Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.


Aux amoureux de l'Afghanistan.
 
AccueilAccueil  PortailPortail  RechercherRechercher  Dernières imagesDernières images  S'enregistrerS'enregistrer  Connexion  
Le Deal du moment :
Cartes Pokémon 151 : où trouver le ...
Voir le deal

 

 Internet et téléphone : comment sommes-nous tracés ?

Aller en bas 
AuteurMessage
Golestan
Membre Extra
Golestan


Nombre de messages : 13648
Localisation : Herat Afghanistan
Date d'inscription : 10/12/2004

Internet et téléphone : comment sommes-nous tracés ? Empty
MessageSujet: Internet et téléphone : comment sommes-nous tracés ?   Internet et téléphone : comment sommes-nous tracés ? Icon_minitimeJeu 24 Avr - 17:57

10:40 | 24/04/2008 Le Point.fr

Internet et téléphone : comment sommes-nous tracés ?
Laurence Neuer


Identifiés, repérés, le cas échéant, écoutés, nous pouvons tous l'être. À certaines conditions, dans un but précis et pour une durée limitée. État des lieux.

Téléphone

Notre opérateur stocke pendant un an nos données techniques (nom, prénom, numéro de téléphone, adresse, date, heure des appels, durée des appels et des textos, numéros de l'appelant et du destinataire, numéro de carte bancaire...). Le but est d'identifier les personnes recherchées par la police dans le cadre d'une enquête pénale.

Les textos émis ou reçus par notre mobile peuvent être transmis aux magistrats, officiers de police judiciaire et agents des douanes qui en font la demande par réquisition dans le cadre d'une enquête judiciaire.

Écoutes judiciaires

Des écoutes judiciaires, justifiées par la répression d'infractions pénales punies d'une peine de prison supérieure à deux ans, permettent l'enregistrement des voix, la lecture des SMS et la géolocalisation des portables. En 2006, 20 000 écoutes judiciaires ont été requises.

C'est le juge d'instruction, dans le cadre d'une commission rogatoire, ou le parquet, qui ordonne la mise en place d'écoutes des conversations téléphoniques. Techniquement, les opérateurs procèdent aux interceptions et transfèrent, sans y avoir accès, les contenus à l'officier de police judiciaire requérant, lequel dresse un procès-verbal qu'il met à disposition du juge.

Pour réguler le système et assurer la confidentialité du transport des données, la place Vendôme se dotera bientôt d'une "plate-forme nationale des interceptions judiciaires" (prévue pour 2009). L'objectif est de maîtriser les frais de justice générés par les écoutes judiciaires, cette fonction étant assurée par la Délégation aux interceptions judiciaires placée au sein du secrétaire général du ministère de la Justice. La plate-forme servira de vecteur technique et d'authentification des réquisitions adressées par les officiers de police judiciaire aux opérateurs de communications électroniques et aux fournisseurs d'accès Internet.

Internet

Notre fournisseur d'accès à Internet stocke pendant un an nos données de connexions techniques (adresses IP, mails et postales, adresses des pages consultées, mots de passe...). L'objectif est d'identifier les personnes recherchées dans le cadre d'infractions pénales. Le FAI ne conserve pas le contenu des pages Web consultées, la teneur des e-mails envoyés et le nom des pièces jointes à un courriel, sauf si un juge le lui demande dans le cadre d'une infraction pénale.

Les fournisseurs d'hébergement et fournisseurs d'accès à Internet doivent conserver les données permettant l'identification des personnes ayant contribué à la création de contenus mis en ligne : blogs, pages personnelles, annonces sur un site de vente aux enchères... Par ailleurs, certains organismes tels que les banques, organismes sociaux, services fiscaux, entreprises de transport, compagnies d'assurance, etc., peuvent être amenés à communiquer les données qu'ils détiennent aux agents des services de police et de gendarmerie habilités à cet effet.
Prévention du terrorisme

Des "interceptions de sécurité" peuvent être mises en place dans le cadre de la prévention du terrorisme, de la sécurité nationale, de la criminalité organisée et de la sauvegarde du potentiel économique et scientifique de la France. Elles sont réalisées par le Groupement interministériel de contrôle après autorisation de la Commission nationale de contrôle des interceptions de sécurité (la CNCIS est une autorité indépendante rattachée aux services du Premier ministre). Environ 6 000 interceptions sont effectuées chaque année.

Dans un but de prévention, toujours, les services de renseignement peuvent obtenir les numéros de téléphone, adresses e-mails, factures détaillées (appels entrants et sortants), lieux d'où ont été passés les appels téléphoniques et dossiers concernant la souscription d'un abonnement (numéro de carte bancaire...), à la condition d'y avoir été préalablement autorisés par une "personnalité qualifiée", autorité indépendante placée sous le contrôle de la CNCIS - actuellement, François Jaspart, inspecteur général de la police nationale. Les contenus des courriels, conversations téléphoniques, pages Web interrogées peuvent être consultés uniquement dans le cadre de la prévention d'actes de terrorisme et ne peuvent être obtenus qu'avec l'autorisation de la CNCIS.

Profilage

De nombreuses informations personnelles (requête, cookies, etc.) sont stockées par les FAI, fournisseurs d'hébergement, moteurs de recherche, etc., dans le but de profiler leurs offres publicitaires. Le temps de conservation de ces données varie selon l'opérateur (AOL et Yahoo! les conservent 13 mois), en moyenne, de 6 à 24 mois. Dans son dernier rapport (avril 2008), le G29, qui regroupe l'ensemble des Cnil européennes, a fixé un délai maximum de 6 mois. Si, par exemple, Google souhaite recouper ses données avec celles de YouTube, il devra solliciter l'autorisation des internautes. Enfin, tous les moteurs devront permettre l'accès des internautes au traitement qu'ils font de leurs données.

Les textes de loi

Loi du 10 juillet 1991
Livre 1, Titre 3, Chapitre 1 section 3 sous section 2 du Code de procédure pénale
Articles 34 et suivants et article 100 du Code des Postes et Télécommunications électroniques
Loi pour la confiance dans l'économie numérique du 21 juin 2004, article 6
Loi relative à la lutte contre le terrorisme du 23 janvier 2006, articles 5 et 6


http://www.lepoint.fr/actualites-societe/internet-et-telephone-comment-sommes-nous-traces/1597/0/240460
Revenir en haut Aller en bas
 
Internet et téléphone : comment sommes-nous tracés ?
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Internet, téléphone, tout s’espionne
» Qui sommes-nous?
» qui sommes nous?
» Ou sommes nous ?
» Sommes nous libres?

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
 :: Techniques :: Informatique et High-Tech-
Sauter vers: