Surveillance généralisée, Big Brother

Veille des outils de répression

Messagede Nico37 » 22 Aoû 2011, 12:52

Le fichier français des passagers aériens ne respecte pas la loi informatique et libertés

Créé "à titre expérimental" en 2006, le fichier français des passagers aériens ne respecte pas vraiment la loi informatique et libertés, à en croire la CNIL qui... "prend acte" de la volonté du gouvernement de ficher encore plus de gens. Tags aviation, cnil, fichiers, fpr, pnr, Schengen, sis par Jean Marc Manach

OWNI relevait récemment que la France s’opposait en partie au projet des États-Unis de contraindre l’Europe à légaliser, en violation du droit européen, leur fichier des passagers aériens à destination de leur pays, et le fait d’en conserver les données pendant 15 ans.

Dans le même temps, le gouvernement a décidé de proroger son propre Fichier des passagers aériens (FPA) qui, de l’avis même de la CNIL, n’a pas démontré
l’”effectivité“, comporte un taux d’erreurs “anormalement élevé“, et ne respecte pas scrupuleusement la loi informatique et libertés…

Créé à titre “expérimental” en 2006, le FPA oblige les transporteurs aériens à communiquer au ministère de l’Intérieur les informations enregistrées dans les
systèmes de réservation et de contrôle des départs relatives aux passagers qu’elles convoient.

Objectif : anticiper les menaces terroristes et lutter contre l’immigration clandestine, en identifiant ceux qui figurent dans le fichier des personnes recherchées (FPR, 406 849 personnes recherchées) et le Système information Schengen (SIS, plus d’1,2 M de signalements d’individus recherchés).

Le ministère de l’Intérieur expliquait récemment que le gouvernement “ a fait le choix de mettre en œuvre ces dispositions de façon expérimentale, uniquement pour les transporteurs aériens, pour les données APIS (Advance Passenger Information System [en], à savoir les noms, prénoms, sexe, date de
naissance, nationalité, pays de résidence, n°, date et pays de délivrance du passeport, NDLR) et pour les vols en provenance ou à destination directe d’États n’appartenant pas à l’Union européenne ” :

Dans un souci d’efficacité, le choix a été fait de restreindre l’expérimentation à sept pays. Des travaux techniques sont cependant en cours pour étendre la portée du FPA à 31 États, ainsi que pour élargir son champ d’application aux données de réservation (données PNR -pour Passenger Name Record, les fameuses données des dossiers passagers tant réclamées par les Etats-Unis, NDLR).

“À terme, précisait le ministère de l’Intérieur, dans le cadre de l’Union européenne, la France devra se doter d’un outil plus ambitieux, capable de traiter les données PNR et de prendre en compte l’ensemble des pays extérieurs à l’espace Schengen” :

Le ministre de l’Intérieur, de l’Outre-mer, des Collectivités territoriales et de l’Immigration soutient en effet activement la création d’un système européen de PNR, qui permettra la collecte et le traitement des données relatives aux passagers aériens dès la réservation pour identifier en amont, avant même leur arrivée à l’aéroport, les individus suspects.

Déplorant le fait que l’autre fichier des passagers, le fichier national transfrontière (FNT), créé en 1991 et “alimenté à partir de la bande de lecture optique des documents de voyage, de la carte nationale d’identité et des visas des passagers aériens, maritimes ou ferroviaires, avec pour finalités la lutte contre l’immigration irrégulière et la lutte contre le terrorisme (…) ne concerne à ce jour que 5 pays“, le ministère de l’Intérieur fait par ailleurs état de “réflexions, notamment techniques, concernant son éventuelle extension à d’autres États“.

La CNIL déplore, mais valide

Dans sa délibération sur la prorogation de l’expérimentation du FPA, publiée au Journal Officiel le 31 mars 2011, la Commission nationale de l’informatique et des libertés (CNIL) regrette tout d’abord de n’avoir été informée qu’avec plusieurs mois de retard des modifications effectuées dans le fichier, et notamment de la liste des “ provenances et destinations situées dans des États n’appartenant pas à l’Union européenne concernées par le FPA “ , alors qu’elle “ doit lui être communiquée sans délai “.

La CNIL déplore aussi et surtout que le gouvernement n’ait toujours pas réussi, au bout de quatre ans, à démontrer ce pour quoi pouvait bien servir ce fichier :

La commission observe que l’expérimentation du Fichier des passagers aériens est en cours (en France, NDLR) depuis plus de quatre ans, sans pour autant que l’effectivité du dispositif ait été clairement démontrée.

La CNIL “observe également que le taux d’alertes FPR erronées demeure anormalement élevé“, mais ne s’étend aucunement sur les effets engendrés par ces erreurs, se bornant à relever que “le ministère de l’Intérieur indique avoir mis en place un système de recherche phonétique, afin d’améliorer les performances du rapprochement des données enregistrées“.

La situation pourrait cela dit être pire : le raccordement du FPA avec le Système d’information Schengen, qui contiendrait plus d’1,2 M de signalements d’individus recherchés, “ sera réalisé dans le courant de l’année 2011 “, le FPR ne répertoriant, lui, “ que ” 406 849 fiches de personnes recherchées.

La CNIL relève également qu’un certain nombre de transporteurs sont dans l’impossibilité de “ respecter la norme sécurisée de transmission des données “,
et donc leur confidentialité, pourtant garantie par la loi informatique et libertés qu’elle est chargée d’incarner.

La CNIL souligne enfin que les documents censés informer les passagers des “ modalités d’exercice des droits d’accès et de rectification “ , prévus par la loi, ne lui ont jamais été transmis.

En conséquence de quoi la CNIL “ prend acte des conclusions du bilan ” dressé par le gouvernement et “ selon lesquelles ” :

Il est considéré nécessaire de poursuivre l’expérimentation du FPA jusqu’au 31 décembre 2011, afin de réaliser des travaux d’amélioration technique qui permettront d’aboutir à un outil opérationnel plus performant, évolutif, et capable de traiter un volume de données plus important ainsi que de préparer une future plate-forme française de traitement de données relatives aux passagers dans le cadre de la mise en œuvre d’un futur système APIS-PNR basé sur une réglementation européenne, actuellement en cours de discussion.

Depuis la révision de la loi informatique et libertés, en 2004, le gouvernement n’a plus a tenir compte de l’avis de la CNIL. Sa seule obligation : le publier au Journal Officiel… d’où une explosion du nombre de fichiers policiers : + 169% depuis l’arrivée de Nicolas Sarkozy au ministère de l’Intérieur, en 2002.
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 24 Aoû 2011, 12:33

STIC : la fin annoncée d’un fichier controversé

[D’après le ministre de l’Intérieur, qui répondait à la question de la députée Danielle Bousquet (PS), le STIC et son pendant à la gendarmerie nationale, le JUDEX, devraient tous deux être remplacés « dans un avenir proche » par le TPJ (traitement des procédures judiciaires). ]

Le fameux STIC (système de traitement des infractions constatées), pointé du doigt pour ses dysfonctionnements et sa propension à ne jamais être mis à jour, devrait bientôt être rangé aux oubliettes. À sa création, officiellement en 2001 (mais il fonctionnait bien avant), son objectif était de faciliter la constatation des infractions, d’en rassembler les preuves et d’en rechercher les auteurs. Il devait également servir d’outil statistique. Mais bien vite, il est devenu un fichier fourre-tout, et surtout un fichier à sens unique. Une fois l’information engrangée, peu d’espoir d’obtenir une rectification. Comme l’avait souligné la CNIL en 2009, constatant l’absence quasi-systématique de suivi, notamment lorsque les personnes fichées étaient mises hors de cause.

On se souvient de la démarche du commandant de police Philippe Pichon* qui avait dénoncé, en 2008, le mauvais fonctionnement de ce fichier - ce qui lui a valu des ennuis judiciaires et administratifs qui ne sont toujours pas réglés.

Depuis, les choses se sont améliorées, mais ce dernier aspect n’a guère évolué : une fois inscrit au STIC, on y reste.

D’après le ministre de l’Intérieur, qui répondait à la question de la députée Danielle Bousquet (PS), le STIC et son pendant à la gendarmerie nationale, le JUDEX, devraient tous deux être remplacés « dans un avenir proche » par le TPJ (traitement des procédures judiciaires). Moi, j’en étais resté au fichier Ariane, mais j’ai peut-être loupé une marche… Ce nouvel outil devrait faire l’objet de mises à jour régulières et assurerait l’échange d’informations entre les services d’enquêtes et l’autorité judiciaire. Pour cela, il sera relié à la base de données « Cassiopée » qui pourrait bientôt être opérationnelle. Du moins l’espère-t-on place Vendôme ! Un projet qui ne remonte pas à la mythologie grecque mais dont les balbutiements datent quand même de près de dix ans.

Depuis, elle en a connu des soucis, la belle Cassiopée ! Des bugs à répétition, un cahier des charges aux pages manquantes, l’impossibilité
par exemple de corriger une erreur ou d’effectuer une recherche globale sur une même personne, etc. Un fiasco informatique selon certains, une perte de temps pour d’autres, soulignant que l'on va plus vite avec l’ancienne formule. D’ici qu’on en revienne à la plume Sergent-Major…

Tant de problèmes, qu’à l’automne 2009, son installation a été suspendue durant plusieurs semaines et qu’une cellule de crise a été mise en place au ministère de la Justice. Le premier prestataire, la société Atos Origin, est alors montrée du doigt. Aujourd'hui présidée par l’ancien ministre des Finances (2005-2007) Thierry Breton, la reprise en main a été énergique. M. Breton a mis Atos au même régime que France Telecom.
La méthode dite des « vagues de lean », qui, d’après Rue89, nous vient tout droit du Japon : « Le travail de chaque salarié est observé, mesuré, puis des axes d'amélioration définis afin d'éliminer temps et gestes inutiles. » Résultat : un stress croissant chez les salariés et un taux d’absentéisme qui explose. En deux mots, un copier-coller de ce qui s’est passé à France Telecom. Rien à voir avec Cassiopée, car la société Sopra a pris le relais depuis longtemps. Mais le projet patine toujours. « En définitive, les principaux griefs du ministère de la Justice à l’encontre de la société Atos Origin portent sur son manque de réactivité et de moyens dans la gestion de certaines crises techniques.
Compte tenu de l’importance des fonds publics investis dans ce projet et de l’enjeu qui s’attache à une justice moderne et dématérialisée, cette situation ne saurait plus être tolérée à l’avenir », dit clairement le député Étienne Blanc (UMP) dans son rapport du 15 février 2011.

Extrait du rapport du député Etienne Blanc

Mais bientôt tout sera au point : un fichier unique police-gendarmerie couplé à celui de la justice. Si certains s’inquiètent de ces nouveaux outils, ils ont tort. L’objectif, nous dit-on, n’est pas de « fliquer » un peu plus la population mais au contraire d’être efficace tout en respectant la protection des données personnelles. Un juste équilibre auquel on ne peut que s’associer. À condition que ne se reproduisent pas les erreurs du passé et qu’une réglementation sérieuse encadre leur fonctionnement. Pour l’instant, à ma connaissance, seul un groupe de travail présidé par Alain Bauer veille au grain. Il a été créé en 2006 et pérennisé en 2009, avec déjà des suggestions intéressantes, comme celle de renforcer le rôle des contrôles et des audits (!). « Ainsi, l’Inspection générale des services de la police nationale (IGPN) a été mandatée pour procéder à des contrôles inopinés au sein des services de police », a déclaré le ministre de l’Intérieur.

Pour être franc, je pensais que c'était déjà le cas... En tout cas, malgré les rapports publics de M. Bauer, et plusieurs avis de la CNIL et
des autorités européennes, les résultats obtenus en cinq ans ne sont pas vraiment convaincants.

Avec l'évolution de la technique, les fichiers ont de plus en plus pour objet d'anticiper les comportements individuels ou ceux de certaines
populations, en déterminant des échelons dans la dangerosité. Du coup, le plus important, ce ne sont plus les fichiers, mais les critères de
sélection.

En faisant entrer des notions subjectives dans la mémoire d'un ordinateur, ne joue-t-on pas avec le feu ?

___________

* Philippe Pichon vient de sortir un essai, La tentation anarchique ou Lettre ouverte à Julien Coupat, aux éditions Jean-Paul Rocher.
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 25 Aoû 2011, 10:24

Tous les Français inscrits au fichier génétique ?

Reçus jeudi matin au ministère de l’intérieur par Claude Guéant, les représentants de l’association compiégnoise « Angélique, un ange est passé » lui ont demandé que l’ensemble de la population française soit inscrit au FNAEG, le fichier national automatisé des empreintes. génétiques.

La délégation était conduite par Marie-Pierre Mazier, dont la fille Angélique Dumetz avait été violée et sauvagement tuée avant d'être abandonnée en forêt de Compiègne (Oise), près de la Clairière de l'Armistice, le13 octobre 1996. Son violeur - et peut-être meurtrier - a été identifié le 3 mai dernier grace à l’ADN qu’il avait laissé sur le corps de la jeune fille. Une identification qui est malheureusement arrivée deux mois trop tard. José Mendes Furtado, 51 ans, dont
l’empreinte génétique avait été prélevée début février, s’était suicidé le 8 mars, en se noyant dans un étang, après poignardé à mort sa femme et avoir brûlé son corps.

« J’ai croisé cet homme à mon travail, j’en suis sûre, et ça me glace le sang. Si tout le monde donnait son ADN, on l’aurait retrouvé aussitôt et j’aurais pû connaître la vérité sur la mort de ma fille », insiste Marie-Pierre Mazier, qui poursuit: « Le ministre de l’intérieur a été surpris que je demande un fichage ADN de tous les Français. Il m’a avoué qu’il n’était pas contre, mais que cela serait extrêmement compliqué à mettre en place. »

Rappelons que c’est notamment grace à la pugnacité de l’association « Angélique, un ange est passé » que le fichier FNAEG a été créé premettant la résolution d'un nombre de plus importants de crimes. « Nous luttons pour que les affaires du passé ne soient pas oubliées et que des cellules de type «cold case» soient mises en place dans chaque direction interrégionale de police judiciaire de France. »
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 31 Aoû 2011, 09:36

Des voisins vigilants pour le centre ville mardi 30 août 2011

Le centre-ville, notamment le nouveau quartier du Béal, sera bientôt placé sous « surveillance citoyenne ».

Un œil grand ouvert qui vous fixe, style « Secret story » : c'est ce que vous découvrirez, bientôt en traversant le quartier du Béal, en centre-ville. Écrit sous l'iris géant : « En liaison avec la police nationale et la police municipale. »
Veiller sur son environnement et signaler aux autorités tout comportement et situation « exceptionnels » ? Le comité de quartier Cœur de Cagnes dit « oui ».
L'adhésion au dispositif sera officialisée le 2 septembre lors d'une réunion publique d'information, à 18 heures, place de la Conque, en présence du sénateur-maire Louis Nègre et du commandant Laurence Roussin, du commissariat de Cagnes-sur-Mer. Le réseau des Voisins vigilants accueillera ainsi son quatrième adhérent.

Déjà trois quartiers « citoyens »

Depuis l'été 2010, trois quartiers sont placés sous surveillance citoyenne : la Résidence de la baie, au Cros-de-Cagnes, riche de deux cents adhérents, les zones résidentielles du Pain de Sucre, sur les hauteurs de la ville, et du Collet de l'Hubac, chemin des Collines.
« Dans chaque quartier, nous sommes en contact avec un référent qui, lui-même, s'appuie sur des voisins relais. Mais seule le référent est habilité à nous informer d'un problème, afin d'éviter les pertes de temps », souligne le commandant Sommier.
Ainsi, chaque adhésion au réseau fait l'objet d'une convention.« Nous délivrons les coordonnées directes du chef de circonscription, de la BAC - brigade anticriminalité - et la CAC - cellule anticambriolages. » On insiste également sur le rôle des voisins : informer, alerter, mais surtout pas intervenir !
« Lors de réunions, nous sensibilisons les volontaires aux dernières formes de criminalité. De l'escroquerie à la carte bancaire à la cybercriminalité. » Sans oublier les codes de repérage apposés par les cambrioleurs sur les murs avant qu'ils ne reviennent visiter les maisons…
La Ville, elle, se charge de jouer les médiateurs entre les associations de riverains et la police nationale. Elle fournit également les fameux panneaux, obligatoires, ornés de l'œil qui veille au grain.

Avec la cellule anticambriolages

Au bout d'un an, quel bilan pour la « participation citoyenne » ? L'exercice est délicat. « L'objectif principal du système est de prévenir les cambriolages,rappelle le commandant Sommier. Les statistiques sur le département montrent une baisse des actes. Difficile, évidemment, de dire si c'est grâce aux Voisins vigilants ou aux cellules anticambriolages. »Seule certitude : le dispositif de surveillance citoyenne a un effet préventif.
C'est ce qu'espère le comité de quartier Cœur de Cagnes. C'est la première fois que le réseau Voisins vigilants intervient en pleine ville - exception faite du Cros. Les signalements y seront aussi d'un autre genre. « On nous appelle pour des rassemblements bruyants de jeunes, des actes d'incivilité place de la Conque. »
Désormais, ils seront placés sous l'œil grand ouvert des « citoyens vigilants ».

M.-C.A.mabalain@nicematin.fr
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 01 Sep 2011, 22:42

L’espion venu des salles de cours JEUDI, 1 SEPTEMBRE, 2011

De 2005 à 2007, un étudiant genevois a infiltré des groupements altermondialistes pour le compte du canton de Genève et de la Confédération. L’ex-espion se met à table.

L’homme était un espion à la solde des renseignements genevois et fédéraux. Sa mission ne consistait pas à infiltrer de potentielles cellules terroristes, mais l’organisation altermondialiste Attac à Genève.
A partir de là, il devait nouer des contacts avec des groupements plus «radicaux».
Rendez-vous est pris à la gare de Genève-Cornavin. Il fait très chaud ce jour-là. L’ex-espion – appelons-le Laurent – est un jeune homme dégingandé. Il est habillé en shorts, a les cheveux légèrement ébouriffés et une barbichette.
«C’était à la fin de mes études au collège, à l’été 2005, se souvient Laurent. Une camarade de classe m’a demandé si j’avais envie de travailler comme informateur de la police dans les mouvements d’extrême gauche.» Peu après, le jeune homme, alors âgé de 19 ans, rencontrait un agent de la «Cellule renseignement» de la Police genevoise. Cette cellule collaborait étroitement avec le Service fédéral d’analyse et de prévention (SAP), l’actuel Service de renseignement de la Confédération (SRC).

Une relation amicale

On n’en saura pas plus pour l’instant sur l’identité de sa personne de contact. L’ex-espion refuse de divulguer le nom de cet ancien cadre de la Cellule renseignement, expliquant qu’il ne veut pas «entrer en guerre avec la police». D’ailleurs, ses rapports avec lui étaient amicaux. Il l’appelle Philippe.
Leur première rencontre s’est déroulée «un peu comme dans un film», raconte Laurent. «Nous avons fait un tour du quartier dans sa voiture.
Philippe m’a expliqué qu’il s’agissait de travailler au sein d’Attac Genève.» Le policier lui aurait donné un téléphone portable afin de faciliter leurs communications. Par la suite, ils se seraient vus toutes les deux à trois semaines.
Laurent s’est rapidement aperçu qu’Attac n’était pas la véritable cible de sa mission d’infiltration. «Il s’agissait avant tout de récolter des informations sur des manifestations», analyse-t-il. En tant qu’organisation «ouverte», Attac constituait un moyen d’atteindre ce but.
« Je devais participer à des séances de comité comme délégué d’Attac et me rapprocher peu à peu de groupements plus radicaux. »
Sa carrière d’espion a commencé par une manifestation contre l’Organisation mondiale du commerce (OMC) en octobre 2005 à Genève. Une centaine d’organisations en Suisse et à l’étranger appelaient à la mobilisation. Laurent a participé aux séances de préparation. Même pendant la manifestation, il était en contact téléphonique avec la police. « Ils voulaient savoir ce qui se passait dans la foule, par exemple s’il y avait des gens cagoulés » , commente-t-il. La manifestation s’est déroulée sans incident. Et sans secret : des procès-verbaux des séances de préparation sont aujourd’hui encore accessibles sur internet.

Au WEF de Davos

Après une longue pause consacrée à l’école de recrues et à des vacances, Laurent est revenu aux affaires en septembre 2006. Philippe lui a présenté une nouvelle personne de contact: Marc, un Romand plutôt âgé travaillant à la centrale du SAP à Berne. A terme, il devait prendre le relais de Philippe, qui avait été appelé dans une autre section de la Police genevoise. Marc aurait à son tour donné un téléphone portable à l’espion.
Laurent a alors été chargé de suivre la mobilisation contre le Forum économique mondial de Davos et le sommet du G8 à Heiligendamm, en Allemagne. Il se souvient de deux organisations qui intéressaient particulièrement les Renseignements fédéraux: le Revolutionärer Aufbau, de Zurich, et le réseau de mobilisation autonome anti-G 8 Dissent! Parmi les gens liés à Dissent ! se trouvait le militant genevois Olivier de Marcellus. « Si tu as la chance de l’approcher, il nous intéresse», lui aurait dit Philippe. Laurent a certes pu lui parler une ou deux fois, mais sans vraiment devenir proche de lui. Par contre, Laurent a pris part en décembre 2006 à une réunion d’information du réseau Dissent ! à l’Espace autogéré à Lausanne.
Toujours vers la fin 2006, Laurent s’est aussi rendu à la Reitschule de Berne pour une séance de préparation de la mobilisation à Davos. Il dit ne se pas se rappeler le contenu des discussions. « Je comprenais à peine le suisse allemand », se justifie-t-il. Il se souvient toutefois d’y avoir enfin rencontré un représentant du Revolutionärer Aufbau, et d’avoir reconnu une personne dont le signalement lui avait été donné par les Renseignements. « Ils me disaient que cet homme était prêt à recourir à des actions violentes, en tout cas contre des biens, peut-être même contre des êtres humains. »

Pas le seul espion

Pour Laurent, c’est une certitude : il y avait d’autres espions à part lui.
« Les Renseignements m’ont montré des procès-verbaux de séances et des invitations à des réunions auxquels ils n’auraient pas pu accéder sans cela » , assure-t-il, sans toutefois en apporter la preuve.
La mission suivante a mené Laurent à Zurich. Le Groupe pour une Suisse sans armée (GSSA) avait fait un mailing pour appeler ses sympathisants à se rendre à Davos, déguisés en clown avec des habits militaires, pour y semer la confusion. Le 26 janvier 2007, Laurent participait à une séance de préparation au squat de la Kalkbreite, à Zurich. Une des personnes présentes se souvient de lui: « Je me suis dit: ouah, il y a même quelqu’un qui vient de Genève ! ».
Lors de cette rencontre, Laurent a appris que, le lendemain, l’armée de clowns ne suivrait pas le parcours de la manifestation autorisée, mais irait faire du tapage directement devant les hôtels de luxe. Une information qu’il s’est empressé de communiquer à Marc, l’agent du SAP.
Plutôt que de dormir à l’hôtel, comme Marc le lui proposait, l’espion a préféré passer la nuit avec des activistes. Le lendemain, il était dans les rangs de la fameuse armée de clowns envahissant Davos.

Internationale du renseignement

A l’été 2007, Laurent a fait le voyage jusqu’à Rostock par un train spécial emmenant plusieurs centaines de personnes de toute la Suisse. Il était en route pour ce qui allait être sa dernière mission. La taupe passait la nuit dans le campement anti-G8. Marc se trouvait aussi à Rostock, mais il logeait à l’hôtel. « Nous nous sommes vus deux fois » , relate Laurent. Non sans complications: l’espion devait inventer des prétextes afin de ne pas éveiller les soupçons de ses collègues d’Attac.
« De toute façon, je n’avais pas grand-chose d’intéressant à lui raconter. Et puis je n’étais plus très motivé. »
Rostock semble avoir accueilli pour l’occasion une sorte d’Internationale du renseignement. «Il y avait des Français, des Suisses, etc. Chacun avait ses informateurs», affirme Laurent. Lui-même n’aurait été toutefois en contact qu’avec Marc.


