• Cours Moatti ?

    Communication et droit de l’informatique<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    Présentation générale<o:p></o:p>

    <o:p> </o:p>

    Depuis un peu plus de trois décennies, nous assistons à une transformation de notre société par la rencontre tumultueuse de deux courants :<o:p></o:p>

    <o:p> </o:p>

    §        Le premier, fort ancien, est reconnu depuis le 17ème siècle avant J-C avec l’inscription du Code Hammourabi – roi babylonien invoquant la création de ce texte pour protéger la veuve et l’orphelin par la réalisation d’un recueil de textes juridiques et de sanctions.  C’est le droit qui organise la protection de l’être humain et établi des règles de vie en société, des règles de vie communes. Au cours des temps, les dieux disparaîtront des textes, puis le sujet laissera  la place au citoyen, ayant, certes, des devoirs, mais exerçant des droits. Le droit reste le symbole de la contrainte – rappel de la sanction-<o:p></o:p>

    <o:p> </o:p>

    §        Le second est bien plus récent, moderne, impétueux, envahissant et de plus en plus prégnant se répand grâce à la micro-informatique. C’est la transformation de notre société sous l’impact des nouvelles technologies de l’information et de la communication, parmi lesquelles l’informatique, la micro informatique et le réseau mondial Internet occupent une place privilégiée. L’informatique depuis la naissance de la puce électronique est devenue l’emblème de la liberté.<o:p></o:p>

    <o:p> </o:p>

    Comment conjuguer l’informatique et le droit symboles apparemment opposés ? Nous nous rendrons compte lors du développement de notre cours que souvent la situation réelle est inversée par rapport à la représentation symbolique. Le droit protégeant des libertés fondamentales menacées par la puissance de l’outil informatique.<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    Introduction<o:p></o:p>

    <o:p> </o:p>

    L’informatique conquiert la société française et cette intrusion plutôt violente était prévue et même souhaitée par deux hauts fonctionnaires Simon NORA et Alain MINC.<o:p></o:p>

    §        Simon NORA – Conseiller d’Etat, issu d’une grande famille de hauts fonctionnaires et du monde de l’édition – Pierre NORA éditeur de la mémoire de France, Dominique Nora poète et romancière….

    §        Alain MINC, Enarque ayant démissionné de son poste =>du courage et mise en application de ses idées – comparez avec Léotard ou Rocard, Jospin ou Chirac. Devenu, écrivain et conseiller en communication et économie.<o:p></o:p>

    <o:p> </o:p>

    Ces deux auteurs ont rédigé en 1978 un rapport devenu un best-seller intitulé L’INFORMATISATION DE LA SOCIETE. Ce document a été établi à la demande du Président de la République Valéry Giscard d’Estaing. L’intérêt de ce texte réside dans son aspect prémonitoire et la prise en compte de données technologiques, sociologiques et juridiques. Les auteurs soulignent  que l’informatique introduit des transformations dans les relations publiques, privées, interpersonnelles. Ils ont anticipé le développement de la télématique (Internet n’existait pas en tant que réseau mondial, les auteurs pensaient plus au futur Minitel) et ses implications. Ils redoutaient le développement de gigantesques fichiers de données nominatives aussi bien dans le secteur public que dans le secteur privé. Ils pensaient aussi au développement futur du télétravail. Tous ces aspects pouvaient présenter et présentent actuellement des risques de fichage indu des individus. C’est pour cela que les deux fonctions souhaitaient une régulation par l’intervention de l’Etat.<o:p></o:p>

    <o:p> </o:p>

    Notre sujet sera structuré, il comporte quatre parties :<o:p></o:p>

    §        La Cybernétique et hiérarchie des textes officiels<o:p></o:p>

    §        L’informatique et la santé<o:p></o:p>

    §        L’Informatique et liberté<o:p></o:p>

    §        L’Informatique et droit de la propriété intellectuelle<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    1 - La Cybernétique et hiérarchie des textes officiels<o:p></o:p>

    <o:p> </o:p>

    Deux aspects doivent être développés, les liens entre le droit et l’informatique. De ce point de vue la cybernétique permet une approche non conflictuelle des deux concepts. Mais pour appréhender le mode opératoire de la régulation étatique, il est nécessaire de bien comprendre la hiérarchie des textes officiels. <o:p></o:p>

    <o:p> </o:p>

    A - La cybernétique, la loi et l’informatique

    <o:p> </o:p>

    Face aux appréhensions des juristes, le philosophe Jean BAUDRILLARD soutient que l’informatique devient le complément de l’homme<o:p></o:p>

    « Il n’y a plus d’aliénation de l’homme par l’homme, mais un homéostat entre l’homme et la machine. »<o:p></o:p>

    <o:p> </o:p>

    Pourtant, l’affaire Jacques Mellik / Bernard  Tapie montre comment l’électronique permet de piéger l’homme qui s’en sert. Ainsi Jacques député mare de Valenciennes affirmait qu’il était à Paris avec Bernard Tapie. Or il avait pris l’autoroute en réglant la somme par télé péage. L’heure ne correspondait pas à ses affirmations, pas plus que la quantité d’essence payée par carte bancaire.  Quant à l’adjoint du directeur de l’Olympique de Marseille, Bernès, il a été piégé par l’autocommutateur téléphonique de l’hôtel qui avait enregistré et conservé  tous les appels reçus et passés et tous les numéros de téléphones correspondant à ces appels. Jacques Mellik a perdu son siège de député-maire après sa condamnation pour faux témoignage, Bernard Tapie et Bernès ont été condamnés pour corruption.

    <o:p> </o:p>

    Plus proche chronologiquement, les nouvelles technologies de la communication, en particulier le téléphone cellulaire, ont permis de confondre les membres du commando de nationalistes corses ayant assassiné   le préfet Erignac.<o:p></o:p>

    <o:p> </o:p>

    L’affrontement juridique entre Microsoft et plusieurs Etats américains (pour l’Etat fédéral, depuis l’accession de Georges Bush à la Présidence des USA – les choses sont moins évidentes) prouvent qu’une régulation étatique par l’intermédiaire du droit s’est mise en place.<o:p></o:p>

    <o:p> </o:p>

    La France va utiliser une approche typiquement anglo-saxonne de la régulation par la création d’un intermédiaire ou médiateur : La Commission Nationale de l’Informatique et de Liberté. Cette commission reprend le rôle de régulateur propre à la cybernétique.<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    Voir Schéma ci-dessous

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

                Trouver, par l'intermédiaire des sciences de la communication, les moyens de comprendre les mécanismes de perturbations sociétale s’établissant lors de l’informatisation de notre société et la ou les méthodes gouvernementales utilisées  pour réguler ces perturbations, c’est l’axe de ce cours. La définition que  Louis Couffignal donne de la cybernétique clôture notre section en lui offrant son sens précis :<o:p></o:p>

    <o:p> </o:p>

    " [La cybernétique est] l'art de rendre efficace l'action"[1]

    <o:p> </o:p>

             Lorsque Louis Couffignal soutient que la cybernétique est l'art de l'action efficace, il nous faut revenir à l'origine grecque du terme pour en saisir l'intégralité sémantique :<o:p></o:p>

    <o:p> </o:p>

    "La kubernêtiké est la science du pilotage, puis par extension platonnicienne celle du gouvernement"[2]<o:p></o:p>

    <o:p> </o:p>

             Piloter un navire signifie le faire aller dans une direction donnée. Cette direction produit un sens pour l'ensemble du navire et de ses habitants. C'est cette signification qu'accepte Raymond Aron pour le politique :<o:p></o:p>

    <o:p> </o:p>

    "Qui est l'art d'organiser les activités diverses [des hommes de la cité] dans une direction unique"[3].<o:p></o:p>

    <o:p> </o:p>

             Le rapport et le lien entre la science administrative et les sciences de l'information et de la communication est en quelque sorte de la même nature et l'objet étudié similaire. Pour l'une comme pour l'autre, l'essentiel est l'approche et la connaissance de la science gouvernementale.<o:p></o:p>

    <o:p> </o:p>

             Ampère utilisa pour la première fois, en 1836, le mot cybernétique avec ce sens. Notre thèse permet de relier le sens antique de cybernétique avec celui adopté en 1959 par le comité consultatif du langage et l'Académie des sciences :<o:p></o:p>

    <o:p> </o:p>

    "Science des mécanismes de régulations et servomécanismes"<o:p></o:p>

    <o:p> </o:p>

             L'acception commune est résumée par le dictionnaire Robert de la langue française. Les sciences de la communication ont pour objet la recherche de la communication et de la régulation aussi bien dans le domaine de l'ingénierie mécaniste que dans le champ du vivant.<o:p></o:p>

    <o:p> </o:p>

    "Sciences des études relatives aux communications et à la régulation de l'être vivant et de la machine"[4]<o:p></o:p>

    <o:p> </o:p>

             Mais la meilleure définition est à rechercher chez le père fondateur de la cybernétique. Norbert Wiener veut établir la relation, la connexion intelligible qui existe lors des  échanges d'informations entre les machines communicantes comme la téléphonie et la communication interhumaine. Nous ne nierons pas que cette approche est une forme très moderne du réductionnisme. L'avantage de cette grille d'analyse est de nous fournir un schéma de compréhension de phénomènes de communication très complexes :<o:p></o:p>

    <o:p> </o:p>

    "Quand je donne un ordre à une machine, la situation ne diffère pas fondamentalement de celle qui se présente  quand je donne un ordre  à une personne...<o:p></o:p>

    Pour moi, personnellement, le fait que le signal, dans ses étapes intermédiaires, ait passé par une machine plutôt  que par une personne ne doit pas être pris en considération et en aucun cas n'apporte de grand changement dans la relation entre le signal et moi. Ainsi, la théorie de la régulation dans les réalisations d'ingénieur soit par un humain, soit par un animal ou une mécanique, est un chapitre de la théorie des messages."[5]<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    Henri Lefebvre soutient que les principes constitutifs de la cybernétique -équilibre, autorégulation, stabilité- sont des concepts et que ceux-ci sont reliés aux normes et aux règlements :<o:p></o:p>

    <o:p> </o:p>

    "Il [le cybernanthrope] a bien compris comment ces concepts se relient à ceux de Norme et de Règle"[6]<o:p></o:p>

    <o:p> </o:p>

             Cette démarche intellectuelle commune à l'administration, aux gouvernements issus de la Révolution Française et à la cybernétique explique leur proximité.<o:p></o:p>

    <o:p> </o:p>

             Benjamin Constant, avait cerné dès 1814 le problème de l'influence de la géométrie sur les concepts révolutionnaires et les normes administratives qui en émanent. Il liait la connaissance de la symétrie, donc de l'abstraction et de la conceptualisation avec l'uniformité issue des principes révolutionnaires des libertés et des droits de l'homme.<o:p></o:p>

    <o:p> </o:p>

    "L'esprit systématique s'est d'abord extasié sur la symétrie. Il est assez remarquable que l'uniformité  n'ait jamais rencontré plus de faveur que dans une révolution faite au nom des droits et de la liberté des hommes"[7]<o:p></o:p>

