Surveillance étatique :

Slides:



Advertisements
Présentations similaires
FNAEG Fichier national automatisé des empreintes génétique
Advertisements

Le fichage policier Présenté par: SEVEN Göktan et LEJEUNE Aurélien DUT Informatique, 1ère année. Année
Les libertés individuelles des salariés
IMM E-commerce Aspects juridiques.
RESPONSABILITES CIVILE ET PENALE
2nd thème : La notion de données à caractère personnel.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Protéger la personne et la vie privée
LE DOCUMENT UNIQUE DE DELEGATION
L’organisation de la justice en France
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Obligations et droits des fonctionnaires de l’ Education Nationale
85ème Rencontre du Crips Ile de France
La Biométrie au Service de la Sécurité
Le Défenseur des droits, une nouvelle institution
WHICH INTEGRATION POLICIES FOR MIGRANTS ?
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
Section 4 : Paiement, sécurité et certifications des sites marchands
droit et grands enjeux du monde contemporain
Bruyère Eglin Jacquey Larrivé Sahut
Le commerce électronique
Passeports biométriques
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
LE PROGRAMME INES Identité Nationale Electronique Sécurisée.
La Lutte contre l’usurpation d’identité numérique
Rencontre avec un officier de Police
Législation.
Stage Veille sur Internet
Vers un système d’information pédagogique
LE STATUT DE L’ELU LOCAL Atelier n°1
- Etude - Sciences et Technologies de la Gestion Épreuve de spécialité Thème national : L’identité numérique dans les organisations Sujet de l’étude :
LA SAISIE DES VARIABLES DE PAIE EN LIGNE
Bulletin d’adhésion 2014 – 2015 STADE BORDELAIS ASPTT ACCORD DE LICENCE INFORMATIQUE ET LIBERTES : « La loi informatique et liberté N°78-17 du 6 janvier.
La responsabilité des acteurs de l’Internet
Réponses au questionnaire sur les sanctions disciplinaires
Un logiciel de facturation simple et performant
Temps de parole: Introduction 1 min Partie I 5 min Partie II 5 min
Bienvenue....
DIRECTIVES AUX FINS DU CONTRÔLE A POSTERIORI (CAP) VOLUME 2
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
PASS Journée ASPTT 2015 ACCORD DE PASS Journée PASS Journée : 1 €
LA POLICE NATIONALE.
Dossier 1.4. Les sources du droit
CNIL : loi n° du 6 Janvier 1978 relative
Bulletin d’inscription - Edition 2009 Ramasseurs de balles (Formulaire à adresser à Viviane MARINGER, 66 rue de la Tanche STRASBOURG. Tél.:03 88.
La.
L’identité numérique.
Déontologie et Droit à l’image
Les avancées du traité de Lisbonne en matière de coopération judiciaire Anne-Lise Sibony IEJE.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
LE DROIT ET L’ACTIVITE ECONOMIQUE
N / R FICHE INSCRIPTION Saison 2014 / 2015 Lundi Mardi Mercredi Jeudi
La Convention de Budapest sur la cybercriminalité
Site : La Cnil c’est quoi ?.
FICHE INSCRIPTION Saison 2011 NOM / FAMILLE : _________________________________________________ Nationalité :_____________________________ Sexe Type d’adhésion.
La Cyber-Surveillance des employés: usages, limites légales, …
Les newsletters d’un point de vue légal
1 GUIDE D’UTILISATION DE L’APPLICATION INFORMATIQUE E U C A R I S dans les services et unités : de la police nationale, de la gendarmerie nationale, des.
La lutte contre le terrorisme – aspects juridiques
Bulletin d’adhésion 2016 Activité : ETAT CIVIL DU DEMANDEUR  Mr  Mme Nom : ………………………………………………………………………… Prénom : ……………………………………………………………………... Adresse.
Vous cherchez un détective privé ? Nous vous mettrons en relation avec des professionnels et des agences de détectives privés. judicialis.com
Le droit et le web SI28, automne Plan Introduction Notion de droit d’auteur Création de sites web Signature électronique Deux cas problématiques:
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
SÉANCE 12: Les droits et libertés de la personne Session automne 2014.
ARCNA – Formation adhérents 2015 L’extranet - loi ALUR du 24 mars 2014 N°12.
Vous avez tous rempli des formulaires, des bons, des tickets.
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Transcription de la présentation:

Surveillance étatique : Sécurité ou atteinte aux libertés ?

Plan I. Les différents types de surveillance A. Fichage B. Télésurveillance C. Délation II. Les motifs de la surveillance : sécurité ? A. Terrorisme B. Délits et infraction C. Immigration clandestine III. Les limites de la surveillance : atteinte aux libertés ? A. Atteintes aux libertés B. Limites techniques

Casier judiciaire Objectifs : Il contient : mémoriser les condamnations pénales ; gérer les informations dans le respect des règles légales d'effacement ; restituer ces informations sous forme de bulletins au contenu variable selon la nature du destinataire. Il contient : condamnations prononcées par les juridictions pénales ; certaines condamnations prononcées par les juridictions commerciales ; certaines décisions civiles, administratives ou disciplinaires

Fichier Edvige Il concerne : Il contient : personnes avec un rôle (politique, social, syndical, etc.) important ; personnes susceptibles de porter atteint à l’ordre publique ; personnes faisant l’objet d’enquètes administratives afin d’exercer dans la fonction publique. Il contient : état civil et profession ; adresses, numéros de téléphone et adresses électroniques ; signes physiques particuliers ; titres d'identité ; immatriculation des véhicules ; informations fiscales et patrimoniales ; déplacements et antécédents judiciaires ; motif de l'enregistrement des données ; données relatives à l'environnement relationnel de la personne.

Fichier Delphine Il contient : L’entrée dans ce fichier se fait lors de la délivrance d’un passeport ou d’une carte d’identité biométrique. Il contient : L’état civil ; 8 empreintes digitales ; Plusieurs informations sur la personne ayant délivrée le passeport.

Télésurveillance Vidéosurveillance ; Ecoute téléphonique ; Surveillance informatique ; Interception de données électromagnétiques : E-mails ; Fax ; Ondes radio ; Télégrammes ; Etc.

Délation USA PATRIOT Act Internet-signalement.gouv.fr Circulaire Eric Besson Etc.

Motifs de la surveillance Lutter contre : Le terrorisme ; Les délits et infraction ; L’immigration clandestine.

Limites de la surveillance Atteinte aux libertés dans différents domaines: Fichage ; Télésurveillance ; Délation. Problèmes techniques : Piratage ; Falsification ; Erreurs ; Coût de fabrication.

Erreurs de fichage xx% Pourcentage d’erreurs 25%

Débat Que pensez-vous de la surveillance étatique ? La lutte contre le terrorisme ne devient-elle pas, au fond, un prétexte ? Si la carte d'identité biométrique est payante, ne serait-ce pas une discrimination vis a vis des plus pauvres? Doit-on payer pour son identité? Le slogan de la CNIL est le suivant: " Les idées changent, l'information reste. Vos données, ne vous en fichez pas." Qu'en pensez-vous? Un système où l’on cherche à éliminer toute fraude ne remet-il pas en cause l’idée même du contrat social, basé fondamentalement sur la confiance et non pas la suspicion ?