-
Cours Karen 2006
La communication informatique<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
Présentation générale<o:p></o:p>
Depuis presque trois décennies nous assistons à une transformation profonde de notre société, dune part par son informatisation et dautre part par une imprégnation juridique de plus en plus grande.
<o:p> </o:p>
1er courant : Le courant juridique est reconnu au 18ème siècle avant JC avec linscription du code Hammourabi. Cest un roi babylonien qui invoque la création de ce texte pour protéger la veuve et lorphelin. Ce petit recueil de textes organise la société, les rapports entre les individus, et surtout il codifie les sanctions. Entre le droit de la période babylonienne et le nôtre il y a peu de différences au niveau du concept. Le droit organise la protection de lêtre humain, il établit des règles de vie commune et de vie en société. Au cours des temps les dieux puis Dieu disparaîtront des textes. Le sujet et le croyant laissent la place au citoyen. Le citoyen possède des droits mais il a des obligations appelées devoirs. Le droit reste le symbole de la contrainte.
<o:p> </o:p>
2nd courant : Ce courant se répand dans tous les rouages de la société grâce à la micro-informatique. La micro-informatique a permis le développement du réseau mondial internet, une communication quasi instantanée dun pays à lautre et lon peut dire que linformation est devenu lemblème de la liberté.
<o:p> </o:p>
Problème : comment la société peut-elle conjuguer linformation et le droit qui apparaissent comme des symboles opposés ?
<o:p> </o:p>
Nous nous rendons compte lors de ce cours que la situation réelle est bien souvent inversée par rapport à la représentation symbolique : le droit protège les libertés individuelles publiques menacées par la puissance de loutil informatique.
<o:p> </o:p>
Introduction<o:p></o:p>
Linformatique conquiert la société française et cette intrusion plutôt violente était prévue, voire souhaitée par 2 hauts-fonctionnaires : Simon Nora et Alain Minc.
Nora est conseiller dEtat, issu dune grande famille e hauts fonctionnaires et dintellectuels. Minc est un ancien énarque, cétait un haut-fonctionnaire qui a défini léconomie de marché et qui a démissionné de son poste.
<o:p> </o:p>
Ces deux auteurs ont rédigé en 1978 un rapport qui est devenu un best-seller : « linformatisation de la société ». Ce document a été rédigé à la demande du Président de la République (Giscard DEstaing). Lintérêt de ce texte réside dans son aspect prémonitoire et la prise en compte de données technologiques, sociologiques et juridiques. Les auteurs soulignent que linformatique introduit des transformations dans les relations publiques, privées et interpersonnelles. Ils ont anticipé le développement de la télématique.
<o:p> </o:p>
Nos deux hauts-fonctionnaires redoutaient le développement de gigantesques fichiers, de données nominatives aussi bien dans le secteur public que dans le secteur privé. Ils ont aussi anticipé le télétravail. Leur souhait était celui dune régulation de linformatisation de la société par lintervention de lEtat.
<o:p> </o:p>
Plan du cours :<o:p></o:p>
<o:p> </o:p>
I. La cybernétique et la hiérarchie des textes officiels
II. Linformatique et la santé
III. Linformatique et les libertés
IV. Linformatique et le droit de la propriété intellectuelle
<o:p> </o:p>
I. La cybernétique et la hiérarchie des textes officiels<o:p></o:p>
<o:p> </o:p>
La cybernétique permet de faire le lien théorique entre les technologies et le droit. Les biens conceptuels entre le droit et linformatique sont assez difficiles à concevoir. Cependant la cybernétique permet une approche non conflictuelle de ces deux concepts.
<o:p> </o:p>
Ainsi, pour appréhender le mode opératoire de la régulation étatique et interétatique il est nécessaire de développer 2 points :
- La cybernétique, la loi et linformatique
- La hiérarchie des textes officiels
<o:p> </o:p>
A. La cybernétique, la loi et linformatique<o:p></o:p>
<o:p> </o:p>
Face aux appréhensions des juristes, le philosophe J. Baudrillard soutient que linformatique devient le complément de lhomme : « Il ny a plus daliénation de lhomme par lhomme, mais un homéostat entre lhomme et la machine » (soppose à la philosophie marxiste).
<o:p> </o:p>
Linformatique et les moyens de communication permettent de suivre pas à pas le parcours physique dun homme (Carte Bancaire par ex ).
<o:p> </o:p>
Comment sont établis le système de régulation des interactions des Etats, une société informatisée, les individus et les propriétaires des grands systèmes informatiques ?
<o:p> </o:p>
Les anglo-saxons auront des systèmes de médiation intégrés à la justice. Ex : Plainte de 9 Etats américains contre Microsoft pour abus de monopole. La France, à la différence des Etats-Unis mais en sinspirant des modèles juridiques va créer un système de régulation fondé sur un médiateur.
<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" /><v:group id=_x0000_s1026 style="WIDTH: 450pt; HEIGHT: 225pt; mso-position-horizontal-relative: char; mso-position-vertical-relative: line" coordsize="7200,3600" coordorigin="2633,8303" editas="canvas"><o:lock aspectratio="t" v:ext="edit"></o:lock><v:shapetype id=_x0000_t75 stroked="f" filled="f" path="m@4@5l@4@11@9@11@9@5xe" o:preferrelative="t" o:spt="75" coordsize="21600,21600"><v:stroke joinstyle="miter"></v:stroke><v:formulas><v:f eqn="if lineDrawn pixelLineWidth 0"></v:f><v:f eqn="sum @0 1 0"></v:f><v:f eqn="sum 0 0 @1"></v:f><v:f eqn="prod @2 1 2"></v:f><v:f eqn="prod @3 21600 pixelWidth"></v:f><v:f eqn="prod @3 21600 pixelHeight"></v:f><v:f eqn="sum @0 0 1"></v:f><v:f eqn="prod @6 1 2"></v:f><v:f eqn="prod @7 21600 pixelWidth"></v:f><v:f eqn="sum @8 21600 0"></v:f><v:f eqn="prod @7 21600 pixelHeight"></v:f><v:f eqn="sum @10 21600 0"></v:f></v:formulas><v:path o:connecttype="rect" gradientshapeok="t" o:extrusionok="f"></v:path><o:lock aspectratio="t" v:ext="edit"></o:lock></v:shapetype><v:shape id=_x0000_s1027 style="LEFT: 2633px; WIDTH: 7200px; POSITION: absolute; TOP: 8303px; HEIGHT: 3600px" o:preferrelative="f" type="#_x0000_t75"><v:fill o:detectmouseclick="t"></v:fill><v:path o:connecttype="none" o:extrusionok="t"></v:path><o:lock v:ext="edit" text="t"></o:lock></v:shape><v:shapetype id=_x0000_t202 path="m,l,21600r21600,l21600,xe" o:spt="202" coordsize="21600,21600"><v:stroke joinstyle="miter"></v:stroke><v:path o:connecttype="rect" gradientshapeok="t"></v:path></v:shapetype><v:shape id=_x0000_s1028 style="LEFT: 2921px; WIDTH: 1440px; POSITION: absolute; TOP: 8879px; HEIGHT: 576px" type="#_x0000_t202"><v:textbox>
Système A
Système régulé
Système B
Système régulateur
perturbation<o:p></o:p>
action régulée<o:p></o:p>
riposte<o:p></o:p>
alerte<o:p></o:p>
Le système cybernétique<o:p></o:p>
Les SIC et en particulier la cybernétique vont nous permettre de comprendre comment les gouvernements vont réguler les perturbations apportées dans linformatisation.
<o:p> </o:p>
La cybernétique est un mot dorigine grecque qui était la science du pilotage dun bateau, et par extension platonicienne celle du gouvernement piloté par un navire signifie le faire aller dans une direction donnée. Cette direction produit un sens pour lensemble du navire et de ses hôtes.
<o:p> </o:p>
Raymond Aron (grand adversaire de Sartre) affirme que la cybernétique est lart dorganiser les activités diverses des hommes de la cité dans une direction unique.
<o:p> </o:p>
LAcadémie des sciences donne une définition technologique de la cybernétique en 1959 : cest la science des mécanismes de régulation et des cerveaux-mécanismes (liens avec les sciences de linformation et les sciences politiques).
<o:p> </o:p>
Selon Le Robert : La cybernétique est la science des études relatives aux communications et à la régulation des êtres vivants et de la machine.
<o:p> </o:p>
La régulation d linformatisation de la société française se fera au niveau législatif par la création de lois.
<o:p> </o:p>
Quest-ce quune loi ? Définition cybernétique de Norbert Wiener :
On peut définir la loi comme le contrôle moral appliqués aux modes de communication, tels que le langage, particulièrement lorsque ce caractère normatif se trouve contrôlé par une autorité assez solide pour donner à ses décisions une sanction sociale efficace.
<o:p> </o:p>
Quelle forme prend la loi, comment est-elle appliquée, quels sont les moyens juridiques et gouvernementaux utilisés ? On peut dire que la loi fait partie des textes officiels et lensemble de ces textes officiels ont une structure hiérarchisée.
<o:p> </o:p>
B. La hiérarchie des textes officiels<o:p></o:p>
<o:p> </o:p>
Définition : Dans tous les régimes politiques démocratiques, il se forme à partir de la constitution des normes juridiques dont la hiérarchie commande toutes les situations et tous les rapports juridiques existants sur le territoire français.
<o:p> </o:p>
Constitution du 4 octobre 1958 :
Principe préambule :
- Déclaration des Droits de lhomme et du citoyen de 1789
- Reprise du préambule de la Constitution de 1946
<o:p> </o:p>
La Constitution est synonyme de libération.
<o:p> </o:p>
A cette époque, se soulèvent des mouvements syndicaux. Lhomme acquiert le droit au travail, au logement, à la sécurité sociale (pas encore lorganisme), le droit au chômage, à la retraite, les droits de la famille.
<o:p> </o:p>
Le mouvement de libéralisation économique se heurte à cette partie de la Constitution française.
<o:p> </o:p>
1er niveau : les Traités Internationaux<o:p></o:p>
Ils sont au-dessus des lois françaises. Les Traités Internationaux sont supérieurs à la Loi à la condition quils aient été ratifiés au nom du peuple français par la représentation nationale (le Parlement).
<o:p> </o:p>
Pour la Convention du Droit dAuteur (le dépôt légal, les copyrights). En 1950, le Parlement lapprouve par un vote. Les Traités Internationaux sont approuvés par référendum.
<o:p> </o:p>
20 000 directives européennes sont applicables actuellement.
<o:p> </o:p>
Comment se prend une directive européenne ?
<o:p> </o:p>
<o:p> </o:p>
<v:oval id=_x0000_s1044 style="MARGIN-TOP: 11pt; Z-INDEX: 2; MARGIN-LEFT: 92.45pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1045 style="MARGIN-TOP: 106.45pt; Z-INDEX: 3; MARGIN-LEFT: 7.25pt; WIDTH: 134.9pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1046 style="MARGIN-TOP: 114pt; Z-INDEX: 4; MARGIN-LEFT: 255.75pt; WIDTH: 120.7pt; POSITION: absolute; HEIGHT: 56.8pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1047 style="MARGIN-TOP: 187.25pt; Z-INDEX: 5; MARGIN-LEFT: 92.45pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:line id=_x0000_s1048 style="Z-INDEX: 6; POSITION: absolute" to="284.15pt,47.85pt" from="92.45pt,47.85pt" o:allowincell="f"></v:line><v:shape id=_x0000_s1049 style="MARGIN-TOP: 18.55pt; Z-INDEX: 7; MARGIN-LEFT: 99.55pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>
Conseil Européen
Conseil des Ministres
</v:textbox></v:shape><v:shape id=_x0000_s1051 style="MARGIN-TOP: 128.65pt; Z-INDEX: 9; MARGIN-LEFT: 241.55pt; WIDTH: 156.2pt; POSITION: absolute; HEIGHT: 35.5pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>Parlement Européen
<o:p> </o:p>
Commission Européenne
<o:p> </o:p>
Conseil Economique et Social Européen
Propositions<o:p></o:p>
Echanges<o:p></o:p>
Pouvoir de blocage pour un vote majoritaire-ment négatif
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
Schéma dune création de directive européenne
<o:p> </o:p>
Chaque Etat a le droit de nommer un certain nombre de commissaires. Les discussions ont lieu jusquà accord général.
<o:p> </o:p>
Puis cest le Parlement Européen qui prend la décision (pouvoir de blocage).
<o:p> </o:p>
Le Conseil Européen est constitué de membres de lUnion Européenne. Il soccupe des droits de lhomme.
<o:p> </o:p>
Les directives européennes, en général, ne peuvent sappliquer e, droit français que lorsquelles ont pris la forme dune loi approuvée par le Parlement français ou la forme réglementaire éditée par le gouvernement.
<o:p> </o:p>
Les directives européennes sappliquent presque obligatoirement en France. Mais avant ont lieu des discussions nationales. Parfois la directive est appliquée différemment dun pays à un autre.
<o:p> </o:p>
2ème niveau : La loi<o:p></o:p>
Elle appartient au domaine législatif. Elle nexiste que par une discussion puis une approbation du Parlement Français. Le Parlement est constitué par le Sénat et lAssemblée Nationale.
<o:p> </o:p>
Les sénateurs sont élus au suffrage indirect (maires, adjoints au maire, conseillers généraux)
<o:p> </o:p>
Les députés (Assemblées Nationale) sont élus au suffrage direct.
<o:p> </o:p>
Il peut y avoir une opposition entre les 2.
<o:p> </o:p>
La loi fixe les droits civiques et les garanties accordées aux citoyens, ainsi que les suggestions imposées au citoyen pour la défense nationale, soccupe de la nationalité et des modes dacquisition de la nationalité française.
<o:p> </o:p>
La loi détermine aussi les crimes, les délits, les sanctions et les amnisties.
<o:p> </o:p>
Le Président de la République a un droit de grâce.
<o:p> </o:p>
La loi fixe les taux et les modalités des impositions, les droits et les devoirs des fonctionnaires et enfin les régimes de nationalisation et de privatisation des entreprises.
<o:p> </o:p>
La loi fixe aussi des principes fondamentaux en matière de défense nationale, de pouvoir des collectivités territoriales (la région, le département, les communes).
<o:p> </o:p>
La loi fixe lenseignement, le régime de propriété et le droit du travail.
<o:p> </o:p>
2 sortes de lois :
- Les référendaires sont approuvées par référendum
- Les ordinaires sont approuvées par le Parlement.
<o:p> </o:p>
3ème niveau : le domaine réglementaire<o:p></o:p>
En France, les administrations et les services publics ne peuvent pas prendre en compte directement une loi. Par exemple, en septembre 2006, la loi des droits dauteur et des droits voisins nest pas encore applicable. Car une loi est applicable à partir du moment où le gouvernement a créé un règlement pour lappliquer. Ces règlements sont édités par le gouvernement.
<o:p> </o:p>
<v:shape id=_x0000_s1069 style="MARGIN-TOP: 1.75pt; Z-INDEX: 27; MARGIN-LEFT: 28.55pt; WIDTH: 383.4pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>
LOIS => REGLEMENTS PRIS PAR LE GOUVERNEMENT
</v:textbox></v:shape><v:line id=_x0000_s1070 style="Z-INDEX: 28; POSITION: absolute" to="220.25pt,44.35pt" from="220.25pt,23.05pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1071 style="MARGIN-TOP: 45.7pt; Z-INDEX: 29; MARGIN-LEFT: 184.75pt; WIDTH: 71pt; POSITION: absolute; HEIGHT: 35.5pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>- Décrets
- Arrêtés
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
Peuvent prendre des arrêtés :
Þ Les préfets, les recteurs, les présidents duniversité
Þ Les présidents des Conseils régionaux
Þ Les présidents des Conseils généraux
Þ Les maires
<o:p> </o:p>
Le décret ne peut être pris que par le gouvernement. Le décret est supérieur à larrêté.
<o:p> </o:p>
Seule une loi peut modifier une loi ou labroger.<o:p></o:p>
<o:p> </o:p>
Seuls une loi ou un décret peuvent modifier ou supprimer un décret.<o:p></o:p>
<o:p> </o:p>
Seuls une loi, un décret ou un arrêté peuvent modifier ou supprimer un autre arrêté.<o:p></o:p>
<o:p> </o:p>
En France, chaque année, le Parlement approuve environ 1000 lois. Chaque année, le gouvernement édite environ 1000 décrets. 7000 lois et 25000 directives européennes sont applicables en France.
<o:p> </o:p>
- Poids des directives européennes<o:p></o:p>
<o:p> </o:p>
Près de 300000 textes réglementaires sont applicables.
<o:p> </o:p>
Définitions
<o:p> </o:p>
Programme : Ensemble dinstructions rédigées en langage numérique pour quun ordinateur puisse résoudre un problème donné.
<o:p> </o:p>
Logiciel : Ensemble de programmes informatiques accompagnés dune documentation imprimée, vidéo ou numérique (ou les 3). Il sert dinterface entre lhomme et lordinateur, permettant un dialogue entre lutilisateur humain et la machine qui use dun langage binaire.
<o:p> </o:p>
Progiciel : Logiciel produit en vue dune application professionnelle.
<o:p> </o:p>
Didacticiel : logiciel adapté à lenseignement.
<o:p> </o:p>
Réseau : Ensemble dordis autonomes connectés entre eux de façon à échanger des infos. Les moyens de la connexion comportent du matériel électronique et des logiciels.
<o:p> </o:p>
Pendant des années le réseau était militaire, mis en place par des scientifiques américains. Arpanet était un système de défense contre les soviétiques (né vers 68). Puis se produisent des interférences entre les scientifiques et les militaires : le système est trop chargé. Les scientifiques développent un réseau propre aux universités : Internet. Cest une période dor jusquen 94-95.
<o:p> </o:p>
Ce système nest pas régi par le droit (pas de plaintes), il y avait juste un système : la netiquette (étiquette, telle quon lentendait du 17ème 18ème siècle en France, étiquette de bienséance) mise en place par lInstitut dEthique des ordinateurs. 5 points au sein de cette règle :
<o:p> </o:p>
- Ne pas porter préjudice à autrui par lintermédiaire de linformatique.<o:p></o:p>
- Ne pas voler par lintermédiaire de linformatique.<o:p></o:p>
- Ne pas télécharger et dupliquer des logiciels sans payer sa licence. <o:p></o:p>
- Ne pas fouiller et copier les fichiers des autres internautes.<o:p></o:p>
- Respecter autrui.<o:p></o:p>
Dès 1993-1994, dans la galaxie anglo-saxonne. Les échanges hors universités se multiplient. Cela a entraîné lintérêt des commerciaux (utile pour vendre, acheter, se créer une clientèle.
<o:p> </o:p>
Les conflits dintérêts vont entraîner lintervention des Etats et des organisations gouvernementales internationales. Les conventions internationales et les lois nationales simpliquent sur le net. Cela permet lintervention des juges.
<o:p> </o:p>
La TV, lécriture, limprimerie ont mis du temps à être connus du public. Internet na mis que quelques années.
<o:p> </o:p>
Ø Accélération des inventions et de leur diffusion au sein de nos sociétés.<o:p></o:p>
<o:p> </o:p>
Les textes de directives européennes ne parlent pas de logiciels mais de programmes (doù les malentendus).
<o:p> </o:p>
<o:p> </o:p>
II. Linformatique et la santé
<o:p> </o:p>
Parmi les idées reçues, linformatique ne fait pas partie des enjeux de santé publique.
<o:p> </o:p>
Linformatique reste liée à 2 risques de santé publique :
<o:p> </o:p>
Ø Atteinte à une intégrité physiologique de la personne utilisatrice<o:p></o:p>
Ø Dépendance psychologique<o:p></o:p>
<o:p> </o:p>
La dépendance psychologique est un aspect peu étudié en France, mais très étudié au Canada, aux Etats-Unis, en Allemagne.
<o:p> </o:p>
La dépendance psy concerne essentiellement des adolescents ou de jeunes hommes qui trouvent dans le milieu internaute un substitut aux liens familiaux, amicaux, sociaux, qui font souvent défaut dans notre société.
<o:p> </o:p>
Cette cyberdépendance a été particulièrement étudiée par les américains et les allemands. Ces derniers ont travaillé sur le plan quantitatif.
<o:p> </o:p>
Les médecins allemands ont constaté, après une consultation de 8000 jeunes internautes de moins de 18 ans, que près de 20% dentre eux étaient cyberdépendants.
<o:p> </o:p>
Le gouvernement allemand a créé un système de dépistage et de soutien psychologique à ces jeunes internautes. Pour leur part, les américains se sont tout particulièrement attachés à décrire les profils de jeunes internautes fanatisés par les jeux et devenant par la suite des meurtriers suicidaires.
<o:p> </o:p>
Latteinte à lintégrité physique : à la suite de cas constatés dépilepsie lors de lutilisation des jeux vidéo informatiques interactifs aux USA, en France et surtout au Japon.
<o:p> </o:p>
Conséquence juridique : les autorités françaises ont imposé par un arrêté en date du 4 nov 1994 lobligation dinscrire un avertissement sur la boîte contenant ces jeux, sur lemballage intérieur et sur le logiciel de jeu lui-même. Cette obligation simpose aux constructeurs, même étrangers, aux importateurs et aux vendeurs.
<o:p> </o:p>
Le monde du travail a été bien plus attentif à lintroduction de linformatique. Sappuyant sur diverses enquêtes médicales dont celle de lInstitut national de la santé et de la recherche médicale, lensemble des syndicats européens a réussi à faire prendre en compte par les institutions européennes la dimension pathologique de linformatique.
<o:p> </o:p>
Constat :
- Dorsalgies
- Rachialgie
- Blocage du canal métacarpien (considéré comme maladie professionnelle)
- Problèmes oculaires (aggravation)
<o:p> </o:p>
Une directive européenne en date du 29/5/1990 impose aux employeurs du privé, du public et de lassociatif de protéger leurs employés travaillant sur écrans de visualisation par tous les moyens possibles.
<o:p> </o:p>
Ø Ecrans ne diffusant pas dondes<o:p></o:p>
Ø Pauses régulières durant la journée<o:p></o:p>
Ø Echanges de postes et dactivités
<o:p> </o:p>
Cette directive proposée par la Commission Européenne , approuvée par le conseil européen du Ministère de la santé, par le conseil économique et social européen, et votée par le Parlement européen a été transcrite dans le droit national français, par le décret du 14 mai 1991.
<o:p> </o:p>
La DDVSI sest battue pour cette loi.
<o:p> </o:p>
III) Linformatique et les libertés
<o:p> </o:p>
En 1974, le Ministère de lIntérieur , associé à lInstitut national des statistiques en études économiques, a créé un programme appelé « Système Automatique pour les Fichiers Administratifs et le Répertoire des Individus » ou SAFARI. A partir dun numéro de référence unique, le Ministre de lIntérieur désirait réunir toutes les données éparses mises sur informatique par les différentes administrations publiques et posséder ainsi une information fiable et exhaustive sur chaque individu répertorié.
<o:p> </o:p>
Le numéro de référence choisi était le numéro national didentité répertorie (n° à 13 chiffres), improprement appelé N° de Sécurité Sociale.
<o:p> </o:p>
On va assister à un affrontement le Ministère de lIntérieur et ses services, le Ministère de lEconomie et ses services (INSEE), partisans du SAFARI, et de lautre côté le Ministère de la Justice, le Ministère de la Santé et tous les services, et le monde associatif qui sy opposent.
<o:p> </o:p>
Le SAFARI ne sera pas mis en place. Mais depuis 5 ans il existe.
<o:p> </o:p>
Le N° dIdentité Répertorié (NIR) ou N° National dIdentification<o:p></o:p>
<o:p> </o:p>
Ce numéro est obligatoirement inscrit au répertoire national didentification des personnes physiques. Au départ ce N° avait une fonction militaire. Il a été créé après juin 1940 dans le but de mobiliser les jeunes hommes des classes dâge aptes au combat tout en passant inaperçus pour ladversaire.
<o:p> </o:p>
Ce N° au départ a 12 chiffres. Dans un but de camouflage on a rajouté un treizième chiffre permettant dinclure les femmes.
<o:p> </o:p>
Comment se décompose le numéro ?
v 1 ou 2 : le sexe
v les 2 chiffres suivants correspondent aux 2 derniers chiffres de lannée de naissance
v le 4ème et 5ème chiffres correspondent au mois de naissance
v le 6ème et 7ème indiquent le département de naissance
v les trois suivants présentent la commune de naissance
<o:p> </o:p>
La Sécurité Sociale a rajouté la clé (chiffre aléatoire). Mais ce qui nous intéresse ici cest le NIR.
<o:p> </o:p>
De la naissance à la mort, en passant par la plupart des actes de la vie courante (état civil, imposition, compte en banque, santé, famille ), les données nominatives relatives au citoyen sont enregistrées au sein dimmenses banques de données informatisées.
<o:p> </o:p>
Laffrontement idéologique du SAFARI a donné naissance à la loi du 6 janvier 1978 relative à linformatique, aux fichiers et aux libertés.
<o:p> </o:p>
« Linformatique doit être au service de chaque citoyen. Son développement doit sopérer dans le cadre de la (Loi) internationale. Elle ne doit porter atteinte ni à lidentité humaine, ni aux droits de lhomme, ni à la vie privée, ni aux libertés individuelles et publiques. »
<o:p> </o:p>
Cet article laisse prévoir des développements internationaux ultérieurs, qui ont abouti à la convention européenne pour la protection des personnes à légard du traitement automatisé des données à caractère personnel.
<o:p> </o:p>
Cette Convention Européenne a été signée par les Etats membres du Conseil de lEurope à Strasbourg le 28 janvier 1981.
<o:p> </o:p>
Les pays européens comme lItalie, la Belgique vont signer cette convention des droits de lhomme avec lAutriche.
<o:p> </o:p>
Les articles 34, 35, 36, 37 de la loi Informatique et libertés, et larticle 8 de la Convention Européenne offrent aux personnes dont les infos nominatives les concernant ayant subi un traitement informatisé, le droit dobtenir une info préalable, un droit daccès, un droit de rectification et parfois même le droit à loubli. Ces différents droits uvrent à la protection de la vie privée et des libertés individuelles.
<o:p> </o:p>
« Toute personne doit pouvoir : <o:p></o:p>
- Connaître lexistence dun fichier automatisé de données personnelles, ses finalités, lidentité et la résidence du maître du fichier.<o:p></o:p>
- Obtenir à des intervalles raisonnables, sans délai et sans frais excessif, la confirmation de lexistence de données la concernant et la communication de ces données dans un langage intelligible.<o:p></o:p>
- Obtenir la rectification de ces données ou leur effacement.<o:p></o:p>
- Disposer dun recours sil nest pas donné suite à une demande de confirmation, de communication ou deffacement. »<o:p></o:p>
<o:p> </o:p>
Sur Nice Matin, une fois par an, le Centre hospitalier fait paraître un petit texte pour dire quil existe un fichier.
<o:p> </o:p>
Il y a 2 parties dans le fichier :
Le dossier administratif
Le dossier médical
<o:p> </o:p>
Cest ainsi que le citoyen français ou le résident étranger en France peut saisir directement toute personne physique ou morale (administration, entreprise, association).
<o:p> </o:p>
Ayant constitué un fichier afin de prendre connaissance des infos le concernant, il peut demander la suppression déléments dinformation erronés ou leur modification. A loi interdit sauf autorisation de lintéressé, détablir un profil psychologique, ou de recenser les croyances religieuses, les appartenances politiques ou syndicales, ou les opinions philosophiques des personnes fichées.
<o:p> </o:p>
(Ex : logiciel Sigmund dans les officines de recrutement)
<o:p> </o:p>
Toute personne physique a le droit de sopposer pour des raisons légitimes à la création de fiches informatisées la concernant.
<o:p> </o:p>
Mais les individus ne peuvent sopposer à la création de fichiers établis par les organismes de lEtat, les collectivités locales, lorsque une décision règlementaire a été prise puis approuvée par la Commission Nationale de lInformatique et des Libertés.
<o:p> </o:p>
Cette commission nationale est une création de la loi du 6 janvier 1978. Le CNIL est une haute autorité administrative indépendante (comme le CSA).
<o:p> </o:p>
Quest-ce quune haute autorité administrative indépendante ? 7 points permettent de la définir.
<o:p> </o:p>
- Elle appartient au monde administratif
- Elle possède un caractère public
- Elle a une fonction dautorité
- Elle détient un pouvoir décisionnel
- Elle peut contrôler dans son domaine de compétence les actes des administrations et des services publics
- Elle exerce un magistère moral (rôle du point de vue éthique, règles morales sur lutilisation des fichiers)
- Elle possède un statut la rendant indépendante de ladministration.
<o:p> </o:p>
Le budget de la CNIL dépend directement des services budgétaires du Premier Ministre.
<o:p> </o:p>
Reflétant tout à la fois son caractère administratif et son indépendance, la composition de la CNIL est un savant dosage entre représentants élus du peuple français, de magistrats, de porte-paroles du monde professionnel et dexperts.
<o:p> </o:p>
La CNIL comprend 17 membres :
<o:p> </o:p>
4 parlementaires
2 députés
2 sénateurs
<o:p> </o:p>
2 membres du Conseil économique et social
<o:p> </o:p>
6 magistrats
2 conseillers dEtat
2 conseillers-maîtres à la Cour des Comptes
2 conseillers à la Cour de Cassation
<o:p> </o:p>
5 personnalités qualifiées (experts)
1 nommé par le Président du Sénat
1 nommé par lAssemblée Nationale
3 nommés par le 1er Ministre
<o:p> </o:p>
Le système régulé de linformatisation de la société française<o:p></o:p>
<o:p> </o:p>
<v:shape id=_x0000_s1072 style="MARGIN-TOP: 3pt; Z-INDEX: 30; LEFT: 0px; MARGIN-LEFT: 36pt; WIDTH: 135pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>
ETAT 1er<o:p></o:p>
Informatisation de la société
</v:textbox></v:shape><v:shape id=_x0000_s1073 style="MARGIN-TOP: 105.2pt; Z-INDEX: 31; LEFT: 0px; MARGIN-LEFT: 36pt; WIDTH: 135pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>PERTURBATION
Par le laisser-faire (vide juridique)
REGULATION
Par le gouvernement et le Parlement
ETAT REGULE
Médiation de la CNIL
DYSFONCTIONNEMENT
- Construction Européenne
- Internet
1
2
3
4
5
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
Entre 95 et 98 : sérieux dysfonctionnements. Ces dysfonctionnements sont causés en partie par les oppositions au sein de lEurope, par une interprétation différente des directives selon les pays.
<o:p> </o:p>
Par exemple, en Suède, si on change dadresse, à parti dun garagiste toutes les administrations sont averties. Tous les fichiers sont interconnectés.
<o:p> </o:p>
La Commission cumule plusieurs missions. Elle veille au respect des principes généraux énoncés par la loi du 6 janvier 1978.
<o:p> </o:p>
Elle assure un rôle dinformation, de proposition et de contrôle. 2 domaines particuliers méritent dêtre signalés par le rôle de magistère moral et de proposition pragmatique de la CNIL.
<o:p> </o:p>
=>Laccès aux fichiers de la sécurité Intérieure et de la défense ne peut se faire que par lintermédiaire dun des magistrats de la CNIL.
<o:p> </o:p>
Il procède aux investigations demandées et en informe le demandeur. Laccès à ces fichiers est indirect (accorde de Shengen : plus besoin de passeport pour aller dun Etat à un autre).
<o:p> </o:p>
Les accords de Shengen signés le 14 juin 1985 par 12 Etats membres de lUE, reconnaissent aux citoyens des pays signataires le droit daccès aux fichiers de sécurité Intérieure et de la Défense. Le droit daccès sexerce suivant les législations nationales.
<o:p> </o:p>
=>Pour les dossiers médicaux, laccès était obligatoirement indirect, càd quil fallait passer par un médecin pour avoir accès à son propre dossier médical informatisé à lhôpital. Depuis 4 ans il est possible daccéder directement à ce fichier. Seule la personne concernée le peut.
<o:p> </o:p>
Perturbations : il existe de nombreuses convergences entre la directive européenne doctobre 1995 et la loi du 6 janvier 1978.
<o:p> </o:p>
Les droits daccès, de rectifications, doppositions sont réaffirmés dans ce texte européen.
<o:p> </o:p>
Est affirmé aussi la prise de décisions individuelle automatisée à partir dun système informatique dévaluation de la personnalité et de création de profil psychologique.
<o:p> </o:p>
Des procédures contraignantes encadrent lévaluation informatisée du rendement professionnel.
<o:p> </o:p>
Les responsables de fichiers informatisés de données personnelles engagent leur responsabilité en nature de préservation, de protection, de confidentialité et de sauvegarde des données nominatives au sein dun réseau électronique déchange.
<o:p> </o:p>
La réglementation nationale et la législation européennes se sont opposées quant au contrôle préalable exercé par la CNIL.
<o:p> </o:p>
La loi de 1978 faisait obligation à tout créateur de fichiers de déclarer la constitution de ce fichier, les buts du fichier auprès de la CNIL avant toute mise en uvre du fichier. Cétait un contrôle a priori.
<o:p> </o:p>
La déclaration auprès de la CNIL indiquait que le traitement informatisé ne contrevenait pas aux stipulations de la loi. La directive européenne doctobre 1995 réduit considérablement les pouvoirs de la CNIL en supprimant ce contrôle a priori.
<o:p> </o:p>
2ème dysfonctionnement : la création dimmenses fichiers informatisés de données personnelles, en dehors des territoires de lUE et accessibles via internet pose de sérieux problèmes quant à la confidentialité de données personnelles (bancaires).
<o:p> </o:p>
IV. Linformatique et le droit de la propriété intellectuelle<o:p></o:p>
Le fait quon ne puisse pas toucher un uvre, cest un droit moral.
Le droit financier et le rapport entre éditeur et auteur est un droit patrimonial.
<o:p> </o:p>
Il existe de notables différences en matière dinformatique et de droit dauteur avec le Droit de la Propriété Intellectuelle habituellement reconnu.
<o:p> </o:p>
Le plus souvent lauteur ou personne physique crée des logiciels ou des programmes informatiques en tant que salarié de lentreprise et dans ce cadre cest lentreprise qui bénéficie des doits patrimoniaux voire moraux de lauteur. Lauteur, personne physique salariée dune entreprise peut éventuellement demander à ce que son patronyme figure soit au début, soit à la fin de menu du logiciel inventé. Cette partie du menu sintitule « crédit ».
<o:p> </o:p>
<v:line id=_x0000_s1090 style="Z-INDEX: 48; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="225pt,159pt" from="225pt,6pt"></v:line><v:shape id=_x0000_s1098 style="MARGIN-TOP: 15.45pt; Z-INDEX: 56; LEFT: 0px; MARGIN-LEFT: 261pt; WIDTH: 180pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"></v:shape><v:shape id=_x0000_s1099 style="MARGIN-TOP: 71.25pt; Z-INDEX: 57; LEFT: 0px; MARGIN-LEFT: 297pt; WIDTH: 117pt; POSITION: absolute; HEIGHT: 63pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>
Microsoft
=>Signature
(auteur + éditeur)
auteur physique
<o:p> </o:p>
</v:textbox></v:shape><v:line id=_x0000_s1102 style="Z-INDEX: 60; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="414pt,80.25pt" from="387pt,80.25pt"></v:line><v:line id=_x0000_s1103 style="Z-INDEX: 61; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="414pt,143.25pt" from="414pt,80.25pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1091 style="MARGIN-TOP: 15.45pt; Z-INDEX: 49; LEFT: 0px; MARGIN-LEFT: 45pt; WIDTH: 162pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>NOM DAUTEUR (en gros)<o:p></o:p>
Editeur en petit
Imprimé, musical
ENCYCLOPEDIE ENCARTA<o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<v:line id=_x0000_s1100 style="Z-INDEX: 58; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="342pt,52.8pt" from="342pt,7.8pt"></v:line>
<v:shape id=_x0000_s1097 style="MARGIN-TOP: 12pt; Z-INDEX: 55; LEFT: 0px; MARGIN-LEFT: 126pt; WIDTH: 108pt; POSITION: absolute; HEIGHT: 36pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>
70 ans après la mort de lauteur<o:p></o:p>
</v:textbox></v:shape><v:line id=_x0000_s1101 style="Z-INDEX: 59; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left; flip: x" to="342pt,39.95pt" from="3in,39.95pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1104 style="MARGIN-TOP: 3pt; Z-INDEX: 62; LEFT: 0px; MARGIN-LEFT: 378pt; WIDTH: 1in; POSITION: absolute; HEIGHT: 45pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"></v:shape>70 ans après publication du logiciel<o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
Le CPI du 1er juillet 1992 avait pris en compte le fait que les logiciels étaient rapidement périmés. La protection du dépôt légal et du copyright étaient de 25 ans après la publication du logiciel ou du programme, ensuite ce logiciel passait dans le domaine public. La France, pour se conformer aux conventions internationales et aux directives européennes a repris ce système et la considérablement amélioré. La protection des droits dauteur pour un logiciel ou un programme sétend à 70 après publication lorsque lauteur est une personne morale (administration, société privée ou association). Lorsque lauteur est une personne physique cette protection sétend jusquà 70 ans après la mort de lauteur. Le droit dauteur sapplique en matière dinformatique et en tout ce qui concerne le réseau internet.
<o:p> </o:p>
Le logiciel demeure une uvre de lesprit protégée par le CPI. Tout achat ou toute utilisation dun logiciel doit être validé par une licence. Les logiciels présentent des statuts variés vis à vis du DPI.
<o:p> </o:p>
Il existe 2 grandes catégories de logiciels :
- Les propriétaires<o:p></o:p>
- Les libres
<o:p> </o:p>
Les logiciels propriétaires<o:p></o:p>
Ce sont des logiciels protégés par le dépôt légal et le copyright. Tout logiciel possède un code source. Ce code source permet de transformer ou dadapter le logiciel sil est accessible. Dans le cas des logiciels propriétaires le code source est inaccessible.
<o:p> </o:p>
Il y a 4 types de logiciels propriétaires :
<o:p> </o:p>
- Ce sont les logiciels vendus accompagnés dune licence dachat. Ex : une personne achète un ordinateur avec un système dexploitation Windows, avec bureautique Microsoft. Le particulier a le droit de posséder une copie de sauvegarde. La personne reçoit une licence à titre personnel. De nouvelles restrictions sont apparues depuis ladoption en 2006 du DADVSI (Droit dAuteur et Droit Voisin dans la Société dInformation) qui restreint les capacité de lacheteur à obtenir ou à créer une copie de sauvegarde. DADVSI permet à léditeur dinsérer des programmes interdisant toute copie. Par exemple, Sony, pour tout ce qui est musique, a introduit un système de protection. Problème : le système de protection abîme lordinateur. Celui qui achète un logiciel ne peut en aucun cas dupliquer ce logiciel pour lutiliser sur plusieurs ordinateurs à la fois, cela sappelle piratage et contrefaçon. Ce fait apparaît clairement lorsquon déroule les menus dinstallation qui demandent un engagement de lacheteur. Ces logiciels avec licence sont inchangeables (code source) et lutilisateur sengage à ne pas entrer de code source.
<o:p> </o:p>
- Ce sont les logiciels vendus et avec une licence ouverte. Ces logiciels sont vendus avec une licence dachat mais à la suite dun accord entre éditeur informatique et acheteurs. Lorsquil sagit de grandes quantités, ces logiciels peuvent être installés sur plusieurs dizaines, centaines voire milliers de postes appartenant à la même entreprise ou au même service public. Dès 1987, le Ministère de lEducation Nationale avait signé plusieurs accords avec des éditeurs de logiciels.
<o:p> </o:p>
- Ce sont des logiciels partagiciels. Ce sont des logiciels gratuits pour une période donnée dite « période dessai » qui doivent ensuite être achetés avec une licence dachat ou être purement et simplement éradiqués du système dexploitation de lordinateur.
<o:p> </o:p>
- Les logiciels graticiels. Ces logiciels sont gratuits mais ils sont toujours protégés par une licence Copyright et leur code source reste inaccessible. Ex : photofiltre.
<o:p> </o:p>
Les logiciels libres<o:p></o:p>
Les logiciels libres sont des logiciels avec un code source accessible, et donc càd que lauteur renoncera à ses droits moraux. Depuis quelques temps les auteurs de logiciels libres demandent un copyleft.
<o:p> </o:p>
Le copyleft est né dans le programme GNU et leur emblême est une tête de gnu (une gazelle un peu disgracieuse avec des poils).
<o:p> </o:p>
Le développement des logiciels libres, gratuits ou non, dont le code source est accessible, doit beaucoup à Richard Stallman (condisciple de Bill Gates au MIT). Cet enseignant en informatique sest opposé peu à peu à la montée en puissance de Microsoft, il a mis en place le projet GNU dès 1984. Ce projet a reçu lappui de Linus Torduais, un étudiant suédois en informatique qui a inventé un logiciel libre et gratuit : Linux en 1992. Pour compléter le projet GNU, les 2 ont lancé le système Copyleft sur lequel tout utilisateur dun logiciel libre, même transformé par lacheteur sengage à ne pas déposer de brevet dinvention et donc à ne pas utiliser le copyright.
<o:p> </o:p>
- Les logiciels libres et gratuits : on peut télécharger le programme (ex : Openoffice. Le code source est accessible pour ladapter aux besoins de lutilisateur)
<o:p> </o:p>
- Les logiciels libres avec licence dachat : ce sont des logiciels qui vont être achetés. La licence, cest le Copyleft. Mais on a la possibilité dadapter le logiciel à lordinateur car on a le code source.
<o:p> </o:p>
La loi DADVSI présente un grave problème par rapport aux logiciels libres pour une raison simple, cest quelle autorise les éditeurs de programmes propriétaires à mettre en place sur les ordinateurs des systèmes de reconnaissance du copyright. Donc il ny a pas de reconnaissance du copyleft, lordinateur détecte un programme piraté ou contrefait.
<o:p> </o:p>
V. Les investigations ett les polices de linformatique<o:p></o:p>
<o:p> </o:p>
Les éditeurs mènent un combat important et sans merci pour défendre le DPI. Pour ce faire les éditeurs sappuient avec raison sur les conventions internationales, les directives européennes et les lois nationales. En France, la piraterie informatique qui va du partage au logiciel contrefait représente environ 1 700 000 000 . La France sest dotée dorganismes publics et de contrôle auquel vont sajouter les organismes privés directement issus du monde de lédition.
<o:p> </o:p>
Parmi les organismes publics, le plus important : loffice central de lutte contre la criminalité lié aux technologies de linformation et de la communication. Cet organisme a été créé le 15 mai 2000. Cest un organisme de coopération interministériel réunissant les services du Ministère de la Défense et ceux de léconomie et des finances. Le rôle de cet office cest de coordonner la lutte contre les auteurs dinfractions, de procéder à des enquêtes à la demande de lautorité judiciaire, de porter assistance à la police et à la gendarmerie nationale.
<o:p> </o:p>
La CNIL vient de permettre au syndicat des éditeurs de logiciels et de loisirs de suivre les internautes dans le détail de leur démarche sur internet.
<o:p> </o:p>
Il existe 2 organismes privés :
<o:p> </o:p>
Niveau européen : lagence pour la protection des programmes. Cet organisme européen de droit privé se propose de mobiliser les médias et lopinion publique sur les méfaits de la délinquance informatique et de les sensibiliser à la protection des marques déposées. Cette agence est un lobbysme. Cest une agence qui a démontré son efficacité au près des institutions européennes. La cotisation a cet organisme est de 800 pour les entreprises et de 170 pour les auteurs.
<o:p> </o:p>
BSA : Business Software Alliance. Cet organisme a été créé par les géants de linformatique en 1988 : Microsoft, Apple, Adobe, etc. Cet organisme privé organise des filatures sur le net. Elle traque les contrefacteurs et transmet les informations recueillies aux autorités policières et judiciaires. Elle traque entreprises, petites entreprises et particuliers.
<o:p> </o:p>
Internet est une idéologie :
- Partagée entre scientifiques, partage du savoir (idéologie libertaire)
- Certains ont utilisé le net pour leur propre intérêt, donc contrefacteurs, donc verrouillage pour lutter.
<o:p> </o:p>
OMPI :Organisation Mondiale de la Propriété Intellectuelle (voir site).
http://perso.orange.fr/communication.moatti
<o:p> </o:p>
-
Commentaires