La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Le fichage abusif et la protection de la vie privée des citoyens

Présentations similaires


Présentation au sujet: "Le fichage abusif et la protection de la vie privée des citoyens"— Transcription de la présentation:

1 Le fichage abusif et la protection de la vie privée des citoyens

2 Sujets abordés Présentation Etat des lieux du fichage en France
Comment limiter le fichage et la surveillance ? Les armes numériques La vidéo surveillance Conclusion Questions

3 Présentation du

4 Présentation du Parti Pirate
Un parti de citoyens... Présent partout dans le monde… Avec des valeurs universelles : Protéger les libertés, Partager la culture et l'information et favoriser l'accès à la connaissance, Réaffirmer les valeurs fondamentales citoyennes et démocratiques, Développer des modèles culturels, sociaux, économiques, et institutionnels modernes, justes et transparents.

5 Prochaines échéances :
Présence aux législatives 2012 : 101 candidats (dont 3 en Poitou-Charentes) Prochaines échéances : Législatives partielles du 9 et 16 décembre – Candidature de Kevin Cornet – 1ere circonscription du Val de Marne(94) Européennes et municipales 2014

6 Les grands thèmes

7 Etat des lieux du fichage en France
Nous allons pour entrer dans le vif du sujet, commencer par aborder le thème du fichage en France par l’état.

8 Les fichiers…

9 Fichage généralisé : état des lieux
Un très grand nombre de fichiers Un nombre en augmentation constante Des fichiers de plus en plus interconnectés sans garde-fou  LOPPSI 2 Un fichage de plus en plus étendu.  FNAEG Des données mal utilisées Des données conservées longtemps AUGM : fichier de police par exemple. Officiellement en 2007 : 36, en 2008 : 45, en 2009 : : 80 fichiers (dont 62 effectivement utilisés) Parmi ces derniers, 45% n’ont fait l’objet d’aucune déclaration à la Commission nationale de l’Informatique et des Libertés (CNIL) et ne s’appuient sur aucun texte législatif ou réglementaire.  + de plus en plus de gens fichés. LOPPSI 2 : Police et gendarmerie pourront croiser les données contenues dans ces fichiers sur la petite et la moyenne délinquance. STIC (ministère de l’intérieur) + JUDEX (gendarmerie) = Ariane maintenant nommé TAJ (traitement antécédents judiciaires) MAL UTILISEE : Système de traitement des infractions constatées => Des employeurs qui s’en servent pour ne pas embaucher des personnes (préfecture de la Manche qui a refusé d’accorder les agréments nécessaires à quatre employés de la société SPGO (Sécurité Prévention Grand Ouest). Les quatre vigiles de la centrale nucléaire EDF de Flamanville, dans la Manche ont ensuite été licenciés). Il faut noter que sont inscrits dans cette liste toutes les personnes mentionnées dans une procédure judicaire, les témoins, les plaignants, les victimes comme les suspects. Le tout sans suivi, c'est-à-dire que le fichier ne prend pas en compte l'issu de la procédure judiciaire, à commencer par la mise hors de cause des suspects. CONSERVATION : STIC : jusqu’à 15 ans pour les victimes (sauf si à la fin de la procédure la personne demande son retrait) 20 ans crimes - 40 ans pour les crimes aggravés.

10 Fichage généralisé : états des lieux
FNAEG FNAEG (Fichier national automatisé des empreintes génétiques) : crée par la loi Guigou en 1998 Au début uniquement pour les infractions à caractère sexuel. Puis extension du champ en 2001, 2003 (simples délits+ suspects), 2004, 2005, 2006, En 2011 Personnes dans le fichier 1,79M€. Au 30 janvier 2010, le FNAEG contenait les profils génétiques de   individus dont : personnes mises en causes, personnes condamnées, traces non identifiées D’un fichier de police visant les personnes coupables de crimes et délits, difficilement contestable, on est aujourd’hui parvenu à un dispositif de fichage de masse de toute personne mise en cause, qui permet de recueillir et de conserver ses empreintes même si elle est innocentée et que les charges sont abandonnées contre elle !

11 Fichage généralisé : état des lieux
Une jurisprudence récente majeure : L’exemple de la CNI biométrique Loi adoptée le 06/03/2012… …jugée en partie inconstitutionnelle le 22/03/2012 "la collecte, l'enregistrement, la conservation, la consultation et la communication de données à caractère personnel doivent être justifiés par un motif d'intérêt général et mis en oeuvre de manière adéquate et proportionnée".  CNI : « la loi déférée a porté au droit au respect de la vie privée une atteinte qui peut être regardée comme proportionnée au but poursuivi. » (même avis que la CNIL) => Empreinte digitale et les données biométriques (jurisprudence de la Cour européenne des droits de l’homme). le Conseil a également censuré la création d'une deuxième puce, "permettant de s'identifier sur les réseaux de communication électroniques et de mettre en oeuvre sa signature électronique". Cette puce à visée commerciale était destinée à assurer le succès de la carte, en offrant un service supplémentaire. Les députés socialistes et les sénateurs dénonçaient le mélange des genres : ils ont été entendus. "Le législateur a méconnu l'étendue de sa compétence", a estimé le Conseil. ATTENTION : il n’y aura pas de fichier, mais les données peuvent toutefois être conservées sur la puce.

12 La fiabilité des données en question
Rapport de la CNIL sur STIC (2009) relève que 17% des fiches seulement sont exactes (erreur à la saisie, absence de mise à jour, durée de conservation non respectées…). Rapport d’activité de la CNIL 2012 Données biométriques : pas si fiables… STIC par exemple : Il faut noter que sont inscrits dans cette liste toutes les personnes mentionnées dans une procédure judicaire, les témoins, les plaignants, les victimes comme les suspects. Le tout sans suivi, c'est-à-dire que le fichier ne prend pas en compte l'issu de la procédure judiciaire, à commencer par la mise hors de cause des suspects. 21,5% seulement des classements sans suite mis à jour Rapport d’activité de la CNIL 2012 fait état de plusieurs personnes qui ont eu des erreur dans leur fichage. Des faits graves au lourde conséquence (recel => pas de naturalisation – dégradation pour un mineu oùil avait été relaxé => encore dans son fichier non mis àjour…) BIOMETRIE : Aujourd'hui, en France, on estime qu'entre 0,5 et 1 million de passeports sur les 6,5 millions en circulation seraient faux car obtenus au moyen de documents falsifiés. + Aux Pays-Bas, une étude menée sur plus de 400 passeports révèle que les empreintes digitales sont inutilisables dans plus de 20 % des cas. Faux positifs / faux négatifs Une précédente étude (.pdf), basée sur des recherches effectuées sur 46 millions d’identifiants contenus dans la base de données du FBI, avait démontré que la prise d’empreintes de deux doigts seulement débouchait sur un taux de “fausses acceptations” (False Acceptance Rate, ou FAR : personnes identifiées, à tort) de 10,3%, et de 29,2% de “faux rejets” (False Rejection Rate, ou FRR : personnes rejetées, à tort). Avec 10 empreintes, le taux de faux négatifs tombait à 0, mais les faux positifs se maintenaient à 10,9%. D’où la nécessité de rajouter à ces 10 empreintes digitales celles des deux iris, seule combinaison à même de pouvoir identifier avec certitude, et sans risque de doublon ou de fausse identification, l’intégralité de la population.

13 Problème de sécurisation
En mai 2012, piratage de l’Elysée Le site Reflets en janvier 2012 a découvert une faille de sécurité importante sur un serveur de l’éduction nationale En 2011 piratage à Bercy Séries d’importantes pertes de données en Angleterre en 2007 et 2008 notamment celle des données de 25 millions de personnes par l’administration fiscale.  Assez ironiquement : projet de loi sur la perte des données des entreprises  perte, par l'administration fiscale, de deux cédéroms contenant une copie des données personnelles de près de la moitié des Britanniques, fait la "une" de toute la presse d'outre-Manche. Le 18 octobre, un responsable des services fiscaux a en effet envoyé à une administration officielle deux cédéroms non cryptés contenant l'ensemble des dossiers d'allocations familiales du pays. Mais le colis, qui n'avait pas été envoyé en recommandé, n'est jamais arrivé. En France une société qui perd des données n’est pas obligé de le déclarer aux personnes concernées ou à la CNIL

14 Le fichage des enfants Un fichage dès 3 ans via la « Base élèves 1er degré » Renseignements de données personnelles diffusées à différents niveaux de l’éducation nationale Susceptibles de renseigner d’autres services (loi Warsmann) Des sanctions pour les directeurs d’école qui refusent de la remplir Saisie des informations personnelles demandées à la rentrée dans la base élèves. Ces informations ne restent plus dans les écoles mais diffusées Loi sur la prévention de la délinquance « Afin de procéder au recensement prévu au premier alinéa et d'améliorer le suivi de l'obligation d'assiduité scolaire, le maire peut mettre en oeuvre un traitement automatisé de données à caractère personnel où sont enregistrées les données à caractère personnel relatives aux enfants en âge scolaire domiciliés dans la commune, qui lui sont transmises par les organismes chargés du versement des prestations familiales ainsi que par l'inspecteur d'académie en application de l'article L et par le directeur ou la directrice de l'établissement d'enseignement en application du même article ainsi qu'en cas d'exclusion temporaire ou définitive de l'établissement ou lorsqu'un élève inscrit dans un établissement le quitte en cours ou en fin d'année. » article 12

15 Le fichage des enfants Base élèves suivie de Sconet / Siècle (collèges, lycées) Via le système d’affectation Affelnet Le « livret personnel de compétences » : Suivi des résultats de l’élève pendant sa scolarité Livret scolaire numérique En cours de mise en œuvre Interconnexion de ces fichiers : Grâce à la base nationale des identifiants élèves (BNIE) Avec par exemple le passeport orientation et formation utilisé par le Pôle Emploi Et pourquoi pas bientôt un CV numérique ? LOI n° du 17 mai 2011 de simplification et d'amélioration de la qualité du droit (article 4) permet un échange de données entre les autorités administratives. Sconet : champ nationalité + suivi des problèmes de scolarité et des sanctions, des absences + les vœux d’orientation et de changement d’établissement + les bourses + les notes… Pôle emploi a accès à cette base via les missions locales pour suivre les décrocheurs. Ces fichiers sont dangereux à plusieurs titres. Outre le fichage par l’État de renseignements comme la nationalité des élèves et de leurs parents (également censurée par le Conseil d’État, mais le fichier indique toujours si l’enfant est né à l’étranger [5], qui alarmera tous ceux qui n’oublient pas les dérives du siècle dernier, il faut prendre conscience que le fichage pourra condamner la vie de plusieurs élèves. Un enfant a-t-il mordu un petit camarade en maternelle, redoublé à l’école primaire, son professeur d’histoire-géographie au collège ne l’a-t-il pas à la bonne, n’a-t-il commencé à travailler sérieusement et à avoir de bonnes notes qu’en première ? Peu importe qu’il sorte ensuite avec une mention à son baccalauréat, il est fiché à vie comme de la mauvaise graine... à moins que ses parents n’aient le bras assez long. Du parcours scolaire, l’État et le public ne doivent connaître que les diplômes et éventuelles mentions attribués aux élèves, pas plus.

16 Sconet / Siècle Source :

17 Comment limiter le fichage et la surveillance ?

18 Méfiance envers les autres collectes de données
Collecte de données non nécessaires sur Internet par des sites marchands Utilisation des réseaux sociaux mal maîtrisée Exemple : dans iOS 6 l’application Plans intègre un suivi publicitaire Méfiance envers les services gratuits Facebook Google Le cas des cartes et badges électroniques Collecte en entreprise Le net regorge de collectes de données : inscription sur différents sites comme ceux de vente en ligne, réseaux sociaux. Beaucoup de données ne sont pas réellement utiles, à part pour profiler les utilisateurs, voir dans certains cas pour revendre ces données. IOS : option acivée par défaut : qui permet aux annonceurs d'afficher sur les iPhone despublicités ciblées en fonction des habitudes de navigation sur internet ou d'utilisation des applications Bien souvent, quand un site offre un service gratuit tels que facebook ou google (gmail, calendar, drive etc.), l'internaute est le service. Toutes nos données personnelles servent à faire de l'argent. Google s'en sert pour nous diffuser des publicités ciblées, quand Facebook revend carrément sa base de données à ses clients.

19 Extrait du rapport d’activité 2012 de la CNIL

20 Vers un meilleur contrôle des fichiers…
Limiter le fichage des sociétés privées Meilleure information du consommateur ou de l’employé Empêcher l’appropriation de données personnelles Limiter le fichage généralisé de l’état Pas de suppression systématique du fichage (certains sont nécessaires) Mais un meilleur contrôle Amélioration de la fiabilité et de la sécurité Société privée : Meilleure information : dire que les gens sont fichés plus clairement + conditions d’utilisation plus claires Limiter le fichage généralisé de l’état. Certains fichages sont nécessaires (comme le casier judiciaire). Pas de suppression mais de contrôle de la création des fichiers, d'éviter les dérives, et contrôler les demandes de surveillances (écoute à l'insu des citoyens). L'intervention d'un juge est déjà nécessaire pour des mandats de perquisition, mandat qui permet de pénétrer dans l'intimité d'un individu, et de fouiller son habitat. Cela doit aussi être la règle pour toute mise sous écoute ou sourveillance, et uniquement pour des crimes graves.

21 Vers un meilleur contrôle des fichiers…
Suppression du fichage des enfants Suppression des informations biométriques des cartes d’identité (empreintes) Encadrement stricts des données pouvant être fichées et des interconnexions Un rôle du juge prépondérant Passage devant un juge avant tout fichage ou toute surveillance à l’insu d’un citoyen Une meilleure information des personnes Sur la possibilité de refus Sur le fait qu’elle est fichée Actuellement c’est le premier ministre qui autorise des écoutes téléphoniques pour les écoutes administratives C’est le juge d’instruction pour les écoutes judiciaires Et que ce soit pour des motifs graves (crimes graves)

22 Vers un meilleur contrôle des fichiers…
Garantir la neutralité des réseaux de communication Garantir un accès anonyme à l’ensemble des services ne requérant pas de données à caractère personnel Supprimer les données personnelles dès qu’elles ne sont plus nécessaires

23 Le Do Not Track Une solution simple qui permet de limiter la récolte de nos données personnelles sur Internet : le Do Not Track. Au départ sur Firefox, maintenant sur tous les navigateurs. Activé par défaut sur Internet Explorer 10 Limiter mais pas empêcher… Les publicitaires s’adaptent (non prises en compte des requêtes DNT) Les utilisateurs donnent eux-mêmes leurs données Une avancée arrive en ce moment même, le Do not Track, qui permet à l'aide d'une fonctionnalité activable dans les navigateurs les plus récents (activé par défaut sur Internet Explorer 10), d'empêcher les sites qui le gèrent de nous tracker. C'est à dire qu'ils ne devront pas récolter nos informations personelles (lieu géographique de connexion, adresse IP, historique de navigation, cookies etc) pour des raisons tierces comme la publicité ciblée

24 Les armes numériques

25 Les armes numériques françaises au service du fichage
LYBIE : Eagle (groupe Amesys) : système de traque numérique des opposants libyens + Cryptowall pour contourner Echelon Système d’interception des communications SYRIE : Qosmos : Fourniture de matériel de surveillance informatique MAROC / QATAR : Amesys La France très en pointe sur ce segment. Système qui enregistre tous ce qui entre et sort d’un ordinateur avec un système de mot clef. Vente d’Eagle supervisé par le ministère de l’intérieur (mail, msm, navigation, conversation sur IP) + mise sur écoute. Interception par mot clef. Deep paquet inspection. Laboratoire à ciel ouvert pour ce logiciel. Amesys : porte parole fille de Gérard Longuet Qosmos : entreprise française qui aurait fourni à la Syrie du matériel de surveillance informatique (plainte en cours d’instruction donc conditionnel) Réseau très centralisé donc plus facile à mettre en œuvre.

26 Les armes numériques Les autres « fleurons » du secteur :
Syrie : BlueCoat (US) – Proxy filtrant + PacketShaper (outil de réduction de trafic) Egypte : Narus (US) – DPI + coupure du net Iran : Nokia Siemens Network s (All – Finlande) – Utilisation de DPI + blocages Birmanie : Alcatel Shanghai Bell (Chine) – Système de surveillance Chine : Cisco (US) – Système de censure et de filtrage - Parefeu Des avancées : 06/11/2012 : Adoption par le Parlement Européen d’amendements destinés à encadrer  plus strictement l’exportation d’armes électroniques (technologies duales) Qui doivent se poursuivre : Amendement qui ne va pas assez loin : Pas de contrôle a priori des technologies de censure En France la mise en place d’une règlementation de certains outils, notamment DPI, sur des réseaux de communications publics doit avoir lieu Question qui arrive en France : Thales + député UMP Laure de La Rodière dans le cadre d’Hadopi en France mise en place de DPI En France ces DPI serait adossé à d’autres lois type Lopssi et Hadopi alors que dans une démocratie nous ne devrions jamais avoir de tels systèmes. Alcatel (belge) : « on a fourni une infrastructure, après la façon dont un réseau est exploité et comment il est exploité ne relève pas de nos prérogatives » Laurent Dunoyer de Segonzac – Alcatel Lucent  obtenu l’accord du Conseil de l’UE pour modifier l’instrument communautaire de contrôle des exportations de biens à double usage civil et militaire, afin d’y inclure les technologies d’interception et d’analyse des communications électroniques Encadrement : règlement (CE) n° 428/2009 Les pressions du gouvernement allemand ont amené les eurodéputés à renoncer à un système de contrôle a priori des technologies de censure. Les entreprises pourront ainsi déclarer leurs exportations jusqu’à trente jours après la livraison du matériel. En outre, il incombera aux seuls États membres de s’assurer du bon respect de ces règles, et il y a fort à parier que les considérations commerciales l’emporteront sur les engagements moraux. En France mise en place d’une règlementation de certains outils, notamment ceux opérant de l’inspection en profondeur de paquets sur des réseaux de communications publics (GSM/3G/Internet filaire) doit avoir lieu

27 La videosurveillance

28 Déploiement Une progression rapide : entre
et nouvelles installations par an En France la vidéo surveillance se généralise : caméras en 2007, en 2010… en 2012 ! Une généralisation qui touche même des petites villes Un clivage droite/ gauche frappant En 2010, d'après le ministère de l'intérieur, il y avait caméras de vidéosurveillance autorisées en France, dont  sur la voie publique : environ à Paris, à Marseille, 800 à Nice. La SNCF a déployé caméras (8 100 dans les trains et dans  les gares) et annonce un objectif de caméras pour les 3  prochaines années, pour un investissement de €. Source ->  caméras en France : le territoire français compte aujourd’hui caméras de surveillance. Il s’agit de la somme totale : les caméras de voie publique, celles des transports en commun, des commerces, des entreprises, des distributeurs de billets, etc. dans des lieux ouverts : dans les détails, l’immense majorité des caméras de surveillance sont installées dans des lieux ouverts au public, comme les commerces de ce type ont été autorisées depuis 1995. caméras de voie publique : filmant les trottoirs, les axes routiers, la devanture de bâtiments, ce sont les plus connues et les plus visibles. Elles sont officiellement désignées par le terme “vidéoprotection” depuis la loi Loppsi 2 du 14 mars 2011. 360 plaintes : en 2011, la Cnil a reçu 360 plaintes relatives à des systèmes de vidéosurveillance, dont 60% concernant des caméras installés dans des lieux de travail. 150 contrôles : La Cnil a désormais le pouvoir de contrôler tous les dispositifs de vidéosurveillance (magasins, restaurants, entreprises, banques, gares, écoles, musées, etc.) pour s’assurer de leur légalité, de sa propre initiative, sur demande ou sur plainte. En proportion du nombre total de caméras, l’étendue des contrôles effectués par la Cnil reste ridiculement bas : 150 en 2011, 80 depuis début Pourtant, la Cnil constate plusieurs problèmes graves, dont “une information des personnes insuffisante ou inexistante”, “une mauvaise orientation des caméras”, un défaut de déclaration ou “des mesures de sécurité insuffisantes”. Au total, depuis début 2011, la Cnil a sanctionné… vingt fois. En mettant en demeure les responsables de se conformer à la loi. Et, à une reprise, la Cnil a prononcé “une sanction pécuniaire et un avertissement”. Pas de quoi faire trembler grand-monde.

29 Source : OWNI

30 Coût de la vidéosurveillance
Un coût du matériel exorbitant Paris : Attribution du marché public pour 156 millions d’euros (soit au minimum 120K€ par caméra) Lyon : entre 2,7 et 3 millions d’euros par an Un coût en terme de personnel élevé Pour un système de 40 caméras, 14 personnes nécessaires soit € par an La formation des opérateurs coûte cher Des budgets de commune plombés par ces dépenses Lyon  dépenserait sans doute entre 2,7 et 3 millions d'euros par an, soit  l'équivalent de près d'une centaine d'emplois municipaux de  proximité  potentiellement capables de rassurer la population et de réguler les  conflits de la vie quotidienne de manière plus efficace. A Amiens, outre les frais d’installation (de l’ordre de euros pour 48 caméras depuis quinze ans), c’est surtout les frais de fonctionnement qui grèvent les finances. D’abord parce qu’un tel dispositif est  coûteux en main d’oeuvre : on estime qu’il faut un policier municipal  pour surveiller dix caméras. Mais aussi parce que l’entretien lui-même a un coût prohibitif (trouver le cout de l'entretien, le cout annuel, et le comparer au nombre d'agents sur le terrain)

31 Impact sur la criminalité
Un impact sur la criminalité non démontré : Bilan très mitigé à Londres (ville avec le plus de caméras au monde) A lyon chaque caméra entraîne 1 arrestation par an A Nice 0,24 A Paris 15 La video ne protège pas Reconnaissance devant un tribunal faible Seulement 3% des affaires de vols à Londres ( caméras) ont été résolues grâce à la vidéosurveillance. Scotland Yard qualifie elle même le déploiement de la vidéosurveillance de fiasco. Source ->  (à traduire) Studies have shown that cameras are less useful than adding more police  officers to neighborhoods, improving lighting conditions in parking  lots, or holding meetings among officers and citizens to increase public  education about how individuals can protect themselves. It is true that  footage from video surveillance cameras has been useful for post-crime  investigation in some cases. But note that the cameras' usefulness comes  after the crime has already been committed -- and that the funds used  for that relatively rare benefit could do more to reduce crime if used  more efficiently.  Source ->  Pas de relation non plus entre le taux d’élucidation des délits et le nombre de caméras installées : tandis que le quartier londonien de Brent, qui ne dispose que de 164 caméras, possède le meilleur taux d’élucidation du Grand Londres pour 2007 (25,9%), celui de Wandsworth, qui en compte 993, n’atteint pas la moyenne londonienne de 21% de délits élucidés... non plus que ceux de Tower Hamlets (824 caméras), de Greenwich (747), ni de Lewisham (730). A Lyon, l'impact est de 1% : 200 arrestations, pour 219 caméras, comparées aux actes de délinquance dits de voie publique. Si l’on compare par exemple l’évolution de la délinquance de voie publique (DVP) entre Lyon, qui a fortement investi dans ce domaine, et  Villeurbanne, où la commune n’a pas souhaité s‘y engager, on observe que la baisse est plus forte dans la commune qui ne bénéficie d’aucune caméra de voie publique. (mettre le tableau) Source ->  Arrestation ne veut pas forcément dire garde à vue

32 Dérives dans le milieu professionnel
Des dérives constatées : Hausse de 59% des plaintes reçues par la CNIL en 2012 Information des personnes inexistante ou insuffisante dans 40% des cas (contrôles) Absence de déclaration à la CNIL dans 60% des cas Mesure de sécurité insuffisante dans 20% des cas Caméras mal placées ou cachées dans 10% des cas Hausse de 59% des plaintes reçues par la CNIL sur des problèmes de videosurveillance 150 contrôles de disposition en 2012

33 Conclusions Après LOPPSI 2, INDECT?
A nous de décider ce que l’on veut pour notre société… il s’agit d’un système d’information intelligent soutenant l’observation, la recherche et la détection pour la sécurité des citoyens en milieu urbain. Lancé en toute discrétion le 1er janvier 2009, son objectif principal est de détecter automatiquement les menaces, comportements anormaux ou violence. Au demeurant fort louable, sa mise en place pose en revanche quelques soucis. Si le projet abouti, Minority Report sera une réalité bien tangible, ce Big Brother épiera tous les faits et gestes des internautes qu’il conservera bien au chaud dans ses serveurs. Indect sera d’ailleurs lié à une base de données regroupant les fichiers policiers et les fichiers biométriques d’identité. Parler de Jonzac/Montendre (cf. plus haut). En Grande Bretagne, à la suite des législatives de 2010, le vice premier mistre annonce  l'abandon du projet de carte d'identité (qui n'existe pas en Grande-Bretagne, non plus qu'aux USA), et du fichage systématique des enfants, l'interdiction de ficher l'ADN des suspects (le fichier génétique français recense moins de 25% de personnes condamnés : plus  de 75% des 1,2 millions de personnes qui y sont fichés y sont toujours "présumées innocentes"), le recours à la vidéosurveillance sera plus sévèrement encadré, l'utilisation de l'internet, et des s, ne sera plus systématiquement surveillée, mais seulement en cas de besoin, nombre de lois anti-terroristes ou criminalisant la liberté d'expression, ou de manifestation, seront tout bonnement abolies Source -> 

34 Sources / Crédits IMAGES : France24 partipirate.org Le Point
Toxicode.fr Wired hornoxe.com Owni JDN SOURCES : retraitbaseeleves.files.wordpress.com Reflets Le Monde Znet Les Inrocks Numerama Rue89 Express

35 Des questions ?


Télécharger ppt "Le fichage abusif et la protection de la vie privée des citoyens"

Présentations similaires


Annonces Google