Vie privée et logiciels espions

*Nous pouvons tous être des « James Bond » du web, grâce aux outils qui sont de plus en plus à la portée financière et technique de tout un chacun. Ce n’est plus une fiction, les logiciels d’espionnage permettent de tout savoir sur le contenu du PC ou du téléphone portable de son collègue, de son voisin ou de son conjoint, au mépris du respect de la vie privée.

Il existe de nombreuses restrictions légales sur les outils d’espionnage

Si ces logiciels ne sont pas interdits à la vente, leur utilisation est en revanche sévèrement réprimée par la loi car de nombreuses restrictions légales existent en la matière. Rappelons en effet que seules sont autorisées les écoutes judiciaires, ordonnées par un juge dans une affaire de droit commun, et les écoutes de sécurité liées au terrorisme, à la sécurité nationale et au crime organisé. Les écoutes dites « sauvages », c’est-à-dire pratiquées dans un cadre privé (particuliers, entreprises), sont totalement illégales et peuvent faire l’objet de poursuites judiciaires.

De même, en milieu professionnel, l’enregistrement des conversations téléphoniques ne peut être réalisé qu’en cas de nécessité reconnue et doit être proportionné aux objectifs poursuivis (formation de téléopérateurs, preuve de transactions boursières, etc.). En outre, l’employeur doit en informer les salariés en toute transparence.

Une section entière du site de la Cnil explique, démonstration à l’appui, la façon dont les personnes sont « tracées » sur internet (cookies, moteurs de recherche, etc.) à leur insu et au mépris de la loi Informatique et libertés et de ses sanctions pénales. Enfin, le fait d’installer des « spywares » (espiogiciels ou encore mouchards) sur un ordinateur peut également relever des dispositions relatives à la fraude informatique. Le code pénal réprime le fait de pénétrer frauduleusement un système informatique, par deux ans d’emprisonnement et 30 000 euros d’amende.

L’agence nationale de la sécurité des systèmes d’information (ANSSI) qui assure la mission d’autorité nationale en matière de sécurité des systèmes d’information et est rattachée au Premier ministre, prend très au sérieux l’ampleur du phénomène d’espionnage. Face au caractère exponentiel de l’utilisation de ces outils par le grand public, l’ANSSI a publié sur son site début juin, un communiqué de presse dans lequel elle rappelle brièvement la législation en matière d’outils d’espionnage.

Ainsi, en France, le Code pénal punit d’une peine pouvant aller jusqu’à un an de prison et 45 000 euros d’amende le fait de capter, enregistrer ou transmettre sans le consentement de leurs auteurs des paroles prononcées à titre privé ou confidentiel (atteinte à l’intimité de la vie privée et au secret des communications électronique). En outre, il est interdit de proposer et vendre sur internet des logiciels permettant de piéger des téléphones mobiles à des fins d’écoute et de surveillance en l’absence d’autorisation ministérielle.

Surveiller les contenus sans porter atteinte à la vie privée : un défi pour la LOPPSI 2

La future Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure (Loppsi 2), prévoit de modifier l’article 226-3 du Code pénal pour y ajouter les dispositifs de captation de données informatiques à distance par la police et la gendarmerie pour lutter contre la criminalité organisée. Mais la Cnil s’inquiète de la surveillance de contenus par le biais de logiciels-espions de police. Ainsi, dans son avis sur le projet Loppsi, elle a attiré l’attention sur les risques de collecte de données venant de personnes ou de lieux habituellement protégés, « tels que les cabinets d’avocats, de médecins, d’huissiers ou les locaux d’un journal, via des ordinateurs portables notamment ». Elle rappelle que l’introduction clandestine dans des systèmes informatiques de logiciels espions ne peut être autorisée que s’il existe réellement des éléments présentant une menace concrète sur l’intégrité corporelle, la vie, la liberté des personnes, ou une atteinte aux intérêts fondamentaux de la nation.

Quoiqu’il en soit, de tels dispositifs particulièrement intrusifs, doivent faire l’objet d’une vigilance particulière, afin de garantir la proportionnalité de la mesure de surveillance aux objectifs poursuivis.

Surveiller les contenus sans porter atteinte à la vie privée, telle est l’épineuse question à laquelle s’attaque la future Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure (Loppsi 2). Le droit à une libre utilisation du réseau s’oppose en effet à toute forme de filtrage par les pouvoirs publics. (Source: blog.le figaro-26.07.2010.)

 

******************

94 réponses à “Vie privée et logiciels espions”

1 2 3 5
  1. 26 05 2013
    pit-28 przykład (01:19:38) :

    My web site: pit-28 przykład

  2. 25 05 2013
    Randell (23:15:34) :

    Take a look at my blog post: Randell

  3. 25 05 2013
    darmowy program do pit 2013 (06:31:09) :

  4. 25 05 2013
    formularz pit 37 (00:34:10) :

    Take a look at my blog: formularz pit 37

  5. 30 04 2013
    E-deklaracje.gov.pl (22:18:27) :

    Hеyа i’m for the first time here. I found this board and I find It really useful & it helped me out much. I hope to give something back and help others like you helped me.

  6. 10 11 2011
    pit przez internet (17:35:32) :

    Hi,. I am new to joomla and my boss is asking me to add some of the joomla functionality to the current website so that the owner of the website can itself modify the contents. I am having no idea about how to do that. My boss says that there is no need to re-build the website in joomla. If anybody can help me, I will be highly obliged.. Thanks.

  7. 10 11 2011
    rozliczenie roczne (12:18:28) :

    Why do copyright holders want to restrict distribution of their content to a particular country?

  8. 2 11 2011
    bilete avion (02:20:21) :

    This it is a great piece of information. But first of all I must salute all the visitors. Bounjour. And second I must say that I m thinking to post http://niarunblog.unblog.fr/internet-et-internautes/internet-retour-sur-les-origines-du-web/vie-privee-et-logiciels-espions on my Digg profile. I will do this because finally I found what I was looking for. What you give us here is really respectable post. In the second I saw this tittle, ELAyam-2 » Vie privée et logiciels espions, in my google search I was very happy. Maybe I found something like this here http://www.xfly.ro, I’m not sure but I thing it was the same. Thank you

  9. 1 11 2011
    fake coach purses (12:13:59) :

    There is obviously a lot to know about this. I think you made some good points in Features also.

  10. 30 10 2011
    BURBERRY SCARF (05:33:22) :

    There is obviously a lot to know about this. I think you made some good points in Features also.

  11. 22 10 2011
    Rumble Roller (11:37:29) :

    Unquestionably believe that which you said. Your favorite justification seemed to be on the web the simplest thing to be aware of. I say to you, I certainly get annoyed while people consider worries that they just don’t know about. You managed to hit the nail upon the top and also defined out the whole thing without having side-effects , people can take a signal. Will likely be back to get more. Thanks

  12. 21 10 2011
    sydney brand agency (14:03:20) :

    What is here it is an interesting article. But first of all I must say all the visitors. . After this I must say that I m thinking to post http://niarunblog.unblog.fr/internet-et-internautes/internet-retour-sur-les-origines-du-web/vie-privee-et-logiciels-espions on my Twitter profile. And this because at long last I found what I was looking for. What you give us here is really nice sharing. When I saw this tittle, ELAyam-2 » Vie privée et logiciels espions, on my google search I was very glad. Maybe I found something that have the same ideea here http://www.writte.com, I’m not sure but I thing it was the same. All the best

  13. 19 10 2011
    Kathleen Howell (01:52:54) :

    That is really interesting, You’re an overly professional blogger. I’ve joined your rss feed and look ahead to in the hunt for more of your fantastic post. Additionally, I have shared your site in my social networks!

  14. 15 10 2011
    Julee Malikowski (02:59:54) :

    It’s always nice when you can not only be informed, but also entertained! I’m sure you had fun writing this article.Excellent entry! I’m been looking for topics as interesting as this. Looking forward to your next post.

  15. 14 10 2011
    Janetta Bugh (22:00:25) :

    I was studying some of your posts on this site and I think this web site is rattling informative! Keep putting up.

  16. 9 10 2011
    rekompensaty (11:00:19) :

    I need a computer program that will automatically start another program and not let that program close for a work computer. So basically, when the computer starts up, this program I am looking for will start a work-related program and force it to stay open, so that the only use of that computer would be to use the work program. Thank you!.

  17. 8 10 2011
    Piratenkostuem (12:42:53) :

    lol!

  18. 7 10 2011
    Piratenkostuem (14:50:28) :

    I don’t get it

  19. 18 05 2011
    Ivey Bimler (12:25:29) :

    Have you ever considered about adding a little bit more than just your articles? I mean, what you say is valuable and all. But imagine if you added some great images or videos to give your posts more, « pop »! Your content is excellent but with pics and clips, this site could undeniably be one of the very best in its niche. Great blog!

  20. 9 05 2011
    smoke remedy review (12:49:15) :

    Virtually all of the things you point out happens to be astonishingly appropriate and it makes me wonder the reason why I had not looked at this with this light previously. This piece truly did turn the light on for me personally as far as this specific subject matter goes. But there is just one factor I am not really too cozy with so while I attempt to reconcile that with the core idea of your point, let me observe exactly what the rest of the readers have to say.Well done.

1 2 3 5

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>




évasion |
Généalogies |
vivreavec1handicap |
Unblog.fr | Annuaire | Signaler un abus | ANTI CORRIDA
| dartagnan
| Actualité de la Politique d...