Publicité

Jamais un article aura fait couler autant d'encre chez les blogueurs de tout poil et de la presse spécialisée ... En informatique. Parce que c'est peut-être là le problème, il semblerait que ce soit qu'un problème de spécialistes qui ne semble pas fédérer la masse des utilisateurs d'internet. Depuis tous les médias en parlent, mais la gronde ne vient pas vraiment. Les sénateurs essaient d'éteindre l'incendie à coup de grande phrase à 2 balles. Les Français aurait ils subit une lobotomie du cerveau, auraient-ils d'autre chat à fouetter. Pour aller se les geler sur l'avenue Charles de Gaulle à Neuilly avec femme et enfants, il y avait du monde. En revanche pour une loi qui concerne la majorité, il n'y a personne. Il parait que c'est pour la sécurité de tous. 

 

On devrait s'y habituer. Depuis quelque temps, tout ce qui concerne la sécurité nationale est prioritaire et voté sans encombre. On nous prive de nos libertés fondamentales petit à petit. Le tube de vaseline fonctionne à plein régime et il est bien rare que l'on réagisse. Maintenant, on fait voter une loi qui permet la géolocalisation en temps réel sur une simple demande d'une personne autorisée. Espérons qu'il n'y aura pas trop d'abus. Cela dit, je me demande si les Sénateurs et Députés qui ont voté cette loi ne se sont pas tirés une balle dans le pied. Perso, je les soupçonne de corruption, de pot de vin et autres magouilles pour s'enrichier personnellement. Pourrais-je demander une écoute ? 

Avant tout que dit cet article de loi ? Je reproduis l'article à la fin de ce post (on peut lire les modifications de la loi dans son intégralité ici). Plutôt que d'écrire un long article de 3 km, J'ai surligné les termes, paraphrase qui m'ont fait bondir !!!

Comme d’habitude ces articles de loi sont du charabia, il faut toujours aller voir un autre article etc…

On voit revenir l’article L 241 - 2, comprendre l’article 241-2 de loi concernant la sécurité intérieure.

Le voici cet article, il dépend du 241-1 (qui dit en gros le premier ministre, ou un de ces délégués …)

Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l'article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l'article L. 212-1.

 

Le plus ironique vient de la fin. On va pouvoir vous écouter sur simple suspicion, mais en plus, c'est nous qui allons payer. Donc on vote pour de députés qui nous enfoncent des poignards dans le dos. 3 solutions, soit ce sont des moutons asservis, soit il ignore le contenu de ce qu'ils votent, soit ils n'y comprennent rien. Dans les 3 cas on peut se demander, mais qu'est-ce qu'ils font mis à part envoyer des Tweets assassins à des entrepreneurs qui essaient de nous faire gagner du pouvoir d'achat ?

 Enfin le fond de ma pensée, on perd un peu (beaucoup) de notre liberté numérique, maintenant cela ne semble pas choquer la majorité si c'est pour une question de lutte contre la délinquance, les voyous, le terrorisme etc. Et hop une couleuvre de plus avalée au nom de notre sécurité. Il faut faire confiance aux autorités. Seuls les gens qui ont des choses à se reprocher seront dépouillées. On attend plus que les dérapages de l'utilisation de cet outil. Il est également possible que des failles apparaissent lorsque les opérateurs devront ouvrir les vannes aux autorités. Cela signifie que les pirates risquent de s'engouffrer dedans. Après tout le monde va pleurer lorsque le vol de données sera, de plus, en plus important.

 

Article 13

I. - Le livre II du code de la sécurité intérieure est ainsi modifié :

1° L'intitulé du titre IV est complété par les mots : « et accès administratif aux données de connexion » ;

2° Il est ajouté un chapitre VI ainsi rédigé :

« CHAPITRE VI

« Accès administratif aux données de connexion

« Art. L. 246-1. - Pour les finalités énumérées à l'article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l'article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelant, la durée et la date des communications.

« Art. L. 246-2. - I. - Les informations ou documents mentionnés à l'article L. 246-1 sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l'économie et du budget, chargés des missions prévues à l'article L. 241-2.

« II. - Les demandes des agents sont motivées et soumises à la décision d'une personnalité qualifiée placée auprès du Premier ministre. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité, sur proposition du Premier ministre qui lui présente une liste d'au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d'activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Ces décisions, accompagnées de leur motif, font l'objet d'un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.

« Art. L. 246-3. - Pour les finalités énumérées à l'article L. 241-2, les informations ou documents mentionnés à l'article L. 246-1 peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés au I de l'article L. 246-2.

« L'autorisation de recueil de ces informations ou documents est accordée, sur demande écrite et motivée des ministres de la sécurité intérieure, de la défense, de l'économie et du budget ou des personnes que chacun d'eux a spécialement désignées, par décision écrite du Premier ministre ou des personnes spécialement désignées par lui, pour une durée maximale de trente jours. Elle peut être renouvelée, dans les mêmes conditions de forme et de durée. Elle est communiquée dans un délai de quarante-huit heures au président de la Commission nationale de contrôle des interceptions de sécurité.

« Si celui-ci estime que la légalité de cette autorisation au regard des dispositions du présent titre n'est pas certaine, il réunit la commission, qui statue dans les sept jours suivant la réception par son président de la communication mentionnée au deuxième alinéa.

« Au cas où la commission estime que le recueil d'une donnée de connexion a été autorisé en méconnaissance des dispositions du présent titre, elle adresse au Premier ministre une recommandation tendant à ce qu'il y soit mis fin.

« Elle porte également cette recommandation à la connaissance du ministre ayant proposé le recueil de ces données et du ministre chargé des communications électroniques.

« Art. L. 246-4. - La Commission nationale de contrôle des interceptions de sécurité dispose d'un accès permanent au dispositif de recueil des informations ou documents mis en oeuvre en vertu du présent chapitre, afin de procéder à des contrôles visant à s'assurer du respect des conditions fixées aux articles L. 246-1 à L. 246-3. En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci fait connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté.

« Les modalités d'application du présent article sont fixées par décret en Conseil d'État, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des informations ou documents transmis.

« Art. L. 246-5. - Les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs et personnes mentionnées à l'article L. 246-1 pour répondre à ces demandes font l'objet d'une compensation financière de la part de l'État. » ;

3° Les articles L. 222-2, L. 222-3 et L. 243-12 sont abrogés ;

4° À la première phrase du premier alinéa de l'article L. 243-7, les mots : « de l'article L. 243-8 et au ministre de l'intérieur en application de l'article L. 34-1-1 du code des postes et des communications électroniques et de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique » sont remplacés par les références : « des articles L. 243-8, L. 246-3 et L. 246-4 » ;

5° À l'article L. 245-3, après le mot : « violation », sont insérées les références : « des articles L. 246-1 à L. 246-3 et ».

II, III et IV. - (Non modifiés)

 


Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :


Commentaires

  • Aucun commentaire trouvé

Poster un commentaire en tant qu'invité

0

La pub ça rapporte pas grand chose, en plus ça vous laisse d'horribles cookies non comestibles, autrement appelé trackers. Ce cookie est utilisé par DoubleClick (Google Adsense). Vous avez tout le droit de ne pas en vouloir et donc quitter cet excellent blog. Dans le cas contraire, vous l'acceptez et vous poursuivez le surf en toute connaissance de cause (par ailleurs j'utilise piwik).