    <o:p> </o:p>

             Manuel de Diéguez constate que la France est au coeur de cette démarche. Ainsi que l'affirmait Clémenceau le 11 novembre 1918 en annonçant la victoire à la Chambre des Députés, les Français ont été les soldats de Dieu, puis du Droit et enfin de l'Humanité. Cette phrase qui exalte les liens entre la France fille aînée de l'église et la France républicaine permet à l'auteur de conclure:<o:p></o:p>

    <o:p> </o:p>

    "Le messianisme révolutionnaire [est] attaché au conceptualisme... le concept sacralisé ressemble au Dieu de Descartes"[8]<o:p></o:p>

    <o:p> </o:p>

             La pensée rationalisée de Descartes se retrouve donc au centre des concepts de la Révolution Française comme le constate Manuel de Dièguez, mais aussi comme l'affirme Raymond Ruyer au point de départ de la cybernétique[9]. Les liens communs apparaissent dans leurs rapports à la norme et à la règle et sont renforcés par des formes comparables de prosélytisme.<o:p></o:p>

    <o:p> </o:p>

             Manuel de Dièguez retrouve ainsi le lien religieux de la Révolution avec ses principes, puisque Benjamin Constant soulignait que l'uniformité était reçue comme un dogme religieux[10].<o:p></o:p>

    <o:p> </o:p>

    "Terre de délivrance par l'Idée, la France travaille depuis deux siècles à incarner des concepts"[11]<o:p></o:p>

    <o:p> </o:p>

             Jean Lacouture confirme cette constance et l'actualité de cette pensée française tout à la fois normative et "fusionnelle" :<o:p></o:p>

    <o:p> </o:p>

    "Les individus sont rassemblés en personne collective... les Français inconstants et inconscients se fondent en cet ensemble idéal qu'on appelle la France..."[12]<o:p></o:p>

    <o:p> </o:p>

             Le biographe, l'essayiste va jusqu'à citer la primauté d'un collectif idéalisé par rapport aux individus[13].<o:p></o:p>

    <o:p> </o:p>

             La médiation logique va ainsi se déployer et accréditer l'action uniformisatrice brutale et égalitaire[14]. La norme sera son arme ainsi que l'admet Paul Ricoeur pour qui le concept de loi implique la primauté de la pensée d'ordre[15]. La boucle se referme sur elle-même puisque la non-conformité à la norme édictée entraîne des sanctions.<o:p></o:p>

     <o:p></o:p>

             De la sorte, François Bourricaud et Paul Ricoeur aujourd’hui décrivent parfaitement les positions prises par Norbert Wiener. La définition que ce dernier donne de la loi est fort explicite et reprend la notion de sanction et de pensée d'ordre, les deux impliquant, bien entendu, la notion d'autorité donc de puissance publique.<o:p></o:p>

    <o:p> </o:p>

    "On peut définir la loi comme le contrôle moral appliqué aux modes de communication, tels que le langage, particulièrement lorsque ce caractère normatif se trouve contrôlé par une autorité assez solide pour donner à ses décisions une sanction sociale efficace"[16]<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    Quelle forme prend cette loi.  Elle adopte une structure rigide et surtout hiérarchisée.<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    B – La hiérarchie des textes officiel

    <o:p> </o:p>2  L’informatique et la santé<o:p></o:p>

    <o:p> </o:p>

    Les idées reçues font partie du monde informatique. Parmi celles-ci, l’informatique ne mettrait pas en jeux la santé publique. En réalité, l’informatique reste lié à deux risques, celui d’une atteinte à l’intégrité physiologique de la personne utilisatrice et celui d’une dépendance psychologique.<o:p></o:p>

    <o:p> </o:p>

    La dépendance psychologique concerne les adolescent qui trouve dans le milieu  internaute, les liens familiaux ou amicaux qui peuvent, parfois ou souvent manqués dans notre société. Cette cyberdépendance a été particulièrement étudiée par les Américains et les Allemands.  Les premiers ont travaillé sur le plan quantitatif, ils ont constaté auprès de 7600 jeunes que 19% des jeunes internautes (-18 ans) étaient cyberdépendants. Le Gouvernement allemand a créé un système de dépistage et de soutien psychologique aux jeunes cybernautes via Internet[17]. Les Américains se sont plus particulièrement attachés à décrire les profils de ces jeunes cybernautes fanatisés par les jeux et devenus, par la suite, des meurtriers suicidaires[18].<o:p></o:p>

    <o:p> </o:p>

    A la suite de cas constatés d’épilepsie lors de l’utilisation de jeux vidéo ou informatiques interactifs, (aux USA, en France et surtout au Japon[19]) les autorités françaises ont imposé par un arrêté en date du 4 novembre 1994 paru au Journal officiel du 6 novembre 1994, l’obligation d’inscrire un avertissement sur la boîte contenant ces jeux, sur l’emballage et sur le logiciel de jeux lui-même. Cette obligation d’avertissement s’impose aux constructeurs (même étrangers, aux importateurs et aux vendeurs).<o:p></o:p>

    <o:p> </o:p>

    Le monde du travail a été bien plus attentif à l’introduction de l’informatique. S’appuyant sur diverses enquêtes médicales, dont celle de l’Institut National de la Santé et de la Recherche Médicale constatant des risques de dorsalgies et de rachialgies, de blocage du canal métacarpien et d’aggravation des problèmes oculaires[20], l ‘ensemble des syndicats européens  réussit à faire prendre en compte cette dimension pathologique de l’informatique par la commission européenne. Les syndicats suédois ont été particulièrement actifs constatant que les employés étaient stressés par le jargon informatique constitué pour une bonne part en anglais[21].Une directive 90/970/CE du 29 mai 1990 imposent aux employeurs (privés, publics, associatifs) de protéger leurs employés travaillant sur écran de visualisation par tous les moyens  (écrans de visualisation, pauses, échanges de postes et d’activités). Cette directive proposée par la Commission, approuvé par le Conseil européen des ministres de la santé et voté par le parlement européen a été transcrite dans le droit interne (national) par un décret 916451 en date du 14 mai 1991[22]. Ce texte s’applique aussi en vertu du code du travail, article L.230-2 relatif à l’évaluation des risuqes par l’employeur qui doit prendre les mesures nécessaires pour protéger la santé des travailleurs, grâce à des action de prévention, de formation, d’information et à la mise en place de moyen adaptés.<o:p></o:p>

    <o:p> </o:p>

    Trois définitions et une règle

    <o:p> </o:p>

    Logiciel : Ensemble de programmes informatiques, procédés et règles, accompagnés de documentation relatifs au fonctionnement d’un ensemble de traitement de l’information. Il sert d’interface entre l’homme et l’ordinateur permettant un dialogue entre l’utilisateur humain et la machine qui use d’un langage binaire<o:p></o:p>

    Progiciel : Logiciel produit en vue d’une application professionnelle<o:p></o:p>

    Didacticiel : Logiciel adapté à l’enseignement<o:p></o:p>

    Programme : algorithme , ensemble d’instruction rédigées en langage numérique  pour qu’un ordinateur puisse résoudre un problème donné.<o:p></o:p>

    Réseau : ensemble d’ordinateurs autonomes connectés entre eux de façon à échanger des informations. Les moyens de la connes*xion comportent du matériels éléctronique et des logiciels.<o:p></o:p>

    <o:p> </o:p>

    Jusqu’à la massification du réseau Internet, une règle de bienséance existait : la Netiquette. Mise au point par le Computer Ethics Institute, elle demande aux internautes de respecter quelques règles fondamentales :<o:p></o:p>

    <o:p> </o:p>

    * ne pas porter préjudice à autrui par l’intermédiaire de l’informatique ;<o:p></o:p>

             * Ne pas voler par informatique ;<o:p></o:p>

    * ne pas télécharger et dupliquer des logiciels sans payer sa licence;<o:p></o:p>

    * ne pas fouiller et copier les fichiers des autres internautes ;<o:p></o:p>

    * respecter autrui[23]<o:p></o:p>

    La commercialisation et la massification d’Internet amenèrent la mise hors jeux de la nétiquette et l’intervention de la Justice.<o:p></o:p>

    3 L’Informatique et liberté<o:p></o:p>

    <o:p> </o:p>

    En 1974, le Ministère de l’Intérieur associé à l’Institut National des Statistiques et des Etudes Economiques, célèbre auprès du grand public par ses campagnes de recensement national, désirait mettre en oeuvre un programme appelé le « Système automatique pour les fichiers administratifs et le répertoire des individus ». Non sans humour, en abrégé, ce terme s’écrivait SAFARI. A partir d’un numéro unique, le Ministère de l’Intérieur avait choisi le numéro d’identification répertorié à 13 chiffres dénommé aussi, mais à tort, « numéro de la sécurité sociale », pour regrouper toutes les données éparses mises sur informatique par les différentes administrations, de façon à posséder une information exhaustive et fiable sur les individus répertoriés. <o:p></o:p>

    <o:p> </o:p>

                       Nous devons préciser la nature de ce numéro répertorié. Le numéro national d’identification, appelé aussi numéro d’inscription au répertoire des personnes physiques(NIR). Ce numéro avait, à sa naissance en 1940, une fonction militaire. Seul le service national démographique l’utilisa après l’armistice de juin 1940. Ce service issu des armées et animé par des militaires fut camouflé en service administratif. Son but était de pouvoir mobiliser rapidement les classes d’âges d’hommes aptes au combat, tout en passant inaperçu des services de renseignements des forces d’occupation allemandes. Le contrôleur général des armées, René Carmille (résistant et mort en déportation) inventa le système à 12 chiffres, et pour parfaire le camouflage vis-à-vis de l’occupant, recensa indifféremment hommes et femmes, les différenciant par un treizième chiffre placé en tête du numéro : 1 ou 2. <o:p></o:p>

    <o:p> </o:p>

    Ce numéro est systématisé de la façon suivante :<o:p></o:p>

    * le premier chiffre, 1 ou 2 indique le sexe;<o:p></o:p>

    * les deux suivants correspondent aux deux derniers chiffres de l’année de naissance;<o:p></o:p>

    * les quatrième et cinquième au mois de naissance, de 01 à 12;<o:p></o:p>

    * les sixième et septième indiquent le département de naissance (06 pour les Alpes-maritimes, 75 pour Paris, ou 99 pour les anciennes colonies et l’étranger);<o:p></o:p>

    * les trois suivants présentent la commune de naissance;<o:p></o:p>

    * les trois derniers sont les numéros d’ordre d’enregistrement de la naissance se succédant pour une année.<o:p></o:p>

    <o:p> </o:p>

                       Le patronyme exact de cet ensemble de chiffre est le Numéro d’identification répertorié : l’ensemble de ces numéros donna naissance au Répertoire national d’identification des personnes physiques, en abrégé le N.I.R. et le R.N.I.P.P..<o:p></o:p>

    <o:p> </o:p>

    de la naissance à la mort, et pour la plupart des actes de la vie courante (état-civil, imposition, achats, compte en banque) les données nominatives relatives aux citoyens sont enregistrées au sein de banques de données informatisées. <o:p></o:p>

    <o:p> </o:p>

                       La France remédia à ce vide juridique en promulguant la Loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. L’article premier de cette loi, cité ci-dessous,  stipule que :<o:p></o:p>

    <o:p> </o:p>

    « l’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles et publiques. »<o:p></o:p>

    <o:p> </o:p>

                       Cet article laisse prévoir des développements internationaux ultérieurs qui ont abouti à la signature de la Convention européenne pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel, signée par les états membres du Conseil de l’Europe à Strasbourg, le 28 janvier 1981.<o:p></o:p>

    <o:p> </o:p>

                       Les articles 34, 35, 36 et 37 de la loi et l’article 8 de la Convention offrent aux personnes dont des informations nominatives les concernant ont subi un traitement informatisé des données nominatives, le droit d’obtenir une information préalable, d’exercer un droit d’accès et de rectification. Ce droit d’accès et de rectification oeuvre à la protection de la vie privée et des libertés individuelles. A cet égard, la rédaction et les dispositions prévues par la convention européenne allient la rigueur à la simplicité, jugeons-en :<o:p></o:p>

    <o:p> </o:p>

    « Toute personne doit pouvoir :<o:p></o:p>

    * connaître l’existence d’un fichier automatisé de données à caractère personnel, ses finalités principales, ainsi que l’identité et la résidence habituelle ou le principal établissement du maître du fichier ; <o:p></o:p>

    * obtenir à des intervalles raisonnables et sans délais ou frais excessifs la confirmation de l’existence ou non  dans le fichier automatisé de données à caractère personnel la concernant, ainsi que la communication de ces données sous une forme intelligible ;<o:p></o:p>

    * obtenir le cas échéant, la rectification de ces données ou leur effacement lorsqu’elles ont été traitées en violation des dispositions du droit interne donnant effet aux principes de base énoncés dans les articles 5 et 6 de la présente Convention ;<o:p></o:p>

    * disposer d’un recours s’il n’est pas donné suite à une demande de confirmation ou, le cas échéant, de communication, de rectification ou d’effacement »<o:p></o:p>

    <o:p> </o:p>

                       C’est ainsi que le citoyen français ou le résident étranger en France, justifiant de son identité, peut saisir directement toute personne physique ou morale, toute administration publique ou entreprise privée ayant constitué un fichier afin de prendre connaissance des informations le concernant et peut demander la modification, la suppression des éléments d’information erronés ou non conformes aux dispositions de la loi. Nous recensons certains de ces interdits : l’établissement d’un profil psychologique de l’intéressé, de ses croyances religieuses ou appartenances politiques et syndicales, de ses opinions philosophiques. Le contenu des fiches doit être fourni en langage clair. <o:p></o:p>

    <o:p> </o:p>

                       En outre, la loi prévoit en son article 26, un droit d’opposition. Toute personne physique a le droit de s’opposer, pour des raisons légitimes, à ce que des informations nominatives la concernant fassent l’objet d’un traitement automatisé. Bien entendu, les individus ne peuvent interdire la mise en oeuvre de fichiers informatisés de données personnelles pour le compte de l’Etat, d’un établissement public ou d’une collectivité locale, décidée par un acte réglementaire après l’approbation de la Commission nationale de l’informatique et des libertés[24]. <o:p></o:p>

    Ainsi la C.N.I.L. siége en tant que Haute autorité administrative indépendante. Olivier Dugrip définit en sept points ce qu’est une haute autorité administrative indépendante :<o:p></o:p>

             * elle appartient au monde administratif ;<o:p></o:p>

             * elle possède un caractère public ;<o:p></o:p>

             * elle a une fonction d’autorité ;<o:p></o:p>

             * elle détient un pouvoir décisionnel ;<o:p></o:p>

             * elle peut contrôler, dans son domaine de compétence, les          actes des administrations et services publics ;<o:p></o:p>

             * elle exerce un magistère moral ;<o:p></o:p>

             * elle possède un statut la rendant indépendante de                     l’administration.<o:p></o:p>

                       La C.N.I.L., sous le terme de « Haute autorité », se retrouve en compagnie de la Commission d’accès aux documents administratifs, du Conseil supérieur de l’audiovisuel, de la Commission des opérations en bourse. Seule « Haute autorité indépendante » à se départir de ce schéma, le Médiateur de la République, a obtenu du Gouvernement et du parlement un statut particulier. En effet, le Médiateur de la République, qui intervient lorsque que le droit ne permet pas de répondre à un problème d’éthique posé par l’action de l’administration vis-à-vis d’un citoyen, a obtenu une modification significative de sa situation. Il ne dépend plus du gouvernement et en particulier du premier ministre pour son budget, mais au contraire des liens avec le parlement ont été créés pour renforcer son indépendance vis-à-vis du monde administratif[25].<o:p></o:p>

    <o:p> </o:p>

                       Reflétant tout à la fois son caractère administratif et son indépendance, la composition de la C.N.I.L. est un savant dosage de représentants élus du peuple français, de magistrats, de porte-paroles du monde professionnel et d’experts. En tout, la Commission nationale de l’informatique et des libertés comprend dix-sept membres ainsi répartis :<o:p></o:p>

    <o:p> </o:p>

             * quatre parlementaires dont<o:p></o:p>

                       - deux sénateurs<o:p></o:p>

                       - deux députés<o:p></o:p>

    <o:p> </o:p>

             * deux membres du Conseil économique et social<o:p></o:p>

    <o:p> </o:p>

             * six magistrats dont<o:p></o:p>

                       - deux conseillers d’état<o:p></o:p>

                       - deux conseillers à la Cour de cassation<o:p></o:p>

                       - deux conseillers-maîtres à la Cour des comptes<o:p></o:p>

    <o:p> </o:p>

             * cinq personnalités qualifiées dont<o:p></o:p>

                       - une personnalité nommée par le Président du Sénat<o:p></o:p>

                       - une personnalité nommée par le Président de                            l’Assemblée nationale<o:p></o:p>

                       - trois personnalités nommées en Conseil des                              ministres.<o:p></o:p>

    <o:p> </o:p>

                       La Commission cumule plusieurs missions. Elle veille au respect des principes généraux énoncés par la Loi du 6 janvier 1978 et assure, en outre, un rôle d’information, de proposition et de contrôle. <o:p></o:p>

    <o:p> </o:p>

                       Deux domaines particuliers méritent d’être signalés. En effet, l’accès aux fichiers automatisés des organes de sécurité intérieure et extérieure des états ainsi qu’aux fichiers médicaux informatisés est limité par les articles 39 et 40 de la loi du 6 janvier 1978. En ce qui concerne l’accès au fichier de la défense et de la sécurité publique, celui-ci ne peut se faire que par l’intermédiaire de l’un des magistrats de la C.N.I.L. qui procède aux investigations demandées et nécessaires et en informe le demandeur. L’accès est donc, non seulement limité, mais indirect. Les accords de Schengen signés le 14 juin 1985 par les 12 Etats, membres de l’Union Européenne ne changent pas ce droit d’accès indirect.<o:p></o:p>

    <o:p> </o:p>

    Il existe de nombreuses convergences entre la Directive européenne d’octobre 1995 et la Loi du 6 janvier 1978. Les droits d’accès, de rectification, d’opposition sont solennellement réaffirmés dans le texte européen. De même, la Directive européenne reprend à son compte les dispositions de la loi 1978 sur les profils psychologiques. C’est-à-dire qu’une décision individuelle automatisée prise à partir d’un système informatique d’évaluation de la personnalité, du rendement professionnel ou du comportement, est énergiquement encadrée par une série de procédures contraignantes. Enfin, les maîtres d’oeuvre ou les sociétés sous-traitantes de fichiers informatisés engagent leur propre responsabilité en matière  de  préservation, de protection, de confidentialité, de sécurité des données nominatives ainsi que de la sauvegarde de ces données au sein d’un réseau électronique d’échanges. Mais les deux réglementations s’opposent et se contredisent quant au contrôle préalable. Dès lors, cet état de fait introduit une diminution des prérogatives de la Commission Nationale de l’Informatique et des Libertés.<o:p></o:p>

    <o:p> </o:p>

                       Il résulte de l’introduction de la Directive européenne un affaiblissement manifeste des pouvoirs de la Cnil. En effet, alors que la Directive d’octobre 1995 soutient que le contrôle a posteriori, par les autorités compétentes, doit être en général considéré comme une mesure suffisante[26], l’article 16 de la Loi du 6 janvier 1978 précise que les traitements automatisés d’informations nominatives doivent préalablement à leur mise en oeuvre faire l’objet d’une déclaration auprès de la C.N.I.L. Cette déclaration comporte l’engagement que le traitement ne contrevient pas aux stipulations de la loi. Dès réception de cette déclaration par les services de la Commission, le traitement peut être mis en oeuvre[27]. Cette libéralisation de la mise en oeuvre des fichiers commerciaux s’accompagne d’une mesure équivalente pour les fichiers des administrations et services publics.<o:p></o:p>

    <o:p> </o:p>

    4 L’Informatique et droit de la propriété intellectuelle<o:p></o:p>

    <o:p> </o:p>

    De notables différences apparaissent en ce qui concerne les droits d’auteur lors de la réalisation de logiciels ou de programmes informatiques.<o:p></o:p>

    Le plus souvent l’auteur ou personne physique agit en tant que salarié d’une entreprise, et dans ce cadre, c’est l’entreprise qui, en général, bénéficie des droits patrimoniaux d’auteur.<o:p></o:p>

    L’auteur, personne physique, salarié d’une entreprise, peut éventuellement demander à ce que son nom figure soit au début, mais le plus souvent à la fin du déroulement du menu du logiciel créé.<o:p></o:p>

    Les logiciels sont rapidement périmés, aussi le Code de la propriété intellectuelle, indique que le bénéfice des droits patrimoniaux d’auteur n’excède pas 25 ans après leur publication.<o:p></o:p>

    <o:p> </o:p>

    Donc le droit d’auteur existe en matière d’informatique et s’applique au réseau Internet.<o:p></o:p>

    <o:p> </o:p>

    Le logiciel est un programme informatique servant d’interface entre l’homme et l’ordinateur permettant un dialogue entre l’utilisateur humain et la machine qui use d’un langage binaire. Néanmoins, le logiciel demeure une œuvre de l’esprit protégée par le code de la propriété intellectuelle. Tout achat de logiciel est accompagné d’une licence. Toutefois, les logiciels présentent des statuts variés vis-à-vis de la propriété intellectuelle. Nous retenons deux séries de logiciels, les premiers sont dits, propriétaires et les seconds, libres.<o:p></o:p>

    <o:p> </o:p>

    Les logiciels propriétaires :<o:p></o:p>

    Les logiciels propriétaires sont vendus avec une licence d’achat. Ils ne peuvent être dupliqués pour un usage autre qu’une copie de sauvegarde. Le code source de ces logiciels est protégé, seul l’éditeur peut le transformer.<o:p></o:p>

    - Logiciels vendus, accompagnés d’une licence d’achat [propriétaires]. Une personne dirige son ordinateur grâce au logiciel d’exploitation Windows de Microsoft avec une suite bureautique comprenant pour le traitement de texte, Word, pour l’édition de bulletins et de journaux, Publisher et comme créateur de base de données, Excel. Tous ces logiciels sont réalisés par Microsoft, dont le dirigeant emblématique est Bill GATE, www.microsoft.com. L’utilisateur qui achète ces logiciels reçoit à titre personnel, une licence. Il a le droit de posséder une copie de sauvegarde, mais ne peut en aucun cas dupliquer ces logiciels pour équiper, par exemple, le nouvel ordinateur qu’il vient d’offrir à son fils. En effet, il s’agit d’une contrefaçon ou d’un piratage. Ce fait apparaît clairement lorsque l’on déroule le menu d’installation d’un logiciel acheté avec une licence. Ces logiciels restent protégés par une licence d’achat, dont le code source n’est pas accessible ; ils sont dénommés logiciels propriétaires, car seule la société éditrice peut y avoir accès. Le logiciel  propriétaire le plus répandu dans le monde est Windows (logiciel d’exploitation) et sa suite bureautique créés par le géant californien Microsoft dont le logo représente une série de fenêtres coloriées. <o:p></o:p>

    <o:p> </o:p>

    - Logiciels vendus, accompagnés d’une licence ouverte. [propriétaires]. Ces logiciels sont vendus avec une licence d’achat, mais à la suite d’un accord entre les éditeurs informatiques et les acheteurs, lorsqu’il s’agit de grande quantité, ces logiciels peuvent être installés sur plusieurs dizaines ou centaines de postes appartenant à la même entreprise ou au même service public. Dès 1987, le ministère de l’Education nationale avait conclu des accords en ce sens avec les éditeurs, donnant ainsi naissance aux licences mixtes. Ces logiciels sont aussi des logiciels propriétaires, leur code source étant inaccessible.<o:p></o:p>

    - Logiciels gratuits à l’essai, puis vendus [shareware ou partagiels]. Ces logiciels sont gratuits durant une période d’essai et doivent ensuite être achetés avec une licence ou l’utilisateur doit renoncer à leur emploi en supprimant le logiciel.<o:p></o:p>

    <o:p> </o:p>

    Catégorie intermédiaire<o:p></o:p>

    Logiciels gratuits et propriétaires [freeware ou graticiels]. Ces logiciels sont gratuits, mais leur code source reste inaccessible à l’utilisateur.<o:p></o:p>

    <o:p> </o:p>

    Les logiciels libres<o:p></o:p>

    - Logiciels gratuits et libres de droits [libresoftware ou logiciels libres]. Dans le cas du logiciel LINUX, certaines versions s’obtiennent gratuitement sur Internet. StarOffice propose gratuitement une suite bureautique équivalente à Word + Excel de Microsoft au www.staroffice.com. Ray OZZIE, le dirigeant de Lotus offre un logiciel de travail en réseau baptisé groove sur le site www.groove.net . Ces logiciels sont gratuits et libres de droits. C’est-à-dire qu’ils sont copiables et qu’ils peuvent être diffusés gratuitement, en outre l’auteur autorise l’accès au code-source du programme et permet ainsi de transformer ce dernier pour l’adapter aux besoins de l’utilisateur. Donc l’auteur accepte de perdre le droit moral d’interdiction à quiconque de transformer son œuvre intellectuelle.<o:p></o:p>

    - Logiciels achetés, mais libres de droits [open source software ou logiciels libres]. Ces logiciels s’achètent avec une licence, comme les logiciels propriétaires. Cependant, cette licence précise que l’accès au code source du programme est autorisé et que la transformation du logiciel est acceptée par l’auteur.<o:p></o:p>

    <o:p> </o:p>

    Le développement de ces logiciels libres, gratuits ou non, aux codes sources accessibles doit beaucoup à Richard STALLMAN et Linus TORVALDS. Richard STALLMAN, ancien enseignant à l’Institut de Technologie du Massachusetts a fédéré le savoir sulfureux de nombreux hackers ou pirates de l’informatique autour du projet GNU. Ce projet datant de 1984 proposait la réalisation d’un programme numérique d’exploitation accompagné de suites bureautique et scientifique. Le jeune étudiant scandinave Linus TORVALDS, inventeur du logiciel d’exploitation Linux, a rejoint en 1992, Richard STALLMAN et le projet GNU.<o:p></o:p>

    <o:p> </o:p>

    Depuis GNU/LINUX s’impose peu à peu comme une alternative à la domination du système Windows de Microsoft. Ainsi, le ministère de l’Education nationale a signé un accord en 1998 avec l’Association francophone des utilisateurs de Linux et des logiciels libres (Aful) pour faciliter leur diffusion en milieu éducatif. Voir les sites des associations citées : l’Aful au www.aful.org et GNU au www.gnu.org offre, en anglais, un catalogue de plusieurs centaines de logiciels libres.<o:p></o:p>

     <o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    5 la Police de l’informatique<o:p></o:p>

    <o:p> </o:p>

    Contrairement aux idées reçues , les législation des Etats s’appliquent sur la Toile. Dès lors, le contrôle des activités informatique existe. La France possède sa ou plutôt ses polices de l’informatique.  Ainsi, Serge HUMPICH, ingénieur et inventeur d’une carte à puce induisant les terminaux à payer le possesseur a été condamné à 10 mois de prison avec sursis, par le tribunal correctionnel de Paris. Pourtant cet homme n’avait pas subtilisé d’argent. Il a simplement démontré que le système de cartes bancaires à puce n’était plus fiable. Cependant, sa condamnation s’appuie sur une loi interdisant l’accès frauduleux aux réseaux informatiques.<o:p></o:p>

    <o:p> </o:p>

    La police informatique française doit combattre une fraude qui s’élèverait d’après le CLUSIF (Club de sécurité informatique) à 1,7 milliards Euros.  La France est dotée de trois systèmes publiques de contrôle :<o:p></o:p>

    <o:p> </o:p>

    u contre l’espionnage informatique, la Direction du contre-espionnage possède un département  des systèmes d’information.<o:p></o:p>

    <o:p> </o:p>

    v contre le piratage et les fraudes informatique de toutes sortes il existe deux services<o:p></o:p>

    §        le Service d’Enquêtes sur les Fraudes aux Technologies de l’Information qui est compétent en Ile-de-France<o:p></o:p>

    §        la Brigade Centrale de Répression de la Criminalité Informatique. Cet organisme collabore avec les autres polices de l’informatique du monde dans le cadre d’Interpol.<o:p></o:p>

    <o:p> </o:p>

    w Complétant ce dispositif anti-fraudes électroniques, la Commission Nationale de l’Informatique et des Libertés a le pouvoir d’enquêter sur l’utilisation et la provenance des logiciels des services publiques. Son manque de moyens en personnel (60 personnes environ) limite ses possibilités. Elle a surtout un rôle de proposition dans la lutte  contre le piratage.<o:p></o:p>

    <o:p> </o:p>

    Mais le service publique et l’Etat se montrent  peu pugnace devant cette nouvelle fraude et les moyens humains, techniques et financiers ne sont pas à la hauteur des enjeux juridiques et financiers.<o:p></o:p>

    <o:p> </o:p>

    C’est pourquoi les éditeurs et fabricants de logiciels ont  créer l’Agence pour la Protection des Programme. Pour une cotisation de 170€. pour les auteurs et de 800€. pour les entreprises cet organisme propose de mobiliser les médias et l’opinion sur les méfaits de la délinquance informatique et  de protéger les marques déposées contre les contrefaçons .<o:p></o:p>

    <o:p> </o:p>

    Bien plus redoutable que tous les prédécesseurs réunis,  la Business Software Association créer, en 1988, par les géants de l’inforlmatique (Microsoft, Apple, Novell,  Claris etc…) entame des recherches, puis des poursuites contre toutes les formes de piratages informatiques. En France, cet organisme privé a contrôler le parc informatique de plus de 10 000 P.M.E. – P.M.I.<o:p></o:p>



    [1]  Henri LABORIT, op. cit., p. 9

    [2]   Paul ROBERT, Dictionnaire alphabétique et analogique de la langue française, déjà      cité.

    [3]  Raymond ARON, p. 114, Dimension de la conscience historique,  Plon, 1961/1964,      287 p.

    [4]  Paul ROBERT, dictionnaire déjà cité.

    [5]  Norbert WIENER, op. cit., p. 17.<o:p></o:p>

    [6]  Henri LEFEBVRE, op. cit., p. 195.<o:p></o:p>

    [7]  Benjamin CONSTANT, p. 118, De l’esprit de conquête et de l’usurpation dans leurs      rapports avec la civilisation européenne, Flammarion, 1986, 344 p.

    [8]  Manuel de DIEGUEZ, art. cit., p. 73.

    [9]Raymond RUYER, op. cit., p. 145.

    [10] Benjamin CONSTANT, op. cit., p. 119.

    [11]  Manuel de DIEGUEZ, art. cit., p. 75.

    [12]  Jean LACOUTURE, p. 566, De Gaulle  2.  Le politique, Le Seuil, 1985, 724 p.

    [13]  Ibidemp. 567.

    [14]  Manuel de DIEGUEZ, art. cit., p. 67-77.

    [15] Paul RICOEUR, Avant la loi morale : l’éthique, Encyclopédie Universalis, 1990,      symposium 1, p. 62-66.

    [16]  Norbert WIENER, op. cit., p. 129.<o:p></o:p>

    [17] Lasar Jean, www.internetsucht.de, Le monde du 07 septembre 2000

    [18] Wall street Journal du 17 novembre 1997 -  rapport McKinsey

    [19] Charlotte DRAVET, Epilepsie et vidéo, Le Monde des sciences du 3 mars 1993

    [20] Robert Gelly, ceux qui restent sur la touche, ça m’intéresse n°130 de décembre 1991

    [21] Anonyme, Marianne du 27/12/99 au 02/01/2000, page 43

    [22] Journal officiel n°10 du 11/03/1999 – question au ministre n°9698 du 16/07/1998

    [23] RINALDI Arlene - The Net user guidelines and Netiquette - http://www.fau.edu/rinaldi/netiquette.htlm<o:p></o:p>

    [24] Commission Nationale de l’Informatique et des Libertés - p.232 à 233 - Dix ans d’informatique et libertés - édition Economica - 1988 - 256p.

    [25] MOATTI Daniel - p.35 - Accès à l’information administrative, droits de l’individu, obligations du fonctionnaire - CRDP de Nice - 1991 - 120p.<o:p></o:p>

    [26] Directive européenne du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données - considérant n°52 - Journal Officiel de la Communauté Européenne du 23 novembre 1995

    [27] Commission nationale de l’informatique et des libertés - Informatique et libertés : Textes et documents- Direction des Journaux Officiels - 1983 - 189 pages<o:p></o:p>



  • Commentaires

    1
    visiteur_Steve
    Jeudi 4 Janvier 2007 à 17:07
    Ton cours de moatti est sensiblement le m?, certains passages sont d'ailleurs plus d?lopp?ici que nos cours en amphi. Voil?iz.
    2
    visiteur_hinachii
    Jeudi 4 Janvier 2007 à 17:22
    Merci pour la confirmation !
    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :