-
Par hinachii le 7 Janvier 2007 à 21:40
La communication informatique<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
Présentation générale<o:p></o:p>
Depuis presque trois décennies nous assistons à une transformation profonde de notre société, dune part par son informatisation et dautre part par une imprégnation juridique de plus en plus grande.
<o:p> </o:p>
1er courant : Le courant juridique est reconnu au 18ème siècle avant JC avec linscription du code Hammourabi. Cest un roi babylonien qui invoque la création de ce texte pour protéger la veuve et lorphelin. Ce petit recueil de textes organise la société, les rapports entre les individus, et surtout il codifie les sanctions. Entre le droit de la période babylonienne et le nôtre il y a peu de différences au niveau du concept. Le droit organise la protection de lêtre humain, il établit des règles de vie commune et de vie en société. Au cours des temps les dieux puis Dieu disparaîtront des textes. Le sujet et le croyant laissent la place au citoyen. Le citoyen possède des droits mais il a des obligations appelées devoirs. Le droit reste le symbole de la contrainte.
<o:p> </o:p>
2nd courant : Ce courant se répand dans tous les rouages de la société grâce à la micro-informatique. La micro-informatique a permis le développement du réseau mondial internet, une communication quasi instantanée dun pays à lautre et lon peut dire que linformation est devenu lemblème de la liberté.
<o:p> </o:p>
Problème : comment la société peut-elle conjuguer linformation et le droit qui apparaissent comme des symboles opposés ?
<o:p> </o:p>
Nous nous rendons compte lors de ce cours que la situation réelle est bien souvent inversée par rapport à la représentation symbolique : le droit protège les libertés individuelles publiques menacées par la puissance de loutil informatique.
<o:p> </o:p>
Introduction<o:p></o:p>
Linformatique conquiert la société française et cette intrusion plutôt violente était prévue, voire souhaitée par 2 hauts-fonctionnaires : Simon Nora et Alain Minc.
Nora est conseiller dEtat, issu dune grande famille e hauts fonctionnaires et dintellectuels. Minc est un ancien énarque, cétait un haut-fonctionnaire qui a défini léconomie de marché et qui a démissionné de son poste.
<o:p> </o:p>
Ces deux auteurs ont rédigé en 1978 un rapport qui est devenu un best-seller : « linformatisation de la société ». Ce document a été rédigé à la demande du Président de la République (Giscard DEstaing). Lintérêt de ce texte réside dans son aspect prémonitoire et la prise en compte de données technologiques, sociologiques et juridiques. Les auteurs soulignent que linformatique introduit des transformations dans les relations publiques, privées et interpersonnelles. Ils ont anticipé le développement de la télématique.
<o:p> </o:p>
Nos deux hauts-fonctionnaires redoutaient le développement de gigantesques fichiers, de données nominatives aussi bien dans le secteur public que dans le secteur privé. Ils ont aussi anticipé le télétravail. Leur souhait était celui dune régulation de linformatisation de la société par lintervention de lEtat.
<o:p> </o:p>
Plan du cours :<o:p></o:p>
<o:p> </o:p>
I. La cybernétique et la hiérarchie des textes officiels
II. Linformatique et la santé
III. Linformatique et les libertés
IV. Linformatique et le droit de la propriété intellectuelle
<o:p> </o:p>
I. La cybernétique et la hiérarchie des textes officiels<o:p></o:p>
<o:p> </o:p>
La cybernétique permet de faire le lien théorique entre les technologies et le droit. Les biens conceptuels entre le droit et linformatique sont assez difficiles à concevoir. Cependant la cybernétique permet une approche non conflictuelle de ces deux concepts.
<o:p> </o:p>
Ainsi, pour appréhender le mode opératoire de la régulation étatique et interétatique il est nécessaire de développer 2 points :
- La cybernétique, la loi et linformatique
- La hiérarchie des textes officiels
<o:p> </o:p>
A. La cybernétique, la loi et linformatique<o:p></o:p>
<o:p> </o:p>
Face aux appréhensions des juristes, le philosophe J. Baudrillard soutient que linformatique devient le complément de lhomme : « Il ny a plus daliénation de lhomme par lhomme, mais un homéostat entre lhomme et la machine » (soppose à la philosophie marxiste).
<o:p> </o:p>
Linformatique et les moyens de communication permettent de suivre pas à pas le parcours physique dun homme (Carte Bancaire par ex ).
<o:p> </o:p>
Comment sont établis le système de régulation des interactions des Etats, une société informatisée, les individus et les propriétaires des grands systèmes informatiques ?
<o:p> </o:p>
Les anglo-saxons auront des systèmes de médiation intégrés à la justice. Ex : Plainte de 9 Etats américains contre Microsoft pour abus de monopole. La France, à la différence des Etats-Unis mais en sinspirant des modèles juridiques va créer un système de régulation fondé sur un médiateur.
<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" /><v:group id=_x0000_s1026 style="WIDTH: 450pt; HEIGHT: 225pt; mso-position-horizontal-relative: char; mso-position-vertical-relative: line" coordsize="7200,3600" coordorigin="2633,8303" editas="canvas"><o:lock aspectratio="t" v:ext="edit"></o:lock><v:shapetype id=_x0000_t75 stroked="f" filled="f" path="m@4@5l@4@11@9@11@9@5xe" o:preferrelative="t" o:spt="75" coordsize="21600,21600"><v:stroke joinstyle="miter"></v:stroke><v:formulas><v:f eqn="if lineDrawn pixelLineWidth 0"></v:f><v:f eqn="sum @0 1 0"></v:f><v:f eqn="sum 0 0 @1"></v:f><v:f eqn="prod @2 1 2"></v:f><v:f eqn="prod @3 21600 pixelWidth"></v:f><v:f eqn="prod @3 21600 pixelHeight"></v:f><v:f eqn="sum @0 0 1"></v:f><v:f eqn="prod @6 1 2"></v:f><v:f eqn="prod @7 21600 pixelWidth"></v:f><v:f eqn="sum @8 21600 0"></v:f><v:f eqn="prod @7 21600 pixelHeight"></v:f><v:f eqn="sum @10 21600 0"></v:f></v:formulas><v:path o:connecttype="rect" gradientshapeok="t" o:extrusionok="f"></v:path><o:lock aspectratio="t" v:ext="edit"></o:lock></v:shapetype><v:shape id=_x0000_s1027 style="LEFT: 2633px; WIDTH: 7200px; POSITION: absolute; TOP: 8303px; HEIGHT: 3600px" o:preferrelative="f" type="#_x0000_t75"><v:fill o:detectmouseclick="t"></v:fill><v:path o:connecttype="none" o:extrusionok="t"></v:path><o:lock v:ext="edit" text="t"></o:lock></v:shape><v:shapetype id=_x0000_t202 path="m,l,21600r21600,l21600,xe" o:spt="202" coordsize="21600,21600"><v:stroke joinstyle="miter"></v:stroke><v:path o:connecttype="rect" gradientshapeok="t"></v:path></v:shapetype><v:shape id=_x0000_s1028 style="LEFT: 2921px; WIDTH: 1440px; POSITION: absolute; TOP: 8879px; HEIGHT: 576px" type="#_x0000_t202"><v:textbox>
Système A
Système régulé
Système B
Système régulateur
perturbation<o:p></o:p>
action régulée<o:p></o:p>
riposte<o:p></o:p>
alerte<o:p></o:p>
Le système cybernétique<o:p></o:p>
Les SIC et en particulier la cybernétique vont nous permettre de comprendre comment les gouvernements vont réguler les perturbations apportées dans linformatisation.
<o:p> </o:p>
La cybernétique est un mot dorigine grecque qui était la science du pilotage dun bateau, et par extension platonicienne celle du gouvernement piloté par un navire signifie le faire aller dans une direction donnée. Cette direction produit un sens pour lensemble du navire et de ses hôtes.
<o:p> </o:p>
Raymond Aron (grand adversaire de Sartre) affirme que la cybernétique est lart dorganiser les activités diverses des hommes de la cité dans une direction unique.
<o:p> </o:p>
LAcadémie des sciences donne une définition technologique de la cybernétique en 1959 : cest la science des mécanismes de régulation et des cerveaux-mécanismes (liens avec les sciences de linformation et les sciences politiques).
<o:p> </o:p>
Selon Le Robert : La cybernétique est la science des études relatives aux communications et à la régulation des êtres vivants et de la machine.
<o:p> </o:p>
La régulation d linformatisation de la société française se fera au niveau législatif par la création de lois.
<o:p> </o:p>
Quest-ce quune loi ? Définition cybernétique de Norbert Wiener :
On peut définir la loi comme le contrôle moral appliqués aux modes de communication, tels que le langage, particulièrement lorsque ce caractère normatif se trouve contrôlé par une autorité assez solide pour donner à ses décisions une sanction sociale efficace.
<o:p> </o:p>
Quelle forme prend la loi, comment est-elle appliquée, quels sont les moyens juridiques et gouvernementaux utilisés ? On peut dire que la loi fait partie des textes officiels et lensemble de ces textes officiels ont une structure hiérarchisée.
<o:p> </o:p>
B. La hiérarchie des textes officiels<o:p></o:p>
<o:p> </o:p>
Définition : Dans tous les régimes politiques démocratiques, il se forme à partir de la constitution des normes juridiques dont la hiérarchie commande toutes les situations et tous les rapports juridiques existants sur le territoire français.
<o:p> </o:p>
Constitution du 4 octobre 1958 :
Principe préambule :
- Déclaration des Droits de lhomme et du citoyen de 1789
- Reprise du préambule de la Constitution de 1946
<o:p> </o:p>
La Constitution est synonyme de libération.
<o:p> </o:p>
A cette époque, se soulèvent des mouvements syndicaux. Lhomme acquiert le droit au travail, au logement, à la sécurité sociale (pas encore lorganisme), le droit au chômage, à la retraite, les droits de la famille.
<o:p> </o:p>
Le mouvement de libéralisation économique se heurte à cette partie de la Constitution française.
<o:p> </o:p>
1er niveau : les Traités Internationaux<o:p></o:p>
Ils sont au-dessus des lois françaises. Les Traités Internationaux sont supérieurs à la Loi à la condition quils aient été ratifiés au nom du peuple français par la représentation nationale (le Parlement).
<o:p> </o:p>
Pour la Convention du Droit dAuteur (le dépôt légal, les copyrights). En 1950, le Parlement lapprouve par un vote. Les Traités Internationaux sont approuvés par référendum.
<o:p> </o:p>
20 000 directives européennes sont applicables actuellement.
<o:p> </o:p>
Comment se prend une directive européenne ?
<o:p> </o:p>
<o:p> </o:p>
<v:oval id=_x0000_s1044 style="MARGIN-TOP: 11pt; Z-INDEX: 2; MARGIN-LEFT: 92.45pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1045 style="MARGIN-TOP: 106.45pt; Z-INDEX: 3; MARGIN-LEFT: 7.25pt; WIDTH: 134.9pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1046 style="MARGIN-TOP: 114pt; Z-INDEX: 4; MARGIN-LEFT: 255.75pt; WIDTH: 120.7pt; POSITION: absolute; HEIGHT: 56.8pt" o:allowincell="f"></v:oval><v:oval id=_x0000_s1047 style="MARGIN-TOP: 187.25pt; Z-INDEX: 5; MARGIN-LEFT: 92.45pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 71pt" o:allowincell="f"></v:oval><v:line id=_x0000_s1048 style="Z-INDEX: 6; POSITION: absolute" to="284.15pt,47.85pt" from="92.45pt,47.85pt" o:allowincell="f"></v:line><v:shape id=_x0000_s1049 style="MARGIN-TOP: 18.55pt; Z-INDEX: 7; MARGIN-LEFT: 99.55pt; WIDTH: 191.7pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>
Conseil Européen
Conseil des Ministres
</v:textbox></v:shape><v:shape id=_x0000_s1051 style="MARGIN-TOP: 128.65pt; Z-INDEX: 9; MARGIN-LEFT: 241.55pt; WIDTH: 156.2pt; POSITION: absolute; HEIGHT: 35.5pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>Parlement Européen
<o:p> </o:p>
Commission Européenne
<o:p> </o:p>
Conseil Economique et Social Européen
Propositions<o:p></o:p>
Echanges<o:p></o:p>
Pouvoir de blocage pour un vote majoritaire-ment négatif
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
Schéma dune création de directive européenne
<o:p> </o:p>
Chaque Etat a le droit de nommer un certain nombre de commissaires. Les discussions ont lieu jusquà accord général.
<o:p> </o:p>
Puis cest le Parlement Européen qui prend la décision (pouvoir de blocage).
<o:p> </o:p>
Le Conseil Européen est constitué de membres de lUnion Européenne. Il soccupe des droits de lhomme.
<o:p> </o:p>
Les directives européennes, en général, ne peuvent sappliquer e, droit français que lorsquelles ont pris la forme dune loi approuvée par le Parlement français ou la forme réglementaire éditée par le gouvernement.
<o:p> </o:p>
Les directives européennes sappliquent presque obligatoirement en France. Mais avant ont lieu des discussions nationales. Parfois la directive est appliquée différemment dun pays à un autre.
<o:p> </o:p>
2ème niveau : La loi<o:p></o:p>
Elle appartient au domaine législatif. Elle nexiste que par une discussion puis une approbation du Parlement Français. Le Parlement est constitué par le Sénat et lAssemblée Nationale.
<o:p> </o:p>
Les sénateurs sont élus au suffrage indirect (maires, adjoints au maire, conseillers généraux)
<o:p> </o:p>
Les députés (Assemblées Nationale) sont élus au suffrage direct.
<o:p> </o:p>
Il peut y avoir une opposition entre les 2.
<o:p> </o:p>
La loi fixe les droits civiques et les garanties accordées aux citoyens, ainsi que les suggestions imposées au citoyen pour la défense nationale, soccupe de la nationalité et des modes dacquisition de la nationalité française.
<o:p> </o:p>
La loi détermine aussi les crimes, les délits, les sanctions et les amnisties.
<o:p> </o:p>
Le Président de la République a un droit de grâce.
<o:p> </o:p>
La loi fixe les taux et les modalités des impositions, les droits et les devoirs des fonctionnaires et enfin les régimes de nationalisation et de privatisation des entreprises.
<o:p> </o:p>
La loi fixe aussi des principes fondamentaux en matière de défense nationale, de pouvoir des collectivités territoriales (la région, le département, les communes).
<o:p> </o:p>
La loi fixe lenseignement, le régime de propriété et le droit du travail.
<o:p> </o:p>
2 sortes de lois :
- Les référendaires sont approuvées par référendum
- Les ordinaires sont approuvées par le Parlement.
<o:p> </o:p>
3ème niveau : le domaine réglementaire<o:p></o:p>
En France, les administrations et les services publics ne peuvent pas prendre en compte directement une loi. Par exemple, en septembre 2006, la loi des droits dauteur et des droits voisins nest pas encore applicable. Car une loi est applicable à partir du moment où le gouvernement a créé un règlement pour lappliquer. Ces règlements sont édités par le gouvernement.
<o:p> </o:p>
<v:shape id=_x0000_s1069 style="MARGIN-TOP: 1.75pt; Z-INDEX: 27; MARGIN-LEFT: 28.55pt; WIDTH: 383.4pt; POSITION: absolute; HEIGHT: 21.3pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>
LOIS => REGLEMENTS PRIS PAR LE GOUVERNEMENT
</v:textbox></v:shape><v:line id=_x0000_s1070 style="Z-INDEX: 28; POSITION: absolute" to="220.25pt,44.35pt" from="220.25pt,23.05pt" o:allowincell="f"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1071 style="MARGIN-TOP: 45.7pt; Z-INDEX: 29; MARGIN-LEFT: 184.75pt; WIDTH: 71pt; POSITION: absolute; HEIGHT: 35.5pt" stroked="f" filled="f" type="#_x0000_t202" o:allowincell="f"><v:textbox>- Décrets
- Arrêtés
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
Peuvent prendre des arrêtés :
Þ Les préfets, les recteurs, les présidents duniversité
Þ Les présidents des Conseils régionaux
Þ Les présidents des Conseils généraux
Þ Les maires
<o:p> </o:p>
Le décret ne peut être pris que par le gouvernement. Le décret est supérieur à larrêté.
<o:p> </o:p>
Seule une loi peut modifier une loi ou labroger.<o:p></o:p>
<o:p> </o:p>
Seuls une loi ou un décret peuvent modifier ou supprimer un décret.<o:p></o:p>
<o:p> </o:p>
Seuls une loi, un décret ou un arrêté peuvent modifier ou supprimer un autre arrêté.<o:p></o:p>
<o:p> </o:p>
En France, chaque année, le Parlement approuve environ 1000 lois. Chaque année, le gouvernement édite environ 1000 décrets. 7000 lois et 25000 directives européennes sont applicables en France.
<o:p> </o:p>
- Poids des directives européennes<o:p></o:p>
<o:p> </o:p>
Près de 300000 textes réglementaires sont applicables.
<o:p> </o:p>
Définitions
<o:p> </o:p>
Programme : Ensemble dinstructions rédigées en langage numérique pour quun ordinateur puisse résoudre un problème donné.
<o:p> </o:p>
Logiciel : Ensemble de programmes informatiques accompagnés dune documentation imprimée, vidéo ou numérique (ou les 3). Il sert dinterface entre lhomme et lordinateur, permettant un dialogue entre lutilisateur humain et la machine qui use dun langage binaire.
<o:p> </o:p>
Progiciel : Logiciel produit en vue dune application professionnelle.
<o:p> </o:p>
Didacticiel : logiciel adapté à lenseignement.
<o:p> </o:p>
Réseau : Ensemble dordis autonomes connectés entre eux de façon à échanger des infos. Les moyens de la connexion comportent du matériel électronique et des logiciels.
<o:p> </o:p>
Pendant des années le réseau était militaire, mis en place par des scientifiques américains. Arpanet était un système de défense contre les soviétiques (né vers 68). Puis se produisent des interférences entre les scientifiques et les militaires : le système est trop chargé. Les scientifiques développent un réseau propre aux universités : Internet. Cest une période dor jusquen 94-95.
<o:p> </o:p>
Ce système nest pas régi par le droit (pas de plaintes), il y avait juste un système : la netiquette (étiquette, telle quon lentendait du 17ème 18ème siècle en France, étiquette de bienséance) mise en place par lInstitut dEthique des ordinateurs. 5 points au sein de cette règle :
<o:p> </o:p>
- Ne pas porter préjudice à autrui par lintermédiaire de linformatique.<o:p></o:p>
- Ne pas voler par lintermédiaire de linformatique.<o:p></o:p>
- Ne pas télécharger et dupliquer des logiciels sans payer sa licence. <o:p></o:p>
- Ne pas fouiller et copier les fichiers des autres internautes.<o:p></o:p>
- Respecter autrui.<o:p></o:p>
Dès 1993-1994, dans la galaxie anglo-saxonne. Les échanges hors universités se multiplient. Cela a entraîné lintérêt des commerciaux (utile pour vendre, acheter, se créer une clientèle.
<o:p> </o:p>
Les conflits dintérêts vont entraîner lintervention des Etats et des organisations gouvernementales internationales. Les conventions internationales et les lois nationales simpliquent sur le net. Cela permet lintervention des juges.
<o:p> </o:p>
La TV, lécriture, limprimerie ont mis du temps à être connus du public. Internet na mis que quelques années.
<o:p> </o:p>
Ø Accélération des inventions et de leur diffusion au sein de nos sociétés.<o:p></o:p>
<o:p> </o:p>
Les textes de directives européennes ne parlent pas de logiciels mais de programmes (doù les malentendus).
<o:p> </o:p>
<o:p> </o:p>
II. Linformatique et la santé
<o:p> </o:p>
Parmi les idées reçues, linformatique ne fait pas partie des enjeux de santé publique.
<o:p> </o:p>
Linformatique reste liée à 2 risques de santé publique :
<o:p> </o:p>
Ø Atteinte à une intégrité physiologique de la personne utilisatrice<o:p></o:p>
Ø Dépendance psychologique<o:p></o:p>
<o:p> </o:p>
La dépendance psychologique est un aspect peu étudié en France, mais très étudié au Canada, aux Etats-Unis, en Allemagne.
<o:p> </o:p>
La dépendance psy concerne essentiellement des adolescents ou de jeunes hommes qui trouvent dans le milieu internaute un substitut aux liens familiaux, amicaux, sociaux, qui font souvent défaut dans notre société.
<o:p> </o:p>
Cette cyberdépendance a été particulièrement étudiée par les américains et les allemands. Ces derniers ont travaillé sur le plan quantitatif.
<o:p> </o:p>
Les médecins allemands ont constaté, après une consultation de 8000 jeunes internautes de moins de 18 ans, que près de 20% dentre eux étaient cyberdépendants.
<o:p> </o:p>
Le gouvernement allemand a créé un système de dépistage et de soutien psychologique à ces jeunes internautes. Pour leur part, les américains se sont tout particulièrement attachés à décrire les profils de jeunes internautes fanatisés par les jeux et devenant par la suite des meurtriers suicidaires.
<o:p> </o:p>
Latteinte à lintégrité physique : à la suite de cas constatés dépilepsie lors de lutilisation des jeux vidéo informatiques interactifs aux USA, en France et surtout au Japon.
<o:p> </o:p>
Conséquence juridique : les autorités françaises ont imposé par un arrêté en date du 4 nov 1994 lobligation dinscrire un avertissement sur la boîte contenant ces jeux, sur lemballage intérieur et sur le logiciel de jeu lui-même. Cette obligation simpose aux constructeurs, même étrangers, aux importateurs et aux vendeurs.
<o:p> </o:p>
Le monde du travail a été bien plus attentif à lintroduction de linformatique. Sappuyant sur diverses enquêtes médicales dont celle de lInstitut national de la santé et de la recherche médicale, lensemble des syndicats européens a réussi à faire prendre en compte par les institutions européennes la dimension pathologique de linformatique.
<o:p> </o:p>
Constat :
- Dorsalgies
- Rachialgie
- Blocage du canal métacarpien (considéré comme maladie professionnelle)
- Problèmes oculaires (aggravation)
<o:p> </o:p>
Une directive européenne en date du 29/5/1990 impose aux employeurs du privé, du public et de lassociatif de protéger leurs employés travaillant sur écrans de visualisation par tous les moyens possibles.
<o:p> </o:p>
Ø Ecrans ne diffusant pas dondes<o:p></o:p>
Ø Pauses régulières durant la journée<o:p></o:p>
Ø Echanges de postes et dactivités
<o:p> </o:p>
Cette directive proposée par la Commission Européenne , approuvée par le conseil européen du Ministère de la santé, par le conseil économique et social européen, et votée par le Parlement européen a été transcrite dans le droit national français, par le décret du 14 mai 1991.
<o:p> </o:p>
La DDVSI sest battue pour cette loi.
<o:p> </o:p>
III) Linformatique et les libertés
<o:p> </o:p>
En 1974, le Ministère de lIntérieur , associé à lInstitut national des statistiques en études économiques, a créé un programme appelé « Système Automatique pour les Fichiers Administratifs et le Répertoire des Individus » ou SAFARI. A partir dun numéro de référence unique, le Ministre de lIntérieur désirait réunir toutes les données éparses mises sur informatique par les différentes administrations publiques et posséder ainsi une information fiable et exhaustive sur chaque individu répertorié.
<o:p> </o:p>
Le numéro de référence choisi était le numéro national didentité répertorie (n° à 13 chiffres), improprement appelé N° de Sécurité Sociale.
<o:p> </o:p>
On va assister à un affrontement le Ministère de lIntérieur et ses services, le Ministère de lEconomie et ses services (INSEE), partisans du SAFARI, et de lautre côté le Ministère de la Justice, le Ministère de la Santé et tous les services, et le monde associatif qui sy opposent.
<o:p> </o:p>
Le SAFARI ne sera pas mis en place. Mais depuis 5 ans il existe.
<o:p> </o:p>
Le N° dIdentité Répertorié (NIR) ou N° National dIdentification<o:p></o:p>
<o:p> </o:p>
Ce numéro est obligatoirement inscrit au répertoire national didentification des personnes physiques. Au départ ce N° avait une fonction militaire. Il a été créé après juin 1940 dans le but de mobiliser les jeunes hommes des classes dâge aptes au combat tout en passant inaperçus pour ladversaire.
<o:p> </o:p>
Ce N° au départ a 12 chiffres. Dans un but de camouflage on a rajouté un treizième chiffre permettant dinclure les femmes.
<o:p> </o:p>
Comment se décompose le numéro ?
v 1 ou 2 : le sexe
v les 2 chiffres suivants correspondent aux 2 derniers chiffres de lannée de naissance
v le 4ème et 5ème chiffres correspondent au mois de naissance
v le 6ème et 7ème indiquent le département de naissance
v les trois suivants présentent la commune de naissance
<o:p> </o:p>
La Sécurité Sociale a rajouté la clé (chiffre aléatoire). Mais ce qui nous intéresse ici cest le NIR.
<o:p> </o:p>
De la naissance à la mort, en passant par la plupart des actes de la vie courante (état civil, imposition, compte en banque, santé, famille ), les données nominatives relatives au citoyen sont enregistrées au sein dimmenses banques de données informatisées.
<o:p> </o:p>
Laffrontement idéologique du SAFARI a donné naissance à la loi du 6 janvier 1978 relative à linformatique, aux fichiers et aux libertés.
<o:p> </o:p>
« Linformatique doit être au service de chaque citoyen. Son développement doit sopérer dans le cadre de la (Loi) internationale. Elle ne doit porter atteinte ni à lidentité humaine, ni aux droits de lhomme, ni à la vie privée, ni aux libertés individuelles et publiques. »
<o:p> </o:p>
Cet article laisse prévoir des développements internationaux ultérieurs, qui ont abouti à la convention européenne pour la protection des personnes à légard du traitement automatisé des données à caractère personnel.
<o:p> </o:p>
Cette Convention Européenne a été signée par les Etats membres du Conseil de lEurope à Strasbourg le 28 janvier 1981.
<o:p> </o:p>
Les pays européens comme lItalie, la Belgique vont signer cette convention des droits de lhomme avec lAutriche.
<o:p> </o:p>
Les articles 34, 35, 36, 37 de la loi Informatique et libertés, et larticle 8 de la Convention Européenne offrent aux personnes dont les infos nominatives les concernant ayant subi un traitement informatisé, le droit dobtenir une info préalable, un droit daccès, un droit de rectification et parfois même le droit à loubli. Ces différents droits uvrent à la protection de la vie privée et des libertés individuelles.
<o:p> </o:p>
« Toute personne doit pouvoir : <o:p></o:p>
- Connaître lexistence dun fichier automatisé de données personnelles, ses finalités, lidentité et la résidence du maître du fichier.<o:p></o:p>
- Obtenir à des intervalles raisonnables, sans délai et sans frais excessif, la confirmation de lexistence de données la concernant et la communication de ces données dans un langage intelligible.<o:p></o:p>
- Obtenir la rectification de ces données ou leur effacement.<o:p></o:p>
- Disposer dun recours sil nest pas donné suite à une demande de confirmation, de communication ou deffacement. »<o:p></o:p>
<o:p> </o:p>
Sur Nice Matin, une fois par an, le Centre hospitalier fait paraître un petit texte pour dire quil existe un fichier.
<o:p> </o:p>
Il y a 2 parties dans le fichier :
Le dossier administratif
Le dossier médical
<o:p> </o:p>
Cest ainsi que le citoyen français ou le résident étranger en France peut saisir directement toute personne physique ou morale (administration, entreprise, association).
<o:p> </o:p>
Ayant constitué un fichier afin de prendre connaissance des infos le concernant, il peut demander la suppression déléments dinformation erronés ou leur modification. A loi interdit sauf autorisation de lintéressé, détablir un profil psychologique, ou de recenser les croyances religieuses, les appartenances politiques ou syndicales, ou les opinions philosophiques des personnes fichées.
<o:p> </o:p>
(Ex : logiciel Sigmund dans les officines de recrutement)
<o:p> </o:p>
Toute personne physique a le droit de sopposer pour des raisons légitimes à la création de fiches informatisées la concernant.
<o:p> </o:p>
Mais les individus ne peuvent sopposer à la création de fichiers établis par les organismes de lEtat, les collectivités locales, lorsque une décision règlementaire a été prise puis approuvée par la Commission Nationale de lInformatique et des Libertés.
<o:p> </o:p>
Cette commission nationale est une création de la loi du 6 janvier 1978. Le CNIL est une haute autorité administrative indépendante (comme le CSA).
<o:p> </o:p>
Quest-ce quune haute autorité administrative indépendante ? 7 points permettent de la définir.
<o:p> </o:p>
- Elle appartient au monde administratif
- Elle possède un caractère public
- Elle a une fonction dautorité
- Elle détient un pouvoir décisionnel
- Elle peut contrôler dans son domaine de compétence les actes des administrations et des services publics
- Elle exerce un magistère moral (rôle du point de vue éthique, règles morales sur lutilisation des fichiers)
- Elle possède un statut la rendant indépendante de ladministration.
<o:p> </o:p>
Le budget de la CNIL dépend directement des services budgétaires du Premier Ministre.
<o:p> </o:p>
Reflétant tout à la fois son caractère administratif et son indépendance, la composition de la CNIL est un savant dosage entre représentants élus du peuple français, de magistrats, de porte-paroles du monde professionnel et dexperts.
<o:p> </o:p>
La CNIL comprend 17 membres :
<o:p> </o:p>
4 parlementaires
2 députés
2 sénateurs
<o:p> </o:p>
2 membres du Conseil économique et social
<o:p> </o:p>
6 magistrats
2 conseillers dEtat
2 conseillers-maîtres à la Cour des Comptes
2 conseillers à la Cour de Cassation
<o:p> </o:p>
5 personnalités qualifiées (experts)
1 nommé par le Président du Sénat
1 nommé par lAssemblée Nationale
3 nommés par le 1er Ministre
<o:p> </o:p>
Le système régulé de linformatisation de la société française<o:p></o:p>
<o:p> </o:p>
<v:shape id=_x0000_s1072 style="MARGIN-TOP: 3pt; Z-INDEX: 30; LEFT: 0px; MARGIN-LEFT: 36pt; WIDTH: 135pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>
ETAT 1er<o:p></o:p>
Informatisation de la société
</v:textbox></v:shape><v:shape id=_x0000_s1073 style="MARGIN-TOP: 105.2pt; Z-INDEX: 31; LEFT: 0px; MARGIN-LEFT: 36pt; WIDTH: 135pt; POSITION: absolute; HEIGHT: 54pt; TEXT-ALIGN: left" type="#_x0000_t202"><v:textbox>PERTURBATION
Par le laisser-faire (vide juridique)
REGULATION
Par le gouvernement et le Parlement
ETAT REGULE
Médiation de la CNIL
DYSFONCTIONNEMENT
- Construction Européenne
- Internet
1
2
3
4
5
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
Entre 95 et 98 : sérieux dysfonctionnements. Ces dysfonctionnements sont causés en partie par les oppositions au sein de lEurope, par une interprétation différente des directives selon les pays.
<o:p> </o:p>
Par exemple, en Suède, si on change dadresse, à parti dun garagiste toutes les administrations sont averties. Tous les fichiers sont interconnectés.
<o:p> </o:p>
La Commission cumule plusieurs missions. Elle veille au respect des principes généraux énoncés par la loi du 6 janvier 1978.
<o:p> </o:p>
Elle assure un rôle dinformation, de proposition et de contrôle. 2 domaines particuliers méritent dêtre signalés par le rôle de magistère moral et de proposition pragmatique de la CNIL.
<o:p> </o:p>
=>Laccès aux fichiers de la sécurité Intérieure et de la défense ne peut se faire que par lintermédiaire dun des magistrats de la CNIL.
<o:p> </o:p>
Il procède aux investigations demandées et en informe le demandeur. Laccès à ces fichiers est indirect (accorde de Shengen : plus besoin de passeport pour aller dun Etat à un autre).
<o:p> </o:p>
Les accords de Shengen signés le 14 juin 1985 par 12 Etats membres de lUE, reconnaissent aux citoyens des pays signataires le droit daccès aux fichiers de sécurité Intérieure et de la Défense. Le droit daccès sexerce suivant les législations nationales.
<o:p> </o:p>
=>Pour les dossiers médicaux, laccès était obligatoirement indirect, càd quil fallait passer par un médecin pour avoir accès à son propre dossier médical informatisé à lhôpital. Depuis 4 ans il est possible daccéder directement à ce fichier. Seule la personne concernée le peut.
<o:p> </o:p>
Perturbations : il existe de nombreuses convergences entre la directive européenne doctobre 1995 et la loi du 6 janvier 1978.
<o:p> </o:p>
Les droits daccès, de rectifications, doppositions sont réaffirmés dans ce texte européen.
<o:p> </o:p>
Est affirmé aussi la prise de décisions individuelle automatisée à partir dun système informatique dévaluation de la personnalité et de création de profil psychologique.
<o:p> </o:p>
Des procédures contraignantes encadrent lévaluation informatisée du rendement professionnel.
<o:p> </o:p>
Les responsables de fichiers informatisés de données personnelles engagent leur responsabilité en nature de préservation, de protection, de confidentialité et de sauvegarde des données nominatives au sein dun réseau électronique déchange.
<o:p> </o:p>
La réglementation nationale et la législation européennes se sont opposées quant au contrôle préalable exercé par la CNIL.
<o:p> </o:p>
La loi de 1978 faisait obligation à tout créateur de fichiers de déclarer la constitution de ce fichier, les buts du fichier auprès de la CNIL avant toute mise en uvre du fichier. Cétait un contrôle a priori.
<o:p> </o:p>
La déclaration auprès de la CNIL indiquait que le traitement informatisé ne contrevenait pas aux stipulations de la loi. La directive européenne doctobre 1995 réduit considérablement les pouvoirs de la CNIL en supprimant ce contrôle a priori.
<o:p> </o:p>
2ème dysfonctionnement : la création dimmenses fichiers informatisés de données personnelles, en dehors des territoires de lUE et accessibles via internet pose de sérieux problèmes quant à la confidentialité de données personnelles (bancaires).
<o:p> </o:p>
IV. Linformatique et le droit de la propriété intellectuelle<o:p></o:p>
Le fait quon ne puisse pas toucher un uvre, cest un droit moral.
Le droit financier et le rapport entre éditeur et auteur est un droit patrimonial.
<o:p> </o:p>
Il existe de notables différences en matière dinformatique et de droit dauteur avec le Droit de la Propriété Intellectuelle habituellement reconnu.
<o:p> </o:p>
Le plus souvent lauteur ou personne physique crée des logiciels ou des programmes informatiques en tant que salarié de lentreprise et dans ce cadre cest lentreprise qui bénéficie des doits patrimoniaux voire moraux de lauteur. Lauteur, personne physique salariée dune entreprise peut éventuellement demander à ce que son patronyme figure soit au début, soit à la fin de menu du logiciel inventé. Cette partie du menu sintitule « crédit ».
<o:p> </o:p>
<v:line id=_x0000_s1090 style="Z-INDEX: 48; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="225pt,159pt" from="225pt,6pt"></v:line><v:shape id=_x0000_s1098 style="MARGIN-TOP: 15.45pt; Z-INDEX: 56; LEFT: 0px; MARGIN-LEFT: 261pt; WIDTH: 180pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"></v:shape><v:shape id=_x0000_s1099 style="MARGIN-TOP: 71.25pt; Z-INDEX: 57; LEFT: 0px; MARGIN-LEFT: 297pt; WIDTH: 117pt; POSITION: absolute; HEIGHT: 63pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>
Microsoft
=>Signature
(auteur + éditeur)
auteur physique
<o:p> </o:p>
</v:textbox></v:shape><v:line id=_x0000_s1102 style="Z-INDEX: 60; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="414pt,80.25pt" from="387pt,80.25pt"></v:line><v:line id=_x0000_s1103 style="Z-INDEX: 61; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="414pt,143.25pt" from="414pt,80.25pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1091 style="MARGIN-TOP: 15.45pt; Z-INDEX: 49; LEFT: 0px; MARGIN-LEFT: 45pt; WIDTH: 162pt; POSITION: absolute; HEIGHT: 27pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>NOM DAUTEUR (en gros)<o:p></o:p>
Editeur en petit
Imprimé, musical
ENCYCLOPEDIE ENCARTA<o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<v:line id=_x0000_s1100 style="Z-INDEX: 58; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left" to="342pt,52.8pt" from="342pt,7.8pt"></v:line>
<v:shape id=_x0000_s1097 style="MARGIN-TOP: 12pt; Z-INDEX: 55; LEFT: 0px; MARGIN-LEFT: 126pt; WIDTH: 108pt; POSITION: absolute; HEIGHT: 36pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"><v:textbox>
70 ans après la mort de lauteur<o:p></o:p>
</v:textbox></v:shape><v:line id=_x0000_s1101 style="Z-INDEX: 59; LEFT: 0px; POSITION: absolute; TEXT-ALIGN: left; flip: x" to="342pt,39.95pt" from="3in,39.95pt"><v:stroke endarrow="block"></v:stroke></v:line><v:shape id=_x0000_s1104 style="MARGIN-TOP: 3pt; Z-INDEX: 62; LEFT: 0px; MARGIN-LEFT: 378pt; WIDTH: 1in; POSITION: absolute; HEIGHT: 45pt; TEXT-ALIGN: left" stroked="f" filled="f" type="#_x0000_t202"></v:shape>70 ans après publication du logiciel<o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
Le CPI du 1er juillet 1992 avait pris en compte le fait que les logiciels étaient rapidement périmés. La protection du dépôt légal et du copyright étaient de 25 ans après la publication du logiciel ou du programme, ensuite ce logiciel passait dans le domaine public. La France, pour se conformer aux conventions internationales et aux directives européennes a repris ce système et la considérablement amélioré. La protection des droits dauteur pour un logiciel ou un programme sétend à 70 après publication lorsque lauteur est une personne morale (administration, société privée ou association). Lorsque lauteur est une personne physique cette protection sétend jusquà 70 ans après la mort de lauteur. Le droit dauteur sapplique en matière dinformatique et en tout ce qui concerne le réseau internet.
<o:p> </o:p>
Le logiciel demeure une uvre de lesprit protégée par le CPI. Tout achat ou toute utilisation dun logiciel doit être validé par une licence. Les logiciels présentent des statuts variés vis à vis du DPI.
<o:p> </o:p>
Il existe 2 grandes catégories de logiciels :
- Les propriétaires<o:p></o:p>
- Les libres
<o:p> </o:p>
Les logiciels propriétaires<o:p></o:p>
Ce sont des logiciels protégés par le dépôt légal et le copyright. Tout logiciel possède un code source. Ce code source permet de transformer ou dadapter le logiciel sil est accessible. Dans le cas des logiciels propriétaires le code source est inaccessible.
<o:p> </o:p>
Il y a 4 types de logiciels propriétaires :
<o:p> </o:p>
- Ce sont les logiciels vendus accompagnés dune licence dachat. Ex : une personne achète un ordinateur avec un système dexploitation Windows, avec bureautique Microsoft. Le particulier a le droit de posséder une copie de sauvegarde. La personne reçoit une licence à titre personnel. De nouvelles restrictions sont apparues depuis ladoption en 2006 du DADVSI (Droit dAuteur et Droit Voisin dans la Société dInformation) qui restreint les capacité de lacheteur à obtenir ou à créer une copie de sauvegarde. DADVSI permet à léditeur dinsérer des programmes interdisant toute copie. Par exemple, Sony, pour tout ce qui est musique, a introduit un système de protection. Problème : le système de protection abîme lordinateur. Celui qui achète un logiciel ne peut en aucun cas dupliquer ce logiciel pour lutiliser sur plusieurs ordinateurs à la fois, cela sappelle piratage et contrefaçon. Ce fait apparaît clairement lorsquon déroule les menus dinstallation qui demandent un engagement de lacheteur. Ces logiciels avec licence sont inchangeables (code source) et lutilisateur sengage à ne pas entrer de code source.
<o:p> </o:p>
- Ce sont les logiciels vendus et avec une licence ouverte. Ces logiciels sont vendus avec une licence dachat mais à la suite dun accord entre éditeur informatique et acheteurs. Lorsquil sagit de grandes quantités, ces logiciels peuvent être installés sur plusieurs dizaines, centaines voire milliers de postes appartenant à la même entreprise ou au même service public. Dès 1987, le Ministère de lEducation Nationale avait signé plusieurs accords avec des éditeurs de logiciels.
<o:p> </o:p>
- Ce sont des logiciels partagiciels. Ce sont des logiciels gratuits pour une période donnée dite « période dessai » qui doivent ensuite être achetés avec une licence dachat ou être purement et simplement éradiqués du système dexploitation de lordinateur.
<o:p> </o:p>
- Les logiciels graticiels. Ces logiciels sont gratuits mais ils sont toujours protégés par une licence Copyright et leur code source reste inaccessible. Ex : photofiltre.
<o:p> </o:p>
Les logiciels libres<o:p></o:p>
Les logiciels libres sont des logiciels avec un code source accessible, et donc càd que lauteur renoncera à ses droits moraux. Depuis quelques temps les auteurs de logiciels libres demandent un copyleft.
<o:p> </o:p>
Le copyleft est né dans le programme GNU et leur emblême est une tête de gnu (une gazelle un peu disgracieuse avec des poils).
<o:p> </o:p>
Le développement des logiciels libres, gratuits ou non, dont le code source est accessible, doit beaucoup à Richard Stallman (condisciple de Bill Gates au MIT). Cet enseignant en informatique sest opposé peu à peu à la montée en puissance de Microsoft, il a mis en place le projet GNU dès 1984. Ce projet a reçu lappui de Linus Torduais, un étudiant suédois en informatique qui a inventé un logiciel libre et gratuit : Linux en 1992. Pour compléter le projet GNU, les 2 ont lancé le système Copyleft sur lequel tout utilisateur dun logiciel libre, même transformé par lacheteur sengage à ne pas déposer de brevet dinvention et donc à ne pas utiliser le copyright.
<o:p> </o:p>
- Les logiciels libres et gratuits : on peut télécharger le programme (ex : Openoffice. Le code source est accessible pour ladapter aux besoins de lutilisateur)
<o:p> </o:p>
- Les logiciels libres avec licence dachat : ce sont des logiciels qui vont être achetés. La licence, cest le Copyleft. Mais on a la possibilité dadapter le logiciel à lordinateur car on a le code source.
<o:p> </o:p>
La loi DADVSI présente un grave problème par rapport aux logiciels libres pour une raison simple, cest quelle autorise les éditeurs de programmes propriétaires à mettre en place sur les ordinateurs des systèmes de reconnaissance du copyright. Donc il ny a pas de reconnaissance du copyleft, lordinateur détecte un programme piraté ou contrefait.
<o:p> </o:p>
V. Les investigations ett les polices de linformatique<o:p></o:p>
<o:p> </o:p>
Les éditeurs mènent un combat important et sans merci pour défendre le DPI. Pour ce faire les éditeurs sappuient avec raison sur les conventions internationales, les directives européennes et les lois nationales. En France, la piraterie informatique qui va du partage au logiciel contrefait représente environ 1 700 000 000 . La France sest dotée dorganismes publics et de contrôle auquel vont sajouter les organismes privés directement issus du monde de lédition.
<o:p> </o:p>
Parmi les organismes publics, le plus important : loffice central de lutte contre la criminalité lié aux technologies de linformation et de la communication. Cet organisme a été créé le 15 mai 2000. Cest un organisme de coopération interministériel réunissant les services du Ministère de la Défense et ceux de léconomie et des finances. Le rôle de cet office cest de coordonner la lutte contre les auteurs dinfractions, de procéder à des enquêtes à la demande de lautorité judiciaire, de porter assistance à la police et à la gendarmerie nationale.
<o:p> </o:p>
La CNIL vient de permettre au syndicat des éditeurs de logiciels et de loisirs de suivre les internautes dans le détail de leur démarche sur internet.
<o:p> </o:p>
Il existe 2 organismes privés :
<o:p> </o:p>
Niveau européen : lagence pour la protection des programmes. Cet organisme européen de droit privé se propose de mobiliser les médias et lopinion publique sur les méfaits de la délinquance informatique et de les sensibiliser à la protection des marques déposées. Cette agence est un lobbysme. Cest une agence qui a démontré son efficacité au près des institutions européennes. La cotisation a cet organisme est de 800 pour les entreprises et de 170 pour les auteurs.
<o:p> </o:p>
BSA : Business Software Alliance. Cet organisme a été créé par les géants de linformatique en 1988 : Microsoft, Apple, Adobe, etc. Cet organisme privé organise des filatures sur le net. Elle traque les contrefacteurs et transmet les informations recueillies aux autorités policières et judiciaires. Elle traque entreprises, petites entreprises et particuliers.
<o:p> </o:p>
Internet est une idéologie :
- Partagée entre scientifiques, partage du savoir (idéologie libertaire)
- Certains ont utilisé le net pour leur propre intérêt, donc contrefacteurs, donc verrouillage pour lutter.
<o:p> </o:p>
OMPI :Organisation Mondiale de la Propriété Intellectuelle (voir site).
http://perso.orange.fr/communication.moatti
<o:p> </o:p>
votre commentaire -
Par hinachii le 30 Décembre 2006 à 15:33
Communication et droit de linformatique<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
Présentation générale<o:p></o:p>
<o:p> </o:p>
Depuis un peu plus de trois décennies, nous assistons à une transformation de notre société par la rencontre tumultueuse de deux courants :<o:p></o:p>
<o:p> </o:p>
§ Le premier, fort ancien, est reconnu depuis le 17ème siècle avant J-C avec linscription du Code Hammourabi roi babylonien invoquant la création de ce texte pour protéger la veuve et lorphelin par la réalisation dun recueil de textes juridiques et de sanctions. Cest le droit qui organise la protection de lêtre humain et établi des règles de vie en société, des règles de vie communes. Au cours des temps, les dieux disparaîtront des textes, puis le sujet laissera la place au citoyen, ayant, certes, des devoirs, mais exerçant des droits. Le droit reste le symbole de la contrainte rappel de la sanction-<o:p></o:p>
<o:p> </o:p>
§ Le second est bien plus récent, moderne, impétueux, envahissant et de plus en plus prégnant se répand grâce à la micro-informatique. Cest la transformation de notre société sous limpact des nouvelles technologies de linformation et de la communication, parmi lesquelles linformatique, la micro informatique et le réseau mondial Internet occupent une place privilégiée. Linformatique depuis la naissance de la puce électronique est devenue lemblème de la liberté.<o:p></o:p>
<o:p> </o:p>
Comment conjuguer linformatique et le droit symboles apparemment opposés ? Nous nous rendrons compte lors du développement de notre cours que souvent la situation réelle est inversée par rapport à la représentation symbolique. Le droit protégeant des libertés fondamentales menacées par la puissance de loutil informatique.<o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
Introduction<o:p></o:p>
<o:p> </o:p>
Linformatique conquiert la société française et cette intrusion plutôt violente était prévue et même souhaitée par deux hauts fonctionnaires Simon NORA et Alain MINC.<o:p></o:p>
§ Simon NORA Conseiller dEtat, issu dune grande famille de hauts fonctionnaires et du monde de lédition Pierre NORA éditeur de la mémoire de France, Dominique Nora poète et romancière .
§ Alain MINC, Enarque ayant démissionné de son poste =>du courage et mise en application de ses idées comparez avec Léotard ou Rocard, Jospin ou Chirac. Devenu, écrivain et conseiller en communication et économie.<o:p></o:p>
<o:p> </o:p>
Ces deux auteurs ont rédigé en 1978 un rapport devenu un best-seller intitulé LINFORMATISATION DE LA SOCIETE. Ce document a été établi à la demande du Président de la République Valéry Giscard dEstaing. Lintérêt de ce texte réside dans son aspect prémonitoire et la prise en compte de données technologiques, sociologiques et juridiques. Les auteurs soulignent que linformatique introduit des transformations dans les relations publiques, privées, interpersonnelles. Ils ont anticipé le développement de la télématique (Internet nexistait pas en tant que réseau mondial, les auteurs pensaient plus au futur Minitel) et ses implications. Ils redoutaient le développement de gigantesques fichiers de données nominatives aussi bien dans le secteur public que dans le secteur privé. Ils pensaient aussi au développement futur du télétravail. Tous ces aspects pouvaient présenter et présentent actuellement des risques de fichage indu des individus. Cest pour cela que les deux fonctions souhaitaient une régulation par lintervention de lEtat.<o:p></o:p>
<o:p> </o:p>
Notre sujet sera structuré, il comporte quatre parties :<o:p></o:p>
§ La Cybernétique et hiérarchie des textes officiels<o:p></o:p>
§ Linformatique et la santé<o:p></o:p>
§ LInformatique et liberté<o:p></o:p>
§ LInformatique et droit de la propriété intellectuelle<o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
1 - La Cybernétique et hiérarchie des textes officiels<o:p></o:p>
<o:p> </o:p>
Deux aspects doivent être développés, les liens entre le droit et linformatique. De ce point de vue la cybernétique permet une approche non conflictuelle des deux concepts. Mais pour appréhender le mode opératoire de la régulation étatique, il est nécessaire de bien comprendre la hiérarchie des textes officiels. <o:p></o:p>
<o:p> </o:p>
A - La cybernétique, la loi et linformatique
<o:p> </o:p>
Face aux appréhensions des juristes, le philosophe Jean BAUDRILLARD soutient que linformatique devient le complément de lhomme<o:p></o:p>
« Il ny a plus daliénation de lhomme par lhomme, mais un homéostat entre lhomme et la machine. »<o:p></o:p>
<o:p> </o:p>
Pourtant, laffaire Jacques Mellik / Bernard Tapie montre comment lélectronique permet de piéger lhomme qui sen sert. Ainsi Jacques député mare de Valenciennes affirmait quil était à Paris avec Bernard Tapie. Or il avait pris lautoroute en réglant la somme par télé péage. Lheure ne correspondait pas à ses affirmations, pas plus que la quantité dessence payée par carte bancaire. Quant à ladjoint du directeur de lOlympique de Marseille, Bernès, il a été piégé par lautocommutateur téléphonique de lhôtel qui avait enregistré et conservé tous les appels reçus et passés et tous les numéros de téléphones correspondant à ces appels. Jacques Mellik a perdu son siège de député-maire après sa condamnation pour faux témoignage, Bernard Tapie et Bernès ont été condamnés pour corruption.
<o:p> </o:p>
Plus proche chronologiquement, les nouvelles technologies de la communication, en particulier le téléphone cellulaire, ont permis de confondre les membres du commando de nationalistes corses ayant assassiné le préfet Erignac.<o:p></o:p>
<o:p> </o:p>
Laffrontement juridique entre Microsoft et plusieurs Etats américains (pour lEtat fédéral, depuis laccession de Georges Bush à la Présidence des USA les choses sont moins évidentes) prouvent quune régulation étatique par lintermédiaire du droit sest mise en place.<o:p></o:p>
<o:p> </o:p>
La France va utiliser une approche typiquement anglo-saxonne de la régulation par la création dun intermédiaire ou médiateur : La Commission Nationale de lInformatique et de Liberté. Cette commission reprend le rôle de régulateur propre à la cybernétique.<o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
Voir Schéma ci-dessous
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
Trouver, par l'intermédiaire des sciences de la communication, les moyens de comprendre les mécanismes de perturbations sociétale sétablissant lors de linformatisation de notre société et la ou les méthodes gouvernementales utilisées pour réguler ces perturbations, cest laxe de ce cours. La définition que Louis Couffignal donne de la cybernétique clôture notre section en lui offrant son sens précis :<o:p></o:p>
<o:p> </o:p>
" [La cybernétique est] l'art de rendre efficace l'action"[1]
<o:p> </o:p>
Lorsque Louis Couffignal soutient que la cybernétique est l'art de l'action efficace, il nous faut revenir à l'origine grecque du terme pour en saisir l'intégralité sémantique :<o:p></o:p>
<o:p> </o:p>
"La kubernêtiké est la science du pilotage, puis par extension platonnicienne celle du gouvernement"[2]<o:p></o:p>
<o:p> </o:p>
Piloter un navire signifie le faire aller dans une direction donnée. Cette direction produit un sens pour l'ensemble du navire et de ses habitants. C'est cette signification qu'accepte Raymond Aron pour le politique :<o:p></o:p>
<o:p> </o:p>
"Qui est l'art d'organiser les activités diverses [des hommes de la cité] dans une direction unique"[3].<o:p></o:p>
<o:p> </o:p>
Le rapport et le lien entre la science administrative et les sciences de l'information et de la communication est en quelque sorte de la même nature et l'objet étudié similaire. Pour l'une comme pour l'autre, l'essentiel est l'approche et la connaissance de la science gouvernementale.<o:p></o:p>
<o:p> </o:p>
Ampère utilisa pour la première fois, en 1836, le mot cybernétique avec ce sens. Notre thèse permet de relier le sens antique de cybernétique avec celui adopté en 1959 par le comité consultatif du langage et l'Académie des sciences :<o:p></o:p>
<o:p> </o:p>
"Science des mécanismes de régulations et servomécanismes"<o:p></o:p>
<o:p> </o:p>
L'acception commune est résumée par le dictionnaire Robert de la langue française. Les sciences de la communication ont pour objet la recherche de la communication et de la régulation aussi bien dans le domaine de l'ingénierie mécaniste que dans le champ du vivant.<o:p></o:p>
<o:p> </o:p>
"Sciences des études relatives aux communications et à la régulation de l'être vivant et de la machine"[4]<o:p></o:p>
<o:p> </o:p>
Mais la meilleure définition est à rechercher chez le père fondateur de la cybernétique. Norbert Wiener veut établir la relation, la connexion intelligible qui existe lors des échanges d'informations entre les machines communicantes comme la téléphonie et la communication interhumaine. Nous ne nierons pas que cette approche est une forme très moderne du réductionnisme. L'avantage de cette grille d'analyse est de nous fournir un schéma de compréhension de phénomènes de communication très complexes :<o:p></o:p>
<o:p> </o:p>
"Quand je donne un ordre à une machine, la situation ne diffère pas fondamentalement de celle qui se présente quand je donne un ordre à une personne...<o:p></o:p>
Pour moi, personnellement, le fait que le signal, dans ses étapes intermédiaires, ait passé par une machine plutôt que par une personne ne doit pas être pris en considération et en aucun cas n'apporte de grand changement dans la relation entre le signal et moi. Ainsi, la théorie de la régulation dans les réalisations d'ingénieur soit par un humain, soit par un animal ou une mécanique, est un chapitre de la théorie des messages."[5]<o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
Henri Lefebvre soutient que les principes constitutifs de la cybernétique -équilibre, autorégulation, stabilité- sont des concepts et que ceux-ci sont reliés aux normes et aux règlements :<o:p></o:p>
<o:p> </o:p>
"Il [le cybernanthrope] a bien compris comment ces concepts se relient à ceux de Norme et de Règle"[6]<o:p></o:p>
<o:p> </o:p>
Cette démarche intellectuelle commune à l'administration, aux gouvernements issus de la Révolution Française et à la cybernétique explique leur proximité.<o:p></o:p>
<o:p> </o:p>
Benjamin Constant, avait cerné dès 1814 le problème de l'influence de la géométrie sur les concepts révolutionnaires et les normes administratives qui en émanent. Il liait la connaissance de la symétrie, donc de l'abstraction et de la conceptualisation avec l'uniformité issue des principes révolutionnaires des libertés et des droits de l'homme.<o:p></o:p>
<o:p> </o:p>
"L'esprit systématique s'est d'abord extasié sur la symétrie. Il est assez remarquable que l'uniformité n'ait jamais rencontré plus de faveur que dans une révolution faite au nom des droits et de la liberté des hommes"[7]<o:p></o:p>
<o:p> </o:p>
Manuel de Diéguez constate que la France est au coeur de cette démarche. Ainsi que l'affirmait Clémenceau le 11 novembre 1918 en annonçant la victoire à la Chambre des Députés, les Français ont été les soldats de Dieu, puis du Droit et enfin de l'Humanité. Cette phrase qui exalte les liens entre la France fille aînée de l'église et la France républicaine permet à l'auteur de conclure:<o:p></o:p>
<o:p> </o:p>
"Le messianisme révolutionnaire [est] attaché au conceptualisme... le concept sacralisé ressemble au Dieu de Descartes"[8]<o:p></o:p>
<o:p> </o:p>
La pensée rationalisée de Descartes se retrouve donc au centre des concepts de la Révolution Française comme le constate Manuel de Dièguez, mais aussi comme l'affirme Raymond Ruyer au point de départ de la cybernétique[9]. Les liens communs apparaissent dans leurs rapports à la norme et à la règle et sont renforcés par des formes comparables de prosélytisme.<o:p></o:p>
<o:p> </o:p>
Manuel de Dièguez retrouve ainsi le lien religieux de la Révolution avec ses principes, puisque Benjamin Constant soulignait que l'uniformité était reçue comme un dogme religieux[10].<o:p></o:p>
<o:p> </o:p>
"Terre de délivrance par l'Idée, la France travaille depuis deux siècles à incarner des concepts"[11]<o:p></o:p>
<o:p> </o:p>
Jean Lacouture confirme cette constance et l'actualité de cette pensée française tout à la fois normative et "fusionnelle" :<o:p></o:p>
<o:p> </o:p>
"Les individus sont rassemblés en personne collective... les Français inconstants et inconscients se fondent en cet ensemble idéal qu'on appelle la France..."[12]<o:p></o:p>
<o:p> </o:p>
Le biographe, l'essayiste va jusqu'à citer la primauté d'un collectif idéalisé par rapport aux individus[13].<o:p></o:p>
<o:p> </o:p>
La médiation logique va ainsi se déployer et accréditer l'action uniformisatrice brutale et égalitaire[14]. La norme sera son arme ainsi que l'admet Paul Ricoeur pour qui le concept de loi implique la primauté de la pensée d'ordre[15]. La boucle se referme sur elle-même puisque la non-conformité à la norme édictée entraîne des sanctions.<o:p></o:p>
<o:p></o:p>
De la sorte, François Bourricaud et Paul Ricoeur aujourdhui décrivent parfaitement les positions prises par Norbert Wiener. La définition que ce dernier donne de la loi est fort explicite et reprend la notion de sanction et de pensée d'ordre, les deux impliquant, bien entendu, la notion d'autorité donc de puissance publique.<o:p></o:p>
<o:p> </o:p>
"On peut définir la loi comme le contrôle moral appliqué aux modes de communication, tels que le langage, particulièrement lorsque ce caractère normatif se trouve contrôlé par une autorité assez solide pour donner à ses décisions une sanction sociale efficace"[16]<o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
Quelle forme prend cette loi. Elle adopte une structure rigide et surtout hiérarchisée.<o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
<o:p> </o:p>
B La hiérarchie des textes officiel
<o:p> </o:p>2 Linformatique et la santé<o:p></o:p>
<o:p> </o:p>
Les idées reçues font partie du monde informatique. Parmi celles-ci, linformatique ne mettrait pas en jeux la santé publique. En réalité, linformatique reste lié à deux risques, celui dune atteinte à lintégrité physiologique de la personne utilisatrice et celui dune dépendance psychologique.<o:p></o:p>
<o:p> </o:p>
La dépendance psychologique concerne les adolescent qui trouve dans le milieu internaute, les liens familiaux ou amicaux qui peuvent, parfois ou souvent manqués dans notre société. Cette cyberdépendance a été particulièrement étudiée par les Américains et les Allemands. Les premiers ont travaillé sur le plan quantitatif, ils ont constaté auprès de 7600 jeunes que 19% des jeunes internautes (-18 ans) étaient cyberdépendants. Le Gouvernement allemand a créé un système de dépistage et de soutien psychologique aux jeunes cybernautes via Internet[17]. Les Américains se sont plus particulièrement attachés à décrire les profils de ces jeunes cybernautes fanatisés par les jeux et devenus, par la suite, des meurtriers suicidaires[18].<o:p></o:p>
<o:p> </o:p>
A la suite de cas constatés dépilepsie lors de lutilisation de jeux vidéo ou informatiques interactifs, (aux USA, en France et surtout au Japon[19]) les autorités françaises ont imposé par un arrêté en date du 4 novembre 1994 paru au Journal officiel du 6 novembre 1994, lobligation dinscrire un avertissement sur la boîte contenant ces jeux, sur lemballage et sur le logiciel de jeux lui-même. Cette obligation davertissement simpose aux constructeurs (même étrangers, aux importateurs et aux vendeurs).<o:p></o:p>
<o:p> </o:p>
Le monde du travail a été bien plus attentif à lintroduction de linformatique. Sappuyant sur diverses enquêtes médicales, dont celle de lInstitut National de la Santé et de la Recherche Médicale constatant des risques de dorsalgies et de rachialgies, de blocage du canal métacarpien et daggravation des problèmes oculaires[20], l ensemble des syndicats européens réussit à faire prendre en compte cette dimension pathologique de linformatique par la commission européenne. Les syndicats suédois ont été particulièrement actifs constatant que les employés étaient stressés par le jargon informatique constitué pour une bonne part en anglais[21].Une directive 90/970/CE du 29 mai 1990 imposent aux employeurs (privés, publics, associatifs) de protéger leurs employés travaillant sur écran de visualisation par tous les moyens (écrans de visualisation, pauses, échanges de postes et dactivités). Cette directive proposée par la Commission, approuvé par le Conseil européen des ministres de la santé et voté par le parlement européen a été transcrite dans le droit interne (national) par un décret 916451 en date du 14 mai 1991[22]. Ce texte sapplique aussi en vertu du code du travail, article L.230-2 relatif à lévaluation des risuqes par lemployeur qui doit prendre les mesures nécessaires pour protéger la santé des travailleurs, grâce à des action de prévention, de formation, dinformation et à la mise en place de moyen adaptés.<o:p></o:p>
<o:p> </o:p>
Trois définitions et une règle
<o:p> </o:p>
Logiciel : Ensemble de programmes informatiques, procédés et règles, accompagnés de documentation relatifs au fonctionnement dun ensemble de traitement de linformation. Il sert dinterface entre lhomme et lordinateur permettant un dialogue entre lutilisateur humain et la machine qui use dun langage binaire<o:p></o:p>
Progiciel : Logiciel produit en vue dune application professionnelle<o:p></o:p>
Didacticiel : Logiciel adapté à lenseignement<o:p></o:p>
Programme : algorithme , ensemble dinstruction rédigées en langage numérique pour quun ordinateur puisse résoudre un problème donné.<o:p></o:p>
Réseau : ensemble dordinateurs autonomes connectés entre eux de façon à échanger des informations. Les moyens de la connes*xion comportent du matériels éléctronique et des logiciels.<o:p></o:p>
<o:p> </o:p>
Jusquà la massification du réseau Internet, une règle de bienséance existait : la Netiquette. Mise au point par le Computer Ethics Institute, elle demande aux internautes de respecter quelques règles fondamentales :<o:p></o:p>
<o:p> </o:p>
* ne pas porter préjudice à autrui par lintermédiaire de linformatique ;<o:p></o:p>
* Ne pas voler par informatique ;<o:p></o:p>
* ne pas télécharger et dupliquer des logiciels sans payer sa licence;<o:p></o:p>
* ne pas fouiller et copier les fichiers des autres internautes ;<o:p></o:p>
* respecter autrui[23]<o:p></o:p>
La commercialisation et la massification dInternet amenèrent la mise hors jeux de la nétiquette et lintervention de la Justice.<o:p></o:p>
3 LInformatique et liberté<o:p></o:p>
<o:p> </o:p>
En 1974, le Ministère de lIntérieur associé à lInstitut National des Statistiques et des Etudes Economiques, célèbre auprès du grand public par ses campagnes de recensement national, désirait mettre en oeuvre un programme appelé le « Système automatique pour les fichiers administratifs et le répertoire des individus ». Non sans humour, en abrégé, ce terme sécrivait SAFARI. A partir dun numéro unique, le Ministère de lIntérieur avait choisi le numéro didentification répertorié à 13 chiffres dénommé aussi, mais à tort, « numéro de la sécurité sociale », pour regrouper toutes les données éparses mises sur informatique par les différentes administrations, de façon à posséder une information exhaustive et fiable sur les individus répertoriés. <o:p></o:p>
<o:p> </o:p>
Nous devons préciser la nature de ce numéro répertorié. Le numéro national didentification, appelé aussi numéro dinscription au répertoire des personnes physiques(NIR). Ce numéro avait, à sa naissance en 1940, une fonction militaire. Seul le service national démographique lutilisa après larmistice de juin 1940. Ce service issu des armées et animé par des militaires fut camouflé en service administratif. Son but était de pouvoir mobiliser rapidement les classes dâges dhommes aptes au combat, tout en passant inaperçu des services de renseignements des forces doccupation allemandes. Le contrôleur général des armées, René Carmille (résistant et mort en déportation) inventa le système à 12 chiffres, et pour parfaire le camouflage vis-à-vis de loccupant, recensa indifféremment hommes et femmes, les différenciant par un treizième chiffre placé en tête du numéro : 1 ou 2. <o:p></o:p>
<o:p> </o:p>
Ce numéro est systématisé de la façon suivante :<o:p></o:p>
* le premier chiffre, 1 ou 2 indique le sexe;<o:p></o:p>
* les deux suivants correspondent aux deux derniers chiffres de lannée de naissance;<o:p></o:p>
* les quatrième et cinquième au mois de naissance, de 01 à 12;<o:p></o:p>
* les sixième et septième indiquent le département de naissance (06 pour les Alpes-maritimes, 75 pour Paris, ou 99 pour les anciennes colonies et létranger);<o:p></o:p>
* les trois suivants présentent la commune de naissance;<o:p></o:p>
* les trois derniers sont les numéros dordre denregistrement de la naissance se succédant pour une année.<o:p></o:p>
<o:p> </o:p>
Le patronyme exact de cet ensemble de chiffre est le Numéro didentification répertorié : lensemble de ces numéros donna naissance au Répertoire national didentification des personnes physiques, en abrégé le N.I.R. et le R.N.I.P.P..<o:p></o:p>
<o:p> </o:p>
de la naissance à la mort, et pour la plupart des actes de la vie courante (état-civil, imposition, achats, compte en banque) les données nominatives relatives aux citoyens sont enregistrées au sein de banques de données informatisées. <o:p></o:p>
<o:p> </o:p>
La France remédia à ce vide juridique en promulguant la Loi du 6 janvier 1978 relative à linformatique, aux fichiers et aux libertés. Larticle premier de cette loi, cité ci-dessous, stipule que :<o:p></o:p>
<o:p> </o:p>
« linformatique doit être au service de chaque citoyen. Son développement doit sopérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à lidentité humaine, ni aux droits de lhomme, ni à la vie privée, ni aux libertés individuelles et publiques. »<o:p></o:p>
<o:p> </o:p>
Cet article laisse prévoir des développements internationaux ultérieurs qui ont abouti à la signature de la Convention européenne pour la protection des personnes à légard du traitement automatisé des données à caractère personnel, signée par les états membres du Conseil de lEurope à Strasbourg, le 28 janvier 1981.<o:p></o:p>
<o:p> </o:p>
Les articles 34, 35, 36 et 37 de la loi et larticle 8 de la Convention offrent aux personnes dont des informations nominatives les concernant ont subi un traitement informatisé des données nominatives, le droit dobtenir une information préalable, dexercer un droit daccès et de rectification. Ce droit daccès et de rectification oeuvre à la protection de la vie privée et des libertés individuelles. A cet égard, la rédaction et les dispositions prévues par la convention européenne allient la rigueur à la simplicité, jugeons-en :<o:p></o:p>
<o:p> </o:p>
« Toute personne doit pouvoir :<o:p></o:p>
* connaître lexistence dun fichier automatisé de données à caractère personnel, ses finalités principales, ainsi que lidentité et la résidence habituelle ou le principal établissement du maître du fichier ; <o:p></o:p>
* obtenir à des intervalles raisonnables et sans délais ou frais excessifs la confirmation de lexistence ou non dans le fichier automatisé de données à caractère personnel la concernant, ainsi que la communication de ces données sous une forme intelligible ;<o:p></o:p>
* obtenir le cas échéant, la rectification de ces données ou leur effacement lorsquelles ont été traitées en violation des dispositions du droit interne donnant effet aux principes de base énoncés dans les articles 5 et 6 de la présente Convention ;<o:p></o:p>
* disposer dun recours sil nest pas donné suite à une demande de confirmation ou, le cas échéant, de communication, de rectification ou deffacement »<o:p></o:p>
<o:p> </o:p>
Cest ainsi que le citoyen français ou le résident étranger en France, justifiant de son identité, peut saisir directement toute personne physique ou morale, toute administration publique ou entreprise privée ayant constitué un fichier afin de prendre connaissance des informations le concernant et peut demander la modification, la suppression des éléments dinformation erronés ou non conformes aux dispositions de la loi. Nous recensons certains de ces interdits : létablissement dun profil psychologique de lintéressé, de ses croyances religieuses ou appartenances politiques et syndicales, de ses opinions philosophiques. Le contenu des fiches doit être fourni en langage clair. <o:p></o:p>
<o:p> </o:p>
En outre, la loi prévoit en son article 26, un droit dopposition. Toute personne physique a le droit de sopposer, pour des raisons légitimes, à ce que des informations nominatives la concernant fassent lobjet dun traitement automatisé. Bien entendu, les individus ne peuvent interdire la mise en oeuvre de fichiers informatisés de données personnelles pour le compte de lEtat, dun établissement public ou dune collectivité locale, décidée par un acte réglementaire après lapprobation de la Commission nationale de linformatique et des libertés[24]. <o:p></o:p>
Ainsi la C.N.I.L. siége en tant que Haute autorité administrative indépendante. Olivier Dugrip définit en sept points ce quest une haute autorité administrative indépendante :<o:p></o:p>
* elle appartient au monde administratif ;<o:p></o:p>
* elle possède un caractère public ;<o:p></o:p>
* elle a une fonction dautorité ;<o:p></o:p>
* elle détient un pouvoir décisionnel ;<o:p></o:p>
* elle peut contrôler, dans son domaine de compétence, les actes des administrations et services publics ;<o:p></o:p>
* elle exerce un magistère moral ;<o:p></o:p>
* elle possède un statut la rendant indépendante de ladministration.<o:p></o:p>
La C.N.I.L., sous le terme de « Haute autorité », se retrouve en compagnie de la Commission daccès aux documents administratifs, du Conseil supérieur de laudiovisuel, de la Commission des opérations en bourse. Seule « Haute autorité indépendante » à se départir de ce schéma, le Médiateur de la République, a obtenu du Gouvernement et du parlement un statut particulier. En effet, le Médiateur de la République, qui intervient lorsque que le droit ne permet pas de répondre à un problème déthique posé par laction de ladministration vis-à-vis dun citoyen, a obtenu une modification significative de sa situation. Il ne dépend plus du gouvernement et en particulier du premier ministre pour son budget, mais au contraire des liens avec le parlement ont été créés pour renforcer son indépendance vis-à-vis du monde administratif[25].<o:p></o:p>
<o:p> </o:p>
Reflétant tout à la fois son caractère administratif et son indépendance, la composition de la C.N.I.L. est un savant dosage de représentants élus du peuple français, de magistrats, de porte-paroles du monde professionnel et dexperts. En tout, la Commission nationale de linformatique et des libertés comprend dix-sept membres ainsi répartis :<o:p></o:p>
<o:p> </o:p>
* quatre parlementaires dont<o:p></o:p>
- deux sénateurs<o:p></o:p>
- deux députés<o:p></o:p>
<o:p> </o:p>
* deux membres du Conseil économique et social<o:p></o:p>
<o:p> </o:p>
* six magistrats dont<o:p></o:p>
- deux conseillers détat<o:p></o:p>
- deux conseillers à la Cour de cassation<o:p></o:p>
- deux conseillers-maîtres à la Cour des comptes<o:p></o:p>
<o:p> </o:p>
* cinq personnalités qualifiées dont<o:p></o:p>
- une personnalité nommée par le Président du Sénat<o:p></o:p>
- une personnalité nommée par le Président de lAssemblée nationale<o:p></o:p>
- trois personnalités nommées en Conseil des ministres.<o:p></o:p>
<o:p> </o:p>
La Commission cumule plusieurs missions. Elle veille au respect des principes généraux énoncés par la Loi du 6 janvier 1978 et assure, en outre, un rôle dinformation, de proposition et de contrôle. <o:p></o:p>
<o:p> </o:p>
Deux domaines particuliers méritent dêtre signalés. En effet, laccès aux fichiers automatisés des organes de sécurité intérieure et extérieure des états ainsi quaux fichiers médicaux informatisés est limité par les articles 39 et 40 de la loi du 6 janvier 1978. En ce qui concerne laccès au fichier de la défense et de la sécurité publique, celui-ci ne peut se faire que par lintermédiaire de lun des magistrats de la C.N.I.L. qui procède aux investigations demandées et nécessaires et en informe le demandeur. Laccès est donc, non seulement limité, mais indirect. Les accords de Schengen signés le 14 juin 1985 par les 12 Etats, membres de lUnion Européenne ne changent pas ce droit daccès indirect.<o:p></o:p>
<o:p> </o:p>
Il existe de nombreuses convergences entre la Directive européenne doctobre 1995 et la Loi du 6 janvier 1978. Les droits daccès, de rectification, dopposition sont solennellement réaffirmés dans le texte européen. De même, la Directive européenne reprend à son compte les dispositions de la loi 1978 sur les profils psychologiques. Cest-à-dire quune décision individuelle automatisée prise à partir dun système informatique dévaluation de la personnalité, du rendement professionnel ou du comportement, est énergiquement encadrée par une série de procédures contraignantes. Enfin, les maîtres doeuvre ou les sociétés sous-traitantes de fichiers informatisés engagent leur propre responsabilité en matière de préservation, de protection, de confidentialité, de sécurité des données nominatives ainsi que de la sauvegarde de ces données au sein dun réseau électronique déchanges. Mais les deux réglementations sopposent et se contredisent quant au contrôle préalable. Dès lors, cet état de fait introduit une diminution des prérogatives de la Commission Nationale de lInformatique et des Libertés.<o:p></o:p>
<o:p> </o:p>
Il résulte de lintroduction de la Directive européenne un affaiblissement manifeste des pouvoirs de la Cnil. En effet, alors que la Directive doctobre 1995 soutient que le contrôle a posteriori, par les autorités compétentes, doit être en général considéré comme une mesure suffisante[26], larticle 16 de la Loi du 6 janvier 1978 précise que les traitements automatisés dinformations nominatives doivent préalablement à leur mise en oeuvre faire lobjet dune déclaration auprès de la C.N.I.L. Cette déclaration comporte lengagement que le traitement ne contrevient pas aux stipulations de la loi. Dès réception de cette déclaration par les services de la Commission, le traitement peut être mis en oeuvre[27]. Cette libéralisation de la mise en oeuvre des fichiers commerciaux saccompagne dune mesure équivalente pour les fichiers des administrations et services publics.<o:p></o:p>
<o:p> </o:p>
4 LInformatique et droit de la propriété intellectuelle<o:p></o:p>
<o:p> </o:p>
De notables différences apparaissent en ce qui concerne les droits dauteur lors de la réalisation de logiciels ou de programmes informatiques.<o:p></o:p>
Le plus souvent lauteur ou personne physique agit en tant que salarié dune entreprise, et dans ce cadre, cest lentreprise qui, en général, bénéficie des droits patrimoniaux dauteur.<o:p></o:p>
Lauteur, personne physique, salarié dune entreprise, peut éventuellement demander à ce que son nom figure soit au début, mais le plus souvent à la fin du déroulement du menu du logiciel créé.<o:p></o:p>
Les logiciels sont rapidement périmés, aussi le Code de la propriété intellectuelle, indique que le bénéfice des droits patrimoniaux dauteur nexcède pas 25 ans après leur publication.<o:p></o:p>
<o:p> </o:p>
Donc le droit dauteur existe en matière dinformatique et sapplique au réseau Internet.<o:p></o:p>
<o:p> </o:p>
Le logiciel est un programme informatique servant dinterface entre lhomme et lordinateur permettant un dialogue entre lutilisateur humain et la machine qui use dun langage binaire. Néanmoins, le logiciel demeure une uvre de lesprit protégée par le code de la propriété intellectuelle. Tout achat de logiciel est accompagné dune licence. Toutefois, les logiciels présentent des statuts variés vis-à-vis de la propriété intellectuelle. Nous retenons deux séries de logiciels, les premiers sont dits, propriétaires et les seconds, libres.<o:p></o:p>
<o:p> </o:p>
Les logiciels propriétaires :<o:p></o:p>
Les logiciels propriétaires sont vendus avec une licence dachat. Ils ne peuvent être dupliqués pour un usage autre quune copie de sauvegarde. Le code source de ces logiciels est protégé, seul léditeur peut le transformer.<o:p></o:p>
- Logiciels vendus, accompagnés dune licence dachat [propriétaires]. Une personne dirige son ordinateur grâce au logiciel dexploitation Windows de Microsoft avec une suite bureautique comprenant pour le traitement de texte, Word, pour lédition de bulletins et de journaux, Publisher et comme créateur de base de données, Excel. Tous ces logiciels sont réalisés par Microsoft, dont le dirigeant emblématique est Bill GATE, www.microsoft.com. Lutilisateur qui achète ces logiciels reçoit à titre personnel, une licence. Il a le droit de posséder une copie de sauvegarde, mais ne peut en aucun cas dupliquer ces logiciels pour équiper, par exemple, le nouvel ordinateur quil vient doffrir à son fils. En effet, il sagit dune contrefaçon ou dun piratage. Ce fait apparaît clairement lorsque lon déroule le menu dinstallation dun logiciel acheté avec une licence. Ces logiciels restent protégés par une licence dachat, dont le code source nest pas accessible ; ils sont dénommés logiciels propriétaires, car seule la société éditrice peut y avoir accès. Le logiciel propriétaire le plus répandu dans le monde est Windows (logiciel dexploitation) et sa suite bureautique créés par le géant californien Microsoft dont le logo représente une série de fenêtres coloriées. <o:p></o:p>
<o:p> </o:p>
- Logiciels vendus, accompagnés dune licence ouverte. [propriétaires]. Ces logiciels sont vendus avec une licence dachat, mais à la suite dun accord entre les éditeurs informatiques et les acheteurs, lorsquil sagit de grande quantité, ces logiciels peuvent être installés sur plusieurs dizaines ou centaines de postes appartenant à la même entreprise ou au même service public. Dès 1987, le ministère de lEducation nationale avait conclu des accords en ce sens avec les éditeurs, donnant ainsi naissance aux licences mixtes. Ces logiciels sont aussi des logiciels propriétaires, leur code source étant inaccessible.<o:p></o:p>
- Logiciels gratuits à lessai, puis vendus [shareware ou partagiels]. Ces logiciels sont gratuits durant une période dessai et doivent ensuite être achetés avec une licence ou lutilisateur doit renoncer à leur emploi en supprimant le logiciel.<o:p></o:p>
<o:p> </o:p>
Catégorie intermédiaire<o:p></o:p>
Logiciels gratuits et propriétaires [freeware ou graticiels]. Ces logiciels sont gratuits, mais leur code source reste inaccessible à lutilisateur.<o:p></o:p>
<o:p> </o:p>
Les logiciels libres<o:p></o:p>
- Logiciels gratuits et libres de droits [libresoftware ou logiciels libres]. Dans le cas du logiciel LINUX, certaines versions sobtiennent gratuitement sur Internet. StarOffice propose gratuitement une suite bureautique équivalente à Word + Excel de Microsoft au www.staroffice.com. Ray OZZIE, le dirigeant de Lotus offre un logiciel de travail en réseau baptisé groove sur le site www.groove.net . Ces logiciels sont gratuits et libres de droits. Cest-à-dire quils sont copiables et quils peuvent être diffusés gratuitement, en outre lauteur autorise laccès au code-source du programme et permet ainsi de transformer ce dernier pour ladapter aux besoins de lutilisateur. Donc lauteur accepte de perdre le droit moral dinterdiction à quiconque de transformer son uvre intellectuelle.<o:p></o:p>
- Logiciels achetés, mais libres de droits [open source software ou logiciels libres]. Ces logiciels sachètent avec une licence, comme les logiciels propriétaires. Cependant, cette licence précise que laccès au code source du programme est autorisé et que la transformation du logiciel est acceptée par lauteur.<o:p></o:p>
<o:p> </o:p>
Le développement de ces logiciels libres, gratuits ou non, aux codes sources accessibles doit beaucoup à Richard STALLMAN et Linus TORVALDS. Richard STALLMAN, ancien enseignant à lInstitut de Technologie du Massachusetts a fédéré le savoir sulfureux de nombreux hackers ou pirates de linformatique autour du projet GNU. Ce projet datant de 1984 proposait la réalisation dun programme numérique dexploitation accompagné de suites bureautique et scientifique. Le jeune étudiant scandinave Linus TORVALDS, inventeur du logiciel dexploitation Linux, a rejoint en 1992, Richard STALLMAN et le projet GNU.<o:p></o:p>
<o:p> </o:p>
Depuis GNU/LINUX simpose peu à peu comme une alternative à la domination du système Windows de Microsoft. Ainsi, le ministère de lEducation nationale a signé un accord en 1998 avec lAssociation francophone des utilisateurs de Linux et des logiciels libres (Aful) pour faciliter leur diffusion en milieu éducatif. Voir les sites des associations citées : lAful au www.aful.org et GNU au www.gnu.org offre, en anglais, un catalogue de plusieurs centaines de logiciels libres.<o:p></o:p>
<o:p></o:p>
<o:p> </o:p>
<o:p> </o:p>
5 la Police de linformatique<o:p></o:p>
<o:p> </o:p>
Contrairement aux idées reçues , les législation des Etats sappliquent sur la Toile. Dès lors, le contrôle des activités informatique existe. La France possède sa ou plutôt ses polices de linformatique. Ainsi, Serge HUMPICH, ingénieur et inventeur dune carte à puce induisant les terminaux à payer le possesseur a été condamné à 10 mois de prison avec sursis, par le tribunal correctionnel de Paris. Pourtant cet homme navait pas subtilisé dargent. Il a simplement démontré que le système de cartes bancaires à puce nétait plus fiable. Cependant, sa condamnation sappuie sur une loi interdisant laccès frauduleux aux réseaux informatiques.<o:p></o:p>
<o:p> </o:p>
La police informatique française doit combattre une fraude qui sélèverait daprès le CLUSIF (Club de sécurité informatique) à 1,7 milliards Euros. La France est dotée de trois systèmes publiques de contrôle :<o:p></o:p>
<o:p> </o:p>
u contre lespionnage informatique, la Direction du contre-espionnage possède un département des systèmes dinformation.<o:p></o:p>
<o:p> </o:p>
v contre le piratage et les fraudes informatique de toutes sortes il existe deux services<o:p></o:p>
§ le Service dEnquêtes sur les Fraudes aux Technologies de lInformation qui est compétent en Ile-de-France<o:p></o:p>
§ la Brigade Centrale de Répression de la Criminalité Informatique. Cet organisme collabore avec les autres polices de linformatique du monde dans le cadre dInterpol.<o:p></o:p>
<o:p> </o:p>
w Complétant ce dispositif anti-fraudes électroniques, la Commission Nationale de lInformatique et des Libertés a le pouvoir denquêter sur lutilisation et la provenance des logiciels des services publiques. Son manque de moyens en personnel (60 personnes environ) limite ses possibilités. Elle a surtout un rôle de proposition dans la lutte contre le piratage.<o:p></o:p>
<o:p> </o:p>
Mais le service publique et lEtat se montrent peu pugnace devant cette nouvelle fraude et les moyens humains, techniques et financiers ne sont pas à la hauteur des enjeux juridiques et financiers.<o:p></o:p>
<o:p> </o:p>
Cest pourquoi les éditeurs et fabricants de logiciels ont créer lAgence pour la Protection des Programme. Pour une cotisation de 170. pour les auteurs et de 800. pour les entreprises cet organisme propose de mobiliser les médias et lopinion sur les méfaits de la délinquance informatique et de protéger les marques déposées contre les contrefaçons .<o:p></o:p>
<o:p> </o:p>
Bien plus redoutable que tous les prédécesseurs réunis, la Business Software Association créer, en 1988, par les géants de linforlmatique (Microsoft, Apple, Novell, Claris etc ) entame des recherches, puis des poursuites contre toutes les formes de piratages informatiques. En France, cet organisme privé a contrôler le parc informatique de plus de 10 000 P.M.E. P.M.I.<o:p></o:p>
[1] Henri LABORIT, op. cit., p. 9
[2] Paul ROBERT, Dictionnaire alphabétique et analogique de la langue française, déjà cité.
[3] Raymond ARON, p. 114, Dimension de la conscience historique, Plon, 1961/1964, 287 p.
[4] Paul ROBERT, dictionnaire déjà cité.
[5] Norbert WIENER, op. cit., p. 17.<o:p></o:p>
[6] Henri LEFEBVRE, op. cit., p. 195.<o:p></o:p>
[7] Benjamin CONSTANT, p. 118, De lesprit de conquête et de lusurpation dans leurs rapports avec la civilisation européenne, Flammarion, 1986, 344 p.
[8] Manuel de DIEGUEZ, art. cit., p. 73.
[9]Raymond RUYER, op. cit., p. 145.
[10] Benjamin CONSTANT, op. cit., p. 119.
[11] Manuel de DIEGUEZ, art. cit., p. 75.
[12] Jean LACOUTURE, p. 566, De Gaulle 2. Le politique, Le Seuil, 1985, 724 p.
[13] Ibidemp. 567.
[14] Manuel de DIEGUEZ, art. cit., p. 67-77.
[15] Paul RICOEUR, Avant la loi morale : léthique, Encyclopédie Universalis, 1990, symposium 1, p. 62-66.
[16] Norbert WIENER, op. cit., p. 129.<o:p></o:p>
[17] Lasar Jean, www.internetsucht.de, Le monde du 07 septembre 2000
[18] Wall street Journal du 17 novembre 1997 - rapport McKinsey
[19] Charlotte DRAVET, Epilepsie et vidéo, Le Monde des sciences du 3 mars 1993
[20] Robert Gelly, ceux qui restent sur la touche, ça mintéresse n°130 de décembre 1991
[21] Anonyme, Marianne du 27/12/99 au 02/01/2000, page 43
[22] Journal officiel n°10 du 11/03/1999 question au ministre n°9698 du 16/07/1998
[23] RINALDI Arlene - The Net user guidelines and Netiquette - http://www.fau.edu/rinaldi/netiquette.htlm<o:p></o:p>
[24] Commission Nationale de lInformatique et des Libertés - p.232 à 233 - Dix ans dinformatique et libertés - édition Economica - 1988 - 256p.
[25] MOATTI Daniel - p.35 - Accès à linformation administrative, droits de lindividu, obligations du fonctionnaire - CRDP de Nice - 1991 - 120p.<o:p></o:p>
[26] Directive européenne du 24 octobre 1995 relative à la protection des personnes physiques à légard du traitement des données à caractère personnel et à la libre circulation de ces données - considérant n°52 - Journal Officiel de la Communauté Européenne du 23 novembre 1995
[27] Commission nationale de linformatique et des libertés - Informatique et libertés : Textes et documents- Direction des Journaux Officiels - 1983 - 189 pages<o:p></o:p>
2 commentaires
Suivre le flux RSS des articles de cette rubrique
Suivre le flux RSS des commentaires de cette rubrique