-microsoft-com:office:word" /><w:wrap type="none"></w:wrap><w:anchorlock></w:anchorlock></v:group>

    Les SIC et en particulier la cybernétique vont nous permettre de comprendre comment les gouvernements vont réguler les perturbations apportées dans l’informatisation.

    <o:p> </o:p>

    La cybernétique est un mot d’origine grecque qui était la science du pilotage d’un bateau, et par extension platonicienne celle du gouvernement piloté par un navire signifie le faire aller dans une direction donnée. Cette direction produit un sens pour l’ensemble du navire et de ses hôtes.

    <o:p> </o:p>

    Raymond Aron (grand adversaire de Sartre) affirme que la cybernétique est l’art d’organiser les activités diverses des hommes de la cité dans une direction unique.

    <o:p> </o:p>

    L’Académie des sciences donne une définition technologique de la cybernétique en 1959 : c’est la science des mécanismes de régulation et des cerveaux-mécanismes (liens avec les sciences de l’information et les sciences politiques).

    <o:p> </o:p>

    Selon Le Robert : La cybernétique est la science des études relatives aux communications et à la régulation des êtres vivants et de la machine.

    <o:p> </o:p>

    La régulation d l’informatisation de la société française se fera au niveau législatif par la création de lois.

    <o:p> </o:p>

    Qu’est-ce qu’une loi ? Définition cybernétique de Norbert Wiener :

    On peut définir la loi comme le contrôle moral appliqués aux modes de communication, tels que le langage, particulièrement lorsque ce caractère normatif se trouve contrôlé par une autorité assez solide pour donner à ses décisions une sanction sociale efficace.

    <o:p> </o:p>

    Quelle forme prend la loi, comment est-elle appliquée, quels sont les moyens juridiques et gouvernementaux utilisés ? On peut dire que la loi fait partie des textes officiels et l’ensemble de ces textes officiels ont une structure hiérarchisée.

    <o:p> </o:p>

    B. La hiérarchie des textes officiels<o:p></o:p>

    <o:p> </o:p>

    Définition : Dans tous les régimes politiques démocratiques, il se forme à partir de la constitution des normes juridiques dont la hiérarchie commande toutes les situations et tous les rapports juridiques existants sur le territoire français.

    <o:p> </o:p>

    Constitution du 4 octobre 1958 :

    Principe préambule :

    -         Déclaration des Droits de l’homme et du citoyen de 1789

    -         Reprise du préambule de la Constitution de 1946

    <o:p> </o:p>

    La Constitution est synonyme de libération.

    <o:p> </o:p>

    A cette époque, se soulèvent des mouvements syndicaux. L’homme acquiert le droit au travail, au logement, à la sécurité sociale (pas encore l’organisme), le droit au chômage, à la retraite, les droits de la famille.

    <o:p> </o:p>

    Le mouvement de libéralisation économique se heurte à cette partie de la Constitution française.

    <o:p> </o:p>

    1er niveau : les Traités Internationaux<o:p></o:p>

    Ils sont au-dessus des lois françaises. Les Traités Internationaux sont supérieurs à la Loi à la condition qu’ils aient été ratifiés au nom du peuple français par la représentation nationale (le Parlement).

    <o:p> </o:p>

    Pour la Convention du Droit d’Auteur (le dépôt légal, les copyrights). En 1950, le Parlement l’approuve par un vote. Les Traités Internationaux sont approuvés par référendum.

    <o:p> </o:p>

    20 000 directives européennes sont applicables actuellement.

    <o:p> </o:p>

    Comment se prend une directive européenne ?

    <o:p> </o:p>

    <o:p> </o:p>

    <v:oval id=_x0000_s1044 style="MARGIN-TOP: 11pt; Z-INDEX: 2; MARGIN-LEFT: 92.45pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1045 style="MARGIN-TOP: 106.45pt; Z-INDEX: 3; MARGIN-LEFT: 7.25pt; WIDTH: 134.9pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1046 style="MARGIN-TOP: 114pt; Z-INDEX: 4; MARGIN-LEFT: 255.75pt; WIDTH: 120.7pt; POSITION: absolute; HEIGHT: 56.8pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1047 style="MARGIN-TOP: 187.25pt; Z-INDEX: 5; MARGIN-LEFT: 92.45pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:line id=_x0000_s1048 style="Z-INDEX: 6; POSITION: absolute" to="284.15pt,47.85pt" from="92.45pt,47.85pt" o:allowincell="f"></v:line><v:shape id=_x0000_s1049 style="MARGIN-TOP: 18.55pt; Z-INDEX: 7; MARGIN-LEFT: 99.55pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Conseil Européen

    </v:textbox></v:shape><v:shape id=_x0000_s1050 style="MARGIN-TOP: 47.85pt; Z-INDEX: 8; MARGIN-LEFT: 92.45pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 28.4pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Conseil des Ministres

    </v:textbox></v:shape><v:shape id=_x0000_s1051 style="MARGIN-TOP: 128.65pt; Z-INDEX: 9; MARGIN-LEFT: 241.55pt; WIDTH: 156.2pt; POSITION: absolute; HEIGHT: 35.5pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Parlement Européen

    </v:textbox></v:shape><v:shape id=_x0000_s1052 style="MARGIN-TOP: 194.35pt; Z-INDEX: 10; MARGIN-LEFT: 120.85pt; WIDTH: 156.2pt; POSITION: absolute; HEIGHT: 49.7pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    <o:p> </o:p>

    Commission Européenne

    </v:textbox></v:shape><v:shape id=_x0000_s1053 style="MARGIN-TOP: 106.45pt; Z-INDEX: 11; MARGIN-LEFT: 0.15pt; WIDTH: 149.1pt; POSITION: absolute; HEIGHT: 56.8pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    <o:p> </o:p>

    Conseil Economique et Social Européen

    </v:textbox></v:shape><v:line id=_x0000_s1054 style="Z-INDEX: 12; POSITION: absolute" to="333.85pt,112.2pt" from="277.05pt,62.5pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1055 style="Z-INDEX: 13; POSITION: absolute; flip: x y" to="319.65pt,112.2pt" from="269.95pt,69.6pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1056 style="Z-INDEX: 14; POSITION: absolute; flip: y" to="269.95pt,193.45pt" from="255.75pt,157.95pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1057 style="Z-INDEX: 15; POSITION: absolute; flip: x" to="277.05pt,200.55pt" from="262.85pt,165.05pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1058 style="Z-INDEX: 16; POSITION: absolute; flip: y" to="163.45pt,169.45pt" from="163.45pt,84.25pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1059 style="MARGIN-TOP: 172.6pt; Z-INDEX: 17; MARGIN-LEFT: 99.55pt; WIDTH: 127.8pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Propositions<o:p></o:p>

    </v:textbox></v:shape><v:line id=_x0000_s1060 style="Z-INDEX: 18; POSITION: absolute" to="206.05pt,186.35pt" from="206.05pt,165.05pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1061 style="MARGIN-TOP: 143.3pt; Z-INDEX: 19; MARGIN-LEFT: 184.75pt; WIDTH: 71pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Echanges<o:p></o:p>

    </v:textbox></v:shape><v:line id=_x0000_s1062 style="Z-INDEX: 20; POSITION: absolute" to="206.05pt,141.05pt" from="206.05pt,84.25pt" o:allowincell="f"></v:line><v:line id=_x0000_s1063 style="Z-INDEX: 21; POSITION: absolute; flip: y" to="213.15pt,186.35pt" from="213.15pt,165.05pt" o:allowincell="f"></v:line><v:line id=_x0000_s1064 style="Z-INDEX: 22; POSITION: absolute; flip: y" to="213.15pt,141.05pt" from="213.15pt,84.25pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1065 style="Z-INDEX: 23; POSITION: absolute" to="220.25pt,141.05pt" from="220.25pt,84.25pt" o:allowincell="f"></v:line><v:line id=_x0000_s1066 style="Z-INDEX: 24; POSITION: absolute" to="220.25pt,186.35pt" from="220.25pt,165.05pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1067 style="MARGIN-TOP: 98.9pt; Z-INDEX: 25; MARGIN-LEFT: 390.65pt; WIDTH: 71pt; POSITION: absolute; HEIGHT: 78.1pt" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Pouvoir de blocage pour un vote majoritaire-ment négatif

    </v:textbox></v:shape><v:line id=_x0000_s1068 style="Z-INDEX: 26; POSITION: absolute" to="390.65pt,143.3pt" from="376.45pt,143.3pt" o:allowincell="f"></v:line><o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>


    Schéma d’une création de directive européenne

    <o:p> </o:p>

    Chaque Etat a le droit de nommer un certain nombre de commissaires. Les discussions ont lieu jusqu’à accord général.

    <o:p> </o:p>

    Puis c’est le Parlement Européen qui prend la décision (pouvoir de blocage).

    <o:p> </o:p>

    Le Conseil Européen est constitué de membres de l’Union Européenne. Il s’occupe des droits de l’homme.

    <o:p> </o:p>

    Les directives européennes, en général, ne peuvent s’appliquer e, droit français que lorsqu’elles ont pris la forme d’une loi approuvée par le Parlement français ou la forme réglementaire éditée par le gouvernement.

    <o:p> </o:p>

    Les directives européennes s’appliquent presque obligatoirement en France. Mais avant ont lieu des discussions nationales. Parfois la directive est appliquée différemment d’un pays à un autre.

    <o:p> </o:p>

    2ème niveau : La loi<o:p></o:p>

    Elle appartient au domaine législatif. Elle n’existe que par une discussion puis une approbation du Parlement Français. Le Parlement est constitué par le Sénat et l’Assemblée Nationale.

    <o:p> </o:p>

    Les sénateurs sont élus au suffrage indirect (maires, adjoints au maire, conseillers généraux)

    <o:p> </o:p>

    Les députés (Assemblées Nationale) sont élus au suffrage direct.

    <o:p> </o:p>

    Il peut y avoir une opposition entre les 2.

    <o:p> </o:p>

    La loi fixe les droits civiques et les garanties accordées aux citoyens, ainsi que les suggestions imposées au citoyen pour la défense nationale, s’occupe de la nationalité et des modes d’acquisition de la nationalité française.

    <o:p> </o:p>

    La loi détermine aussi les crimes, les délits, les sanctions et les amnisties.

    <o:p> </o:p>

    Le Président de la République a un droit de grâce.

    <o:p> </o:p>

    La loi fixe les taux et les modalités des impositions, les droits et les devoirs des fonctionnaires et enfin les régimes de nationalisation et de privatisation des entreprises.

    <o:p> </o:p>

    La loi fixe aussi des principes fondamentaux en matière de défense nationale, de pouvoir des collectivités territoriales (la région, le département, les communes).

    <o:p> </o:p>

    La loi fixe l’enseignement, le régime de propriété et le droit du travail.

    <o:p> </o:p>

    2 sortes de lois :

    -         Les référendaires sont approuvées par référendum

    -         Les ordinaires sont approuvées par le Parlement.

    <o:p> </o:p>

    3ème niveau : le domaine réglementaire<o:p></o:p>

    En France, les administrations et les services publics ne peuvent pas prendre en compte directement une loi. Par exemple, en septembre 2006, la loi des droits d’auteur et des droits voisins n’est pas encore applicable. Car une loi est applicable à partir du moment où le gouvernement a créé un règlement pour l’appliquer. Ces règlements sont édités par le gouvernement.

    <o:p> </o:p>

    <v:shape id=_x0000_s1069 style="MARGIN-TOP: 1.75pt; Z-INDEX: 27; MARGIN-LEFT: 28.55pt; WIDTH: 383.4pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    LOIS => REGLEMENTS PRIS PAR LE GOUVERNEMENT

    </v:textbox></v:shape><v:line id=_x0000_s1070 style="Z-INDEX: 28; POSITION: absolute" to="220.25pt,44.35pt" from="220.25pt,23.05pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1071 style="MARGIN-TOP: 45.7pt; Z-INDEX: 29; MARGIN-LEFT: 184.75pt; WIDTH: 71pt; POSITION: absolute; HEIGHT: 35.5pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    -         Décrets

    -         Arrêtés

    </v:textbox></v:shape><o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>


    Peuvent prendre des arrêtés :

    Þ    Les préfets, les recteurs, les présidents d’université

    Þ    Les présidents des Conseils régionaux

    Þ    Les présidents des Conseils généraux

    Þ    Les maires

    <o:p> </o:p>

    Le décret ne peut être pris que par le gouvernement. Le décret est supérieur à l’arrêté.

    <o:p> </o:p>

    Seule une loi peut modifier une loi ou l’abroger.<o:p></o:p>

    <o:p> </o:p>

    Seuls une loi ou un décret peuvent modifier ou supprimer un décret.<o:p></o:p>

    <o:p> </o:p>

    Seuls une loi, un décret ou un arrêté peuvent modifier ou supprimer un autre arrêté.<o:p></o:p>

    <o:p> </o:p>

    En France, chaque année, le Parlement approuve environ 1000 lois. Chaque année, le gouvernement édite environ 1000 décrets. 7000 lois et 25000 directives européennes sont applicables en France.

    <o:p> </o:p>

    -         Poids des directives européennes<o:p></o:p>

    <o:p> </o:p>

    Près de 300000 textes réglementaires sont applicables.

    <o:p> </o:p>

    Définitions

    <o:p> </o:p>

    Programme : Ensemble d’instructions rédigées en langage numérique pour qu’un ordinateur puisse résoudre un problème donné.

    <o:p> </o:p>

    Logiciel : Ensemble de programmes informatiques accompagnés d’une documentation imprimée, vidéo ou numérique (ou les 3). Il sert d’interface entre l’homme et l’ordinateur, permettant un dialogue entre l’utilisateur humain et la machine qui use d’un langage binaire.

    <o:p> </o:p>

    Progiciel : Logiciel produit en vue d’une application professionnelle.

    <o:p> </o:p>

    Didacticiel : logiciel adapté à l’enseignement.

    <o:p> </o:p>

    Réseau : Ensemble d’ordis autonomes connectés entre eux de façon à échanger des infos. Les moyens de la connexion comportent du matériel électronique et des logiciels.

    <o:p> </o:p>

    Pendant des années le réseau était militaire, mis en place par des scientifiques américains. Arpanet était un système de défense contre les soviétiques (né vers 68). Puis se produisent des interférences entre les scientifiques et les militaires : le système est trop chargé. Les scientifiques développent un réseau propre aux universités : Internet. C’est une période d’or jusqu’en 94-95.

    <o:p> </o:p>

    Ce système n’est pas régi par le droit (pas de plaintes), il y avait juste un système : la netiquette (étiquette, telle qu’on l’entendait du 17ème – 18ème siècle en France, étiquette de bienséance) mise en place par l’Institut d’Ethique des ordinateurs. 5 points au sein de cette règle :

    <o:p> </o:p>

    • Ne pas porter préjudice à autrui par l’intermédiaire de l’informatique.<o:p></o:p>
    • Ne pas voler par l’intermédiaire de l’informatique.<o:p></o:p>
    • Ne pas télécharger et dupliquer des logiciels sans payer sa licence. <o:p></o:p>
    • Ne pas fouiller et copier les fichiers des autres internautes.<o:p></o:p>
    • Respecter autrui.<o:p></o:p>

    Dès 1993-1994, dans la galaxie anglo-saxonne. Les échanges hors universités se multiplient. Cela a entraîné l’intérêt des commerciaux (utile pour vendre, acheter, se créer une clientèle.

    <o:p> </o:p>

    Les conflits d’intérêts vont entraîner l’intervention des Etats et des organisations gouvernementales internationales. Les conventions internationales et les lois nationales s’impliquent sur le net. Cela permet l’intervention des juges.

    <o:p> </o:p>

    La TV, l’écriture, l’imprimerie ont mis du temps à être connus du public. Internet n’a mis que quelques années.

    <o:p> </o:p>

    Ø      Accélération des inventions et de leur diffusion au sein de nos sociétés.<o:p></o:p>

    <o:p> </o:p>

    Les textes de directives européennes ne parlent pas de logiciels mais de programmes (d’où les malentendus).

    <o:p> </o:p>

    <o:p> </o:p>

    II. L’informatique et la santé

    <o:p> </o:p>

    Parmi les idées reçues, l’informatique ne fait pas partie des enjeux de santé publique.

    <o:p> </o:p>

    L’informatique reste liée à 2 risques de santé publique :

    <o:p> </o:p>

    Ø      Atteinte à une intégrité physiologique de la personne utilisatrice<o:p></o:p>

    Ø      Dépendance psychologique<o:p></o:p>

    <o:p> </o:p>

    La dépendance psychologique est un aspect peu étudié en France, mais très étudié au Canada, aux Etats-Unis, en Allemagne.

    <o:p> </o:p>

    La dépendance psy concerne essentiellement des adolescents ou de jeunes hommes qui trouvent dans le milieu internaute un substitut aux liens familiaux, amicaux, sociaux, qui font souvent défaut dans notre société.

    <o:p> </o:p>

    Cette cyberdépendance a été particulièrement étudiée par les américains et les allemands. Ces derniers ont travaillé sur le plan quantitatif.

    <o:p> </o:p>

    Les médecins allemands ont constaté, après une consultation de 8000 jeunes internautes de moins de 18 ans, que près de 20% d’entre eux étaient cyberdépendants.

    <o:p> </o:p>

    Le gouvernement allemand a créé un système de dépistage et de soutien psychologique à ces jeunes internautes. Pour leur part, les américains se sont tout particulièrement attachés à décrire les profils de jeunes internautes fanatisés par les jeux et devenant par la suite des meurtriers suicidaires.

    <o:p> </o:p>

    L’atteinte à l’intégrité physique : à la suite de cas constatés d’épilepsie lors de l’utilisation des jeux vidéo informatiques interactifs aux USA, en France et surtout au Japon.

    <o:p> </o:p>

    Conséquence juridique : les autorités françaises ont imposé par un arrêté en date du 4 nov 1994 l’obligation d’inscrire un avertissement sur la boîte contenant ces jeux, sur l’emballage intérieur et sur le logiciel de jeu lui-même. Cette obligation s’impose aux constructeurs, même étrangers, aux importateurs et aux vendeurs.

    <o:p> </o:p>

    Le monde du travail a été bien plus attentif à l’introduction de l’informatique. S’appuyant sur diverses enquêtes médicales dont celle de l’Institut national de la santé et de la recherche médicale, l’ensemble des syndicats européens a réussi à faire prendre en compte par les institutions européennes la dimension pathologique de l’informatique.

    <o:p> </o:p>

    Constat :

    -        Dorsalgies

    -        Rachialgie

    -        Blocage du canal métacarpien (considéré comme maladie professionnelle)

    -        Problèmes oculaires (aggravation)

    <o:p> </o:p>

    Une directive européenne en date du 29/5/1990 impose aux employeurs du privé, du public et de l’associatif de protéger leurs employés travaillant sur écrans de visualisation par tous les moyens possibles.

    <o:p> </o:p>

    Ø      Ecrans ne diffusant pas d’ondes<o:p></o:p>

    Ø      Pauses régulières durant la journée<o:p></o:p>

    Ø      Echanges de postes et d’activités

    <o:p> </o:p>

    Cette directive proposée par la Commission Européenne , approuvée par le conseil européen du Ministère de la santé, par le conseil économique et social européen, et votée par le Parlement européen a été transcrite dans le droit national français, par le décret du 14 mai 1991.

    <o:p> </o:p>

    La DDVSI s’est battue pour cette loi.

    <o:p> </o:p>

    III) L’informatique et les libertés

    <o:p> </o:p>

    En 1974, le Ministère de l’Intérieur , associé à l’Institut national des statistiques en études économiques, a créé un programme appelé « Système Automatique pour les Fichiers Administratifs et le Répertoire des Individus » ou SAFARI. A partir d’un numéro de référence unique, le Ministre de l’Intérieur désirait réunir toutes les données éparses mises sur informatique par les différentes administrations publiques et posséder ainsi une information fiable et exhaustive sur chaque individu répertorié.

    <o:p> </o:p>

    Le numéro de référence choisi était le numéro national d’identité répertorie (n° à 13 chiffres), improprement appelé N° de Sécurité Sociale.

    <o:p> </o:p>

    On va assister à un affrontement le Ministère de l’Intérieur et ses services, le Ministère de l’Economie et ses services (INSEE), partisans du SAFARI, et de l’autre côté le Ministère de la Justice, le Ministère de la Santé et tous les services, et le monde associatif qui s’y opposent.

    <o:p> </o:p>

    Le SAFARI ne sera pas mis en place. Mais depuis 5 ans il existe.

    <o:p> </o:p>

    Le N° d’Identité Répertorié (NIR) ou N° National d’Identification<o:p></o:p>

    <o:p> </o:p>

    Ce numéro est obligatoirement inscrit au répertoire national d’identification des personnes physiques. Au départ ce N° avait une fonction militaire. Il a été créé après juin 1940 dans le but de mobiliser les jeunes hommes des classes d’âge aptes au combat tout en passant inaperçus pour l’adversaire.

    <o:p> </o:p>

    Ce N° au départ a 12 chiffres. Dans un but de camouflage on a rajouté un treizième chiffre permettant d’inclure les femmes.

    <o:p> </o:p>

    Comment se décompose le numéro ?

    v     1 ou 2 : le sexe

    v     les 2 chiffres suivants correspondent aux 2 derniers chiffres de l’année de naissance

    v     le 4ème et 5ème chiffres correspondent au mois de naissance

    v     le 6ème et 7ème indiquent le département de naissance

    v     les trois suivants présentent la commune de naissance

    <o:p> </o:p>

    La Sécurité Sociale a rajouté la clé (chiffre aléatoire). Mais ce qui nous intéresse ici c’est le NIR.

    <o:p> </o:p>

    De la naissance à la mort, en passant par la plupart des actes de la vie courante (état civil, imposition, compte en banque, santé, famille…), les données nominatives relatives au citoyen sont enregistrées au sein d’immenses banques de données informatisées.

    <o:p> </o:p>

    L’affrontement idéologique du SAFARI a donné naissance à la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

    <o:p> </o:p>

    « L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la (Loi) internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles et publiques. »

    <o:p> </o:p>

    Cet article laisse prévoir des développements internationaux ultérieurs, qui ont abouti à la convention européenne pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel.

    <o:p> </o:p>

    Cette Convention Européenne a été signée par les Etats membres du Conseil de l’Europe à Strasbourg le 28 janvier 1981.

    <o:p> </o:p>

    Les pays européens comme l’Italie, la Belgique vont signer cette convention des droits de l’homme avec l’Autriche.

    <o:p> </o:p>

    Les articles 34, 35, 36, 37 de la loi Informatique et libertés, et l’article 8 de la Convention Européenne offrent aux personnes dont les infos nominatives les concernant ayant subi un traitement informatisé, le droit d’obtenir une info préalable, un droit d’accès, un droit de rectification et parfois même le droit à l’oubli. Ces différents droits œuvrent à la protection de la vie privée et des libertés individuelles.

    <o:p> </o:p>

    « Toute personne doit pouvoir : <o:p></o:p>

    -        Connaître l’existence d’un fichier automatisé de données personnelles, ses finalités, l’identité et la résidence du maître du fichier.<o:p></o:p>

    -        Obtenir à des intervalles raisonnables, sans délai et sans frais excessif, la confirmation de l’existence de données la concernant et la communication de ces données dans un langage intelligible.<o:p></o:p>

    -        Obtenir la rectification de ces données ou leur effacement.<o:p></o:p>

    -        Disposer d’un recours s’il n’est pas donné suite à une demande de confirmation, de communication ou d’effacement. »<o:p></o:p>

    <o:p> </o:p>

    Sur Nice Matin, une fois par an, le Centre hospitalier fait paraître un petit texte pour dire qu’il existe un fichier.

    <o:p> </o:p>

    Il y a 2 parties dans le fichier :

    Le dossier administratif

    Le dossier médical

    <o:p> </o:p>

    C’est ainsi que le citoyen français ou le résident étranger en France peut saisir directement toute personne physique ou morale (administration, entreprise, association).

    <o:p> </o:p>

    Ayant constitué un fichier afin de prendre connaissance des infos le concernant, il peut demander la suppression d’éléments d’information erronés ou leur modification. A loi interdit sauf autorisation de l’intéressé, d’établir un profil psychologique, ou de recenser les croyances religieuses, les appartenances politiques ou syndicales, ou les opinions philosophiques des personnes fichées.

    <o:p> </o:p>

    (Ex : logiciel Sigmund dans les officines de recrutement)

    <o:p> </o:p>

    Toute personne physique a le droit de s’opposer pour des raisons légitimes à la création de fiches informatisées la concernant.

    <o:p> </o:p>

    Mais les individus ne peuvent s’opposer à la création de fichiers établis par les organismes de l’Etat, les collectivités locales, lorsque une décision règlementaire a été prise puis approuvée par la Commission Nationale de l’Informatique et des Libertés.

    <o:p> </o:p>

    Cette commission nationale est une création de la loi du 6 janvier 1978. Le CNIL est une haute autorité administrative indépendante (comme le CSA).

    <o:p> </o:p>

    Qu’est-ce qu’une haute autorité administrative indépendante ? 7 points permettent de la définir.

    <o:p> </o:p>

    -        Elle appartient au monde administratif

    -        Elle possède un caractère public

    -        Elle a une fonction d’autorité

    -        Elle détient un pouvoir décisionnel

    -        Elle peut contrôler dans son domaine de compétence les actes des administrations et des services publics

    -        Elle exerce un magistère moral (rôle du point de vue éthique, règles morales sur l’utilisation des fichiers)

    -        Elle possède un statut la rendant indépendante de l’administration.

    <o:p> </o:p>

    Le budget de la CNIL dépend directement des services budgétaires du Premier Ministre.

    <o:p> </o:p>

    Reflétant tout à la fois son caractère administratif et son indépendance, la composition de la CNIL est un savant dosage entre représentants élus du peuple français, de magistrats, de porte-paroles du monde professionnel et d’experts.

    <o:p> </o:p>

    La CNIL comprend 17 membres :

    <o:p> </o:p>

    4 parlementaires

    2 députés

    2 sénateurs

    <o:p> </o:p>

    2 membres du Conseil économique et social

    <o:p> </o:p>

    6 magistrats

    2 conseillers d’Etat

    2 conseillers-maîtres à la Cour des Comptes

    2 conseillers à la Cour de Cassation

    <o:p> </o:p>

    5 personnalités qualifiées (experts)

    1 nommé par le Président du Sénat

    1 nommé par l’Assemblée Nationale

    3 nommés par le 1er Ministre

    <o:p> </o:p>

    Le système régulé de l’informatisation de la société française<o:p></o:p>

    <o:p> </o:p>

    <v:shape id=_x0000_s1072 style="MARGIN-TOP: 3pt; Z-INDEX: 30; LEFT: 0px; MARGIN-LEFT: 36pt; WIDTH: 135pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    ETAT 1er<o:p></o:p>

    Informatisation de la société

    </v:textbox></v:shape><v:shape id=_x0000_s1073 style="MARGIN-TOP: 105.2pt; Z-INDEX: 31; LEFT: 0px; MARGIN-LEFT: 36pt; WIDTH: 135pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>
    PERTURBATION

    Par le laisser-faire (vide juridique)

    </v:textbox></v:shape><v:line id=_x0000_s1074 style="Z-INDEX: 32; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="99pt,103.85pt" from="99pt,58.85pt"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1075 style="Z-INDEX: 33; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="198pt,133.1pt" from="171pt,133.1pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1076 style="MARGIN-TOP: 105.2pt; Z-INDEX: 34; LEFT: 0px; MARGIN-LEFT: 198pt; WIDTH: 117pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>
    REGULATION

    Par le gouvernement et le Parlement

    </v:textbox></v:shape><v:shape id=_x0000_s1077 style="MARGIN-TOP: 3pt; Z-INDEX: 35; LEFT: 0px; MARGIN-LEFT: 198pt; WIDTH: 117pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>
    ETAT REGULE

    Médiation de la CNIL

    </v:textbox></v:shape><v:line id=_x0000_s1078 style="Z-INDEX: 36; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="207pt,103.85pt" from="207pt,58.85pt"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1079 style="Z-INDEX: 37; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="279pt,103.85pt" from="279pt,58.85pt"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1080 style="Z-INDEX: 38; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left; flip: y" to="3in,103.85pt" from="3in,58.85pt"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1081 style="Z-INDEX: 39; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left; flip: y" to="4in,103.85pt" from="4in,58.85pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1082 style="MARGIN-TOP: 49.4pt; Z-INDEX: 40; LEFT: 0px; MARGIN-LEFT: 333pt; WIDTH: 171pt; POSITION: absolute; HEIGHT: 63pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>
    DYSFONCTIONNEMENT

    -        Construction Européenne

    -        Internet

    </v:textbox></v:shape><v:line id=_x0000_s1083 style="Z-INDEX: 41; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="387pt,48.95pt" from="315pt,30.95pt"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1084 style="Z-INDEX: 42; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left; flip: x y" to="405pt,48.45pt" from="315pt,21.45pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1085 style="MARGIN-TOP: 3pt; Z-INDEX: 43; LEFT: 0px; MARGIN-LEFT: 2in; WIDTH: 27pt; POSITION: absolute; HEIGHT: 18pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    1

    </v:textbox></v:shape><v:shape id=_x0000_s1086 style="MARGIN-TOP: 105.2pt; Z-INDEX: 44; LEFT: 0px; MARGIN-LEFT: 2in; WIDTH: 27pt; POSITION: absolute; HEIGHT: 18pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    2

    </v:textbox></v:shape><v:shape id=_x0000_s1087 style="MARGIN-TOP: 105.2pt; Z-INDEX: 45; LEFT: 0px; MARGIN-LEFT: 4in; WIDTH: 27pt; POSITION: absolute; HEIGHT: 18pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    3

    </v:textbox></v:shape><v:shape id=_x0000_s1088 style="MARGIN-TOP: 3pt; Z-INDEX: 46; LEFT: 0px; MARGIN-LEFT: 4in; WIDTH: 27pt; POSITION: absolute; HEIGHT: 18pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    4

    </v:textbox></v:shape><v:shape id=_x0000_s1089 style="MARGIN-TOP: 49.4pt; Z-INDEX: 47; LEFT: 0px; MARGIN-LEFT: 477pt; WIDTH: 27pt; POSITION: absolute; HEIGHT: 18pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    5

    </v:textbox></v:shape><o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>


    Entre 95 et 98 : sérieux dysfonctionnements. Ces dysfonctionnements sont causés en partie par les oppositions au sein de l’Europe, par une interprétation différente des directives selon les pays.

    <o:p> </o:p>

    Par exemple, en Suède, si on change d’adresse, à parti d’un garagiste toutes les administrations sont averties. Tous les fichiers sont interconnectés.

    <o:p> </o:p>

    La Commission cumule plusieurs missions. Elle veille au respect des principes généraux énoncés par la loi du 6 janvier 1978.

    <o:p> </o:p>

    Elle assure un rôle d’information, de proposition et de contrôle. 2 domaines particuliers méritent d’être signalés par le rôle de magistère moral et de proposition pragmatique de la CNIL.

    <o:p> </o:p>

    =>L’accès aux fichiers de la sécurité Intérieure et de la défense ne peut se faire que par l’intermédiaire d’un des magistrats de la CNIL.

    <o:p> </o:p>

    Il procède aux investigations demandées et en informe le demandeur. L’accès à ces fichiers est indirect (accorde de Shengen : plus besoin de passeport pour aller d’un Etat à un autre).

    <o:p> </o:p>

    Les accords de Shengen signés le 14 juin 1985 par 12 Etats membres de l’UE, reconnaissent aux citoyens des pays signataires le droit d’accès aux fichiers de sécurité Intérieure et de la Défense. Le droit d’accès s’exerce suivant les législations nationales.

    <o:p> </o:p>

    =>Pour les dossiers médicaux, l’accès était obligatoirement indirect, càd qu’il fallait passer par un médecin pour avoir accès à son propre dossier médical informatisé à l’hôpital. Depuis 4 ans il est possible d’accéder directement à ce fichier. Seule la personne concernée le peut.

    <o:p> </o:p>

    Perturbations : il existe de nombreuses convergences entre la directive européenne d’octobre 1995 et la loi du 6 janvier 1978.

    <o:p> </o:p>

    Les droits d’accès, de rectifications, d’oppositions sont réaffirmés dans ce texte européen.

    <o:p> </o:p>

    Est affirmé aussi la prise de décisions individuelle automatisée à partir d’un système informatique d’évaluation de la personnalité et de création de profil psychologique.

    <o:p> </o:p>

    Des procédures contraignantes encadrent l’évaluation informatisée du rendement professionnel.

    <o:p> </o:p>

    Les responsables de fichiers informatisés de données personnelles engagent leur responsabilité en nature de préservation, de protection, de confidentialité et de sauvegarde des données nominatives au sein d’un réseau électronique d’échange.

    <o:p> </o:p>

    La réglementation nationale et la législation européennes se sont opposées quant au contrôle préalable exercé par la CNIL.

    <o:p> </o:p>

    La loi de 1978 faisait obligation à tout créateur de fichiers de déclarer la constitution de ce fichier, les buts du fichier auprès de la CNIL avant toute mise en œuvre du fichier. C’était un contrôle a priori.

    <o:p> </o:p>

    La déclaration auprès de la CNIL indiquait que le traitement informatisé ne contrevenait pas aux stipulations de la loi. La directive européenne d’octobre 1995 réduit considérablement les pouvoirs de la CNIL en supprimant ce contrôle a priori.

    <o:p> </o:p>

    2ème dysfonctionnement : la création d’immenses fichiers informatisés de données personnelles, en dehors des territoires de l’UE et accessibles via internet pose de sérieux problèmes quant à la confidentialité de données personnelles (bancaires).

    <o:p> </o:p>

    IV. L’informatique et le droit de la propriété intellectuelle<o:p></o:p>

    Le fait qu’on ne puisse pas toucher un œuvre, c’est un droit moral.

    Le droit financier et le rapport entre éditeur et auteur est un droit patrimonial.

    <o:p> </o:p>

    Il existe de notables différences en matière d’informatique et de droit d’auteur avec le Droit de la Propriété Intellectuelle habituellement reconnu.

    <o:p> </o:p>

    Le plus souvent l’auteur ou personne physique crée des logiciels ou des programmes informatiques en tant que salarié de l’entreprise et dans ce cadre c’est l’entreprise qui bénéficie des doits patrimoniaux voire moraux de l’auteur. L’auteur, personne physique salariée d’une entreprise peut éventuellement demander à ce que son patronyme figure soit au début, soit à la fin de menu du logiciel inventé. Cette partie du menu s’intitule « crédit ».

    <o:p> </o:p>

    <v:line id=_x0000_s1090 style="Z-INDEX: 48; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="225pt,159pt" from="225pt,6pt"></v:line><v:shape id=_x0000_s1098 style="MARGIN-TOP: 15.45pt; Z-INDEX: 56; LEFT: 0px; MARGIN-LEFT: 261pt; WIDTH: 180pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"></v:shape><v:shape id=_x0000_s1099 style="MARGIN-TOP: 71.25pt; Z-INDEX: 57; LEFT: 0px; MARGIN-LEFT: 297pt; WIDTH: 117pt; POSITION: absolute; HEIGHT: 63pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    Microsoft

    =>Signature

    (auteur + éditeur)

    auteur physique

    <o:p> </o:p>

    </v:textbox></v:shape><v:line id=_x0000_s1102 style="Z-INDEX: 60; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="414pt,80.25pt" from="387pt,80.25pt"></v:line><v:line id=_x0000_s1103 style="Z-INDEX: 61; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="414pt,143.25pt" from="414pt,80.25pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1091 style="MARGIN-TOP: 15.45pt; Z-INDEX: 49; LEFT: 0px; MARGIN-LEFT: 45pt; WIDTH: 162pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    NOM D’AUTEUR (en gros)<o:p></o:p>

    </v:textbox></v:shape><v:shape id=_x0000_s1092 style="MARGIN-TOP: 71.25pt; Z-INDEX: 50; LEFT: 0px; MARGIN-LEFT: 63pt; WIDTH: 126pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    Editeur en petit

    </v:textbox></v:shape><v:shape id=_x0000_s1093 style="MARGIN-TOP: 126.45pt; Z-INDEX: 51; LEFT: 0px; MARGIN-LEFT: 27pt; WIDTH: 171pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    Imprimé, musical…

    </v:textbox></v:shape><v:line id=_x0000_s1094 style="Z-INDEX: 52; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="117pt,51.9pt" from="117pt,33.9pt"></v:line><v:line id=_x0000_s1095 style="Z-INDEX: 53; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="189pt,52.35pt" from="117pt,52.35pt"></v:line><v:line id=_x0000_s1096 style="Z-INDEX: 54; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="189pt,151.35pt" from="189pt,52.35pt"><v:stroke endarrow="block"></v:stroke></v:line>

    ENCYCLOPEDIE ENCARTA<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>


    <v:line id=_x0000_s1100 style="Z-INDEX: 58; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="342pt,52.8pt" from="342pt,7.8pt"></v:line> 

    <v:shape id=_x0000_s1097 style="MARGIN-TOP: 12pt; Z-INDEX: 55; LEFT: 0px; MARGIN-LEFT: 126pt; WIDTH: 108pt; POSITION: absolute; HEIGHT: 36pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    70 ans après la mort de l’auteur<o:p></o:p>

    </v:textbox></v:shape><v:line id=_x0000_s1101 style="Z-INDEX: 59; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left; flip: x" to="342pt,39.95pt" from="3in,39.95pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1104 style="MARGIN-TOP: 3pt; Z-INDEX: 62; LEFT: 0px; MARGIN-LEFT: 378pt; WIDTH: 1in; POSITION: absolute; HEIGHT: 45pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"></v:shape>

    70 ans après publication du logiciel<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>


    Le CPI du 1er juillet 1992 avait pris en compte le fait que les logiciels étaient rapidement périmés. La protection du dépôt légal et du copyright étaient de 25 ans après la publication du logiciel ou du programme, ensuite ce logiciel passait dans le domaine public. La France, pour se conformer aux conventions internationales et aux directives européennes a repris ce système et l’a considérablement amélioré. La protection des droits d’auteur pour un logiciel ou un programme s’étend à 70 après publication lorsque l’auteur est une personne morale (administration, société privée ou association). Lorsque l’auteur est une personne physique cette protection s’étend jusqu’à 70 ans après la mort de l’auteur. Le droit d’auteur s’applique en matière d’informatique et en tout ce qui concerne le réseau internet.

    <o:p> </o:p>

    Le logiciel demeure une œuvre de l’esprit protégée par le CPI. Tout achat ou toute utilisation d’un logiciel doit être validé par une licence. Les logiciels présentent des statuts variés vis à vis du DPI.

    <o:p> </o:p>

    Il existe 2 grandes catégories de logiciels :

    -        Les propriétaires<o:p></o:p>

    -        Les libres

    <o:p> </o:p>

    Les logiciels propriétaires<o:p></o:p>

    Ce sont des logiciels protégés par le dépôt légal et le copyright. Tout logiciel possède un code source. Ce code source permet de transformer ou d’adapter le logiciel s’il est accessible. Dans le cas des logiciels propriétaires le code source est inaccessible.

    <o:p> </o:p>



    Il y a 4 types de logiciels propriétaires :

    <o:p> </o:p>

    -        Ce sont les logiciels vendus accompagnés d’une licence d’achat. Ex : une personne achète un ordinateur avec un système d’exploitation Windows, avec bureautique Microsoft. Le particulier a le droit de posséder une copie de sauvegarde. La personne reçoit une licence à titre personnel. De nouvelles restrictions sont apparues depuis l’adoption en 2006 du DADVSI (Droit d’Auteur et Droit Voisin dans la Société d’Information) qui restreint les capacité de l’acheteur à obtenir ou à créer une copie de sauvegarde. DADVSI permet à l’éditeur d’insérer des programmes interdisant toute copie. Par exemple, Sony, pour tout ce qui est musique, a introduit un système de protection. Problème : le système de protection abîme l’ordinateur. Celui qui achète un logiciel ne peut en aucun cas dupliquer ce logiciel pour l’utiliser sur plusieurs ordinateurs à la fois, cela s’appelle piratage et contrefaçon. Ce fait apparaît clairement lorsqu’on déroule les menus d’installation qui demandent un engagement de l’acheteur. Ces logiciels avec licence sont inchangeables (code source) et l’utilisateur s’engage à ne pas entrer de code source.

    <o:p> </o:p>

    -        Ce sont les logiciels vendus et avec une licence ouverte. Ces logiciels sont vendus avec une licence d’achat mais à la suite d’un accord entre éditeur informatique et acheteurs. Lorsqu’il s’agit de grandes quantités, ces logiciels peuvent être installés sur plusieurs dizaines, centaines voire milliers de postes appartenant à la même entreprise ou au même service public. Dès 1987, le Ministère de l’Education Nationale avait signé plusieurs accords avec des éditeurs de logiciels.

    <o:p> </o:p>

    -        Ce sont des logiciels partagiciels. Ce sont des logiciels gratuits pour une période donnée dite « période d’essai » qui doivent ensuite être achetés avec une licence d’achat ou être purement et simplement éradiqués du système d’exploitation de l’ordinateur.

    <o:p> </o:p>

    -        Les logiciels graticiels. Ces logiciels sont gratuits mais ils sont toujours protégés par une licence Copyright et leur code source reste inaccessible. Ex : photofiltre.

    <o:p> </o:p>

    Les logiciels libres<o:p></o:p>

    Les logiciels libres sont des logiciels avec un code source accessible, et donc càd que l’auteur renoncera à ses droits moraux. Depuis quelques temps les auteurs de logiciels libres demandent un copyleft.

    <o:p> </o:p>

    Le copyleft est né dans le programme GNU et leur emblême est une tête de gnu (une gazelle un peu disgracieuse avec des poils).

    <o:p> </o:p>

    Le développement des logiciels libres, gratuits ou non, dont le code source est accessible, doit beaucoup à Richard Stallman (condisciple de Bill Gates au MIT). Cet enseignant en informatique s’est opposé peu à peu à la montée en puissance de Microsoft, il a mis en place le projet GNU dès 1984. Ce projet a reçu l’appui de Linus Torduais, un étudiant suédois en informatique qui a inventé un logiciel libre et gratuit : Linux en 1992. Pour compléter le projet GNU, les 2 ont lancé le système Copyleft sur lequel tout utilisateur d’un logiciel libre, même transformé par l’acheteur s’engage à ne pas déposer de brevet d’invention et donc à ne pas utiliser le copyright.

    <o:p> </o:p>

    -        Les logiciels libres et gratuits : on peut télécharger le programme (ex : Openoffice. Le code source est accessible pour l’adapter aux besoins de l’utilisateur)

    <o:p> </o:p>

    -        Les logiciels libres avec licence d’achat : ce sont des logiciels qui vont être achetés. La licence, c’est le Copyleft. Mais on a la possibilité d’adapter le logiciel à l’ordinateur car on a le code source.

    <o:p> </o:p>

    La loi DADVSI présente un grave problème par rapport aux logiciels libres pour une raison simple, c’est qu’elle autorise les éditeurs de programmes propriétaires à mettre en place sur les ordinateurs des systèmes de reconnaissance du copyright. Donc il n’y a pas de reconnaissance du copyleft, l’ordinateur détecte un programme piraté ou contrefait.

    <o:p> </o:p>

    V. Les investigations ett les polices de l’informatique<o:p></o:p>

    <o:p> </o:p>

    Les éditeurs mènent un combat important et sans merci pour défendre le DPI. Pour ce faire les éditeurs s’appuient avec raison sur les conventions internationales, les directives européennes et les lois nationales. En France, la piraterie informatique qui va du partage au logiciel contrefait représente environ 1 700 000 000 €. La France s’est dotée d’organismes publics et de contrôle auquel vont s’ajouter les organismes privés directement issus du monde de l’édition.

    <o:p> </o:p>

    Parmi les organismes publics, le plus important : l’office central de lutte contre la criminalité lié aux technologies de l’information et de la communication. Cet organisme a été créé le 15 mai 2000. C’est un organisme de coopération interministériel réunissant les services du Ministère de la Défense et ceux de l’économie et des finances. Le rôle de cet office c’est de coordonner la lutte contre les auteurs d’infractions, de procéder à des enquêtes à la demande de l’autorité judiciaire, de porter assistance à la police et à la gendarmerie nationale.

    <o:p> </o:p>

    La CNIL vient de permettre au syndicat des éditeurs de logiciels et de loisirs de suivre les internautes dans le détail de leur démarche sur internet.

    <o:p> </o:p>

    Il existe 2 organismes privés :

    <o:p> </o:p>

    Niveau européen : l’agence pour la protection des programmes. Cet organisme européen de droit privé se propose de mobiliser les médias et l’opinion publique sur les méfaits de la délinquance informatique et de les sensibiliser à la protection des marques déposées. Cette agence est un lobbysme. C’est une agence qui a démontré son efficacité au près des institutions européennes. La cotisation a cet organisme est de 800€ pour les entreprises et de 170€ pour les auteurs.

    <o:p> </o:p>

    BSA : Business Software Alliance. Cet organisme a été créé par les géants de l’informatique en 1988 : Microsoft, Apple, Adobe, etc. Cet organisme privé organise des filatures sur le net. Elle traque les contrefacteurs et transmet les informations recueillies aux autorités policières et judiciaires. Elle traque entreprises, petites entreprises et particuliers.

    <o:p> </o:p>

    Internet est une idéologie :

    -        Partagée entre scientifiques, partage du savoir (idéologie libertaire)

    -        Certains ont utilisé le net pour leur propre intérêt, donc contrefacteurs, donc verrouillage pour lutter.

    <o:p> </o:p>

    OMPI :Organisation Mondiale de la Propriété Intellectuelle (voir site).

     

     

    http://perso.orange.fr/communication.moatti

    <o:p> </o:p>







  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :