• La communication informatique<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p></o:p>

    <o:p> </o:p>

     

    <o:p> </o:p>

    Présentation générale<o:p></o:p>

    Depuis presque trois décennies nous assistons à une transformation profonde de notre société, d’une part par son informatisation et d’autre part par une imprégnation juridique de plus en plus grande.

    <o:p> </o:p>

    1er courant : Le courant juridique est reconnu au 18ème siècle avant JC avec l’inscription du code Hammourabi. C’est un roi babylonien qui invoque la création de ce texte pour protéger la veuve et l’orphelin. Ce petit recueil de textes organise la société, les rapports entre les individus, et surtout il codifie les sanctions. Entre le droit de la période babylonienne et le nôtre il y a peu de différences au niveau du concept. Le droit organise la protection de l’être humain, il établit des règles de vie commune et de vie en société. Au cours des temps les dieux puis Dieu disparaîtront des textes. Le sujet et le croyant laissent la place au citoyen. Le citoyen possède des droits mais il a des obligations appelées devoirs. Le droit reste le symbole de la contrainte.

    <o:p> </o:p>

    2nd courant : Ce courant se répand dans tous les rouages de la société grâce à la micro-informatique. La micro-informatique a permis le développement du réseau mondial internet, une communication quasi instantanée d’un pays à l’autre et l’on peut dire que l’information est devenu l’emblème de la liberté.

    <o:p> </o:p>

    Problème : comment la société peut-elle conjuguer l’information et le droit qui apparaissent comme des symboles opposés ?

    <o:p> </o:p>

    Nous nous rendons compte lors de ce cours que la situation réelle est bien souvent inversée par rapport à la représentation symbolique : le droit protège les libertés individuelles publiques menacées par la puissance de l’outil informatique.

    <o:p> </o:p>

    Introduction<o:p></o:p>

    L’informatique conquiert la société française et cette intrusion plutôt violente était prévue, voire souhaitée par 2 hauts-fonctionnaires : Simon Nora et Alain Minc.

    Nora est conseiller d’Etat, issu d’une grande famille e hauts fonctionnaires et d’intellectuels. Minc est un ancien énarque, c’était un haut-fonctionnaire qui a défini l’économie de marché et qui a démissionné de son poste.

    <o:p> </o:p>

    Ces deux auteurs ont rédigé en 1978 un rapport qui est devenu un best-seller : « l’informatisation de la société ». Ce document a été rédigé à la demande du Président de la République (Giscard D’Estaing). L’intérêt de ce texte réside dans son aspect prémonitoire et la prise en compte de données technologiques, sociologiques et juridiques. Les auteurs soulignent que l’informatique introduit des transformations dans les relations publiques, privées et interpersonnelles. Ils ont anticipé le développement de la télématique.

    <o:p> </o:p>

    Nos deux hauts-fonctionnaires redoutaient le développement de gigantesques fichiers, de données nominatives aussi bien dans le secteur public que dans le secteur privé. Ils ont aussi anticipé le télétravail. Leur souhait était celui d’une régulation de l’informatisation de la société par l’intervention de l’Etat.

    <o:p> </o:p>

    Plan du cours :<o:p></o:p>

    <o:p> </o:p>

    I.                    La cybernétique et la hiérarchie des textes officiels

    II.                 L’informatique et la santé

    III.               L’informatique et les libertés

    IV.              L’informatique et le droit de la propriété intellectuelle

    <o:p> </o:p>

    I. La cybernétique et la hiérarchie des textes officiels<o:p></o:p>

    <o:p> </o:p>

    La cybernétique permet de faire le lien théorique entre les technologies et le droit. Les biens conceptuels entre le droit et l’informatique sont assez difficiles à concevoir. Cependant la cybernétique permet une approche non conflictuelle de ces deux concepts.

    <o:p> </o:p>

    Ainsi, pour appréhender le mode opératoire de la régulation étatique et interétatique il est nécessaire de développer 2 points :

    • La cybernétique, la loi et l’informatique
    • La hiérarchie des textes officiels

    <o:p> </o:p>

    A. La cybernétique, la loi et l’informatique<o:p></o:p>

    <o:p> </o:p>

    Face aux appréhensions des juristes, le philosophe J. Baudrillard soutient que l’informatique devient le complément de l’homme : « Il n’y a plus d’aliénation de l’homme par l’homme, mais un homéostat entre l’homme et la machine » (s’oppose à la philosophie marxiste).

    <o:p> </o:p>

    L’informatique et les moyens de communication permettent de suivre pas à pas le parcours physique d’un homme (Carte Bancaire par ex…).

    <o:p> </o:p>

    Comment sont établis le système de régulation des interactions des Etats, une société informatisée, les individus et les propriétaires des grands systèmes informatiques ?

    <o:p> </o:p>

    Les anglo-saxons auront des systèmes de médiation intégrés à la justice. Ex : Plainte de 9 Etats américains contre Microsoft pour abus de monopole. La France, à la différence des Etats-Unis mais en s’inspirant des modèles juridiques va créer un système de régulation fondé sur un médiateur.

    <?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" /><v:group id=_x0000_s1026 style="WIDTH: 450pt; HEIGHT: 225pt; mso-position-horizontal-relative: char; mso-position-vertical-relative: line" coordsize="7200,3600" coordorigin="2633,8303" editas="canvas"><o:lock aspectratio="t" v:ext="edit"></o:lock><v:shapetype id=_x0000_t75 stroked="f" filled="f" path="m@4@5l@4@11@9@11@9@5xe" o:preferrelative="t" o:spt="75" coordsize="21600,21600"><v:stroke joinstyle="miter"></v:stroke><v:formulas><v:f eqn="if lineDrawn pixelLineWidth 0"></v:f><v:f eqn="sum @0 1 0"></v:f><v:f eqn="sum 0 0 @1"></v:f><v:f eqn="prod @2 1 2"></v:f><v:f eqn="prod @3 21600 pixelWidth"></v:f><v:f eqn="prod @3 21600 pixelHeight"></v:f><v:f eqn="sum @0 0 1"></v:f><v:f eqn="prod @6 1 2"></v:f><v:f eqn="prod @7 21600 pixelWidth"></v:f><v:f eqn="sum @8 21600 0"></v:f><v:f eqn="prod @7 21600 pixelHeight"></v:f><v:f eqn="sum @10 21600 0"></v:f></v:formulas><v:path o:connecttype="rect" gradientshapeok="t" o:extrusionok="f"></v:path><o:lock aspectratio="t" v:ext="edit"></o:lock></v:shapetype><v:shape id=_x0000_s1027 style="LEFT: 2633px; WIDTH: 7200px; POSITION: absolute; TOP: 8303px; HEIGHT: 3600px" o:preferrelative="f" type="#_x0000_t75"><v:fill o:detectmouseclick="t"></v:fill><v:path o:connecttype="none" o:extrusionok="t"></v:path><o:lock v:ext="edit" text="t"></o:lock></v:shape><v:shapetype id=_x0000_t202 path="m,l,21600r21600,l21600,xe" o:spt="202" coordsize="21600,21600"><v:stroke joinstyle="miter"></v:stroke><v:path o:connecttype="rect" gradientshapeok="t"></v:path></v:shapetype><v:shape id=_x0000_s1028 style="LEFT: 2921px; WIDTH: 1440px; POSITION: absolute; TOP: 8879px; HEIGHT: 576px" type="#_x0000_t202"><v:textbox>

    Système A

    </v:textbox></v:shape><v:shape id=_x0000_s1029 style="LEFT: 5657px; WIDTH: 1296px; POSITION: absolute; TOP: 8879px; HEIGHT: 576px" type="#_x0000_t202"><v:textbox>

    Système régulé

    </v:textbox></v:shape><v:shape id=_x0000_s1030 style="LEFT: 8105px; WIDTH: 1584px; POSITION: absolute; TOP: 8879px; HEIGHT: 576px" type="#_x0000_t202"><v:textbox>

    Système B

    </v:textbox></v:shape><v:shape id=_x0000_s1031 style="LEFT: 5369px; WIDTH: 1872px; POSITION: absolute; TOP: 10031px; HEIGHT: 576px" type="#_x0000_t202"><v:textbox>

    Système régulateur

    </v:textbox></v:shape><v:line id=_x0000_s1032 style="POSITION: absolute" to="5657,9168" from="4361,9167"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1033 style="POSITION: absolute" to="8105,9168" from="6953,9167"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1034 style="POSITION: absolute" to="7674,10319" from="7673,9167"></v:line><v:line id=_x0000_s1035 style="POSITION: absolute; flip: x" to="7673,10320" from="7241,10319"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1036 style="POSITION: absolute; flip: x" to="5369,10320" from="4937,10319"></v:line><v:line id=_x0000_s1037 style="POSITION: absolute; flip: y" to="4938,10319" from="4937,9311"></v:line><v:line id=_x0000_s1038 style="POSITION: absolute" to="5657,9312" from="4937,9311"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1039 style="LEFT: 4505px; WIDTH: 1152px; POSITION: absolute; TOP: 8879px; HEIGHT: 432px" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    perturbation<o:p></o:p>

    </v:textbox></v:shape><v:shape id=_x0000_s1040 style="LEFT: 6953px; WIDTH: 1296px; POSITION: absolute; TOP: 8879px; HEIGHT: 432px" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    action régulée<o:p></o:p>

    </v:textbox></v:shape><v:shape id=_x0000_s1041 style="LEFT: 4217px; WIDTH: 864px; POSITION: absolute; TOP: 9599px; HEIGHT: 432px" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    riposte<o:p></o:p>

    </v:textbox></v:shape><v:shape id=_x0000_s1042 style="LEFT: 7673px; WIDTH: 1152px; POSITION: absolute; TOP: 9599px; HEIGHT: 432px" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    alerte<o:p></o:p>

    </v:textbox></v:shape><v:shape id=_x0000_s1043 style="LEFT: 3065px; WIDTH: 2880px; POSITION: absolute; TOP: 11039px; HEIGHT: 432px" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    Le système cybernétique<o:p></o:p>

    </v:textbox></v:shape><?xml:namespace prefix = w ns = "urn:schemas-microsoft-com:office:word" /><w:wrap type="none"></w:wrap><w:anchorlock></w:anchorlock></v:group>

    Les SIC et en particulier la cybernétique vont nous permettre de comprendre comment les gouvernements vont réguler les perturbations apportées dans l’informatisation.

    <o:p> </o:p>

    La cybernétique est un mot d’origine grecque qui était la science du pilotage d’un bateau, et par extension platonicienne celle du gouvernement piloté par un navire signifie le faire aller dans une direction donnée. Cette direction produit un sens pour l’ensemble du navire et de ses hôtes.

    <o:p> </o:p>

    Raymond Aron (grand adversaire de Sartre) affirme que la cybernétique est l’art d’organiser les activités diverses des hommes de la cité dans une direction unique.

    <o:p> </o:p>

    L’Académie des sciences donne une définition technologique de la cybernétique en 1959 : c’est la science des mécanismes de régulation et des cerveaux-mécanismes (liens avec les sciences de l’information et les sciences politiques).

    <o:p> </o:p>

    Selon Le Robert : La cybernétique est la science des études relatives aux communications et à la régulation des êtres vivants et de la machine.

    <o:p> </o:p>

    La régulation d l’informatisation de la société française se fera au niveau législatif par la création de lois.

    <o:p> </o:p>

    Qu’est-ce qu’une loi ? Définition cybernétique de Norbert Wiener :

    On peut définir la loi comme le contrôle moral appliqués aux modes de communication, tels que le langage, particulièrement lorsque ce caractère normatif se trouve contrôlé par une autorité assez solide pour donner à ses décisions une sanction sociale efficace.

    <o:p> </o:p>

    Quelle forme prend la loi, comment est-elle appliquée, quels sont les moyens juridiques et gouvernementaux utilisés ? On peut dire que la loi fait partie des textes officiels et l’ensemble de ces textes officiels ont une structure hiérarchisée.

    <o:p> </o:p>

    B. La hiérarchie des textes officiels<o:p></o:p>

    <o:p> </o:p>

    Définition : Dans tous les régimes politiques démocratiques, il se forme à partir de la constitution des normes juridiques dont la hiérarchie commande toutes les situations et tous les rapports juridiques existants sur le territoire français.

    <o:p> </o:p>

    Constitution du 4 octobre 1958 :

    Principe préambule :

    -         Déclaration des Droits de l’homme et du citoyen de 1789

    -         Reprise du préambule de la Constitution de 1946

    <o:p> </o:p>

    La Constitution est synonyme de libération.

    <o:p> </o:p>

    A cette époque, se soulèvent des mouvements syndicaux. L’homme acquiert le droit au travail, au logement, à la sécurité sociale (pas encore l’organisme), le droit au chômage, à la retraite, les droits de la famille.

    <o:p> </o:p>

    Le mouvement de libéralisation économique se heurte à cette partie de la Constitution française.

    <o:p> </o:p>

    1er niveau : les Traités Internationaux<o:p></o:p>

    Ils sont au-dessus des lois françaises. Les Traités Internationaux sont supérieurs à la Loi à la condition qu’ils aient été ratifiés au nom du peuple français par la représentation nationale (le Parlement).

    <o:p> </o:p>

    Pour la Convention du Droit d’Auteur (le dépôt légal, les copyrights). En 1950, le Parlement l’approuve par un vote. Les Traités Internationaux sont approuvés par référendum.

    <o:p> </o:p>

    20 000 directives européennes sont applicables actuellement.

    <o:p> </o:p>

    Comment se prend une directive européenne ?

    <o:p> </o:p>

    <o:p> </o:p>

    <v:oval id=_x0000_s1044 style="MARGIN-TOP: 11pt; Z-INDEX: 2; MARGIN-LEFT: 92.45pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1045 style="MARGIN-TOP: 106.45pt; Z-INDEX: 3; MARGIN-LEFT: 7.25pt; WIDTH: 134.9pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1046 style="MARGIN-TOP: 114pt; Z-INDEX: 4; MARGIN-LEFT: 255.75pt; WIDTH: 120.7pt; POSITION: absolute; HEIGHT: 56.8pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1047 style="MARGIN-TOP: 187.25pt; Z-INDEX: 5; MARGIN-LEFT: 92.45pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:line id=_x0000_s1048 style="Z-INDEX: 6; POSITION: absolute" to="284.15pt,47.85pt" from="92.45pt,47.85pt" o:allowincell="f"></v:line><v:shape id=_x0000_s1049 style="MARGIN-TOP: 18.55pt; Z-INDEX: 7; MARGIN-LEFT: 99.55pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Conseil Européen

    </v:textbox></v:shape><v:shape id=_x0000_s1050 style="MARGIN-TOP: 47.85pt; Z-INDEX: 8; MARGIN-LEFT: 92.45pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 28.4pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Conseil des Ministres

    </v:textbox></v:shape><v:shape id=_x0000_s1051 style="MARGIN-TOP: 128.65pt; Z-INDEX: 9; MARGIN-LEFT: 241.55pt; WIDTH: 156.2pt; POSITION: absolute; HEIGHT: 35.5pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Parlement Européen

    </v:textbox></v:shape><v:shape id=_x0000_s1052 style="MARGIN-TOP: 194.35pt; Z-INDEX: 10; MARGIN-LEFT: 120.85pt; WIDTH: 156.2pt; POSITION: absolute; HEIGHT: 49.7pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    <o:p> </o:p>

    Commission Européenne

    </v:textbox></v:shape><v:shape id=_x0000_s1053 style="MARGIN-TOP: 106.45pt; Z-INDEX: 11; MARGIN-LEFT: 0.15pt; WIDTH: 149.1pt; POSITION: absolute; HEIGHT: 56.8pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    <o:p> </o:p>

    Conseil Economique et Social Européen

    </v:textbox></v:shape><v:line id=_x0000_s1054 style="Z-INDEX: 12; POSITION: absolute" to="333.85pt,112.2pt" from="277.05pt,62.5pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1055 style="Z-INDEX: 13; POSITION: absolute; flip: x y" to="319.65pt,112.2pt" from="269.95pt,69.6pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1056 style="Z-INDEX: 14; POSITION: absolute; flip: y" to="269.95pt,193.45pt" from="255.75pt,157.95pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1057 style="Z-INDEX: 15; POSITION: absolute; flip: x" to="277.05pt,200.55pt" from="262.85pt,165.05pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1058 style="Z-INDEX: 16; POSITION: absolute; flip: y" to="163.45pt,169.45pt" from="163.45pt,84.25pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1059 style="MARGIN-TOP: 172.6pt; Z-INDEX: 17; MARGIN-LEFT: 99.55pt; WIDTH: 127.8pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Propositions<o:p></o:p>

    </v:textbox></v:shape><v:line id=_x0000_s1060 style="Z-INDEX: 18; POSITION: absolute" to="206.05pt,186.35pt" from="206.05pt,165.05pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1061 style="MARGIN-TOP: 143.3pt; Z-INDEX: 19; MARGIN-LEFT: 184.75pt; WIDTH: 71pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Echanges<o:p></o:p>

    </v:textbox></v:shape><v:line id=_x0000_s1062 style="Z-INDEX: 20; POSITION: absolute" to="206.05pt,141.05pt" from="206.05pt,84.25pt" o:allowincell="f"></v:line><v:line id=_x0000_s1063 style="Z-INDEX: 21; POSITION: absolute; flip: y" to="213.15pt,186.35pt" from="213.15pt,165.05pt" o:allowincell="f"></v:line><v:line id=_x0000_s1064 style="Z-INDEX: 22; POSITION: absolute; flip: y" to="213.15pt,141.05pt" from="213.15pt,84.25pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1065 style="Z-INDEX: 23; POSITION: absolute" to="220.25pt,141.05pt" from="220.25pt,84.25pt" o:allowincell="f"></v:line><v:line id=_x0000_s1066 style="Z-INDEX: 24; POSITION: absolute" to="220.25pt,186.35pt" from="220.25pt,165.05pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1067 style="MARGIN-TOP: 98.9pt; Z-INDEX: 25; MARGIN-LEFT: 390.65pt; WIDTH: 71pt; POSITION: absolute; HEIGHT: 78.1pt" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    Pouvoir de blocage pour un vote majoritaire-ment négatif

    </v:textbox></v:shape><v:line id=_x0000_s1068 style="Z-INDEX: 26; POSITION: absolute" to="390.65pt,143.3pt" from="376.45pt,143.3pt" o:allowincell="f"></v:line><o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>


    Schéma d’une création de directive européenne

    <o:p> </o:p>

    Chaque Etat a le droit de nommer un certain nombre de commissaires. Les discussions ont lieu jusqu’à accord général.

    <o:p> </o:p>

    Puis c’est le Parlement Européen qui prend la décision (pouvoir de blocage).

    <o:p> </o:p>

    Le Conseil Européen est constitué de membres de l’Union Européenne. Il s’occupe des droits de l’homme.

    <o:p> </o:p>

    Les directives européennes, en général, ne peuvent s’appliquer e, droit français que lorsqu’elles ont pris la forme d’une loi approuvée par le Parlement français ou la forme réglementaire éditée par le gouvernement.

    <o:p> </o:p>

    Les directives européennes s’appliquent presque obligatoirement en France. Mais avant ont lieu des discussions nationales. Parfois la directive est appliquée différemment d’un pays à un autre.

    <o:p> </o:p>

    2ème niveau : La loi<o:p></o:p>

    Elle appartient au domaine législatif. Elle n’existe que par une discussion puis une approbation du Parlement Français. Le Parlement est constitué par le Sénat et l’Assemblée Nationale.

    <o:p> </o:p>

    Les sénateurs sont élus au suffrage indirect (maires, adjoints au maire, conseillers généraux)

    <o:p> </o:p>

    Les députés (Assemblées Nationale) sont élus au suffrage direct.

    <o:p> </o:p>

    Il peut y avoir une opposition entre les 2.

    <o:p> </o:p>

    La loi fixe les droits civiques et les garanties accordées aux citoyens, ainsi que les suggestions imposées au citoyen pour la défense nationale, s’occupe de la nationalité et des modes d’acquisition de la nationalité française.

    <o:p> </o:p>

    La loi détermine aussi les crimes, les délits, les sanctions et les amnisties.

    <o:p> </o:p>

    Le Président de la République a un droit de grâce.

    <o:p> </o:p>

    La loi fixe les taux et les modalités des impositions, les droits et les devoirs des fonctionnaires et enfin les régimes de nationalisation et de privatisation des entreprises.

    <o:p> </o:p>

    La loi fixe aussi des principes fondamentaux en matière de défense nationale, de pouvoir des collectivités territoriales (la région, le département, les communes).

    <o:p> </o:p>

    La loi fixe l’enseignement, le régime de propriété et le droit du travail.

    <o:p> </o:p>

    2 sortes de lois :

    -         Les référendaires sont approuvées par référendum

    -         Les ordinaires sont approuvées par le Parlement.

    <o:p> </o:p>

    3ème niveau : le domaine réglementaire<o:p></o:p>

    En France, les administrations et les services publics ne peuvent pas prendre en compte directement une loi. Par exemple, en septembre 2006, la loi des droits d’auteur et des droits voisins n’est pas encore applicable. Car une loi est applicable à partir du moment où le gouvernement a créé un règlement pour l’appliquer. Ces règlements sont édités par le gouvernement.

    <o:p> </o:p>

    <v:shape id=_x0000_s1069 style="MARGIN-TOP: 1.75pt; Z-INDEX: 27; MARGIN-LEFT: 28.55pt; WIDTH: 383.4pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    LOIS => REGLEMENTS PRIS PAR LE GOUVERNEMENT

    </v:textbox></v:shape><v:line id=_x0000_s1070 style="Z-INDEX: 28; POSITION: absolute" to="220.25pt,44.35pt" from="220.25pt,23.05pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1071 style="MARGIN-TOP: 45.7pt; Z-INDEX: 29; MARGIN-LEFT: 184.75pt; WIDTH: 71pt; POSITION: absolute; HEIGHT: 35.5pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>

    -         Décrets

    -         Arrêtés

    </v:textbox></v:shape><o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>


    Peuvent prendre des arrêtés :

    Þ    Les préfets, les recteurs, les présidents d’université

    Þ    Les présidents des Conseils régionaux

    Þ    Les présidents des Conseils généraux

    Þ    Les maires

    <o:p> </o:p>

    Le décret ne peut être pris que par le gouvernement. Le décret est supérieur à l’arrêté.

    <o:p> </o:p>

    Seule une loi peut modifier une loi ou l’abroger.<o:p></o:p>

    <o:p> </o:p>

    Seuls une loi ou un décret peuvent modifier ou supprimer un décret.<o:p></o:p>

    <o:p> </o:p>

    Seuls une loi, un décret ou un arrêté peuvent modifier ou supprimer un autre arrêté.<o:p></o:p>

    <o:p> </o:p>

    En France, chaque année, le Parlement approuve environ 1000 lois. Chaque année, le gouvernement édite environ 1000 décrets. 7000 lois et 25000 directives européennes sont applicables en France.

    <o:p> </o:p>

    -         Poids des directives européennes<o:p></o:p>

    <o:p> </o:p>

    Près de 300000 textes réglementaires sont applicables.

    <o:p> </o:p>

    Définitions

    <o:p> </o:p>

    Programme : Ensemble d’instructions rédigées en langage numérique pour qu’un ordinateur puisse résoudre un problème donné.

    <o:p> </o:p>

    Logiciel : Ensemble de programmes informatiques accompagnés d’une documentation imprimée, vidéo ou numérique (ou les 3). Il sert d’interface entre l’homme et l’ordinateur, permettant un dialogue entre l’utilisateur humain et la machine qui use d’un langage binaire.

    <o:p> </o:p>

    Progiciel : Logiciel produit en vue d’une application professionnelle.

    <o:p> </o:p>

    Didacticiel : logiciel adapté à l’enseignement.

    <o:p> </o:p>

    Réseau : Ensemble d’ordis autonomes connectés entre eux de façon à échanger des infos. Les moyens de la connexion comportent du matériel électronique et des logiciels.

    <o:p> </o:p>

    Pendant des années le réseau était militaire, mis en place par des scientifiques américains. Arpanet était un système de défense contre les soviétiques (né vers 68). Puis se produisent des interférences entre les scientifiques et les militaires : le système est trop chargé. Les scientifiques développent un réseau propre aux universités : Internet. C’est une période d’or jusqu’en 94-95.

    <o:p> </o:p>

    Ce système n’est pas régi par le droit (pas de plaintes), il y avait juste un système : la netiquette (étiquette, telle qu’on l’entendait du 17ème – 18ème siècle en France, étiquette de bienséance) mise en place par l’Institut d’Ethique des ordinateurs. 5 points au sein de cette règle :

    <o:p> </o:p>

    • Ne pas porter préjudice à autrui par l’intermédiaire de l’informatique.<o:p></o:p>
    • Ne pas voler par l’intermédiaire de l’informatique.<o:p></o:p>
    • Ne pas télécharger et dupliquer des logiciels sans payer sa licence. <o:p></o:p>
    • Ne pas fouiller et copier les fichiers des autres internautes.<o:p></o:p>
    • Respecter autrui.<o:p></o:p>

    Dès 1993-1994, dans la galaxie anglo-saxonne. Les échanges hors universités se multiplient. Cela a entraîné l’intérêt des commerciaux (utile pour vendre, acheter, se créer une clientèle.

    <o:p> </o:p>

    Les conflits d’intérêts vont entraîner l’intervention des Etats et des organisations gouvernementales internationales. Les conventions internationales et les lois nationales s’impliquent sur le net. Cela permet l’intervention des juges.

    <o:p> </o:p>

    La TV, l’écriture, l’imprimerie ont mis du temps à être connus du public. Internet n’a mis que quelques années.

    <o:p> </o:p>

    Ø      Accélération des inventions et de leur diffusion au sein de nos sociétés.<o:p></o:p>

    <o:p> </o:p>

    Les textes de directives européennes ne parlent pas de logiciels mais de programmes (d’où les malentendus).

    <o:p> </o:p>

    <o:p> </o:p>

    II. L’informatique et la santé

    <o:p> </o:p>

    Parmi les idées reçues, l’informatique ne fait pas partie des enjeux de santé publique.

    <o:p> </o:p>

    L’informatique reste liée à 2 risques de santé publique :

    <o:p> </o:p>

    Ø      Atteinte à une intégrité physiologique de la personne utilisatrice<o:p></o:p>

    Ø      Dépendance psychologique<o:p></o:p>

    <o:p> </o:p>

    La dépendance psychologique est un aspect peu étudié en France, mais très étudié au Canada, aux Etats-Unis, en Allemagne.

    <o:p> </o:p>

    La dépendance psy concerne essentiellement des adolescents ou de jeunes hommes qui trouvent dans le milieu internaute un substitut aux liens familiaux, amicaux, sociaux, qui font souvent défaut dans notre société.

    <o:p> </o:p>

    Cette cyberdépendance a été particulièrement étudiée par les américains et les allemands. Ces derniers ont travaillé sur le plan quantitatif.

    <o:p> </o:p>

    Les médecins allemands ont constaté, après une consultation de 8000 jeunes internautes de moins de 18 ans, que près de 20% d’entre eux étaient cyberdépendants.

    <o:p> </o:p>

    Le gouvernement allemand a créé un système de dépistage et de soutien psychologique à ces jeunes internautes. Pour leur part, les américains se sont tout particulièrement attachés à décrire les profils de jeunes internautes fanatisés par les jeux et devenant par la suite des meurtriers suicidaires.

    <o:p> </o:p>

    L’atteinte à l’intégrité physique : à la suite de cas constatés d’épilepsie lors de l’utilisation des jeux vidéo informatiques interactifs aux USA, en France et surtout au Japon.

    <o:p> </o:p>

    Conséquence juridique : les autorités françaises ont imposé par un arrêté en date du 4 nov 1994 l’obligation d’inscrire un avertissement sur la boîte contenant ces jeux, sur l’emballage intérieur et sur le logiciel de jeu lui-même. Cette obligation s’impose aux constructeurs, même étrangers, aux importateurs et aux vendeurs.

    <o:p> </o:p>

    Le monde du travail a été bien plus attentif à l’introduction de l’informatique. S’appuyant sur diverses enquêtes médicales dont celle de l’Institut national de la santé et de la recherche médicale, l’ensemble des syndicats européens a réussi à faire prendre en compte par les institutions européennes la dimension pathologique de l’informatique.

    <o:p> </o:p>

    Constat :

    -        Dorsalgies

    -        Rachialgie

    -        Blocage du canal métacarpien (considéré comme maladie professionnelle)

    -        Problèmes oculaires (aggravation)

    <o:p> </o:p>

    Une directive européenne en date du 29/5/1990 impose aux employeurs du privé, du public et de l’associatif de protéger leurs employés travaillant sur écrans de visualisation par tous les moyens possibles.

    <o:p> </o:p>

    Ø      Ecrans ne diffusant pas d’ondes<o:p></o:p>

    Ø      Pauses régulières durant la journée<o:p></o:p>

    Ø      Echanges de postes et d’activités

    <o:p> </o:p>

    Cette directive proposée par la Commission Européenne , approuvée par le conseil européen du Ministère de la santé, par le conseil économique et social européen, et votée par le Parlement européen a été transcrite dans le droit national français, par le décret du 14 mai 1991.

    <o:p> </o:p>

    La DDVSI s’est battue pour cette loi.

    <o:p> </o:p>

    III) L’informatique et les libertés

    <o:p> </o:p>

    En 1974, le Ministère de l’Intérieur , associé à l’Institut national des statistiques en études économiques, a créé un programme appelé « Système Automatique pour les Fichiers Administratifs et le Répertoire des Individus » ou SAFARI. A partir d’un numéro de référence unique, le Ministre de l’Intérieur désirait réunir toutes les données éparses mises sur informatique par les différentes administrations publiques et posséder ainsi une information fiable et exhaustive sur chaque individu répertorié.

    <o:p> </o:p>

    Le numéro de référence choisi était le numéro national d’identité répertorie (n° à 13 chiffres), improprement appelé N° de Sécurité Sociale.

    <o:p> </o:p>

    On va assister à un affrontement le Ministère de l’Intérieur et ses services, le Ministère de l’Economie et ses services (INSEE), partisans du SAFARI, et de l’autre côté le Ministère de la Justice, le Ministère de la Santé et tous les services, et le monde associatif qui s’y opposent.

    <o:p> </o:p>

    Le SAFARI ne sera pas mis en place. Mais depuis 5 ans il existe.

    <o:p> </o:p>

    Le N° d’Identité Répertorié (NIR) ou N° National d’Identification<o:p></o:p>

    <o:p> </o:p>

    Ce numéro est obligatoirement inscrit au répertoire national d’identification des personnes physiques. Au départ ce N° avait une fonction militaire. Il a été créé après juin 1940 dans le but de mobiliser les jeunes hommes des classes d’âge aptes au combat tout en passant inaperçus pour l’adversaire.

    <o:p> </o:p>

    Ce N° au départ a 12 chiffres. Dans un but de camouflage on a rajouté un treizième chiffre permettant d’inclure les femmes.

    <o:p> </o:p>

    Comment se décompose le numéro ?

    v     1 ou 2 : le sexe

    v     les 2 chiffres suivants correspondent aux 2 derniers chiffres de l’année de naissance

    v     le 4ème et 5ème chiffres correspondent au mois de naissance

    v     le 6ème et 7ème indiquent le département de naissance

    v     les trois suivants présentent la commune de naissance

    <o:p> </o:p>

    La Sécurité Sociale a rajouté la clé (chiffre aléatoire). Mais ce qui nous intéresse ici c’est le NIR.

    <o:p> </o:p>

    De la naissance à la mort, en passant par la plupart des actes de la vie courante (état civil, imposition, compte en banque, santé, famille…), les données nominatives relatives au citoyen sont enregistrées au sein d’immenses banques de données informatisées.

    <o:p> </o:p>

    L’affrontement idéologique du SAFARI a donné naissance à la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

    <o:p> </o:p>

    « L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la (Loi) internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles et publiques. »

    <o:p> </o:p>

    Cet article laisse prévoir des développements internationaux ultérieurs, qui ont abouti à la convention européenne pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel.

    <o:p> </o:p>

    Cette Convention Européenne a été signée par les Etats membres du Conseil de l’Europe à Strasbourg le 28 janvier 1981.

    <o:p> </o:p>

    Les pays européens comme l’Italie, la Belgique vont signer cette convention des droits de l’homme avec l’Autriche.

    <o:p> </o:p>

    Les articles 34, 35, 36, 37 de la loi Informatique et libertés, et l’article 8 de la Convention Européenne offrent aux personnes dont les infos nominatives les concernant ayant subi un traitement informatisé, le droit d’obtenir une info préalable, un droit d’accès, un droit de rectification et parfois même le droit à l’oubli. Ces différents droits œuvrent à la protection de la vie privée et des libertés individuelles.

    <o:p> </o:p>

    « Toute personne doit pouvoir : <o:p></o:p>

    -        Connaître l’existence d’un fichier automatisé de données personnelles, ses finalités, l’identité et la résidence du maître du fichier.<o:p></o:p>

    -        Obtenir à des intervalles raisonnables, sans délai et sans frais excessif, la confirmation de l’existence de données la concernant et la communication de ces données dans un langage intelligible.<o:p></o:p>

    -        Obtenir la rectification de ces données ou leur effacement.<o:p></o:p>

    -        Disposer d’un recours s’il n’est pas donné suite à une demande de confirmation, de communication ou d’effacement. »<o:p></o:p>

    <o:p> </o:p>

    Sur Nice Matin, une fois par an, le Centre hospitalier fait paraître un petit texte pour dire qu’il existe un fichier.

    <o:p> </o:p>

    Il y a 2 parties dans le fichier :

    Le dossier administratif

    Le dossier médical

    <o:p> </o:p>

    C’est ainsi que le citoyen français ou le résident étranger en France peut saisir directement toute personne physique ou morale (administration, entreprise, association).

    <o:p> </o:p>

    Ayant constitué un fichier afin de prendre connaissance des infos le concernant, il peut demander la suppression d’éléments d’information erronés ou leur modification. A loi interdit sauf autorisation de l’intéressé, d’établir un profil psychologique, ou de recenser les croyances religieuses, les appartenances politiques ou syndicales, ou les opinions philosophiques des personnes fichées.

    <o:p> </o:p>

    (Ex : logiciel Sigmund dans les officines de recrutement)

    <o:p> </o:p>

    Toute personne physique a le droit de s’opposer pour des raisons légitimes à la création de fiches informatisées la concernant.

    <o:p> </o:p>

    Mais les individus ne peuvent s’opposer à la création de fichiers établis par les organismes de l’Etat, les collectivités locales, lorsque une décision règlementaire a été prise puis approuvée par la Commission Nationale de l’Informatique et des Libertés.

    <o:p> </o:p>

    Cette commission nationale est une création de la loi du 6 janvier 1978. Le CNIL est une haute autorité administrative indépendante (comme le CSA).

    <o:p> </o:p>

    Qu’est-ce qu’une haute autorité administrative indépendante ? 7 points permettent de la définir.

    <o:p> </o:p>

    -        Elle appartient au monde administratif

    -        Elle possède un caractère public

    -        Elle a une fonction d’autorité

    -        Elle détient un pouvoir décisionnel

    -        Elle peut contrôler dans son domaine de compétence les actes des administrations et des services publics

    -        Elle exerce un magistère moral (rôle du point de vue éthique, règles morales sur l’utilisation des fichiers)

    -        Elle possède un statut la rendant indépendante de l’administration.

    <o:p> </o:p>

    Le budget de la CNIL dépend directement des services budgétaires du Premier Ministre.

    <o:p> </o:p>

    Reflétant tout à la fois son caractère administratif et son indépendance, la composition de la CNIL est un savant dosage entre représentants élus du peuple français, de magistrats, de porte-paroles du monde professionnel et d’experts.

    <o:p> </o:p>

    La CNIL comprend 17 membres :

    <o:p> </o:p>

    4 parlementaires

    2 députés

    2 sénateurs

    <o:p> </o:p>

    2 membres du Conseil économique et social

    <o:p> </o:p>

    6 magistrats

    2 conseillers d’Etat

    2 conseillers-maîtres à la Cour des Comptes

    2 conseillers à la Cour de Cassation

    <o:p> </o:p>

    5 personnalités qualifiées (experts)

    1 nommé par le Président du Sénat

    1 nommé par l’Assemblée Nationale

    3 nommés par le 1er Ministre

    <o:p> </o:p>

    Le système régulé de l’informatisation de la société française<o:p></o:p>

    <o:p> </o:p>

    <v:shape id=_x0000_s1072 style="MARGIN-TOP: 3pt; Z-INDEX: 30; LEFT: 0px; MARGIN-LEFT: 36pt; WIDTH: 135pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    ETAT 1er<o:p></o:p>

    Informatisation de la société

    </v:textbox></v:shape><v:shape id=_x0000_s1073 style="MARGIN-TOP: 105.2pt; Z-INDEX: 31; LEFT: 0px; MARGIN-LEFT: 36pt; WIDTH: 135pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>
    PERTURBATION

    Par le laisser-faire (vide juridique)

    </v:textbox></v:shape><v:line id=_x0000_s1074 style="Z-INDEX: 32; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="99pt,103.85pt" from="99pt,58.85pt"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1075 style="Z-INDEX: 33; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="198pt,133.1pt" from="171pt,133.1pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1076 style="MARGIN-TOP: 105.2pt; Z-INDEX: 34; LEFT: 0px; MARGIN-LEFT: 198pt; WIDTH: 117pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>
    REGULATION

    Par le gouvernement et le Parlement

    </v:textbox></v:shape><v:shape id=_x0000_s1077 style="MARGIN-TOP: 3pt; Z-INDEX: 35; LEFT: 0px; MARGIN-LEFT: 198pt; WIDTH: 117pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>
    ETAT REGULE

    Médiation de la CNIL

    </v:textbox></v:shape><v:line id=_x0000_s1078 style="Z-INDEX: 36; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="207pt,103.85pt" from="207pt,58.85pt"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1079 style="Z-INDEX: 37; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="279pt,103.85pt" from="279pt,58.85pt"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1080 style="Z-INDEX: 38; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left; flip: y" to="3in,103.85pt" from="3in,58.85pt"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1081 style="Z-INDEX: 39; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left; flip: y" to="4in,103.85pt" from="4in,58.85pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1082 style="MARGIN-TOP: 49.4pt; Z-INDEX: 40; LEFT: 0px; MARGIN-LEFT: 333pt; WIDTH: 171pt; POSITION: absolute; HEIGHT: 63pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>
    DYSFONCTIONNEMENT

    -        Construction Européenne

    -        Internet

    </v:textbox></v:shape><v:line id=_x0000_s1083 style="Z-INDEX: 41; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="387pt,48.95pt" from="315pt,30.95pt"><v:stroke endarrow="block"></v:stroke></v:line><v:line id=_x0000_s1084 style="Z-INDEX: 42; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left; flip: x y" to="405pt,48.45pt" from="315pt,21.45pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1085 style="MARGIN-TOP: 3pt; Z-INDEX: 43; LEFT: 0px; MARGIN-LEFT: 2in; WIDTH: 27pt; POSITION: absolute; HEIGHT: 18pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    1

    </v:textbox></v:shape><v:shape id=_x0000_s1086 style="MARGIN-TOP: 105.2pt; Z-INDEX: 44; LEFT: 0px; MARGIN-LEFT: 2in; WIDTH: 27pt; POSITION: absolute; HEIGHT: 18pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    2

    </v:textbox></v:shape><v:shape id=_x0000_s1087 style="MARGIN-TOP: 105.2pt; Z-INDEX: 45; LEFT: 0px; MARGIN-LEFT: 4in; WIDTH: 27pt; POSITION: absolute; HEIGHT: 18pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    3

    </v:textbox></v:shape><v:shape id=_x0000_s1088 style="MARGIN-TOP: 3pt; Z-INDEX: 46; LEFT: 0px; MARGIN-LEFT: 4in; WIDTH: 27pt; POSITION: absolute; HEIGHT: 18pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    4

    </v:textbox></v:shape><v:shape id=_x0000_s1089 style="MARGIN-TOP: 49.4pt; Z-INDEX: 47; LEFT: 0px; MARGIN-LEFT: 477pt; WIDTH: 27pt; POSITION: absolute; HEIGHT: 18pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>

    5

    </v:textbox></v:shape><o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>


    Entre 95 et 98 : sérieux dysfonctionnements. Ces dysfonctionnements sont causés en partie par les oppositions au sein de l’Europe, par une interprétation différente des directives selon les pays.

    <o:p> </o:p>

    Par exemple, en Suède, si on change d’adresse, à parti d’un garagiste toutes les administrations sont averties. Tous les fichiers sont interconnectés.

    <o:p> </o:p>

    La Commission cumule plusieurs missions. Elle veille au respect des principes généraux énoncés par la loi du 6 janvier 1978.

    <o:p> </o:p>

    Elle assure un rôle d’information, de proposition et de contrôle. 2 domaines particuliers méritent d’être signalés par le rôle de magistère moral et de proposition pragmatique de la CNIL.

    <o:p> </o:p>

    =>L’accès aux fichiers de la sécurité Intérieure et de la défense ne peut se faire que par l’intermédiaire d’un des magistrats de la CNIL.

    <o:p> </o:p>

    Il procède aux investigations demandées et en informe le demandeur. L’accès à ces fichiers est indirect (accorde de Shengen : plus besoin de passeport pour aller d’un Etat à un autre).

    <o:p> </o:p>

    Les accords de Shengen signés le 14 juin 1985 par 12 Etats membres de l’UE, reconnaissent aux citoyens des pays signataires le droit d’accès aux fichiers de sécurité Intérieure et de la Défense. Le droit d’accès s’exerce suivant les législations nationales.

    <o:p> </o:p>

    =>Pour les dossiers médicaux, l’accès était obligatoirement indirect, càd qu’il fallait passer par un médecin pour avoir accès à son propre dossier médical informatisé à l’hôpital. Depuis 4 ans il est possible d’accéder directement à ce fichier. Seule la personne concernée le peut.

    <o:p> </o:p>

    Perturbations : il existe de nombreuses convergences entre la directive européenne d’octobre 1995 et la loi du 6 janvier 1978.

    <o:p> </o:p>

    Les droits d’accès, de rectifications, d’oppositions sont réaffirmés dans ce texte européen.

    <o:p> </o:p>

    Est affirmé aussi la prise de décisions individuelle automatisée à partir d’un système informatique d’évaluation de la personnalité et de création de profil psychologique.

    <o:p> </o:p>

    Des procédures contraignantes encadrent l’évaluation informatisée du rendement professionnel.

    <o:p> </o:p>

    Les responsables de fichiers informatisés de données personnelles engagent leur responsabilité en nature de préservation, de protection, de confidentialité et de sauvegarde des données nominatives au sein d’un réseau électronique d’échange.

    <o:p> </o:p>

    La réglementation nationale et la législation européennes se sont opposées quant au contrôle préalable exercé par la CNIL.

    <o:p> </o:p>

    La loi de 1978 faisait obligation à tout créateur de fichiers de déclarer la constitution de ce fichier, les buts du fichier auprès de la CNIL avant toute mise en œuvre du fichier. C’était un contrôle a priori.

    <o:p> </o:p>

    La déclaration auprès de la CNIL indiquait que le traitement informatisé ne contrevenait pas aux stipulations de la loi. La directive européenne d’octobre 1995 réduit considérablement les pouvoirs de la CNIL en supprimant ce contrôle a priori.

    <o:p> </o:p>

    2ème dysfonctionnement : la création d’immenses fichiers informatisés de données personnelles, en dehors des territoires de l’UE et accessibles via internet pose de sérieux problèmes quant à la confidentialité de données personnelles (bancaires).

    <o:p> </o:p>

    IV. L’informatique et le droit de la propriété intellectuelle<o:p></o:p>

    Le fait qu’on ne puisse pas toucher un œuvre, c’est un droit moral.

    Le droit financier et le rapport entre éditeur et auteur est un droit patrimonial.

    <o:p> </o:p>

    Il existe de notables différences en matière d’informatique et de droit d’auteur avec le Droit de la Propriété Intellectuelle habituellement reconnu.

    <o:p> </o:p>

    Le plus souvent l’auteur ou personne physique crée des logiciels ou des programmes informatiques en tant que salarié de l’entreprise et dans ce cadre c’est l’entreprise qui bénéficie des doits patrimoniaux voire moraux de l’auteur. L’auteur, personne physique salariée d’une entreprise peut éventuellement demander à ce que son patronyme figure soit au début, soit à la fin de menu du logiciel inventé. Cette partie du menu s’intitule « crédit ».

    <o:p> </o:p>

    <v:line id=_x0000_s1090 style="Z-INDEX: 48; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="225pt,159pt" from="225pt,6pt"></v:line><v:shape id=_x0000_s1098 style="MARGIN-TOP: 15.45pt; Z-INDEX: 56; LEFT: 0px; MARGIN-LEFT: 261pt; WIDTH: 180pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"></v:shape><v:shape id=_x0000_s1099 style="MARGIN-TOP: 71.25pt; Z-INDEX: 57; LEFT: 0px; MARGIN-LEFT: 297pt; WIDTH: 117pt; POSITION: absolute; HEIGHT: 63pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    Microsoft

    =>Signature

    (auteur + éditeur)

    auteur physique

    <o:p> </o:p>

    </v:textbox></v:shape><v:line id=_x0000_s1102 style="Z-INDEX: 60; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="414pt,80.25pt" from="387pt,80.25pt"></v:line><v:line id=_x0000_s1103 style="Z-INDEX: 61; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="414pt,143.25pt" from="414pt,80.25pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1091 style="MARGIN-TOP: 15.45pt; Z-INDEX: 49; LEFT: 0px; MARGIN-LEFT: 45pt; WIDTH: 162pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    NOM D’AUTEUR (en gros)<o:p></o:p>

    </v:textbox></v:shape><v:shape id=_x0000_s1092 style="MARGIN-TOP: 71.25pt; Z-INDEX: 50; LEFT: 0px; MARGIN-LEFT: 63pt; WIDTH: 126pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    Editeur en petit

    </v:textbox></v:shape><v:shape id=_x0000_s1093 style="MARGIN-TOP: 126.45pt; Z-INDEX: 51; LEFT: 0px; MARGIN-LEFT: 27pt; WIDTH: 171pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    Imprimé, musical…

    </v:textbox></v:shape><v:line id=_x0000_s1094 style="Z-INDEX: 52; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="117pt,51.9pt" from="117pt,33.9pt"></v:line><v:line id=_x0000_s1095 style="Z-INDEX: 53; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="189pt,52.35pt" from="117pt,52.35pt"></v:line><v:line id=_x0000_s1096 style="Z-INDEX: 54; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="189pt,151.35pt" from="189pt,52.35pt"><v:stroke endarrow="block"></v:stroke></v:line>

    ENCYCLOPEDIE ENCARTA<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>


    <v:line id=_x0000_s1100 style="Z-INDEX: 58; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="342pt,52.8pt" from="342pt,7.8pt"></v:line> 

    <v:shape id=_x0000_s1097 style="MARGIN-TOP: 12pt; Z-INDEX: 55; LEFT: 0px; MARGIN-LEFT: 126pt; WIDTH: 108pt; POSITION: absolute; HEIGHT: 36pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>

    70 ans après la mort de l’auteur<o:p></o:p>

    </v:textbox></v:shape><v:line id=_x0000_s1101 style="Z-INDEX: 59; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left; flip: x" to="342pt,39.95pt" from="3in,39.95pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1104 style="MARGIN-TOP: 3pt; Z-INDEX: 62; LEFT: 0px; MARGIN-LEFT: 378pt; WIDTH: 1in; POSITION: absolute; HEIGHT: 45pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"></v:shape>

    70 ans après publication du logiciel<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>


    Le CPI du 1er juillet 1992 avait pris en compte le fait que les logiciels étaient rapidement périmés. La protection du dépôt légal et du copyright étaient de 25 ans après la publication du logiciel ou du programme, ensuite ce logiciel passait dans le domaine public. La France, pour se conformer aux conventions internationales et aux directives européennes a repris ce système et l’a considérablement amélioré. La protection des droits d’auteur pour un logiciel ou un programme s’étend à 70 après publication lorsque l’auteur est une personne morale (administration, société privée ou association). Lorsque l’auteur est une personne physique cette protection s’étend jusqu’à 70 ans après la mort de l’auteur. Le droit d’auteur s’applique en matière d’informatique et en tout ce qui concerne le réseau internet.

    <o:p> </o:p>

    Le logiciel demeure une œuvre de l’esprit protégée par le CPI. Tout achat ou toute utilisation d’un logiciel doit être validé par une licence. Les logiciels présentent des statuts variés vis à vis du DPI.

    <o:p> </o:p>

    Il existe 2 grandes catégories de logiciels :

    -        Les propriétaires<o:p></o:p>

    -        Les libres

    <o:p> </o:p>

    Les logiciels propriétaires<o:p></o:p>

    Ce sont des logiciels protégés par le dépôt légal et le copyright. Tout logiciel possède un code source. Ce code source permet de transformer ou d’adapter le logiciel s’il est accessible. Dans le cas des logiciels propriétaires le code source est inaccessible.

    <o:p> </o:p>



    Il y a 4 types de logiciels propriétaires :

    <o:p> </o:p>

    -        Ce sont les logiciels vendus accompagnés d’une licence d’achat. Ex : une personne achète un ordinateur avec un système d’exploitation Windows, avec bureautique Microsoft. Le particulier a le droit de posséder une copie de sauvegarde. La personne reçoit une licence à titre personnel. De nouvelles restrictions sont apparues depuis l’adoption en 2006 du DADVSI (Droit d’Auteur et Droit Voisin dans la Société d’Information) qui restreint les capacité de l’acheteur à obtenir ou à créer une copie de sauvegarde. DADVSI permet à l’éditeur d’insérer des programmes interdisant toute copie. Par exemple, Sony, pour tout ce qui est musique, a introduit un système de protection. Problème : le système de protection abîme l’ordinateur. Celui qui achète un logiciel ne peut en aucun cas dupliquer ce logiciel pour l’utiliser sur plusieurs ordinateurs à la fois, cela s’appelle piratage et contrefaçon. Ce fait apparaît clairement lorsqu’on déroule les menus d’installation qui demandent un engagement de l’acheteur. Ces logiciels avec licence sont inchangeables (code source) et l’utilisateur s’engage à ne pas entrer de code source.

    <o:p> </o:p>

    -        Ce sont les logiciels vendus et avec une licence ouverte. Ces logiciels sont vendus avec une licence d’achat mais à la suite d’un accord entre éditeur informatique et acheteurs. Lorsqu’il s’agit de grandes quantités, ces logiciels peuvent être installés sur plusieurs dizaines, centaines voire milliers de postes appartenant à la même entreprise ou au même service public. Dès 1987, le Ministère de l’Education Nationale avait signé plusieurs accords avec des éditeurs de logiciels.

    <o:p> </o:p>

    -        Ce sont des logiciels partagiciels. Ce sont des logiciels gratuits pour une période donnée dite « période d’essai » qui doivent ensuite être achetés avec une licence d’achat ou être purement et simplement éradiqués du système d’exploitation de l’ordinateur.

    <o:p> </o:p>

    -        Les logiciels graticiels. Ces logiciels sont gratuits mais ils sont toujours protégés par une licence Copyright et leur code source reste inaccessible. Ex : photofiltre.

    <o:p> </o:p>

    Les logiciels libres<o:p></o:p>

    Les logiciels libres sont des logiciels avec un code source accessible, et donc càd que l’auteur renoncera à ses droits moraux. Depuis quelques temps les auteurs de logiciels libres demandent un copyleft.

    <o:p> </o:p>

    Le copyleft est né dans le programme GNU et leur emblême est une tête de gnu (une gazelle un peu disgracieuse avec des poils).

    <o:p> </o:p>

    Le développement des logiciels libres, gratuits ou non, dont le code source est accessible, doit beaucoup à Richard Stallman (condisciple de Bill Gates au MIT). Cet enseignant en informatique s’est opposé peu à peu à la montée en puissance de Microsoft, il a mis en place le projet GNU dès 1984. Ce projet a reçu l’appui de Linus Torduais, un étudiant suédois en informatique qui a inventé un logiciel libre et gratuit : Linux en 1992. Pour compléter le projet GNU, les 2 ont lancé le système Copyleft sur lequel tout utilisateur d’un logiciel libre, même transformé par l’acheteur s’engage à ne pas déposer de brevet d’invention et donc à ne pas utiliser le copyright.

    <o:p> </o:p>

    -        Les logiciels libres et gratuits : on peut télécharger le programme (ex : Openoffice. Le code source est accessible pour l’adapter aux besoins de l’utilisateur)

    <o:p> </o:p>

    -        Les logiciels libres avec licence d’achat : ce sont des logiciels qui vont être achetés. La licence, c’est le Copyleft. Mais on a la possibilité d’adapter le logiciel à l’ordinateur car on a le code source.

    <o:p> </o:p>

    La loi DADVSI présente un grave problème par rapport aux logiciels libres pour une raison simple, c’est qu’elle autorise les éditeurs de programmes propriétaires à mettre en place sur les ordinateurs des systèmes de reconnaissance du copyright. Donc il n’y a pas de reconnaissance du copyleft, l’ordinateur détecte un programme piraté ou contrefait.

    <o:p> </o:p>

    V. Les investigations ett les polices de l’informatique<o:p></o:p>

    <o:p> </o:p>

    Les éditeurs mènent un combat important et sans merci pour défendre le DPI. Pour ce faire les éditeurs s’appuient avec raison sur les conventions internationales, les directives européennes et les lois nationales. En France, la piraterie informatique qui va du partage au logiciel contrefait représente environ 1 700 000 000 €. La France s’est dotée d’organismes publics et de contrôle auquel vont s’ajouter les organismes privés directement issus du monde de l’édition.

    <o:p> </o:p>

    Parmi les organismes publics, le plus important : l’office central de lutte contre la criminalité lié aux technologies de l’information et de la communication. Cet organisme a été créé le 15 mai 2000. C’est un organisme de coopération interministériel réunissant les services du Ministère de la Défense et ceux de l’économie et des finances. Le rôle de cet office c’est de coordonner la lutte contre les auteurs d’infractions, de procéder à des enquêtes à la demande de l’autorité judiciaire, de porter assistance à la police et à la gendarmerie nationale.

    <o:p> </o:p>

    La CNIL vient de permettre au syndicat des éditeurs de logiciels et de loisirs de suivre les internautes dans le détail de leur démarche sur internet.

    <o:p> </o:p>

    Il existe 2 organismes privés :

    <o:p> </o:p>

    Niveau européen : l’agence pour la protection des programmes. Cet organisme européen de droit privé se propose de mobiliser les médias et l’opinion publique sur les méfaits de la délinquance informatique et de les sensibiliser à la protection des marques déposées. Cette agence est un lobbysme. C’est une agence qui a démontré son efficacité au près des institutions européennes. La cotisation a cet organisme est de 800€ pour les entreprises et de 170€ pour les auteurs.

    <o:p> </o:p>

    BSA : Business Software Alliance. Cet organisme a été créé par les géants de l’informatique en 1988 : Microsoft, Apple, Adobe, etc. Cet organisme privé organise des filatures sur le net. Elle traque les contrefacteurs et transmet les informations recueillies aux autorités policières et judiciaires. Elle traque entreprises, petites entreprises et particuliers.

    <o:p> </o:p>

    Internet est une idéologie :

    -        Partagée entre scientifiques, partage du savoir (idéologie libertaire)

    -        Certains ont utilisé le net pour leur propre intérêt, donc contrefacteurs, donc verrouillage pour lutter.

    <o:p> </o:p>

    OMPI :Organisation Mondiale de la Propriété Intellectuelle (voir site).

     

     

    http://perso.orange.fr/communication.moatti

    <o:p> </o:p>







    votre commentaire
  • Communication et droit de l’informatique<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    Présentation générale<o:p></o:p>

    <o:p> </o:p>

    Depuis un peu plus de trois décennies, nous assistons à une transformation de notre société par la rencontre tumultueuse de deux courants :<o:p></o:p>

    <o:p> </o:p>

    §        Le premier, fort ancien, est reconnu depuis le 17ème siècle avant J-C avec l’inscription du Code Hammourabi – roi babylonien invoquant la création de ce texte pour protéger la veuve et l’orphelin par la réalisation d’un recueil de textes juridiques et de sanctions.  C’est le droit qui organise la protection de l’être humain et établi des règles de vie en société, des règles de vie communes. Au cours des temps, les dieux disparaîtront des textes, puis le sujet laissera  la place au citoyen, ayant, certes, des devoirs, mais exerçant des droits. Le droit reste le symbole de la contrainte – rappel de la sanction-<o:p></o:p>

    <o:p> </o:p>

    §        Le second est bien plus récent, moderne, impétueux, envahissant et de plus en plus prégnant se répand grâce à la micro-informatique. C’est la transformation de notre société sous l’impact des nouvelles technologies de l’information et de la communication, parmi lesquelles l’informatique, la micro informatique et le réseau mondial Internet occupent une place privilégiée. L’informatique depuis la naissance de la puce électronique est devenue l’emblème de la liberté.<o:p></o:p>

    <o:p> </o:p>

    Comment conjuguer l’informatique et le droit symboles apparemment opposés ? Nous nous rendrons compte lors du développement de notre cours que souvent la situation réelle est inversée par rapport à la représentation symbolique. Le droit protégeant des libertés fondamentales menacées par la puissance de l’outil informatique.<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    Introduction<o:p></o:p>

    <o:p> </o:p>

    L’informatique conquiert la société française et cette intrusion plutôt violente était prévue et même souhaitée par deux hauts fonctionnaires Simon NORA et Alain MINC.<o:p></o:p>

    §        Simon NORA – Conseiller d’Etat, issu d’une grande famille de hauts fonctionnaires et du monde de l’édition – Pierre NORA éditeur de la mémoire de France, Dominique Nora poète et romancière….

    §        Alain MINC, Enarque ayant démissionné de son poste =>du courage et mise en application de ses idées – comparez avec Léotard ou Rocard, Jospin ou Chirac. Devenu, écrivain et conseiller en communication et économie.<o:p></o:p>

    <o:p> </o:p>

    Ces deux auteurs ont rédigé en 1978 un rapport devenu un best-seller intitulé L’INFORMATISATION DE LA SOCIETE. Ce document a été établi à la demande du Président de la République Valéry Giscard d’Estaing. L’intérêt de ce texte réside dans son aspect prémonitoire et la prise en compte de données technologiques, sociologiques et juridiques. Les auteurs soulignent  que l’informatique introduit des transformations dans les relations publiques, privées, interpersonnelles. Ils ont anticipé le développement de la télématique (Internet n’existait pas en tant que réseau mondial, les auteurs pensaient plus au futur Minitel) et ses implications. Ils redoutaient le développement de gigantesques fichiers de données nominatives aussi bien dans le secteur public que dans le secteur privé. Ils pensaient aussi au développement futur du télétravail. Tous ces aspects pouvaient présenter et présentent actuellement des risques de fichage indu des individus. C’est pour cela que les deux fonctions souhaitaient une régulation par l’intervention de l’Etat.<o:p></o:p>

    <o:p> </o:p>

    Notre sujet sera structuré, il comporte quatre parties :<o:p></o:p>

    §        La Cybernétique et hiérarchie des textes officiels<o:p></o:p>

    §        L’informatique et la santé<o:p></o:p>

    §        L’Informatique et liberté<o:p></o:p>

    §        L’Informatique et droit de la propriété intellectuelle<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    1 - La Cybernétique et hiérarchie des textes officiels<o:p></o:p>

    <o:p> </o:p>

    Deux aspects doivent être développés, les liens entre le droit et l’informatique. De ce point de vue la cybernétique permet une approche non conflictuelle des deux concepts. Mais pour appréhender le mode opératoire de la régulation étatique, il est nécessaire de bien comprendre la hiérarchie des textes officiels. <o:p></o:p>

    <o:p> </o:p>

    A - La cybernétique, la loi et l’informatique

    <o:p> </o:p>

    Face aux appréhensions des juristes, le philosophe Jean BAUDRILLARD soutient que l’informatique devient le complément de l’homme<o:p></o:p>

    « Il n’y a plus d’aliénation de l’homme par l’homme, mais un homéostat entre l’homme et la machine. »<o:p></o:p>

    <o:p> </o:p>

    Pourtant, l’affaire Jacques Mellik / Bernard  Tapie montre comment l’électronique permet de piéger l’homme qui s’en sert. Ainsi Jacques député mare de Valenciennes affirmait qu’il était à Paris avec Bernard Tapie. Or il avait pris l’autoroute en réglant la somme par télé péage. L’heure ne correspondait pas à ses affirmations, pas plus que la quantité d’essence payée par carte bancaire.  Quant à l’adjoint du directeur de l’Olympique de Marseille, Bernès, il a été piégé par l’autocommutateur téléphonique de l’hôtel qui avait enregistré et conservé  tous les appels reçus et passés et tous les numéros de téléphones correspondant à ces appels. Jacques Mellik a perdu son siège de député-maire après sa condamnation pour faux témoignage, Bernard Tapie et Bernès ont été condamnés pour corruption.

    <o:p> </o:p>

    Plus proche chronologiquement, les nouvelles technologies de la communication, en particulier le téléphone cellulaire, ont permis de confondre les membres du commando de nationalistes corses ayant assassiné   le préfet Erignac.<o:p></o:p>

    <o:p> </o:p>

    L’affrontement juridique entre Microsoft et plusieurs Etats américains (pour l’Etat fédéral, depuis l’accession de Georges Bush à la Présidence des USA – les choses sont moins évidentes) prouvent qu’une régulation étatique par l’intermédiaire du droit s’est mise en place.<o:p></o:p>

    <o:p> </o:p>

    La France va utiliser une approche typiquement anglo-saxonne de la régulation par la création d’un intermédiaire ou médiateur : La Commission Nationale de l’Informatique et de Liberté. Cette commission reprend le rôle de régulateur propre à la cybernétique.<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    Voir Schéma ci-dessous

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

                Trouver, par l'intermédiaire des sciences de la communication, les moyens de comprendre les mécanismes de perturbations sociétale s’établissant lors de l’informatisation de notre société et la ou les méthodes gouvernementales utilisées  pour réguler ces perturbations, c’est l’axe de ce cours. La définition que  Louis Couffignal donne de la cybernétique clôture notre section en lui offrant son sens précis :<o:p></o:p>

    <o:p> </o:p>

    " [La cybernétique est] l'art de rendre efficace l'action"[1]

    <o:p> </o:p>

             Lorsque Louis Couffignal soutient que la cybernétique est l'art de l'action efficace, il nous faut revenir à l'origine grecque du terme pour en saisir l'intégralité sémantique :<o:p></o:p>

    <o:p> </o:p>

    "La kubernêtiké est la science du pilotage, puis par extension platonnicienne celle du gouvernement"[2]<o:p></o:p>

    <o:p> </o:p>

             Piloter un navire signifie le faire aller dans une direction donnée. Cette direction produit un sens pour l'ensemble du navire et de ses habitants. C'est cette signification qu'accepte Raymond Aron pour le politique :<o:p></o:p>

    <o:p> </o:p>

    "Qui est l'art d'organiser les activités diverses [des hommes de la cité] dans une direction unique"[3].<o:p></o:p>

    <o:p> </o:p>

             Le rapport et le lien entre la science administrative et les sciences de l'information et de la communication est en quelque sorte de la même nature et l'objet étudié similaire. Pour l'une comme pour l'autre, l'essentiel est l'approche et la connaissance de la science gouvernementale.<o:p></o:p>

    <o:p> </o:p>

             Ampère utilisa pour la première fois, en 1836, le mot cybernétique avec ce sens. Notre thèse permet de relier le sens antique de cybernétique avec celui adopté en 1959 par le comité consultatif du langage et l'Académie des sciences :<o:p></o:p>

    <o:p> </o:p>

    "Science des mécanismes de régulations et servomécanismes"<o:p></o:p>

    <o:p> </o:p>

             L'acception commune est résumée par le dictionnaire Robert de la langue française. Les sciences de la communication ont pour objet la recherche de la communication et de la régulation aussi bien dans le domaine de l'ingénierie mécaniste que dans le champ du vivant.<o:p></o:p>

    <o:p> </o:p>

    "Sciences des études relatives aux communications et à la régulation de l'être vivant et de la machine"[4]<o:p></o:p>

    <o:p> </o:p>

             Mais la meilleure définition est à rechercher chez le père fondateur de la cybernétique. Norbert Wiener veut établir la relation, la connexion intelligible qui existe lors des  échanges d'informations entre les machines communicantes comme la téléphonie et la communication interhumaine. Nous ne nierons pas que cette approche est une forme très moderne du réductionnisme. L'avantage de cette grille d'analyse est de nous fournir un schéma de compréhension de phénomènes de communication très complexes :<o:p></o:p>

    <o:p> </o:p>

    "Quand je donne un ordre à une machine, la situation ne diffère pas fondamentalement de celle qui se présente  quand je donne un ordre  à une personne...<o:p></o:p>

    Pour moi, personnellement, le fait que le signal, dans ses étapes intermédiaires, ait passé par une machine plutôt  que par une personne ne doit pas être pris en considération et en aucun cas n'apporte de grand changement dans la relation entre le signal et moi. Ainsi, la théorie de la régulation dans les réalisations d'ingénieur soit par un humain, soit par un animal ou une mécanique, est un chapitre de la théorie des messages."[5]<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    Henri Lefebvre soutient que les principes constitutifs de la cybernétique -équilibre, autorégulation, stabilité- sont des concepts et que ceux-ci sont reliés aux normes et aux règlements :<o:p></o:p>

    <o:p> </o:p>

    "Il [le cybernanthrope] a bien compris comment ces concepts se relient à ceux de Norme et de Règle"[6]<o:p></o:p>

    <o:p> </o:p>

             Cette démarche intellectuelle commune à l'administration, aux gouvernements issus de la Révolution Française et à la cybernétique explique leur proximité.<o:p></o:p>

    <o:p> </o:p>

             Benjamin Constant, avait cerné dès 1814 le problème de l'influence de la géométrie sur les concepts révolutionnaires et les normes administratives qui en émanent. Il liait la connaissance de la symétrie, donc de l'abstraction et de la conceptualisation avec l'uniformité issue des principes révolutionnaires des libertés et des droits de l'homme.<o:p></o:p>

    <o:p> </o:p>

    "L'esprit systématique s'est d'abord extasié sur la symétrie. Il est assez remarquable que l'uniformité  n'ait jamais rencontré plus de faveur que dans une révolution faite au nom des droits et de la liberté des hommes"[7]<o:p></o:p>

    <o:p> </o:p>

             Manuel de Diéguez constate que la France est au coeur de cette démarche. Ainsi que l'affirmait Clémenceau le 11 novembre 1918 en annonçant la victoire à la Chambre des Députés, les Français ont été les soldats de Dieu, puis du Droit et enfin de l'Humanité. Cette phrase qui exalte les liens entre la France fille aînée de l'église et la France républicaine permet à l'auteur de conclure:<o:p></o:p>

    <o:p> </o:p>

    "Le messianisme révolutionnaire [est] attaché au conceptualisme... le concept sacralisé ressemble au Dieu de Descartes"[8]<o:p></o:p>

    <o:p> </o:p>

             La pensée rationalisée de Descartes se retrouve donc au centre des concepts de la Révolution Française comme le constate Manuel de Dièguez, mais aussi comme l'affirme Raymond Ruyer au point de départ de la cybernétique[9]. Les liens communs apparaissent dans leurs rapports à la norme et à la règle et sont renforcés par des formes comparables de prosélytisme.<o:p></o:p>

    <o:p> </o:p>

             Manuel de Dièguez retrouve ainsi le lien religieux de la Révolution avec ses principes, puisque Benjamin Constant soulignait que l'uniformité était reçue comme un dogme religieux[10].<o:p></o:p>

    <o:p> </o:p>

    "Terre de délivrance par l'Idée, la France travaille depuis deux siècles à incarner des concepts"[11]<o:p></o:p>

    <o:p> </o:p>

             Jean Lacouture confirme cette constance et l'actualité de cette pensée française tout à la fois normative et "fusionnelle" :<o:p></o:p>

    <o:p> </o:p>

    "Les individus sont rassemblés en personne collective... les Français inconstants et inconscients se fondent en cet ensemble idéal qu'on appelle la France..."[12]<o:p></o:p>

    <o:p> </o:p>

             Le biographe, l'essayiste va jusqu'à citer la primauté d'un collectif idéalisé par rapport aux individus[13].<o:p></o:p>

    <o:p> </o:p>

             La médiation logique va ainsi se déployer et accréditer l'action uniformisatrice brutale et égalitaire[14]. La norme sera son arme ainsi que l'admet Paul Ricoeur pour qui le concept de loi implique la primauté de la pensée d'ordre[15]. La boucle se referme sur elle-même puisque la non-conformité à la norme édictée entraîne des sanctions.<o:p></o:p>

     <o:p></o:p>

             De la sorte, François Bourricaud et Paul Ricoeur aujourd’hui décrivent parfaitement les positions prises par Norbert Wiener. La définition que ce dernier donne de la loi est fort explicite et reprend la notion de sanction et de pensée d'ordre, les deux impliquant, bien entendu, la notion d'autorité donc de puissance publique.<o:p></o:p>

    <o:p> </o:p>

    "On peut définir la loi comme le contrôle moral appliqué aux modes de communication, tels que le langage, particulièrement lorsque ce caractère normatif se trouve contrôlé par une autorité assez solide pour donner à ses décisions une sanction sociale efficace"[16]<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    Quelle forme prend cette loi.  Elle adopte une structure rigide et surtout hiérarchisée.<o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    B – La hiérarchie des textes officiel

    <o:p> </o:p>2  L’informatique et la santé<o:p></o:p>

    <o:p> </o:p>

    Les idées reçues font partie du monde informatique. Parmi celles-ci, l’informatique ne mettrait pas en jeux la santé publique. En réalité, l’informatique reste lié à deux risques, celui d’une atteinte à l’intégrité physiologique de la personne utilisatrice et celui d’une dépendance psychologique.<o:p></o:p>

    <o:p> </o:p>

    La dépendance psychologique concerne les adolescent qui trouve dans le milieu  internaute, les liens familiaux ou amicaux qui peuvent, parfois ou souvent manqués dans notre société. Cette cyberdépendance a été particulièrement étudiée par les Américains et les Allemands.  Les premiers ont travaillé sur le plan quantitatif, ils ont constaté auprès de 7600 jeunes que 19% des jeunes internautes (-18 ans) étaient cyberdépendants. Le Gouvernement allemand a créé un système de dépistage et de soutien psychologique aux jeunes cybernautes via Internet[17]. Les Américains se sont plus particulièrement attachés à décrire les profils de ces jeunes cybernautes fanatisés par les jeux et devenus, par la suite, des meurtriers suicidaires[18].<o:p></o:p>

    <o:p> </o:p>

    A la suite de cas constatés d’épilepsie lors de l’utilisation de jeux vidéo ou informatiques interactifs, (aux USA, en France et surtout au Japon[19]) les autorités françaises ont imposé par un arrêté en date du 4 novembre 1994 paru au Journal officiel du 6 novembre 1994, l’obligation d’inscrire un avertissement sur la boîte contenant ces jeux, sur l’emballage et sur le logiciel de jeux lui-même. Cette obligation d’avertissement s’impose aux constructeurs (même étrangers, aux importateurs et aux vendeurs).<o:p></o:p>

    <o:p> </o:p>

    Le monde du travail a été bien plus attentif à l’introduction de l’informatique. S’appuyant sur diverses enquêtes médicales, dont celle de l’Institut National de la Santé et de la Recherche Médicale constatant des risques de dorsalgies et de rachialgies, de blocage du canal métacarpien et d’aggravation des problèmes oculaires[20], l ‘ensemble des syndicats européens  réussit à faire prendre en compte cette dimension pathologique de l’informatique par la commission européenne. Les syndicats suédois ont été particulièrement actifs constatant que les employés étaient stressés par le jargon informatique constitué pour une bonne part en anglais[21].Une directive 90/970/CE du 29 mai 1990 imposent aux employeurs (privés, publics, associatifs) de protéger leurs employés travaillant sur écran de visualisation par tous les moyens  (écrans de visualisation, pauses, échanges de postes et d’activités). Cette directive proposée par la Commission, approuvé par le Conseil européen des ministres de la santé et voté par le parlement européen a été transcrite dans le droit interne (national) par un décret 916451 en date du 14 mai 1991[22]. Ce texte s’applique aussi en vertu du code du travail, article L.230-2 relatif à l’évaluation des risuqes par l’employeur qui doit prendre les mesures nécessaires pour protéger la santé des travailleurs, grâce à des action de prévention, de formation, d’information et à la mise en place de moyen adaptés.<o:p></o:p>

    <o:p> </o:p>

    Trois définitions et une règle

    <o:p> </o:p>

    Logiciel : Ensemble de programmes informatiques, procédés et règles, accompagnés de documentation relatifs au fonctionnement d’un ensemble de traitement de l’information. Il sert d’interface entre l’homme et l’ordinateur permettant un dialogue entre l’utilisateur humain et la machine qui use d’un langage binaire<o:p></o:p>

    Progiciel : Logiciel produit en vue d’une application professionnelle<o:p></o:p>

    Didacticiel : Logiciel adapté à l’enseignement<o:p></o:p>

    Programme : algorithme , ensemble d’instruction rédigées en langage numérique  pour qu’un ordinateur puisse résoudre un problème donné.<o:p></o:p>

    Réseau : ensemble d’ordinateurs autonomes connectés entre eux de façon à échanger des informations. Les moyens de la connes*xion comportent du matériels éléctronique et des logiciels.<o:p></o:p>

    <o:p> </o:p>

    Jusqu’à la massification du réseau Internet, une règle de bienséance existait : la Netiquette. Mise au point par le Computer Ethics Institute, elle demande aux internautes de respecter quelques règles fondamentales :<o:p></o:p>

    <o:p> </o:p>

    * ne pas porter préjudice à autrui par l’intermédiaire de l’informatique ;<o:p></o:p>

             * Ne pas voler par informatique ;<o:p></o:p>

    * ne pas télécharger et dupliquer des logiciels sans payer sa licence;<o:p></o:p>

    * ne pas fouiller et copier les fichiers des autres internautes ;<o:p></o:p>

    * respecter autrui[23]<o:p></o:p>

    La commercialisation et la massification d’Internet amenèrent la mise hors jeux de la nétiquette et l’intervention de la Justice.<o:p></o:p>

    3 L’Informatique et liberté<o:p></o:p>

    <o:p> </o:p>

    En 1974, le Ministère de l’Intérieur associé à l’Institut National des Statistiques et des Etudes Economiques, célèbre auprès du grand public par ses campagnes de recensement national, désirait mettre en oeuvre un programme appelé le « Système automatique pour les fichiers administratifs et le répertoire des individus ». Non sans humour, en abrégé, ce terme s’écrivait SAFARI. A partir d’un numéro unique, le Ministère de l’Intérieur avait choisi le numéro d’identification répertorié à 13 chiffres dénommé aussi, mais à tort, « numéro de la sécurité sociale », pour regrouper toutes les données éparses mises sur informatique par les différentes administrations, de façon à posséder une information exhaustive et fiable sur les individus répertoriés. <o:p></o:p>

    <o:p> </o:p>

                       Nous devons préciser la nature de ce numéro répertorié. Le numéro national d’identification, appelé aussi numéro d’inscription au répertoire des personnes physiques(NIR). Ce numéro avait, à sa naissance en 1940, une fonction militaire. Seul le service national démographique l’utilisa après l’armistice de juin 1940. Ce service issu des armées et animé par des militaires fut camouflé en service administratif. Son but était de pouvoir mobiliser rapidement les classes d’âges d’hommes aptes au combat, tout en passant inaperçu des services de renseignements des forces d’occupation allemandes. Le contrôleur général des armées, René Carmille (résistant et mort en déportation) inventa le système à 12 chiffres, et pour parfaire le camouflage vis-à-vis de l’occupant, recensa indifféremment hommes et femmes, les différenciant par un treizième chiffre placé en tête du numéro : 1 ou 2. <o:p></o:p>

    <o:p> </o:p>

    Ce numéro est systématisé de la façon suivante :<o:p></o:p>

    * le premier chiffre, 1 ou 2 indique le sexe;<o:p></o:p>

    * les deux suivants correspondent aux deux derniers chiffres de l’année de naissance;<o:p></o:p>

    * les quatrième et cinquième au mois de naissance, de 01 à 12;<o:p></o:p>

    * les sixième et septième indiquent le département de naissance (06 pour les Alpes-maritimes, 75 pour Paris, ou 99 pour les anciennes colonies et l’étranger);<o:p></o:p>

    * les trois suivants présentent la commune de naissance;<o:p></o:p>

    * les trois derniers sont les numéros d’ordre d’enregistrement de la naissance se succédant pour une année.<o:p></o:p>

    <o:p> </o:p>

                       Le patronyme exact de cet ensemble de chiffre est le Numéro d’identification répertorié : l’ensemble de ces numéros donna naissance au Répertoire national d’identification des personnes physiques, en abrégé le N.I.R. et le R.N.I.P.P..<o:p></o:p>

    <o:p> </o:p>

    de la naissance à la mort, et pour la plupart des actes de la vie courante (état-civil, imposition, achats, compte en banque) les données nominatives relatives aux citoyens sont enregistrées au sein de banques de données informatisées. <o:p></o:p>

    <o:p> </o:p>

                       La France remédia à ce vide juridique en promulguant la Loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. L’article premier de cette loi, cité ci-dessous,  stipule que :<o:p></o:p>

    <o:p> </o:p>

    « l’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles et publiques. »<o:p></o:p>

    <o:p> </o:p>

                       Cet article laisse prévoir des développements internationaux ultérieurs qui ont abouti à la signature de la Convention européenne pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel, signée par les états membres du Conseil de l’Europe à Strasbourg, le 28 janvier 1981.<o:p></o:p>

    <o:p> </o:p>

                       Les articles 34, 35, 36 et 37 de la loi et l’article 8 de la Convention offrent aux personnes dont des informations nominatives les concernant ont subi un traitement informatisé des données nominatives, le droit d’obtenir une information préalable, d’exercer un droit d’accès et de rectification. Ce droit d’accès et de rectification oeuvre à la protection de la vie privée et des libertés individuelles. A cet égard, la rédaction et les dispositions prévues par la convention européenne allient la rigueur à la simplicité, jugeons-en :<o:p></o:p>

    <o:p> </o:p>

    « Toute personne doit pouvoir :<o:p></o:p>

    * connaître l’existence d’un fichier automatisé de données à caractère personnel, ses finalités principales, ainsi que l’identité et la résidence habituelle ou le principal établissement du maître du fichier ; <o:p></o:p>

    * obtenir à des intervalles raisonnables et sans délais ou frais excessifs la confirmation de l’existence ou non  dans le fichier automatisé de données à caractère personnel la concernant, ainsi que la communication de ces données sous une forme intelligible ;<o:p></o:p>

    * obtenir le cas échéant, la rectification de ces données ou leur effacement lorsqu’elles ont été traitées en violation des dispositions du droit interne donnant effet aux principes de base énoncés dans les articles 5 et 6 de la présente Convention ;<o:p></o:p>

    * disposer d’un recours s’il n’est pas donné suite à une demande de confirmation ou, le cas échéant, de communication, de rectification ou d’effacement »<o:p></o:p>

    <o:p> </o:p>

                       C’est ainsi que le citoyen français ou le résident étranger en France, justifiant de son identité, peut saisir directement toute personne physique ou morale, toute administration publique ou entreprise privée ayant constitué un fichier afin de prendre connaissance des informations le concernant et peut demander la modification, la suppression des éléments d’information erronés ou non conformes aux dispositions de la loi. Nous recensons certains de ces interdits : l’établissement d’un profil psychologique de l’intéressé, de ses croyances religieuses ou appartenances politiques et syndicales, de ses opinions philosophiques. Le contenu des fiches doit être fourni en langage clair. <o:p></o:p>

    <o:p> </o:p>

                       En outre, la loi prévoit en son article 26, un droit d’opposition. Toute personne physique a le droit de s’opposer, pour des raisons légitimes, à ce que des informations nominatives la concernant fassent l’objet d’un traitement automatisé. Bien entendu, les individus ne peuvent interdire la mise en oeuvre de fichiers informatisés de données personnelles pour le compte de l’Etat, d’un établissement public ou d’une collectivité locale, décidée par un acte réglementaire après l’approbation de la Commission nationale de l’informatique et des libertés[24]. <o:p></o:p>

    Ainsi la C.N.I.L. siége en tant que Haute autorité administrative indépendante. Olivier Dugrip définit en sept points ce qu’est une haute autorité administrative indépendante :<o:p></o:p>

             * elle appartient au monde administratif ;<o:p></o:p>

             * elle possède un caractère public ;<o:p></o:p>

             * elle a une fonction d’autorité ;<o:p></o:p>

             * elle détient un pouvoir décisionnel ;<o:p></o:p>

             * elle peut contrôler, dans son domaine de compétence, les          actes des administrations et services publics ;<o:p></o:p>

             * elle exerce un magistère moral ;<o:p></o:p>

             * elle possède un statut la rendant indépendante de                     l’administration.<o:p></o:p>

                       La C.N.I.L., sous le terme de « Haute autorité », se retrouve en compagnie de la Commission d’accès aux documents administratifs, du Conseil supérieur de l’audiovisuel, de la Commission des opérations en bourse. Seule « Haute autorité indépendante » à se départir de ce schéma, le Médiateur de la République, a obtenu du Gouvernement et du parlement un statut particulier. En effet, le Médiateur de la République, qui intervient lorsque que le droit ne permet pas de répondre à un problème d’éthique posé par l’action de l’administration vis-à-vis d’un citoyen, a obtenu une modification significative de sa situation. Il ne dépend plus du gouvernement et en particulier du premier ministre pour son budget, mais au contraire des liens avec le parlement ont été créés pour renforcer son indépendance vis-à-vis du monde administratif[25].<o:p></o:p>

    <o:p> </o:p>

                       Reflétant tout à la fois son caractère administratif et son indépendance, la composition de la C.N.I.L. est un savant dosage de représentants élus du peuple français, de magistrats, de porte-paroles du monde professionnel et d’experts. En tout, la Commission nationale de l’informatique et des libertés comprend dix-sept membres ainsi répartis :<o:p></o:p>

    <o:p> </o:p>

             * quatre parlementaires dont<o:p></o:p>

                       - deux sénateurs<o:p></o:p>

                       - deux députés<o:p></o:p>

    <o:p> </o:p>

             * deux membres du Conseil économique et social<o:p></o:p>

    <o:p> </o:p>

             * six magistrats dont<o:p></o:p>

                       - deux conseillers d’état<o:p></o:p>

                       - deux conseillers à la Cour de cassation<o:p></o:p>

                       - deux conseillers-maîtres à la Cour des comptes<o:p></o:p>

    <o:p> </o:p>

             * cinq personnalités qualifiées dont<o:p></o:p>

                       - une personnalité nommée par le Président du Sénat<o:p></o:p>

                       - une personnalité nommée par le Président de                            l’Assemblée nationale<o:p></o:p>

                       - trois personnalités nommées en Conseil des                              ministres.<o:p></o:p>

    <o:p> </o:p>

                       La Commission cumule plusieurs missions. Elle veille au respect des principes généraux énoncés par la Loi du 6 janvier 1978 et assure, en outre, un rôle d’information, de proposition et de contrôle. <o:p></o:p>

    <o:p> </o:p>

                       Deux domaines particuliers méritent d’être signalés. En effet, l’accès aux fichiers automatisés des organes de sécurité intérieure et extérieure des états ainsi qu’aux fichiers médicaux informatisés est limité par les articles 39 et 40 de la loi du 6 janvier 1978. En ce qui concerne l’accès au fichier de la défense et de la sécurité publique, celui-ci ne peut se faire que par l’intermédiaire de l’un des magistrats de la C.N.I.L. qui procède aux investigations demandées et nécessaires et en informe le demandeur. L’accès est donc, non seulement limité, mais indirect. Les accords de Schengen signés le 14 juin 1985 par les 12 Etats, membres de l’Union Européenne ne changent pas ce droit d’accès indirect.<o:p></o:p>

    <o:p> </o:p>

    Il existe de nombreuses convergences entre la Directive européenne d’octobre 1995 et la Loi du 6 janvier 1978. Les droits d’accès, de rectification, d’opposition sont solennellement réaffirmés dans le texte européen. De même, la Directive européenne reprend à son compte les dispositions de la loi 1978 sur les profils psychologiques. C’est-à-dire qu’une décision individuelle automatisée prise à partir d’un système informatique d’évaluation de la personnalité, du rendement professionnel ou du comportement, est énergiquement encadrée par une série de procédures contraignantes. Enfin, les maîtres d’oeuvre ou les sociétés sous-traitantes de fichiers informatisés engagent leur propre responsabilité en matière  de  préservation, de protection, de confidentialité, de sécurité des données nominatives ainsi que de la sauvegarde de ces données au sein d’un réseau électronique d’échanges. Mais les deux réglementations s’opposent et se contredisent quant au contrôle préalable. Dès lors, cet état de fait introduit une diminution des prérogatives de la Commission Nationale de l’Informatique et des Libertés.<o:p></o:p>

    <o:p> </o:p>

                       Il résulte de l’introduction de la Directive européenne un affaiblissement manifeste des pouvoirs de la Cnil. En effet, alors que la Directive d’octobre 1995 soutient que le contrôle a posteriori, par les autorités compétentes, doit être en général considéré comme une mesure suffisante[26], l’article 16 de la Loi du 6 janvier 1978 précise que les traitements automatisés d’informations nominatives doivent préalablement à leur mise en oeuvre faire l’objet d’une déclaration auprès de la C.N.I.L. Cette déclaration comporte l’engagement que le traitement ne contrevient pas aux stipulations de la loi. Dès réception de cette déclaration par les services de la Commission, le traitement peut être mis en oeuvre[27]. Cette libéralisation de la mise en oeuvre des fichiers commerciaux s’accompagne d’une mesure équivalente pour les fichiers des administrations et services publics.<o:p></o:p>

    <o:p> </o:p>

    4 L’Informatique et droit de la propriété intellectuelle<o:p></o:p>

    <o:p> </o:p>

    De notables différences apparaissent en ce qui concerne les droits d’auteur lors de la réalisation de logiciels ou de programmes informatiques.<o:p></o:p>

    Le plus souvent l’auteur ou personne physique agit en tant que salarié d’une entreprise, et dans ce cadre, c’est l’entreprise qui, en général, bénéficie des droits patrimoniaux d’auteur.<o:p></o:p>

    L’auteur, personne physique, salarié d’une entreprise, peut éventuellement demander à ce que son nom figure soit au début, mais le plus souvent à la fin du déroulement du menu du logiciel créé.<o:p></o:p>

    Les logiciels sont rapidement périmés, aussi le Code de la propriété intellectuelle, indique que le bénéfice des droits patrimoniaux d’auteur n’excède pas 25 ans après leur publication.<o:p></o:p>

    <o:p> </o:p>

    Donc le droit d’auteur existe en matière d’informatique et s’applique au réseau Internet.<o:p></o:p>

    <o:p> </o:p>

    Le logiciel est un programme informatique servant d’interface entre l’homme et l’ordinateur permettant un dialogue entre l’utilisateur humain et la machine qui use d’un langage binaire. Néanmoins, le logiciel demeure une œuvre de l’esprit protégée par le code de la propriété intellectuelle. Tout achat de logiciel est accompagné d’une licence. Toutefois, les logiciels présentent des statuts variés vis-à-vis de la propriété intellectuelle. Nous retenons deux séries de logiciels, les premiers sont dits, propriétaires et les seconds, libres.<o:p></o:p>

    <o:p> </o:p>

    Les logiciels propriétaires :<o:p></o:p>

    Les logiciels propriétaires sont vendus avec une licence d’achat. Ils ne peuvent être dupliqués pour un usage autre qu’une copie de sauvegarde. Le code source de ces logiciels est protégé, seul l’éditeur peut le transformer.<o:p></o:p>

    - Logiciels vendus, accompagnés d’une licence d’achat [propriétaires]. Une personne dirige son ordinateur grâce au logiciel d’exploitation Windows de Microsoft avec une suite bureautique comprenant pour le traitement de texte, Word, pour l’édition de bulletins et de journaux, Publisher et comme créateur de base de données, Excel. Tous ces logiciels sont réalisés par Microsoft, dont le dirigeant emblématique est Bill GATE, www.microsoft.com. L’utilisateur qui achète ces logiciels reçoit à titre personnel, une licence. Il a le droit de posséder une copie de sauvegarde, mais ne peut en aucun cas dupliquer ces logiciels pour équiper, par exemple, le nouvel ordinateur qu’il vient d’offrir à son fils. En effet, il s’agit d’une contrefaçon ou d’un piratage. Ce fait apparaît clairement lorsque l’on déroule le menu d’installation d’un logiciel acheté avec une licence. Ces logiciels restent protégés par une licence d’achat, dont le code source n’est pas accessible ; ils sont dénommés logiciels propriétaires, car seule la société éditrice peut y avoir accès. Le logiciel  propriétaire le plus répandu dans le monde est Windows (logiciel d’exploitation) et sa suite bureautique créés par le géant californien Microsoft dont le logo représente une série de fenêtres coloriées. <o:p></o:p>

    <o:p> </o:p>

    - Logiciels vendus, accompagnés d’une licence ouverte. [propriétaires]. Ces logiciels sont vendus avec une licence d’achat, mais à la suite d’un accord entre les éditeurs informatiques et les acheteurs, lorsqu’il s’agit de grande quantité, ces logiciels peuvent être installés sur plusieurs dizaines ou centaines de postes appartenant à la même entreprise ou au même service public. Dès 1987, le ministère de l’Education nationale avait conclu des accords en ce sens avec les éditeurs, donnant ainsi naissance aux licences mixtes. Ces logiciels sont aussi des logiciels propriétaires, leur code source étant inaccessible.<o:p></o:p>

    - Logiciels gratuits à l’essai, puis vendus [shareware ou partagiels]. Ces logiciels sont gratuits durant une période d’essai et doivent ensuite être achetés avec une licence ou l’utilisateur doit renoncer à leur emploi en supprimant le logiciel.<o:p></o:p>

    <o:p> </o:p>

    Catégorie intermédiaire<o:p></o:p>

    Logiciels gratuits et propriétaires [freeware ou graticiels]. Ces logiciels sont gratuits, mais leur code source reste inaccessible à l’utilisateur.<o:p></o:p>

    <o:p> </o:p>

    Les logiciels libres<o:p></o:p>

    - Logiciels gratuits et libres de droits [libresoftware ou logiciels libres]. Dans le cas du logiciel LINUX, certaines versions s’obtiennent gratuitement sur Internet. StarOffice propose gratuitement une suite bureautique équivalente à Word + Excel de Microsoft au www.staroffice.com. Ray OZZIE, le dirigeant de Lotus offre un logiciel de travail en réseau baptisé groove sur le site www.groove.net . Ces logiciels sont gratuits et libres de droits. C’est-à-dire qu’ils sont copiables et qu’ils peuvent être diffusés gratuitement, en outre l’auteur autorise l’accès au code-source du programme et permet ainsi de transformer ce dernier pour l’adapter aux besoins de l’utilisateur. Donc l’auteur accepte de perdre le droit moral d’interdiction à quiconque de transformer son œuvre intellectuelle.<o:p></o:p>

    - Logiciels achetés, mais libres de droits [open source software ou logiciels libres]. Ces logiciels s’achètent avec une licence, comme les logiciels propriétaires. Cependant, cette licence précise que l’accès au code source du programme est autorisé et que la transformation du logiciel est acceptée par l’auteur.<o:p></o:p>

    <o:p> </o:p>

    Le développement de ces logiciels libres, gratuits ou non, aux codes sources accessibles doit beaucoup à Richard STALLMAN et Linus TORVALDS. Richard STALLMAN, ancien enseignant à l’Institut de Technologie du Massachusetts a fédéré le savoir sulfureux de nombreux hackers ou pirates de l’informatique autour du projet GNU. Ce projet datant de 1984 proposait la réalisation d’un programme numérique d’exploitation accompagné de suites bureautique et scientifique. Le jeune étudiant scandinave Linus TORVALDS, inventeur du logiciel d’exploitation Linux, a rejoint en 1992, Richard STALLMAN et le projet GNU.<o:p></o:p>

    <o:p> </o:p>

    Depuis GNU/LINUX s’impose peu à peu comme une alternative à la domination du système Windows de Microsoft. Ainsi, le ministère de l’Education nationale a signé un accord en 1998 avec l’Association francophone des utilisateurs de Linux et des logiciels libres (Aful) pour faciliter leur diffusion en milieu éducatif. Voir les sites des associations citées : l’Aful au www.aful.org et GNU au www.gnu.org offre, en anglais, un catalogue de plusieurs centaines de logiciels libres.<o:p></o:p>

     <o:p></o:p>

    <o:p> </o:p>

    <o:p> </o:p>

    5 la Police de l’informatique<o:p></o:p>

    <o:p> </o:p>

    Contrairement aux idées reçues , les législation des Etats s’appliquent sur la Toile. Dès lors, le contrôle des activités informatique existe. La France possède sa ou plutôt ses polices de l’informatique.  Ainsi, Serge HUMPICH, ingénieur et inventeur d’une carte à puce induisant les terminaux à payer le possesseur a été condamné à 10 mois de prison avec sursis, par le tribunal correctionnel de Paris. Pourtant cet homme n’avait pas subtilisé d’argent. Il a simplement démontré que le système de cartes bancaires à puce n’était plus fiable. Cependant, sa condamnation s’appuie sur une loi interdisant l’accès frauduleux aux réseaux informatiques.<o:p></o:p>

    <o:p> </o:p>

    La police informatique française doit combattre une fraude qui s’élèverait d’après le CLUSIF (Club de sécurité informatique) à 1,7 milliards Euros.  La France est dotée de trois systèmes publiques de contrôle :<o:p></o:p>

    <o:p> </o:p>

    u contre l’espionnage informatique, la Direction du contre-espionnage possède un département  des systèmes d’information.<o:p></o:p>

    <o:p> </o:p>

    v contre le piratage et les fraudes informatique de toutes sortes il existe deux services<o:p></o:p>

    §        le Service d’Enquêtes sur les Fraudes aux Technologies de l’Information qui est compétent en Ile-de-France<o:p></o:p>

    §        la Brigade Centrale de Répression de la Criminalité Informatique. Cet organisme collabore avec les autres polices de l’informatique du monde dans le cadre d’Interpol.<o:p></o:p>

    <o:p> </o:p>

    w Complétant ce dispositif anti-fraudes électroniques, la Commission Nationale de l’Informatique et des Libertés a le pouvoir d’enquêter sur l’utilisation et la provenance des logiciels des services publiques. Son manque de moyens en personnel (60 personnes environ) limite ses possibilités. Elle a surtout un rôle de proposition dans la lutte  contre le piratage.<o:p></o:p>

    <o:p> </o:p>

    Mais le service publique et l’Etat se montrent  peu pugnace devant cette nouvelle fraude et les moyens humains, techniques et financiers ne sont pas à la hauteur des enjeux juridiques et financiers.<o:p></o:p>

    <o:p> </o:p>

    C’est pourquoi les éditeurs et fabricants de logiciels ont  créer l’Agence pour la Protection des Programme. Pour une cotisation de 170€. pour les auteurs et de 800€. pour les entreprises cet organisme propose de mobiliser les médias et l’opinion sur les méfaits de la délinquance informatique et  de protéger les marques déposées contre les contrefaçons .<o:p></o:p>

    <o:p> </o:p>

    Bien plus redoutable que tous les prédécesseurs réunis,  la Business Software Association créer, en 1988, par les géants de l’inforlmatique (Microsoft, Apple, Novell,  Claris etc…) entame des recherches, puis des poursuites contre toutes les formes de piratages informatiques. En France, cet organisme privé a contrôler le parc informatique de plus de 10 000 P.M.E. – P.M.I.<o:p></o:p>



    [1]  Henri LABORIT, op. cit., p. 9

    [2]   Paul ROBERT, Dictionnaire alphabétique et analogique de la langue française, déjà      cité.

    [3]  Raymond ARON, p. 114, Dimension de la conscience historique,  Plon, 1961/1964,      287 p.

    [4]  Paul ROBERT, dictionnaire déjà cité.

    [5]  Norbert WIENER, op. cit., p. 17.<o:p></o:p>

    [6]  Henri LEFEBVRE, op. cit., p. 195.<o:p></o:p>

    [7]  Benjamin CONSTANT, p. 118, De l’esprit de conquête et de l’usurpation dans leurs      rapports avec la civilisation européenne, Flammarion, 1986, 344 p.

    [8]  Manuel de DIEGUEZ, art. cit., p. 73.

    [9]Raymond RUYER, op. cit., p. 145.

    [10] Benjamin CONSTANT, op. cit., p. 119.

    [11]  Manuel de DIEGUEZ, art. cit., p. 75.

    [12]  Jean LACOUTURE, p. 566, De Gaulle  2.  Le politique, Le Seuil, 1985, 724 p.

    [13]  Ibidemp. 567.

    [14]  Manuel de DIEGUEZ, art. cit., p. 67-77.

    [15] Paul RICOEUR, Avant la loi morale : l’éthique, Encyclopédie Universalis, 1990,      symposium 1, p. 62-66.

    [16]  Norbert WIENER, op. cit., p. 129.<o:p></o:p>

    [17] Lasar Jean, www.internetsucht.de, Le monde du 07 septembre 2000

    [18] Wall street Journal du 17 novembre 1997 -  rapport McKinsey

    [19] Charlotte DRAVET, Epilepsie et vidéo, Le Monde des sciences du 3 mars 1993

    [20] Robert Gelly, ceux qui restent sur la touche, ça m’intéresse n°130 de décembre 1991

    [21] Anonyme, Marianne du 27/12/99 au 02/01/2000, page 43

    [22] Journal officiel n°10 du 11/03/1999 – question au ministre n°9698 du 16/07/1998

    [23] RINALDI Arlene - The Net user guidelines and Netiquette - http://www.fau.edu/rinaldi/netiquette.htlm<o:p></o:p>

    [24] Commission Nationale de l’Informatique et des Libertés - p.232 à 233 - Dix ans d’informatique et libertés - édition Economica - 1988 - 256p.

    [25] MOATTI Daniel - p.35 - Accès à l’information administrative, droits de l’individu, obligations du fonctionnaire - CRDP de Nice - 1991 - 120p.<o:p></o:p>

    [26] Directive européenne du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données - considérant n°52 - Journal Officiel de la Communauté Européenne du 23 novembre 1995

    [27] Commission nationale de l’informatique et des libertés - Informatique et libertés : Textes et documents- Direction des Journaux Officiels - 1983 - 189 pages<o:p></o:p>



    2 commentaires


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique