lundi 12 mars 2007

Réflexions sur les NTIC

voir la conférence de J.P. Dupuy (Z et Stanford) sur mon blog
http://lefenetrou.blogspot.com

en plein dans IOS ...

jeudi 8 mars 2007

Pour les étudiants qui ont perturbé le cours de ce matin

...en faisant tout autre chose qu'écouter, poser des questions et prendre des notes.
..voici ce dont j'ai parlé :

- le droit sui generis des bases de données
- les spécificités du droit d'auteur en ce qui concerne le logiciel
- les textes d'ordre public
- la preuve dans le code civil dont étude de la définition de l'écrit, art. 1316 du CC, en rapport avec le texte de J. Arsac
- le décret d'application
- différence entre possession et propriété, ce qu'est le droit de propriété, une méta-règle "en fait de meuble, possession vaut titre", conséquences
- articles du CC sur la responsabilité, 1382, 1383, 1384
qui s'appliquent bien sûr aux informaticiens et aux étudiants !
etc.

Terminons par cet article, l'art. 9. Il date de 1970 mais est toujours en vigueur.

" Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telels que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée ; ces mesures peuvent, s'il y a urgence, être ordonnées en référé."

Les informaticiens à l'Académie des sciences

voir mes pages perso http://lefenetrou.blogspot.com

Prix Turing, Journée mondiale de la femme

Le dernier Prix Turing a été décerné à une femme.

Aujourd'hui, c'est la journée mondiale de la femme.

Que les étudiants qui ont rédigé de lamentables textes (des textes de chiottes comme on n'en voit plus dans les toilettes de nos jours) sur des femmes dans des forums (textes insultants disponibles sur la Toile) appliquent au moins la loi que nous tentons de leur enseigner dans le présent module.

Rappel : les paroles volent, les textes restent ... et sont accessibles de partout via le réseau. Voila pourquoi, la CNIL ne traite pas de la même façon un texte publié dans un journal papier et un texte publié sur la Toile.

mercredi 7 mars 2007

La lettre du CREIS

Madame, Monsieur,

Vous êtes candidat à l'élection présidentielle de 2007 en France et c'est à ce titre que l'association CREIS que je préside m'a confié la mission de m'adresser à vous.
Les réponses reçues seront publiées sur le site du CREIS (http://www.creis.sgdg.org ) et communiquées aux journalistes.

Vers une société de la surveillance ?

Lettre ouverte de l’association CREIS aux candidates et candidats
à l’élection présidentielle 2007

Le CREIS (Centre de coordination pour la Recherche et l’Enseignement en Informatique et Société) regroupe des enseignants et des chercheurs en Informatique et Société qui, depuis 30 ans, sont, de par leur domaine d’études, mais aussi en tant que citoyens, très sensibilisés à la protection de la vie privée, des libertés individuelles et publiques face aux possibilités du fichage.

Depuis 30 ans, les fichiers informatiques et les traitements automatisés de données à caractère personnel qui leur sont associés se sont répandus au point de devenir les outils principaux de gestion de la société.

Parce que :
- la défense des libertés est au cœur de la démocratie ;
- la surveillance grandissante est facteur d’inégalités et s’attaque en priorité aux plus faibles ;
- les politiques sécuritaires s’en prennent, le plus souvent, aux effets et non aux causes
le CREIS souhaite connaître vos positions et vos propositions sur trois problématiques.

A) Fonctionnement de la Commission Nationale de l’Informatique et des Libertés (CNIL)

1) Depuis le vote de la loi du 6 août 2004, modifiant la loi «Informatique, Fichiers et Libertés» du 6 janvier 1978, la CNIL a un pouvoir de surveillance des fichiers plus important, mais ses moyens ne sont pas à la hauteur des objectifs que lui fixe la loi. Son président actuel, M. Alex Türk, s’en est d’ailleurs inquiété publiquement. En Allemagne, par exemple, l’autorité de contrôle compte plus de 400 personnels contre une petite centaine pour la CNIL.
Que comptez vous faire pour augmenter les effectifs de la CNIL en lui accordant des moyens comparables à ceux d’autres pays européens ?

2) La loi de 2004 a donné la possibilité aux organismes de mettre en place des «correspondants à la protection des données à caractère personnel» (art 22), que l’on peut considérer comme juges et parties et qui ne bénéficient d’aucune protection. Tous les responsables de traitement, qu’ils soient publics ou privés, qu’ils aient le statut d’associations, de collectivités locales ou de grandes administrations de l’Etat, qu’il s’agisse de PME-PMI ou d’entreprises multinationales, sont concernés.
Comptez-vous faire le bilan de leur efficacité en termes de protection des libertés ? Si oui, suivant quelles modalités ?

3) Depuis la loi de 2004 (art 26) les Ministres peuvent s’auto-autoriser, par un simple arrêté, la mise en place de traitements automatisés sans tenir compte de l’avis motivé de la CNIL. L’avis de la CNIL est devenu consultatif alors qu’il était dit «conforme» dans la loi de 1978 (pour le contourner, il fallait un décret pris en Conseil d’Etat).


Ainsi :
- le décret n° 2004-1266 du 25 novembre 2004 portant création à titre expérimental d'un traitement automatisé des données à caractère personnel relatives aux ressortissants étrangers sollicitant la délivrance d'un visa ne reprend que partiellement l’avis de la CNIL (www.cnil.fr/index.php?id=1738)

- par arrêté ministériel du 30 juillet 2006 (JO 18-8-06), le fichier ELOI, pour Eloignement, a été créé pour faciliter l’éloignement des étrangers en situation irrégulière tout en fichant leurs enfants, les personnes chez qui ils sont assignés à résidence, les personnes qui leur rendent visite dans les centres de rétention.

Comptez-vous œuvrer pour redonner le pouvoir que la CNIL avait dans le champ des fichiers de l’Etat ? Si oui, suivant quelles modalités ?

4) La CNIL et l’Europe
Le compromis élaboré entre les autorités nord américaines et l’Union européenne afin de déterminer un nouveau cadre légal organisant le transfert de «données passagers» (Passenger Name Record, PNR) par les compagnies aériennes et mettant un terme au vide juridique qui existait depuis le 1er octobre 2006 est à ce titre éloquent.
Comptez-vous améliorer la coordination de l’ensemble des autorités de contrôle européennes pour résister aux pressions extérieures, en particulier celles des USA ?





B) Traçabilité des citoyens

Pour «lutter contre l’insécurité» de nombreux dispositifs sont mis en place. Ils créent une société de surveillance, où la traçabilité du citoyen augmente. En particulier on ne peut être que choqué par le non respect du principe de proportionnalité entre les outils utilisés et le respect des libertés individuelles et publiques : projet de carte d’identité INES (avec puce RFID contenant données d’identité et biométriques), de carte Vitale 2, d’utilisation tous azimuts de la biométrie et des puces RFID, mémorisation des données de connexion sur Internet, projet d’utilisation du NIR comme identifiant du Dossier Médical Personnalisé (DMP)…

Que comptez vous faire pour maîtriser le développement anarchique de ces systèmes de surveillance, la seule référence à loi Informatique et Libertés semblant insuffisante ? Quelle est votre position précise sur chacun des projets évoqués ci-dessus y compris ELOI ?

Garderez-vous le NIR comme clef d’accès au Dossier Médical Personnalisé (DMP) ou suivrez-vous la recommandation de la CNIL du 20-2-2007 qui souhaite un numéro spécifique anonyme ?

Comptez-vous, plus généralement, contrer la tentation et la tendance, qui semblent fortes, d’introduire le NIR dans des fichiers comme identifiant au mépris des principes de base de la loi de 78 ?

Comptez-vous œuvrer pour un apurement et une réduction des temps de conservation des données pour les fichiers tels le Système de Traitement des Informations Constatées (STIC) (conservation des données jusqu’à 40 ans) et le Fichier National Automatisé d’Empreintes Génétiques (FNAEG) ?

Comptez-vous modifier la loi sur la Vidéosurveillance du 21 janvier 1995 pour que le contrôle de la vidéosurveillance soit assuré par la CNIL et non plus par des commissions préfectorales ?

C) Interconnexions et ouverture de fichiers à de nouveaux destinataires

Présentées comme un moyen de simplification des démarches administratives ou d’un meilleur contrôle des populations les interconnexions de fichiers se multiplient.

1) Le fichier «Base-élèves» en est un (mauvais) exemple. Il contient :
 les "origines" géographiques de l’enfant, la langue parlée à la maison ;
 ses difficultés scolaires, son suivi spécialisé (RASED), ses absences ;
 son suivi médical, psychologique ou psychiatrique éventuel ;
 la situation de sa famille (suivi social).
Ces renseignements seront centralisés et conservés dans un fichier informatique national, que partiellement anonymisé :
 ils seront en partie ou en totalité accessibles au Maire comme prévu dans la loi de prévention de la délinquance ;
 ils pourraient éventuellement être croisés avec le fichier de la CAF pour priver d’allocations familiales les familles des élèves absents ;
 enfin les renseignements sur la nationalité et l’origine des enfants pourront faciliter le travail de la police pour repérer les familles sans-papiers.
Quelle est votre position sur le traitement «Base élèves» ?

2) La mise en place des «guichets uniques» va servir de justificatif à une centralisation des informations, par le biais de l’administration électronique.
Les fichiers ANIS ou ANAISS utilisés dans le secteur social mémorisent des données sociales intimes et, qui plus est, difficiles à codifier. Ils exposent les personnes en difficultés à des regards extérieurs au secteur social (gestionnaires, conseils généraux,..) .

Quelle politique comptez-vous instaurer pour arrêter ce phénomène de dispersion des informations personnelles par le biais d’interconnexions et/ou d’élargissements des listes des destinataires des informations ?

Que ferez-vous vis-à-vis de la loi sur la « Prévention de la délinquance» qui concentre vers le Maire un ensemble d’informations confidentielles et qui remet en cause la notion de secret professionnel ?


Sur ces sujets, nous aimerions connaître votre position afin d'en informer nos membres et sympathisants.

Restant personnellement à votre disposition pour répondre à vos éventuelles questions, je vous prie de recevoir, Madame, Monsieur, au nom de l'ensemble des membres de l'association CREIS, l'expression de nos salutations respectueuses



Chantal Richard
Présidente du CREIS

Un site sur Droit et Internet

Un site que j'ai trouvé en lisant le site officiel de Pierre Desproges ...de Châlus.

Sur le droit et Internet

http://www.canevet.com/

Mais laissez-vous aller...suivez les liens ...

La preuve dans le code civil

La preuve dans le code civil

Art. 1316

" La preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur support et leurs modalités de transmission. "

Art. 1316-1

" L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité. "

Art. 1316-2

" Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu'en soit le support.

Art. 1316-3

" L'écrit sur support électronique à la même force probante que l'écrit sur support papier. "

Art. 1316-4

" La signature nécessaire à la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. Quand elle est apposée par un officier public, elle confère l'authenticité à cet acte.
Lorsqu'elle est électronique, elle consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'Etat. "

Art. 1317

" L'acte authentique est celui qui a été reçu par officiers publics ayant le droit d'instrumenter dans le lieu où l'acte a été rédigé, et avec les solennités requises.
Il peut être dressé sur support électronique s'il est établi et conservé dans des conditions fixées par décret en Conseil d'Etat. "

Questions sur le texte de J. Arsac "L'informatique pose la question du sens"

1 Que pensez-vous du terme "computer science" pour "informatique" ?
2 Quelle différence entre information et communication d'après J. Arsac ?
3 Quelles sont les positions des auteurs sur "le mot et la chose" ?
4 Qu'est-ce que le "signifié" et le "signifiant" ?
5 Le "sens" existe-t-il ?
6 Les idées sont-elles extérieures à l'homme ? Des informaticiens à la mode disent qu'ils n'ont pas des "bases de données" mais des "bases de connaissances". Qu'en pensez-vous ?
7 Quelles sont les deux thèses présentées en conclusion par J. Arsac
8 Qu'est-ce que l'Institut de France ?

lundi 5 mars 2007

Adages du droit français

Adages du droit français

source :
Adages du droit français, H. Roland, L. Boyer, Litec, 4eme édition, isbn : 2-7111-3003-7




Idem non esse et non probari

Ne pas être ou ne pas être prouvé, c'est tout un.

Quine a écrit que "être c'est être la valeur d'une variable". En spécification, nous avons dit qu'il fallait faire attention aux multiples sens du verbe "être". On a fait la différence en logique (et donc en B), entre une expression et un prédicat. On a dit qu'un prédicat se prouvait. Et on ne s'est pas posé des questions métaphysiques sur l'existence.



Infans conceptus pro jam nato habetur quoties de commodis ejus agitur

L'enfant conçu est réputé né toutes les fois qu'il y va de son intérêt
(Code civil, art. 725, 906, 961)

Ce principe déroge au principe général qui veut que la personnalité s'acquiert par la naissance et à la naissance.

L'art. 725-1° du CC décide que pour pouvoir succéder, il faut être conçu au moment de l'ouverture de la succession, d'où il résulte qu'un enfant posthume recueillera l'héritage de son père, comme s'il était né au moment de l'ouverture de la succession.


Nemo judex in re sua

Nul n'est juge en sa propre cause

Par exemple, la loi édicte des incapacités : un magistrat ne peut appartenir au même tribunal ou à la même cour que son conjoint, parent ou allié jusqu'au degré d'oncle ou de neveu.



N'est héritier qui ne veut


On ne pend personne deux fois

"Lorsque, à l'occasion d'une même procédure, la personne poursuivie est reconnue coupagle de plusieurs infractions en concours, chacune des peines encourues peut être prononcée. Toutefois, lorsque plusieurs peines de même nature sont encourues, il ne peut être prononcé qu'une seule peine de cette nature dans la limite du maximum légal le plus élevé". art. 132-3 nouveau code pénal



Res nullius primo occupanti

Les choses sans maître sont au premier occupant



Testis unus testis nullus

Un seul témon, pas de témoin

d'après le Code de Justinien



Absolutus de certo crimine de eodem accusari non potest

Qui a été acquitté pour un crime ne peut plus en être accusé


A cheval donné on ne regarde pas les dents

A la différence du vendeur, le donateur n'est pas tenu à l'obligation de garantie.



Actor sequitur forum rei

Le demandeur saisit le tribunal du défendeur

d'après le Code de Justinien



Année commencée année acquise

(Catherinot)



Bois est réputé haute futaie quand on est demeuré trente ans sans le couper

(C.C., art. 592)



Crimen extinguitur mortalite

La mort éteint le crime

(C.P. nouv. art. 6)



Crimen ibi puniendum ubi commissum

Là où le crime est commis, là il doit être puni

(C.P.P. art. 382, 522, CP. aart. 113-2)



Dare in solutum est vendere

Donner en paiement c'est vendre

C. Jutinien

Texte de Jacques Arsac

distribué lors du dernier TD.

Vous devez le lire chez vous. Les questions seront posées lors d'un prochain TD.

Bonne lecture

Nul n'est censé ignorer la loi, Questions sur la loi du 6-01-78 modifiée par celle du 6-8-2004

  1. Qu'est-ce qu'une "données à caractère personnel" ? (articles ?)
  2. Qu'est-ce que le "droit d'accès" ? (articles ?)
  3. Dans quel cas y-a-t-il autorisation par décret du Conseil d'Etat pris après avis de la CNIL ? (articles ?)
  4. La CNIL est une "autorité administrative indépendante". Comment est obtenue cette indépendance ? (articles ?)
  5. Quand doit-il y avoir "autorisation" pour des traitements de données à caractère personnel ? (articles ?)
  6. Qu'est-ce que la "demande d'avis à la CNIL" ? (articles ?)
  7. Qu'est-ce que les "normes de déclaration" ? (articles ?)
  8. Différence entre "responsable de traitement" et "correspondant à la protection des données à caractère personnel" ? (articles ?)
  9. Qu'est-ce qu'une "déclaration simplifiée" ? (articles ?)
  10. Quels traitements doivent faire l'objet d'une déclaration auprès de la CNIL ? (articles ?)
  11. Quelles sont els actions de la CNIL prévues par la loi ? (articles ?)
  12. Que sont les "auxiliaires de justice" dont il est fait mention à l'art. 9 ? (articles ?)
  13. Quelles sont les données qu'il est interdit de collecter ? (articles ?)
  14. Qu'appelle-t-on "finalité de la collecte des données" ? (articles ?)