De la taupe en herbe à l’espion chevronné

Au début de l’année 2011, une taupe chevronnée a été dénichée : Mark Kennedy, un policier anglais, avait infiltré durant au moins sept ans des groupements de gauche au Royaume-Uni, en Allemagne et dans d’autres pays. Lors du Sommet du G8 à Heiligendamm, il avait œuvré comme agent provocateur en participant à des actions de blocage. Selon le «Spiegel-Online», les autorités du Mecklenburg-Vorpommern avaient explicitement sollicité l’engagement d’un agent britannique sous couverture.
« En comparaison, je n’étais qu’un petit poisson », illustre Laurent. A ce titre, trois jours d’engagement à Rostock lui ont été payés 2500 francs. «En tout, j’ai dû gagner dans les 10 000 francs», évalue-t-il. Chaque fois, l’argent lui aurait été remis de main à main.
Avec le temps, Laurent dit en avoir eu assez de devoir livrer des informations, alors que ses contacts ne lui dévoilent quasiment rien en contrepartie. En outre, il n’a jamais été formé pour ses missions. « Ils ne me disaient pas quelles limites je devais respecter et ne me donnaient quasiment aucun conseil. »
C’est ainsi que Laurent a mis fin à sa carrière d’espion, pour se consacrer entièrement à ses études de sciences politiques. Lui qui se dit de gauche ( « proche du Parti socialiste et des Verts » ) n’est pourtant guère enclin à remettre fondamentalement en question le travail des services secrets. Ce qu’il veut, c’est tirer un trait sur ce chapitre de son histoire. « C’est pour cela que j’ai pris contact avec Attac. Je ne veux pas faire comme Günter Grass, et traîner derrière moi un secret pendant des décennies. » Mais l’ancien espion ne souhaite pas voir son nom et son visage apparaître dans le journal. « J’aimerais pouvoir me rendre à une soirée de la Reitschule comme n’importe quel visiteur » , explique-t-il. dg


Les autorités genevoises démentent

Qu’en disent les « victimes» de la taupe ? « Nous nous revendiquons comme une organisation ouverte. Nous avons donc accueilli Laurent les bras ouverts » , commente Alessandro Pelizzari, d’Attac Genève. L’infiltration de son groupement ne l’étonne pas. « Mais je suis surpris par l’identité de l’espion. Nous ne nous sommes jamais méfiés de lui. » Pas de quoi susciter chez lui de la colère. « Mais cela m’énerve. Nous étions si naïfs et crédules à l’époque. » Dans son travail de syndicaliste, Alessandro Pelizzari dit se heurter continuellement à des restrictions de la liberté d’expression imposées par l’Etat.
Au GSSA, Andreas Cassee qualifie l’engagement d’un espion d’ « attaque frontale contre la culture démocratique. » Pour lui, il est important de pouvoir s’organiser de manière ouverte, en s’appuyant sur la base. « Les services de protection de l’Etat veulent-ils semer la méfiance ? Veulent-ils que les organisations s’isolent ? »
Contacté, le Service de renseignement de la Confédération ne veut « ni confirmer ni démentir les faits » . Le SRC refuserait par principe de répondre à des demandes concernant de « supposées activités opérationnelles » .
Le canton de Genève, en revanche, nie en bloc. « La Police genevoise n’a procédé à aucune ‘infiltration’ du groupe Attac. Il n’y a pas de raison que cette association soit l’objet de surveillance de la part de nos services en regard des lois visant la sûreté intérieure de l’Etat. »
De nombreuses questions restent donc ouvertes. Pourquoi Attac et le GSSA ont-ils été visés, alors qu’ils ne représentent manifestement aucune menace pour la sûreté intérieure ? Sur quelle base légale s’appuyait une telle opération ? L’Allemagne était-elle au courant de la mission d’infiltration suisse à Heiligendamm ? Et comment se fait-il que les renseignements aillent recruter dans les cours d’école ? dg
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 04 Sep 2011, 11:17

le secret médical, principe bafoué ?:

Après avoir dénoncé les dangers liés au recueil d’information médicale en psychiatrie (RIMP), l’Union Syndicale de la Psychiatrie (USP) dépose un recours devant le Conseil d’État.

De lourdes pressions sont exercées sur les médecins DIM afin qu’ils participent à une externalisation plus ou moins complète d’informations personnelles issues de l’informatique médicale, en transmettant des données PMSI non anonymisées à des sociétés privées extérieures. Alerté par des médecins DIM, et après avoir interrogé la Commission nationale informatique et libertés (CNIL) et le Conseil de l’Ordre sur la légalité de ce type de démarche, le Syndicat National des Praticiens Hospitaliers Anesthésistes Réanimateurs élargi (SNPHAR-E) a décidé de prendre le dossier en main.


Communiqué de l’USP [1] : L’USP dépose un recours en Conseil d’Etat contre le fichage en psychiatrie Le 16 juin 2011

Depuis longtemps, l’USP dénonce les dangers liés au recueil d’information médicale en psychiatrie (RIMP) :

* d’une part la constitution de grands fichiers hospitaliers de données de santé particulièrement sensibles (dont le diagnostic psychiatrique, le mode d’hospitalisation…) ;
* d’autre part l’imposition, par le biais de ce recueil à visée médico-économique, d’un modèle clinique et donc thérapeutique très réducteur, objectivant et déshumanisant.

Le 20 décembre 2010, en annexe à un simple arrêté, l’ATIH (agence technique de l’information hospitalière) a publié une nouvelle mouture du « guide méthodologique de production du recueil d’information médicale en psychiatrie ». Cette nouvelle version du guide ajoute l’obligation pour les établissements de recueillir « en complément des informations nécessaires à la mesure de l’activité » des « informations à visée d’enquête » relatives aux « caractéristiques sociales du patient susceptibles d’influer sur les modalités de traitement de celui-ci ».

L’USP a donc déposé un recours en Conseil d’Etat contre l’arrêté et son annexe, estimant que :

* sur la forme : il avait été produit sans respecter les autorisations nécessaires par l’ATIH, qui n’est d’ailleurs pas compétente pour autoriser une telle extension de recueil ;
* sur le fond : l’arrêté ne respecte pas les principes de finalité (le recueil pour des enquêtes sur les caractéristiques sociales ne relève pas de l’analyse de l’activité médico-économique, finalité du RIMP) et d’égalité (risque de réguler l’offre de soins de façon discriminatoire à partir de critères socio-économiques).

De plus ces données recueillies auprès de chaque patient, et touchant à leur identité et à leur vie privée, nécessitent le respect du principe de consentement à ce recueil, ce qui n’est évidemment pas le cas.

L’USP demande donc l’annulation par le Conseil d’Etat de ces dispositions dangereuses pour les droits des personnes suivies en psychiatrie.

Communiqué du SNPHAR-E Secret médical en 2011 après HPST : un principe bafoué Le 7 juin 2011

Le SNPHAR-E a été alerté par plusieurs médecins responsables de l’information médicale hospitalière, très inquiets quant au respect des règles de confidentialité et de respect du secret médical que chaque médecin et chaque établissement de santé doivent à leurs patients.

Alors que la réglementation est très stricte (Art L.6113-7), imposant le respect du secret médical et des droits des patients pour l’analyse de l’activité hospitalière avec même un risque pénal si ce secret n’est pas respecté, de plus en plus d’établissements, étranglés budgétairement, externalisent à des sociétés externes privées le codage des pathologies et actes réalisés. Des données médicales nominatives du dossier médical sont extraites par du personnel non médical n’ayant rien à voir avec le patient, ce qui est contraire aux recommandations de l’Ordre.
Mais en 2011, que valent les principes éthiques et déontologiques de respect de la confidentialité face à certaines directions pilotant des établissements en grande difficulté financière, dont le financement des hôpitaux repose entièrement sur cette saisie d’information ?

Les médecins de l’informatique médicale, soumis à forte sujétion administrative, qui ont essayé dans certaines structures de faire valoir ces règles ont subi culpabilisation, et chantage allant jusqu’à des menaces de mise en recherche d’affectation ou pressions diverses.
Certains établissements ont même carrément supprimé l’information médicale interne, pour toute l’externaliser. Comme si les données médicales pouvaient être traitées comme le ménage ou la restauration !
C’est d’ailleurs sûrement un nouveau marché, puisqu’apparaissent des sociétés spécialisées dans le codage externalisé, avec primes au rendement pour des employés qui n’ont rien à voir avec la santé et ses principes …

Pourtant la CNIL et le Conseil de l’Ordre, consultés, convergent formellement pour exiger que soit garantie la confidentialité des données éventuellement transmises, qui en aucun cas ne devraient contenir les identifiants des patients, ce qui signifie qu’en l’état actuel les données type RSS ou RSA ne doivent être transmises aux auditeurs externes.

Il est nécessaire que chaque médecin hospitalier clinicien, garant des données concernant ses patients, sache que celles-ci sont peut être livrées à des sociétés privées sans garantie sur la confidentialité.
C’est désormais une responsabilité partagée entre médecin de l’informatique et médecins cliniciens.

Le SNPHAR-E sera d’une vigilance extrême pour défendre les collègues menacés dans le respect de leur indépendance professionnelle alors qu’ils sont le dernier rempart de la confidentialité et du secret médical.

Le SNPHAR-E a pris ce dossier en main désormais au niveau national, et va le porter fortement

Lettre du SNPHAR adressée à la CNIL [2]

Madame,

La CNIL a été interrogée par un de nos confrères sur le transfert des données issues des systèmes d’information hospitalier à une société d’audit de codage de l’activité PMSI.

Vous lui avez répondu le 27 août 2010, Saisine n° 10016258, et votre réponse est très claire : « les données que vous traitez en tant que médecin responsable de l’information médicale sont couvertes par le secret professionnel et vous ne pouvez les transmettre à des tiers non autorisés dès lors qu’elles sont susceptibles d’identifier même indirectement un patient (ce qui est notamment le cas avec les RSS). »

Le problème posé par l’externalisation des données PMSI à des sociétés privées dans le but d’améliorer le codage soit par des audits soit par une externalisation totale de l’information médicale s’étend à un nombre grandissant d’établissements de santé.

Je sollicite donc officiellement, au nom des médecins responsables de l’informatique médicale, l’avis de la CNIL sur le transfert de données médicales (diagnostics et actes réalisés) à des sociétés spécialisées dans le codage, et non impliquées dans le processus de soin.

La réglementation sur la confidentialité des données par le secret médical est claire, mais n’a pas prévu cette externalisation et ses conséquences.
Les Départements d’Information Médicale (DIM), ont été créés par circulaire en 1989, qui définissait « une structure de l’information médicale » qui avait pour vocation d’aider les services médicaux à faire le PMSI, de s’assurer auprès des médecins responsables de la qualité des données et de leur exhaustivité, et « de veiller à la confidentialité des données concernant le malade, conformément aux recommandations de la CNIL ».
En vue de la généralisation du PMSI en 1996, l’existence d’un « médecin responsable de l’information médicale » a été inscrite de manière légale et réglementaire dans le Code de Santé Publique (CSP), à travers les articles L6113-7 et R61131 à 11 :

Article L6113-7 : « Les établissements de santé, publics ou privés, procèdent à l’analyse de leur activité. Dans le respect du secret médical et des droits des malades, ils mettent en oeuvre des systèmes d’information qui tiennent compte notamment des pathologies et des modes de prise en charge en vue d’améliorer la connaissance et l’évaluation de l’activité et des coûts et de favoriser l’optimisation de l’offre de soins.
Les praticiens exerçant dans les établissements de santé publics et privés transmettent les données médicales nominatives nécessaires à l’analyse de l’activité et à la facturation de celle-ci au médecin responsable de l’information médicale pour l’établissement dans des conditions déterminées par voie réglementaire après consultation du Conseil national de l’ordre des médecins.
Le praticien responsable de l’information médicale est un médecin désigné par le directeur d’un établissement public de santé ou l’organe délibérant d’un établissement de santé privé s’il existe, après avis de la commission médicale ou de la conférence médicale. »

Article R6113-1 à 11 : « …Le praticien responsable d’une structure médicale ou médico-technique ou le praticien ayant dispensé les soins est garant, pour ce qui le concerne, de l’exhaustivité et de la qualité des informations qu’il transmet pour traitement au médecin responsable de l’information médicale dans l’établissement.…
Les médecins chargés de la collecte des données médicales nominatives ou du traitement des fichiers comportant de telles données sont soumis à l’obligation de secret dont la méconnaissance est punie conformément aux articles 226-13 et 226-14 du code pénal. Il en est de même des personnels placés ou détachés auprès de ces médecins et qui travaillent à l’exploitation de données nominatives sous leur autorité, ainsi que des personnels intervenant sur le matériel et les logiciels utilisés pour le recueil et le traitement des données.
Après avis selon le cas de la commission médicale d’établissement ou de la conférence médicale, le représentant de l’établissement prend toutes dispositions utiles, en liaison avec le président de ces instances et le médecin responsable de l’information médicale, afin de préserver la confidentialité des données médicales nominatives. Ces dispositions concernent notamment l’étendue, les modalités d’attribution et de contrôle des autorisations d’accès ainsi que l’enregistrement des accès… »

Je vous remercie donc par avance de me donner l’avis de la CNIL sur la transmission des données PMSI des patients ayant subi des soins dans un établissement public de santé à une société privée qui n’est pas impliquée dans les soins donnés à ce patient. Je souhaiterais également savoir si une contractualisation entre cet établissement de santé et la société privée peut permettre à cette dernière de prétendre accéder sans autre formalité à des données de santé nominatives en lieu et place du DIM ou sous son couvert.

Notes

[1] Source : http://www.uspsy.fr/spip.php?article1536.
Le mémoire ampliatif : http://www.uspsy.fr/IMG/pdf/Recours....

[2] Source : http://www.snphar.com/
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Veille des outils de répression

Messagede Nico37 » 07 Oct 2011, 01:18

Sommet de l'OTAN en 2009: le fichier était illégal

En mars 2009, le préfet Jean-Marc Rebiere a pris un arrêté instituant des zones (orange et rouge) dont l'accès pour les citoyens a été réglementé et sévèrement contrôlé durant le sommet de l'OTAN, les 3 et 4 avril de la même année. Trois citoyens Strasbourgeois contestaient cette décision comme portant atteinte à la liberté fondamentale d'aller et venir sur le territoire. Par ailleurs, les mêmes demandaient l'annulation du fichier de police constitué à cette occasion pour gérer les accès auxdites zones.

Le jugement rendu ce 5 octobre par le tribunal administratif de Strasbourg dans cette affaire, donne raison aux demandeurs sur ce deuxième point. Alors que la Commission nationale informatique et liberté n'avait pas eu le temps matériel de se prononcer sur la création de ce fichier compulsant des données personnelles, alors que seul un arrêté ministériel pouvait fixer les modalités de mise en oeuvre du traitement de ce fichier, il avait été créé "sur décision du préfet du Bas-Rhin", précise le jugement, et donc "par une autorité incompétente". Cette décision est annulée par ledit jugement.

"On assiste à une victoire de l'Etat de droit et donc de la démocratie", a commenté tout à l'heure Me Rosenstiehl. "On ne peut pas ficher les citoyens en dehors de toute règle. L'Etat ne peut pas faire n'importe quoi et ne peut pas gérer les déplacements de ses responsables contre les libertés publiques".
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 08 Oct 2011, 01:21

Empreintes génétiques: « Refuser le prélèvement, c'est aggraver son cas »

Le 28 juin 2011, le tribunal correctionnel de Compiègne relaxait le syndicaliste CGT Xavier Mathieu, figure emblématique de la lutte contre la fermeture de feu l'usine de pneus de Continental, à Clairoix, dans l'Oise, jugé pour avoir refusé de se soumettre à un prélèvement ADN.

Déjà condamné à 4000 euros d'amende pour avoir participé au saccage de la sous-préfecture de Compiègne en avril 2009, il risquait cette fois la prison avec sursis.

Une première pour un syndicaliste.

Seuls des faucheurs volontaires d'OGM avaient jusqu'ici bénéficié d'une relaxe après un refus de prélèvement d'ADN. Après avoir créé en 2008 un délit spécifique de fauchage, le législateur a en effet oublié de l'ajouter sur la liste des infractions visées par le texte de loi sur le fichage des empreintes génétiques.

La dégradation de biens publics, elle, rentre bien dans le cadre du fichage ADN. Mais en s'appuyant sur la loi informatique et liberté de 1978, le tribunal de Compiègne a jugé «inadéquat, non pertinent, inutile et excessif» le recueil des empreintes génétiques d'un syndicaliste, condamné pour des «faits commis en plein jour, dans le cadre d'une manifestation organisée, (...) dans une démarche parfaitement lisible de combat syndical, et non dans une démarche à vocation purement délinquante et antisociale» (lire l'analyse de son avocate). Le parquet a fait appel.

«C'est un précédent intéressant car le tribunal, malgré son très peu de
marge de manœuvre, a posé la question du caractère disproportionné du
fichage et cette relaxe pourrait inspirer d'autres tribunaux», salue
Matthieu Bonduelle, secrétaire général du Syndicat de la magistrature.

«Ce sont ces refus de prélèvement qui créent une jurisprudence et permettent d'avoir un minimum de garanties par rapport à une loi qui offre une zone d'interprétation très large en matière de fichage ADN», se réjouit de son côté André Paccou, délégué en Corse de la Ligue des droits de l'homme. Le parquet ne s'y est d'ailleurs pas trompé : trois jours après la relaxe de Xavier Mathieu, il faisait appel.

Mais mis à part ces militants fortement médiatisés, combien de personnes, arrêtées pour des feux de poubelle, petits larcins, consommation ou détention de cannabis ou encore des appels malveillants, se risquent-elles à refuser le prélèvement de salive ? Car, mine de rien, le fichier est passé de moins de 2000 profils génétiques en 2002 à 1,7 million début juillet 2011.

Créé par la loi Guigou en 1998, trois mois après l'arrestation de Guy Georges, le tueur en série identifié grâce à son ADN, le fichier national automatisé des empreintes génétiques (Fnaeg) ne devait à l'origine contenir que les empreintes des violeurs et délinquants sexuels.

Par élargissements successifs, il concerne désormais presque tous les délits d'atteinte aux personnes et aux biens (à l'exception notable des délits financiers et de ceux propres aux politiques, aiment à rappeler ses détracteurs), sans exception d'âge pour les mineurs.

« Vu le texte et les infractions visées, du vol au proxénétisme, les individus mis en garde à vue sont quasiment systématiquement prélevés et inscrits au Fnaeg», explique Carlos Garcia, délégué national du Syndicat national des officiers de police (Snop).

Près de 80% des personnes fichées présumées innocentes

Selon la gravité des soupçons, l'officier de police judiciaire peut opter pour une simple comparaison de l'ADN du suspect avec les traces et profils déjà présents dans le fichier, ou, en cas d'«indices graves et concordants», demander qu'il soit enregistré dans le fichier. Dans ce cas, l'empreinte sera conservée 25 ans (et 40 ans pour les coupables).

Au 1er juillet 2011, seuls 21% des 1,7 million de profils enregistrés étaient ceux de personnes condamnées. C'est-à-dire que 79% des personnes fichées génétiquement en France sont de simples mis en cause, non condamnés et donc présumés innocents.

Selon le ministère de l'intérieur, l'efficacité du fichier (sa capacité à «matcher» des profils ou des traces) dépend de son fonds de roulement (le nombre de profils enregistrés). «Il y a donc une volonté ministérielle de faire un maximum de prélèvement et les personnels de terrain sont soumis à une forte pression», dit Gérard Lagarde, coordinateur police technique et scientifique du syndicat Unité SGP Police.

« Le prélèvement doit devenir une procédure aussi banale que l'est aujourd'hui la prise d'empreintes digitales » , préconisait en 2005 un rapport de l'inspection
générale de l'administration. Bons élèves, les gendarmes ont effectué en 2010 un prélèvement de salive sur plus de la moitié des personnes mises en cause pour des infractions entrant dans le champ d'application du Fnaeg, tandis que les policiers ne s'exécutaient que dans 25,5% des cas.

Mais impossible de savoir combien de personnes refusent de donner leur ADN. Faute de chiffre, il faut se pencher sur ceux des condamnations pour refus de prélèvement, passées de 245 en 2004 à 555 en 2009 (dont 83 à des peines d'emprisonnement ferme).

La plupart des condamnés sont de simples mis en causes (371 cas), plus rarement des personnes déjà condamnées pour un délit (167), et encore plus rarement pour un crime (21). C'est peu par rapport à l'inflation du fichier mais cela montre que, même pour de simples «mis en cause», des peines de prison ferme (autour de deux mois en moyenne) sont régulièrement prononcées en France pour refus de prélèvement ADN.

Les peines encourues vont jusqu'à un an de prison et 15.000 euros d’amende (deux ans et 30.000 euros dans le cas d’une personne condamnée pour crime). De plus, «la loi est particulièrement dure, car elle rend les éventuelles remises de peine impossibles en cas de refus de se soumettre au prélèvement», explique Gérard Lagarde, coordinateur police technique et scientifique au syndicat Unité SGP Police.

« Il y a une hypocrisie du système, remarque André Paccou, de la LDH. On ne peut prélever votre ADN sans votre consentement, mais le refus est considéré comme une infraction ! »

A part les militants et « ceux qui se savent coupables et ont laissé des traces partout sur des cambriolages » , les refus sont donc peu nombreux, selon Joël Alerte, délégué Unité SGP Police dans les Yvelines.

« Entre la peine et le montant de l'amende, ça calme généralement la personne, remarque cet ancien de la brigade de sûreté urbaine. En cas de refus, nous lui expliquons qu'elle aggrave son cas et, si elle persiste, nous faisons une procédure incident. En plus de l'infraction initiale, le gars peut se retrouver directement au dépôt et au bout de deux ou trois jours en maison d'arrêt, il réfléchit et dit " Prenez ma salive pour ce que c'est... " »

« Ne pas avoir d'ennui avec la police »

Membre du collectif des déboulonneurs à Rouen et condamné en 2007 à 1 euro symbolique pour barbouillage de panneaux publicitaires, François Vaillant, 59 ans, a vécu un parcours du combattant pour avoir «refusé d'ouvrir la bouche».

Neuf mois après sa condamnation, cet ancien prêtre, rédacteur en chef de la revue Alternative non-violentes, reçoit en 2008 une convocation du parquet lui demandant de passer au commissariat pour un recueil de ses empreintes.

« Très gentiment, on me conduit au premier étage dans une pièce ressemblant à une salle de dentiste, on me demande de m'asseoir et on tend un petit coton pour prélever ma salive, raconte-t-il. Je refuse. On menace de me mettre en garde à vue. Comme je suis militant, je sais que l'important est de rester calme et de ne pas avoir un mot de trop face à la police. Au bout d'une heure, on me fait sortir dans le couloir, un capitaine vient m'expliquer que je n'ai pas le droit de refuser, puis m'informe que ça allait chauffer et que j'allais être convoqué. »

François Vaillant est condamné le 7 décembre 2009 à une amende de 300 euros pour refus de prélèvement ADN (300 fois plus que pour les faits poursuivis à l'origine), une peine réduite en appel, en janvier 2011, à 1 euro.

« Une petite victoire, se réjouit-il. Mais chaque procès m'a coûté 4000 euros en frais de justice, je n'ai pu tenir le coup que grâce au réseau d'Alternatives non-violentes. Alors je comprends que les gens donnent leur ADN et préfèrent ne rien dire pour ne pas avoir d'ennui avec la police. »

Un lecteur, qui tient à rester anonyme, récemment mis en garde à vue pour vol à l'étalage, raconte un autre épisode tout aussi absurde. Ayant refusé d'être pris en photo et opposant le même refus au prélèvement biologique, il dit avoir dû faire face à la colère et à l'incompréhension non seulement des deux officiers qui l'interrogeaient, mais également de l'avocate commise d'office qui « (lui) avoue ne pas bien comprendre les raisons de (son) refus et (lui) conseille de revenir sur ce choix » .

« Bien que complètement convaincu du bien-fondé de (sa) démarche », il dit s'être senti « déstabilisé d'être si impuissant et en territoire si manifestement hostile à mon attitude ». Il repartira du commissariat avec un simple rappel à la loi concernant le vol et... une convocation au tribunal pour le refus du prélèvement ADN.

Les motivations des refus sont diverses. Xavier Mathieu objecte qu'« un syndicaliste n'a rien à faire dans ce fichier entre Marc Dutroux et Emile Louis ». François Vaillant refuse lui d'alimenter un fichier « qui pourrait être utilisé n'importe comment si l'extrême droite arrivait au pouvoir » .

Il s'appuie sur les recherches de généticiens, qui montrent que les 15 à 18 marqueurs génétiques utilisés par le Fnaeg peuvent livrer des informations sur les maladies, les prédispositions pathologiques ou l'origine géographique des individus.

En 2008, Mediapart avait d'ailleurs révélé qu'un laboratoire privé, l'Institut génétique Nantes Atlantique (IGNA), avait discrètement réalisé, à la demande de magistrats, des tests génétiques visant à déterminer l'origine « ethnique » de traces ADN laissées sur la scène d'un crime ou d'un délit.

Mais de façon très hypocrite, le ministère de l'intérieur continue cependant de feindre que l'empreinte ADN ne serait qu'un avatar de l'empreinte digitale. Comme l'écrit le commissaire honoraire Georges Moréas, « comparer le fichier ADN au fichier des empreintes digitales est malhonnête, car nos doigts ne laissent que la trace de nos doigts, et rien de plus. Dans nos gènes se trouvent nos origines, notre histoire, nos maladies, nos secrets... ».

Très peu de plaintes

Mais de l'aveu même de Jean-Claude Vitran, de la Ligue des droits de l'homme, le sujet n'est « pas très mobilisateur ». « Les personnes ne se rendent pas compte à quelle sauce elles vont être mangées, alors qu'on est véritablement dans le corps du délit, avec une donnée ultraconfidentielle et intime » , estime-t-il.

Contrairement au Stic, systématiquement consulté par les autorités administratives pour l'embauche dans certains domaines (sécurité, aéroports, jeux, courses, etc.), le Fnaeg n'est accessible que dans le cadre d'une enquête judiciaire. « Donc, les gens fichés oublient assez vite puisqu'il n'y a pas de conséquence sur leur vie quotidienne » , constate une substitut au procureur, en région, qui dit recevoir très peu de demandes de retrait, bien moins que pour le Stic ou le Judex (son équivalent dans la gendarmerie).

Selon la loi, les empreintes sont « effacées sur instruction du procureur de la République agissant soit d'office, soit à la demande de l'intéressé, lorsque leur conservation n'apparaît plus nécessaire compte tenu de la finalité du fichier » . Un critère assez flou pour laisser toute latitude au parquet.

« En cas de relaxe à l'audience, nous faisons une mise à jour systématique du fichier, explique la substitut au procureur. Le procureur peut aussi retirer des gens à leur demande, par exemple des personnes prélevées en tant que suspects et non poursuivies ensuite.
S'il s'agit d'un classement pour absence d'infraction, nous les enlèverons du fichier, mais, si le classement a été fait au bénéfice du doute, nous pouvons ne pas faire suite à la demande. »

En 2010, seulement quinze personnes ont exercé leur droit d'accès et de rectification auprès du service gestionnaire du fichier, la direction centrale de la police judiciaire.

Et la Cnil n'a été saisie que de neuf plaintes concernant le Fnaeg sur les trois dernières années. Une paille auprès des quelque 1400 demandes d'accès indirect au Stic qu'elle a traitées en 2008.

Avec son unité automatisée de génotypage au laboratoire d'Ecully (Rhône), sa double saisie, une procédure télématique, et un contrôle systématique du cadre juridique dans lequel les prélèvements sont envoyés, le Fnaeg se veut un fichier modèle, loin des errements de son lointain et géant cousin, le Stic, truffé d'erreurs.

« Le protocole est beaucoup plus sécurisé, assure Gérard Lagarde. On a utilisé dès la conception du Fnaeg les faiblesses rencontrées ailleurs dans le monde, notamment en Grande-Bretagne. La transmission télématique instaurée en 2006 permet d'éviter les dérives et donne une traçabilité pour chaque empreinte. Et tout prélèvement qui arrive à Ecully est systématiquement contrôlé sur le plan juridique: s'il ne rentre pas exactement dans le cadre de la loi, il est écarté. »

Même confiance du côté de la députée PS Delphine Batho, qui prépare un nouveau rapport sur les fichiers de police pour la rentrée 2011. « Le Fnaeg a une architecture différente du Stic, avec notamment une double saisie, c'est un fichier très satisfaisant » , estime-t-elle.

« Un marteau-pilon pour casser une noix »

Le député communiste Pierre Gosnat a, lui, déposé, en septembre 2010, une proposition de loi visant à interdire le fichage génétique des militants syndicaux afin qu'ils ne soient pas « traités à l'égal de criminels et de terroristes » .

« On ne remet pas en cause le besoin d'un fichier pour certains délits de biens communs, mais il faudrait mieux baliser ce qui relève de l'obligation pour les citoyens d'être génétiquement fichés » , explique-t-il.

« On peut comprendre l'opportunité pour les crimes mais est-ce que les petits délits, du type outrage à agent ou tags, requièrent ce fichage pour 25 voire 40 ans, y compris pour les mineurs ? » , demande également Nicolas Gallon, avocat de plusieurs faucheurs volontaires.

Pour Jean-Claude Vitran, « il est anormal que presque l'ensemble des délits entraînant une peine de prison permettent au policier de prélever votre salive. C'est prendre un marteau-pilon pour casser une noix. Les principes de proportionnalité et de finalité, au fondement même de notre démocratie, ne sont pas respectés. »

Sommés, avec la réforme de la garde à vue, de passer de la culture de l'aveu à celle de la preuve scientifique, les syndicats défendent eux « un bel outil » .

Joël Alerte donne l'exemple récent d'un homme, interpellé et mis en garde à vue en juin pour un viol à la suite d'une enquête de voisinage classique. « On a fait un prélèvement et on a eu la réponse en moins de 48 heures, raconte-t-il. Quand le fichier vous dit que ça correspond à deux autres viols, sur les lieux desquels avaient été récupérés des mégots de cigarette portant son ADN, on dit bravo. »

« Quand on tombe dans la délinquance, on ne va pas tout de suite braquer une banque, on peut commencer par un petit vol avec violence, argumente Carlos Garcia. S'il n'est pas signalisé au Fnaeg, l'affaire ne sortira pas. En grossissant un peu, une petite affaire de rien du tout peut révéler un serial killer.»

Mais les policiers reconnaissent eux-mêmes que le tout ADN est inefficace. Certains délinquants, « joueurs », n'hésitent par exemple pas à truquer les scènes de crime en y transportant par exemple des mégots ramassés dans des lieux publics.

Pire, une équipe scientifique israélienne a démontré en août 2009 qu'il était aisé de contrefaire de l'ADN humain dans le but de falsifier des scènes de crime. « On peut ainsi créer sa scène de crime, affirme Dan Frumkin, auteur de l'étude, dans le New York Times. N'importe quel étudiant de licence en biologie pourrait y parvenir. »

« Il est certain que si on fichait toute la population françaises, cela augmenterait les résolutions des enquêtes, ironise Matthieu Bonduelle.
Et la politique de systématiser le prélèvement et de pénaliser les refus va vers cette extension progressive du fichier. »

L'exemple du précurseur britannique et de sa base de cinq millions de profils (dont un million de personnes innocentées) est inquiétant.

Malgré une condamnation en décembre 2008 par la Cour européenne des droits de l'homme qui avait estimé que « le caractère général et indifférencié du pouvoir de conservation des empreintes de personnes soupçonnées d'avoir commis des infractions mais non condamnées » constituait « une atteinte disproportionnée au respect de la vie privée » , le ministre de l'intérieur britannique, James Brokenshire, semble prêt à tous les subterfuges pour ne pas renoncer à ces empreintes, parfois durement acquises.

Fin juillet 2011, il a affirmé qu'au lieu d'être détruits, comme promis par David Cameron, les profils génétiques des personnes innocentées seraient simplement anonymisés, déclenchant la colère des associations de défense des droits de l'homme.
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 09 Oct 2011, 09:26

Le grossiste Métro soupçonné de ficher illégalement ses clients

La Cnil attend qu'une plainte soit déposée pour enquêter sur ce fichage présumé frauduleux.

Un client du grossiste alimentaire Metro a découvert qu'il était qualifié de "colérique" dans une base de données de l'établissement. Une pratique tendancieuse pour la Ligue des droits de l'homme et la Cnil.

Le grossiste Métro est soupçonné de ficher ses clients à des fins non commerciales. L'un des acheteurs a en effet découvert " par hasard " qu'il était répertorié par l'enseigne comme un client " colérique " , révèle Le Parisien. Cette pratique est-elle légale?

La "victime" de ce fichage, Fabien Louis interrogé par le quotidien régional, dénonce une mention " humiliante et discriminatoire " . La Commission nationale de l'informatique et des libertés (Cnil) abonde dans son sens et considère l'inscription du terme " colérique " sur une fiche client représentative d'un jugement. Cette mention n'a donc pas lieu d'être, selon la commission. " Les commentaires portés sur un tel fichier doivent être factuels et pertinents " , explique son directeur adjoint Patrick Refalo. Aucune plainte n'ayant été pour l'instant déposée, la Cnil reste prudente et refuse de tirer des conclusions.

" La Cnil n'a pas fait sont travail "

Une position trop frileuse, selon Jean-Claude Vitran, responsable du groupe de travail liberté et technologie de l'information à la Ligue des droits de l'Homme (LDH). " Comment un tel fichier, connu de la Cnil, peut-il exister ? " , s'interroge le responsable. " Même sans être saisie d'une plainte, la commission aurait dû enquêter dès que l'information lui est parvenue. La Cnil n'a pas fait sont travail. " Et d'ajouter que la mention ' colérique ' " émane de l'interprétation individuelle d'une personne par une autre et n'a donc rien à faire dans un fichier commercial " .

Métro conteste que cette pratique soit généralisée à l'ensemble du système et affirme que " tous ses fichiers sont déclarés à la Cnil " . Mais le groupe reconnaît qu'une erreur a pu être commise. " Ce client refuse systématiquement de se soumettre aux contrôles imposés dans nos magasins, explique Elisabeth Blandin, directrice de la communication du groupe. A sa troisième visite, le ton est monté entre lui et le responsable du magasin, et, sous le coup de l'émotion, il aurait peut-être inscrit le mot 'colérique' dans le fichier clients... " Pour déterminer les circonstances exactes de cet incident, une enquête interne a été ouverte.
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 15 Oct 2011, 23:25

Certaines libertés ont aussi disparu le 11 Septembre 2001 LEMONDE.FR | 09.09.11 | 21h08 • Mis à jour le 12.09.11 | 14h23

Souvenez-vous. Il fut un temps où aucun militaire ne patrouillait, Famas en bandoulière, sur le parvis de Notre-Dame de Paris, un temps où vos e-mails avaient peu de risques d'être interceptés, où votre mine déconfite sur le trajet du bureau n'était pas immortalisée chaque jour par des dizaines de caméras, une époque révolue où embarquer un flacon de shampoing à bord d'un avion était encore un geste anodin... C'était avant le 11 Septembre 2001.

Ce jour-là, lorsque les tours jumelles du World Trade Center tombent en poussière, la puissance symbolique des Etats-Unis est ébranlée, ainsi qu'une certaine idée de la liberté. Un mois plus tard, le Patriot Act est signé par George W. Bush. Au nom de la sécurité, quelques unes des libertés fondamentales si chères aux Américains sont sacrifiées.

Au "pays de la liberté", une brèche vient de s'ouvrir. La plupart des Etats de la planète vont s'y engouffrer. En 2002, l'Union européenne emboîte le pas à l'administration Bush et produit une Décision cadre, qui incite les États membres à rapprocher leurs législations et établit des règles pour lutter contre la menace terroriste. La France, "initiée" aux attentats dès les années 80, s'était déjà engagée sur cette voie en adoptant une première loi antiterroriste en 1986. L'ère qui vient de s'ouvrir avec le 11-Septembre va accélérer cette dynamique, généralisant les mesures d'exception qui transformeront le paysage urbain et le code pénal.

" La guerre contre le terrorisme est une guerre à durée indéterminée contre un ennemi inconnu. Elle a permi d'introduire des lois d'exception dans le droit commun avec l'assentiment de la population, souligne Dan van Raemdonck, vice-président de la FIDH. On a banalisé la notion de contrôle. Les gens ont fini par accepter d'être tracés, contrôlés, sous prétexte qu'ils n'ont rien à cacher. On est entré dans l'ère du soupçon ".

Petit tour d'horizon, non exhaustif, de quelques mesures " temporaires " qui ont durablement transformé votre quotidien :

L'armée dans la ville

Des soldats patrouillant en rangers, l'arme au poing, dans les gares, les aéroports et les lieux touristiques. L'image est devenue banale. Elle est l'une des conséquences les plus visibles de la lutte contre le terrorisme, incarnée par le plan Vigipirate.

Conçu en 1978 alors que l'Europe était confrontée à une vague d'attentats, ce plan est entièrement repensé au lendemain du 11 septembre 2001 et sera maintenu en "niveau rouge" de façon continue à partir des attentats de Londres en 2005. La dernière version du plan, en vigueur depuis janvier 2007, est
fondée sur un postulat clair : "la menace terroriste doit désormais être considérée comme permanente". Vigipirate définit dès lors un socle de mesures appliquées en toutes circonstances, "même en l'absence de signes précis de menaces".

Un millier de militaires des trois armées sont donc mobilisés en permanence pour appuyer les forces de gendarmerie et de police. Ils effectuent des patrouilles dans les gares, les aéroports, les ports, ainsi qu'un certain nombre de points sensibles comme les sites touristiques.

Internet sous surveillance

En 2001, 2003 et 2006, trois lois vont successivement entériner le principe de la surveillance des internautes.

La France, championne d'Europe de la surveillance des télécommunications ?
C'est la Commission européenne qui le dit dans l'annexe d'un rapport datant d'avril 2011. En 2009, le "pays des droits de l'homme" a procédé à pas moins de 514 813 demandes d'accès aux "logs" (qui a téléphoné ou envoyé un mail à qui, quand, d'où, pendant combien de temps ?) conservées par les opérateurs de téléphonie fixe ou mobile, et les fournisseurs d'accès à Internet (FAI). La surveillance des télécommunications est encadrée au niveau communautaire. Mais
à titre de comparaison, le pays le plus peuplé de l'UE, l'Allemagne, n'en a réalisé que 12 684, soit 42 fois moins que la France.

La volonté de surveiller les internautes se concrétise deux mois à peine après les attentats du 11-Septembre. Le 15 novembre 2001, le gouvernement Jospin
modifie dans l'urgence son projet de loi relative à la sécurité quotidienne (LSQ), qui intègre divers moyens de lutte contre le terrorisme. Parmi eux, l'amendement 2, qui donnera naissance au fameux article 29, invite les fournisseurs d'accès à Internet à stocker pendant un an les "logs", c'est-à-dire les données de connexion de leurs abonnés.

En raison de son caractère exceptionnel, la mesure était censée durer jusqu'au 31 décembre 2003, avant d'être éventuellement prolongée après un rapport d'évaluation. Mais un amendement déposé par Christian Estrosi au projet de Loi sur la sécurité intérieure (LSI), le 21 janvier 2003, la rendra définitive.
Censée prévenir les menaces d'attentats, la surveillance des internautes est aujourd'hui totalement séparée de l'existence ou non d'une menace terroriste.

Un pas de plus est franchi en 2006 : la loi relative à la lutte contre le terrorisme (LCT) présentée par le ministre de l'intérieur, Nicolas Sarkozy, élargit l'obligation de conservation des "données de trafic" aux cybercafés.
Elle permet en outre aux services antiterroristes de pouvoir y accéder en dehors de tout contrôle de l'autorité judiciaire, après avis d'une personnalité qualifiée "placée auprès du ministre de l'intérieur". La surveillance d'Internet échappe désormais à toute procédure judiciaire pour se placer sous le contrôle direct de l'Etat.

Les " fadettes "

Les "données de connexions" téléphoniques (qui appelle qui, où, quand, combien de temps) peuvent aujourd'hui être stockées pendant un an.

Les communications téléphoniques ont subi le même traitement. Jusqu'à récemment, la communication par les opérateurs de téléphonie des factures détaillées (les "fadettes") de leurs clients aux services de police était encadrée par l'article 22 de la loi du 10 juillet 1991. Elle imposait notamment à la police une procédure d'autorisation, soit par un juge, soit par la Commission nationale de contrôle des interceptions de sécurité (CNCIS).

La loi contre le terrorisme de 2006 a tout changé : une simple réquisition permet désormais au parquet de consulter les " fadettes ", sans que la CNCIS ait son mot à dire. Le texte prévoit en outre que ces " données de connexions " téléphoniques (qui appelle qui, où, quand, combien de temps) puissent être stockées pendant un an.

En conséquence, une " avalanche de réquisitions s'abat, sans contrôle, sur les opérateurs " , rapporte le Canard enchaîné du 7 septembre 2011. Interrogé par
l'hebdomadaire, le porte-parole du CNCIS admet que ces demandes lui " échappent totalement ". " Seul le législateur peut changer cet état de fait " , ajoute-t-il.
" La loi de 1991 était jugée trop lente. On a accéléré les procédures dérogatoires au nom de l'antiterrorisme en maintenant un niveau minimum de légalité " , souligne Christophe André, maître de conférence à Sciences Po et auteur de Droit pénal spécial. " Le problème, c'est que ces procédures finissent par devenir la norme... "

Peter Hustinx, contrôleur européen à la protection des données, n'est pas loin de partager cet avis. Qualifiant la conservation des " logs " d' "atteinte
massive à la vie privée " , il estime que la directive européenne ayant généralisé cette surveillance des télécommunications constitue " sans aucun doute l'instrument le plus préjudiciable au respect de la vie privée jamais adopté par l'Union européenne eu égard à son ampleur et au nombre de personnes qu'elle touche " .

Transport aérien

Sans surprise, le transport aérien a été le secteur le plus touché par les mesures de sécurité prises au lendemain du 11-Septembre. Et à chaque nouvelle tentative d'attentat, une nouvelle mesure de sécurité a été inventée :

- Objets tranchants : Les terroristes ayant détournés les quatre avions du 11-Septembre étaient armés de simples cutters. Couteaux, tondeuses, coupe-ongles et autres pinces à épiler sont donc désormais proscrits en cabine.

- Chaussures : Depuis l'attentat raté de Richard Reid, l'homme aux "chaussures explosives", qui avait caché 250 grammes de Pentrite dans ses souliers sur un vol en décembre 2001, tout voyageur peut être amené à devoir se déchausser avant d'embarquer.

- Liquides : En août 2006, les autorités britanniques découvrent qu'un groupe d'hommes auraient eu l'intention de faire exploser des avions en dissimulant des explosifs liquides dans des biberons et des flacons de shampoing.
L'embarquement en cabine de produits liquides sera dorénavant strictement encadré. Ils peuvent être emportés en cabine sous réserve d'être conditionnés dans des contenants ne dépassant pas 100 mL, et doivent ensuite être contenus dans des sacs plastiques transparents et fermés ne dépassant pas 20 cm sur 20 cm. Exit donc : parfum, crèmes solaires, dentifrice, mousse à raser, déodorant en spray, shampoing, sodas, alcools, confiture, produits laitiers...

Scanners corporels : En décembre 2009, un passager du vol Lagos-Amsterdam-Detroit tente de faire exploser un bloc de penthrite artisanale collée sur sa jambe. Plusieurs aéroports européens s'équipent aussitôt de scanners corporels. Le 6 juillet, le Parlement européen se prononce pour une utilisation très encadrée de cette technologie dans les aéroports. La Commission européenne doit proposer un projet d'ici à la fin de l'année pour que les Etats s'équipent avant la levée des restrictions sur les liquides fin 2013.

Transfert de données

Après les attentats du 11-Septembre, l'administration Bush exige des compagnies européennes qu'elles lui transmettent les données personnelles de leurs passagers en partance vers les Etats-Unis. En cas de refus, ces dernières se verraient interdire d'atterrissage sur le territoire américain.
Bruxelles négocie aussitôt un accord, que la cour de justice européenne s'empresse de juger illégal. Le superviseur européen pour la protection des données fait lui aussi part de ses "doutes sérieux quant à [sa] compatibilité avec les droits fondamentaux" en vigueur en Europe.

Ces fichiers, dits PNR (Personal Name Record), seront pourtant diffusables à toutes les agences associées au Département de la sécurité intérieure, comme la CIA et le FBI, qui pourront les conserver pendant quinze ans. Les données en question peuvent comprendre : votre nom, votre adresse, votre numéro de carte de crédit, ainsi que vos habitudes alimentaires...

Biométrie

Le passeport biométrique, obligatoire pour se rendre aux Etats-Unis, a été lancé officiellement par un décret paru le 4 mai 2006 au Journal officiel.

Les attentats de Londres en 2005 accélèrent la mise en oeuvre des projets internationaux de contrôle électronique des flux migratoires. Dès le lendemain de l'attaque, le gouvernement français annonce la généralisation progressive du visa biométrique. Un fichier comportant les données biométriques des passagers des aéroports (Parafes) est créé par un décret paru le 7 août 2007.
Désormais, les voyageurs désireux d'éviter l'attente à la douane pourront communiquer librement les empreintes digitales de huit de leurs doigts, leur état civil, leur lieu de naissance, leur nationalité et leur adresse.

Dans un premier avis, la CNIL identifie des risques pour la protection des données. Elle dénonce également un "champ d'application (...) potentiellement beaucoup plus large que la population officiellement visée" puisqu'il n'est pas "précisément défini dans le projet de décret". Dans un deuxième avis, elle estime qu'"un sujet d'une telle importance devait passer devant le Parlement et nous n'avons pas obtenu les éléments qui permettent de justifier la création de cette banque de données". La CNIL note que la France va plus loin que la réglementation européenne, et juge que le dispositif français comporte " des risques d'atteintes graves à la vie privée et aux libertés individuelles " .

Ces réserves n'ont pas empêché une proposition de loi sur la mise en place d'une nouvelle carte d'identité biométrique. Si cette nouvelle carte d'identité est validée, elle devrait conduire à la constitution d'un vaste " fichier central biométrique " contenant toutes les données des titulaires, soit " potentiellement 45 à 50 millions de personnes " .

Vidéosurveillance

Le gouvernement parle de "vidéoprotection", un terme jugé moins agressif que celui de vidéosurveillance.

Les caméras de vidéosurveillance ne datent pas d'hier, puisque l'installation des systèmes de vidéosurveillance dans les lieux ouverts au public est encadré par la loi du 21 janvier 1995. Mais avec l'augmentation de la menace terroriste, leur nombre a explosé depuis dix ans.

La loi contre le terrorisme de 2006 prévoit explicitement de " développer la vidéosurveillance " en facilitant l'implantation de caméras et l'enregistrement
des images. L'adoption en 2010 de la loi de programmation pour la performance de la sécurité intérieure (Loppsi 2), va plus loin : l'Etat pourra désormais imposer aux municipalités l'installation de caméras dans trois cas : " La prévention des actes de terrorisme, les sites d'importance vitale, ou les intérêts fondamentaux de la nation " . L'Etat ambitionne de multiplier par trois le nombre de caméras, qui passeront de 20 000 à 60 000 d'ici à 2011, dont un millier à Paris.

Au fil des années, un changement sémantique s'opère : le gouvernement parle de " vidéoprotection " , un terme jugé moins agressif que celui de vidéosurveillance.

Le collectif Démocratie et libertés publie des cartes des implantations de caméras prévues d'ici fin 2011 à Paris :

La procédure pénale

La loi Perben II étend le régime de garde à vue des présumés terroristes à d'autres crimes, comme les affaires de délinquance organisée, de proxénétisme aggravé ou de trafic de stupéfiants.

- Mandat d'arrêt : C'est la principale révolution juridique des dix dernières années. Le 11 juin 2002, une décision cadre de l'UE instaure le "mandat d'arrêt européen", qui sera transcrit en droit français en 2004. Ce mandat remplace une vieille tradition, la procédure d'extradition, en imposant à chaque autorité judiciaire nationale de reconnaître, ipso facto, la demande de remise d'une personne formulée par l'autorité judiciaire d'un autre État membre.

L'objectif affiché est la construction d'un espace de " liberté, de sécurité et de justice " au sein de l'UE, à travers une procédure plus simple, plus efficace et plus rapide. Pour ses détracteurs, loin d'unifier le droit au niveau de l'UE, il étend au contraire à toute l'UE le champ d'application des procédures d'exception et lois liberticides, spécifiques à chaque Etat membre.

Le cas d'Aurore Martin, une militante basque de 32 ans sous le coup d'un mandat d'arrêt européen émis par l'Espagne, illustre cette ambiguité : cette jeune femme est poursuivie en Espagne pour "participation à une organisation terroriste", en raison de son appartenance à Batasuna, une organisation politique interdite au-delà des Pyrénées. Le problème est le suivant : en France, une telle activité, qui relève du militantisme politique, est parfaitement licite, et Batasuna présente même des candidats aux élections locales. Aurore Martin pourrait donc être expulsée vers l'Espagne, et y être jugée, pour une activité relevant de l'exercice des libertés fondamentales en France.

Depuis 2004, 1 567 personnes ont été remises à la France, qui en a de son côté remis 1 950, dont 400 Français, précise le ministère de la justice.

- Garde à vue : En droit commun, la garde à vue dure 24 heures, renouvelable une fois sur autorisation du ministère public. Seuls les suspects de terrorisme "bénéficient" d'un régime spécial depuis 1986, avec une garde à vue de quatre jours maximum. Mais cette mesure dérogatoire va progressivement gagner du terrain, l'exception devenant peu à peu la norme.
En 2004, la loi Perben II étend le régime de garde à vue des présumés "terroristes" à d'autres crimes, comme les affaires de délinquance organisée, de proxénétisme aggravé ou de trafic de stupéfiants. Depuis 2006, lorsqu'"il existe un risque sérieux de l'imminence d'une action terroriste", la garde à vue des suspects peut a été portée à six jours.

" Le problème, c'est que toutes ces procédures dérogatoires introduites au nom de l'antiterrorisme ont fini par devenir la norme, souligne Christophe André,
l'auteur de Droit pénal spécial. Puisqu'elles se révèlent efficaces contre ce monstre qu'est le terrorisme, elles sont donc employées pour combattre d'autres monstres et ont fini par contaminer l'ensemble du droit pénal ". Soren Seelow
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 16 Oct 2011, 13:34

L'obsession sécuritaire Documentaire diffusé en septembre 2011 sur ARTE


Après les attaques du 11 septembre 2001 contre le World Trade Center et le Pentagone, les attentats de Madrid en 2004, et ceux de Londres en 2005, ont incité les gouvernements européens à renforcer eux aussi les mesures de lutte anti-terroriste. Ce documentaire passe au peigne fin les lois élaborées dans ce cadre et observe, à travers plusieurs cas en Grande-Bretagne, en Allemagne et en France, les dérives qu'elles ont entraînées. "A priori, ce n'est pas parce qu'on lutte contre le terrorisme qu'on doit amoindrir les libertés et faire baisser le niveau de l'État de droit", estime Philippe Texier, représentant de la Commission
internationale de juristes (organisation non gouvernementale internationale de défense des Droits de l'homme). Pourtant, des arrestations comme celle du groupe de Tarnac ou d'Adlène Hicheur, chercheur au Cern, montrent que, sous prétexte de prévention et de protection des citoyens, on en accuse d'autres à tort et sans respecter leurs droits fondamentaux.

Actuellement ce documentaire n'est plus accessible sur arte-vidéo ... mais vous pouvez le retrouver en ligne http://www.youtube.com/watch?v=SHxq42b-7J8
[5 parties]

Ou encore, pour le télécharger, cliquer ici : http://www.megaupload.com/?d=EB1GRRUX
Vous aurez besoin d'un mot de passe : dokenstok
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Veille des outils de répression

Messagede spleenlancien » 28 Oct 2011, 10:40

Une série d'arrêtés limite les libertés publiques mais ne scandalise qu'une poignée de militants. Pourquoi l'indifférence l'a-t-elle emporté ?

http://www.rue89.com/2011/10/27/comment ... tes-226000
spleenlancien
 
Messages: 272
Enregistré le: 07 Oct 2011, 21:17

Re: Veille des outils de répression

Messagede spleenlancien » 31 Oct 2011, 19:55

Grande-Bretagne: Nouvel outil de surveillance
secours rouge.org a écrit:Selon la presse britannique, la force de police la plus importante de Grande-Bretagne utiliserait une technologie de surveillance clandestine qui est capable de se faire passer pour un réseau de téléphonie mobile, émettant un signal qui permet aux autorités de couper les téléphones à distance, d’intercepter les communications et de rassembler des données au sujet des milliers d’utilisateurs dans une région donnée. Ce système de surveillance a été procuré à la Metropolitan Police par la société Datong qui compte également, entre autres, parmi ses clients, les services secrets américains, le ministère de la défense britannique et plusieurs régimes du Moyen-Orient. Classé strictement secret en vertu d’un protocole gouvernemental en tant que ’Listed X’, il peut émettre un signal sur une zone pouvant aller jusqu’à dix kilomètres carrés, obligeant des centaines de téléphones par minute à donner leurs codes uniques d’identités IMSI et IMEI qui peuvent alors être utilisés pour suivre les mouvements de la personne en temps réel. Le site internet de Datong affirme que ses produits sont conçus pour fournir aux services charger de faire respecter la loi, à l’armée, aux agences de sécurité et aux forces spéciales des moyens pour ’rassembler les premiers renseignements afin d’identifier et d’anticiper la menace avant qu’elle ne soit déployée’. Le système permet aux autorités d’intercepter les messages et les appels téléphoniques en amenant les téléphones portables dans un certain rayon à utiliser un faux réseau, où ils peuvent être soumis au ’rejet de service intelligent’, fonction destinée à couper le téléphone.

Datong propose également un émetteur-récepteur, de la taille d’une valise, qui peut être placé dans un véhicule (ou tout autre endroit fixe) et utilisé à distance par les officiers, ainsi que des émetteur-récepteurs portables clandestins avec ’options d’antenne dissimulée’. Selon certaines sources, la Metropolitan Police aurait acheté du matériel à Dalong pour 143.455 livres (environ 160.000 euros) en 2008-2009, et en 2010, la société aurait rapporté que ses recettes en Grande-Bretagne, entre 2005 et 2010, s’élèveraient à plus de trois millions de livres (près de 3,5 millions d’euros).

http://www.secoursrouge.org/Grande-Bret ... l-outil-de
spleenlancien
 
Messages: 272
Enregistré le: 07 Oct 2011, 21:17

Veille des outils de répression

Messagede Nico37 » 05 Nov 2011, 19:47

Et maintenant... l'espionnage des ordinateurs !

Dans le cadre de la lutte contre le crime organisé, policiers et gendarmes pourront désormais utiliser sous la houlette d'un juge d'instruction des mouchards informatiques, les informant en temps réel des données saisies ou consultées par un suspect sur un ordinateur.

Les mouchards seront installés physiquement sur l'ordinateur ou via des logiciels espions. Les mouchards seront installés physiquement sur l'ordinateur ou via des logiciels espions.

Prévue par la loi Loppsi 2 du 15 mars 2011, la captation des données informatiques a vu ses modalités techniques précisées par une circulaire du ministère de la justice publiée le 31 août.

Les enquêteurs pourront s'introduire discrètement (sans restriction horaire s'ils ont l'autorisation du juge des libertés et de la détention) au domicile du suspect, dans sa voiture ou n'importe quel autre lieu privé (y compris ouvert au public comme les cybercafés) pour installer sur un ordinateur un keylogger (enregistreur de frappe).

« Le grand public a déjà accès à ce type d'outils, qui ont le format d'une clef USB et se branchent entre le clavier et l'unité centrale ou qui peuvent même être dissimulés dans le clavier » , remarque Jérémie Zimmerman, un des fondateurs de la Quadrature du net.

Autre option, la circulaire réserve aussi la possibilité aux officiers de police judiciaire d'utiliser des « logiciels pouvant être installés par un réseau de communications électroniques, ne nécessitant pas d'installation physique sur l'appareil ». Bref, un banal logiciel espion.

Rien ne garantit toutefois que les éditeurs de logiciels antivirus et antispyware accepteront de faire une exception pour un logiciel « malveillant » de la police française. En septembre 2010, Eugène Kapersky, spécialisé dans le développement de logiciels de protection interrogé par Le Point, refusait de diffuser des mises à jour, spécifiques à différents pays.

« Je pense que nos clients en Allemagne ou au Royaume-Uni n'apprécieraient pas que nos logiciels ne détectent pas les policewares du gouvernement français, expliquait-il. Nos solutions contre les logiciels malveillants sont un peu comme un détecteur de métaux : peu importe qui porte une arme à feu, policier ou criminel, le portique sonnera. » Dans ce cas, une petite équipée nocturne au domicile de l'intéressé s'imposera...

Une super perquisition en continu

Ces mouchards informatiques viennent moderniser l'arsenal des enquêteurs luttant contre la criminalité organisée, qui, sous le contrôle d'un juge d'instruction, pouvaient déjà intercepter des conversations téléphoniques et des courriels, mener des perquisitions et effectuer des enregistrements audiovisuels.

« L'objet de cet article, très simple, est de faire face à des délinquants très au fait de l'évolution des technologies, qui utilisent des moyens de communication très modernes pour préparer des infractions.
Ils utilisent des clés USB, des CD-ROM, ils fréquentent des cybercafés, etc., expliquait le 9 septembre 2010 le ministre de l'intérieur de l'époque, Brice Hortefeux. Dans l'état actuel du droit, il n'est pas possible de capter des données informatiques tapées sur un ordinateur avant qu'elles ne soient diffusées ou cryptées, ce qui rend naturellement plus difficile, plus long et plus incertain le démantèlement de ces groupes criminels. »

La circulaire vise ainsi « les textes tapés sur un ordinateur puis transportés grâce à un périphérique sur un autre ordinateur choisi au hasard et non surveillé (cybercafé)» et les messages cryptés « échangés en temps réel entre deux interlocuteurs dans le cadre de conversations Internet (forum de discussions, chats, etc.) ».

Particularité de ces installations, elles visent « à capter de manière furtive et continue des données informatiques utilisées ou saisies sur un ordinateur, que ces données soient ou non destinées à être émises, et qu'elles empruntent ou non un réseau de télécommunication ». C'est-à-dire que ces mouchards sont bien plus intrusifs que des écoutes téléphoniques, puisqu'ils permettent aux enquêteurs d'avoir accès à des documents sous forme d'ébauche «qui ne sont pas destinés à être émis » .

Ils permettent également d'effectuer une sorte de super perquisition « en continu et à l'insu de la personne mise en cause » . Un dispositif qui présente un réel intérêt pour les enquêteurs mais qui, dévoyé, peut donner des sueurs froides. « Normalement, les policiers et magistrats sont censés faire preuve d'un minimum de discernement et recouper les informations, pour voir si un projet criminel se découpe réellement, souligne Matthieu Bonduelle, secrétaire général du Syndicat de la magistrature. Mais aujourd'hui on ne peut pas garantir qu'il n'y aura pas d'abus, car d'un côté la police s'autonomise de plus en plus de la
justice, de l'autre on a dans les affaires terroristes une police et une justice, qui, main dans la main, vont parfois trop loin. »

« Dans un ordinateur, il y a des données extrêmement personnelles comme les photos de vacances, des lettres d'amour, etc., mais exactement de la même façon que la pose de micros dans un appartement peut révéler toutes vos activités intimes » , note Jérémie Zimmerman.

Lutte contre le crime organisé

C'est pourquoi le régime juridique des logiciels espions a été calqué sur celui des sonorisations, créé par la loi Perben 2 de 2004 et nettement plus strict que celui des écoutes téléphoniques.

La surveillance pourra durer quatre mois au maximum (renouvelable une fois « à titre exceptionnel » ) et doit être autorisée et dûment motivée par un juge d'instruction dans le cadre d'une commission rogatoire. Le juge doit préciser «la localisation exacte ou la description détaillée » de l'ordinateur (la seconde solution visant les portables).

De même que ces locaux ne peuvent faire l'objet d'une sonorisation, sont exemptés les ordinateurs présents dans les locaux des entreprises de presse, cabinets de médecin, notaire, avoué ou huissier, ainsi que dans les véhicules, bureaux ou domiciles des députés, sénateurs et avocats.

Le texte vise une liste assez longue de crimes et délits en bande organisée, incluant terrorisme, trafics de stupéfiants, proxénétisme, vol, dégradation d'un bien, et aide à l'entrée, à la circulation et au séjour irréguliers d'un étranger en France. « Il ne s'agit pas de flécher les enfants de chœur ! » , défendait en septembre 2010 Brice Hortefeux, agitant le drapeau rouge du terrorisme.

« Il y a toute une tendance, depuis la loi Perben 2, à se doter d'outils, comme les infiltrations ou les perquisitions de nuit, pour mieux lutter contre la criminalité organisée, mais cet arsenal a surtout servi à faire des procédures stup et à lutter contre le terrorisme, estime le juge d'instruction Matthieu Bonduelle. On a vite oublié tout le reste, notamment la criminalité financière organisée. »

Consultée par le rapporteur du projet de loi, la Commission nationale de l'informatique et des libertés (Cnil) avait émis en mai 2010 des réserves sur la captation dans des points publics d'accès à Internet de type cybercafés, qui « présente un caractère particulièrement sensible puisqu'elle conduit à placer sous surveillance l'ensemble des postes informatiques mis à disposition du public ».

Elle avait également demandé que la loi impose la traçabilité des accès aux outils de captation et de leur utilisation. Des garanties que le texte de loi n'a pas prises en compte. « Il aurait pourtant été simple de prévoir un système qui renseigne précisément quand et par qui le dispositif a été installé sur un ordinateur » , avait regretté la sénatrice (Europe Ecologie) Alima Boumediene-Thiery, lors du débat du 9 septembre 2010.

Dans un premier avis datant d'avril 2009, la Cnil avait tenu à rappeler la position allemande, plus restrictive en la matière. « La Cour constitutionnelle fédérale allemande a estimé, dans une décision du 27 février 2008, que l'introduction clandestine dans des systèmes informatiques de logiciels espions ne peut être autorisée que s'il existe réellement des éléments présentant une menace concrète sur l'intégrité corporelle, la vie, la liberté des personnes, ou une atteinte aux intérêts fondamentaux de la nation», relevait la commission.

Quoique, côté français, les récentes révélations sur l'espionnage d'un journaliste du Monde aient montré les limites de ce genre de définition floue, les services d'Etat pouvant avoir une interprétation plus qu'extensive de la «défense des intérêts nationaux»...
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 06 Nov 2011, 14:12

« L'empreinte génétique renseigne sur l'appartenance ethnique »

Statisticienne en génétique à l'Inserm, Catherine Bourgain a témoigné lors du procès de plusieurs militants ayant refusé un prélèvement ADN.
Au fil de ses interventions, cette chercheuse s'est rendue compte que les 15 à 18 marqueurs génétiques utilisés par le Fnaeg pouvaient livrer des informations sur les maladies, les prédispositions pathologiques ou l'origine géographique des individus fichés.

En contradiction avec l'idée reçue à la création du Fnaeg en 1998, selon laquelle les marqueurs utilisés étaient « neutres » et ne pouvaient fournir aucune autre information que celle permettant l'identification.

Ces avancées pourraient remettre en cause les fondements du fichier français, le code de procédure pénal disposant que les empreintes « ne peuvent être réalisées qu'à partir de segments d'acide désoxyribonucléique non codants » . Entretien.

Qu'est-ce qu'une empreinte génétique ?

Catherine Bourgain : C'est une combinaison de séquences d'ADN qui permet d'identifier une personne. Tous les êtres humains possèdent plus de 99% d'ADN strictement identique. Ce qui distingue deux individus est concentré sur le moins de 1% restant. Plus précisément, ces différences sont localisées dans des régions particulières, qui varient d'un sujet à l'autre, et que l'on appelle «marqueurs génétiques».

Au début des années 1980, des techniques ont été mises au point pour sonder spécifiquement ces régions variables de l'ADN. A cette époque, la communauté scientifique s'est rendue compte que certains marqueurs génétiques pouvaient exister sous plus de 30 formes différentes selon les personnes.

De ces observations est née l'idée qu'on pourrait identifier une personne à partir de son ADN, en examinant un petit nombre (moins d'une dizaine à l'origine) de marqueurs génétiques choisis parmi les plus polymorphes (c'est-à-dire ceux qui varient le plus d'un individu à l'autre).

En 1984, le Britannique Alec Jeffreys a mis au point une technique pour réaliser une telle identification, en se basant sur certains marqueurs très variables appelés minisatellites. Le procédé fait appel à des enzymes qui découpent l'ADN en certains sites, en fonction des variations individuelles.

On obtient ainsi un profil spécifique de l'individu analysé, qu'on a appelé empreinte génétique.

Par analogie avec les empreintes digitales ?

En effet. Le profil obtenu par la technique de Jeffreys se présente comme une série de bandes noires qui apparaissent sur un film transparent, et qui font penser à un code-barres. Ce motif est particulier à un individu donné, comme l'est une empreinte digitale, d'où l'analogie.

Mais en réalité, ce n'est pas vraiment l'équivalent d'une empreinte digitale. D'abord, elle n'est pas directement accessible.

Pour l'obtenir, il faut recueillir un échantillon de salive, de muqueuse ou encore un cheveu, le traiter pour en extraire l'ADN, puis analyser cet ADN avec des méthodes biologiques, statistiques et informatiques.

Contrairement à l'empreinte digitale, il n'existe pas une empreinte ADN unique pour chaque personne. Le profil obtenu dépend du nombre de marqueurs choisis. Plus on prend de marqueurs, et plus l'identification est fiable.

Ainsi, en 1994, lorsqu'on a commencé à constituer le fichier anglais, on se servait de six marqueurs. On en utilise aujourd'hui dix, ce qui donne une grande fiabilité : la probabilité que deux personnes différentes présentent le même profil est seulement de 1 sur 3.000 milliards !

En France, le nombre de marqueurs est passé de sept, lors de la mise en place du fichier Fnaeg en 1998, à dix-huit (liste fixée par un arrêté du 23 octobre 2006)...

Qu'est-ce qui a permis de recourir à plus marqueurs ?

Cette augmentation résulte d'abord des progrès techniques qui ont permis d'améliorer les procédures d'analyse, aujourd'hui automatisées, beaucoup plus rapides et moins chères. En recherche, nos études incluent, aujourd'hui, de façon courante, 1 million de marqueurs. Pour les usages de médecine légale et de police, il n'est pas nécessaire d'en avoir autant.

Mais de fait, les améliorations techniques rendent les analyses de plus en plus accessibles. Ce qui n'est pas sans poser problème, car à la différence des empreintes digitales qui sont un motif sans signification biologique, les empreintes génétiques livrent de nombreuses informations sur l'individu analysé.

Le profil génétique en dit beaucoup plus qu'une empreinte digitale. Il permet de savoir si le sujet peut être touché par une maladie génétique, s'il a telle ou telle prédisposition, et même quelle est son origine ethnique...

Cela était-il prévu lorsqu'on a créé les fichiers d'empreintes génétiques ?

Non, justement. Les marqueurs choisis au niveau international étaient censés ne pas donner d'information biologique sur l'individu. Au départ, les scientifiques britanniques ont opté pour des régions de l'ADN qui offraient une grande variabilité d'un individu à l'autre et se situaient sur différents chromosomes.

Comme les polices des différents pays coopèrent et vont voir ce qui se faisait chez le voisin, ces premières options ont été reprises dans des normes internationales. Selon la conception initiale, ces choix avaient été faits en utilisant des régions de l'ADN dit «non-codant», sans signification biologique. C'est ce que l'on pensait en 1998, lorsqu'on a créé le Fnaeg. Les parlementaires pensaient que les marqueurs choisis ne donnaient guère de renseignement sur la personne analysée.

Et la vision a changé ?

Oui, parce qu'on a compris que les marqueurs en disent beaucoup plus que ce que l'on croyait. Pendant longtemps, on a eu une vision du génome très compartimentée : telle région de l'ADN sert à quelque chose, c'est un gène qui code pour une protéine, tel segment est de l'ADN poubelle, dont on ignore à quoi il sert et dont la variation n'a pas, a priori, de conséquences sur l'individu.

Comme les marqueurs choisis pour l'expertise judiciaire étaient pris dans l'ADN non codant, on pensait qu'ils ne pouvaient servir qu'à l'identification de personnes ou de traces, sans fournir d'information autre sur les traits génétiques de la personne elle-même.

Or, la communauté scientifique s'est rendue compte que la dichotomie codant/non codant n'était pas aussi nette qu'on le croyait. Il y a de fortes interférences entre ADN non codant et ADN codant. Parfois, l'action d'un gène est modulée par une séquence «non codante» : autrement dit, un même gène peut avoir des effets différents en fonction d'une séquence variable située assez loin de ce gène et qui est censée ne pas avoir de rôle biologique.

Bref, les résultats qui s'accumulent depuis une bonne dizaine d'années tendent à remettre en question l'idée qu'il existerait un ADN «totalement neutre».

Donc, il n'y a pas non plus de marqueurs neutres ?

Prenons un exemple : l'un des marqueurs utilisés par le Fnaeg, appelé D2S1338, a été étudié par l'équipe du professeur Gasparini de l'institut TIGEM de Naples, l'équivalent italien du Téléthon français. Ces chercheurs ont travaillé sur une famille de Lille dans laquelle se transmet un dysfonctionnement très spécifique des globules rouges qu'on appelle la pseudokaliémie.

Ils ont montré que le marqueur D2S1338 était le point de l'ADN qui permettait le mieux de déterminer qui, dans cette famille, était atteint de pseudokaliémie, et qui ne l'était pas. Donc, cette séquence d'ADN, réputée neutre et non informative, donne en fait une indication précise.

Dans ce cas, il s'agit d'une maladie rare et il est donc peu vraisemblable que l'information soit largement utilisable. Il n'en reste pas moins qu'en 2004, un marqueur «non codant» est devenu «codant». En conséquence, il n'est pas exclu que les empreintes génétiques, aujourd'hui muettes, deviennent plus bavardes demain.

Quel type d'informations pourraient-elles livrer ?

En 2010, une équipe dirigée par la chercheuse portugaise Luisa Pereira a montré qu'en se servant uniquement des dix-sept marqueurs couramment utilisés à travers le monde dans les enquêtes criminelles, on pouvait obtenir une indication assez précise sur l'origine géographique d'un individu.

Le principe de base utilisé par ces chercheurs est le suivant : dans chaque population, certains allèles sont plus fréquents que d'autres (on appelle allèles les différentes formes que peut prendre un segment d'ADN variable). Autrement dit, chaque groupe humain est caractérisé par une répartition statistique des allèles particulière.

Ainsi, les groupes sanguins ne sont pas répartis de la même manière selon les populations. Si je connais uniquement votre groupe sanguin et que vous êtes B, je peux en conclure que vous avez plus de chance d'être russe que français, parce que l'allèle B est plus fréquent chez les Russes.

Bien sûr, il ne suffit pas de considérer un seul marqueur ou un seul gène variable pour déterminer l'origine d'un individu. Mais si on en croise plusieurs, on arrive à augmenter la probabilité d'appartenance à un groupe donné.

Pour en revenir au travail de Luisa Pereira et ses collègues, ils ont collecté les empreintes génétiques déjà existantes de plus de 50.000 individus, issus de 40 populations différentes dans le monde.

À partir de cette base de données d'empreintes génétiques dont ils connaissaient l'origine, ils ont mis au point un algorithme, baptisé Population Affiliator. Ce logiciel permet de calculer la probabilité qu'une empreinte corresponde à une personne asiatique, eurasienne ou sub-saharienne.

Or, il apparaît que, dans 86 % des cas, le logiciel donne une réponse exacte. Cette recherche très intéressante a été publiée en 2010 dans la revue International journal of legal medicine. Elle démontre que l'empreinte génétique peut donner une information sur l'appartenance ethnique d'une personne.

Même si, pour l'instant, c'est une indication assez grossière, il n'est pas exclu qu'en affinant la méthode, on puisse, par exemple, distinguer un Basque d'un Nord-Africain. Et on pourrait aller encore plus loin, en se servant de l'information sur l'origine pour accéder à des caractéristiques physiques : les Asiatiques ou les Sub-Sahariens ont rarement les yeux bleux, par exemple.

Bref, l'empreinte génétique est beaucoup plus révélatrice que ce que l'on pensait lorsqu'on a défini le cadre légal du Fnaeg et des fichiers analogues dans les autres pays.

Lire la réaction de la Cnil sous l'onglet Prolonger.
Nico37
 
Messages: 8481
Enregistré le: 15 Sep 2008, 09:49

PrécédenteSuivante

Retourner vers Débats de société

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 1 invité