Articles intéressants à lire

Cour Supreme Israel  Denver International Airport  Symboles Occultes Bank of America  Georgia Guidestones  Saturne Occulte  Pyramide Blagnac  Le Rockefeller Center  Parlement UE  Symboles dans les logos  Sionisme Rothschild  Le billet d'un dollar  Cherchez l'erreur  Cathedrale Saint Jean le Divin  Le Projet Rivkin  La Fasces  La Nouvelle Aube Nouveau Jour en Image  Feu dans les Esprits des Hommes  Les 1000 points de lumiere  La Pierre de Bethel  La Main Cachee  Systeme Solaire  Aleister Crowley  Ordre des Illumines de Baviere  Qui est Baphomet  Illuminati New World Order  Introduction NWO

Internet et téléphone : comment sommes-nous tracés ?

Internet et téléphone : comment sommes-nous tracés ?

© LePoint.fr

Identifiés, repérés, le cas échéant, écoutés, nous pouvons tous l’être. À certaines conditions, dans un but précis et pour une durée limitée. État des lieux.

Téléphone

Notre opérateur stocke pendant un an nos données techniques (nom, prénom, numéro de téléphone, adresse, date, heure des appels, durée des appels et des textos, numéros de l’appelant et du destinataire, numéro de carte bancaire…). Le but est d’identifier les personnes recherchées par la police dans le cadre d’une enquête pénale.

Les textos émis ou reçus par notre mobile peuvent être transmis aux magistrats, officiers de police judiciaire et agents des douanes qui en font la demande par réquisition dans le cadre d’une enquête judiciaire.

Écoutes judiciaires

Des écoutes judiciaires, justifiées par la répression d’infractions pénales punies d’une peine de prison supérieure à  deux ans, permettent l’enregistrement des voix, la lecture des SMS et la géolocalisation des portables. En 2006, 20 000 écoutes judiciaires ont été requises.

C’est le juge d’instruction, dans le cadre d’une commission rogatoire, ou le parquet, qui ordonne la mise en place d’écoutes des conversations téléphoniques. Techniquement, les opérateurs procèdent aux interceptions et transfèrent, sans y avoir accès, les contenus à  l’officier de police judiciaire requérant, lequel dresse un procès-verbal qu’il met à  disposition du juge.

Pour réguler le système et assurer la confidentialité du transport des données, la place Vendôme se dotera bientôt d’une « plate-forme nationale des interceptions judiciaires » (prévue pour 2009). L’objectif est de maîtriser les frais de justice générés par les écoutes judiciaires, cette fonction étant assurée par la Délégation aux interceptions judiciaires placée au sein du secrétaire général du ministère de la Justice. La plate-forme servira de vecteur technique et d’authentification des réquisitions adressées par les officiers de police judiciaire aux opérateurs de communications électroniques et aux fournisseurs d’accès Internet.

Internet

Notre fournisseur d’accès à  Internet stocke pendant un an nos données de connexions techniques (adresses IP, mails et postales, adresses des pages consultées, mots de passe…). L’objectif est d’identifier les personnes recherchées dans le cadre d’infractions pénales. Le FAI ne conserve pas le contenu des pages Web consultées, la teneur des e-mails envoyés et le nom des pièces jointes à  un courriel, sauf si un juge le lui demande dans le cadre d’une infraction pénale.

Les fournisseurs d’hébergement et fournisseurs d’accès à  Internet doivent conserver les données permettant l’identification des personnes ayant contribué à  la création de contenus mis en ligne : blogs, pages personnelles, annonces sur un site de vente aux enchères… Par ailleurs, certains organismes tels que les banques, organismes sociaux, services fiscaux, entreprises de transport, compagnies d’assurance, etc., peuvent être amenés à  communiquer les données qu’ils détiennent aux agents des services de police et de gendarmerie habilités à  cet effet.

Prévention du terrorisme

Des « interceptions de sécurité » peuvent être mises en place dans le cadre de la prévention du terrorisme, de la sécurité nationale, de la criminalité organisée et de la sauvegarde du potentiel économique et scientifique de la France. Elles sont réalisées par le Groupement interministériel de contrôle après autorisation de la Commission nationale de contrôle des interceptions de sécurité (la CNCIS est une autorité indépendante rattachée aux services du Premier ministre). Environ 6 000 interceptions sont effectuées chaque année.

Dans un but de prévention, toujours, les services de renseignement peuvent obtenir les numéros de téléphone, adresses e-mails, factures détaillées (appels entrants et sortants), lieux d’où ont été passés les appels téléphoniques et dossiers concernant la souscription d’un abonnement (numéro de carte bancaire…), à  la condition d’y avoir été préalablement autorisés par une « personnalité qualifiée », autorité indépendante placée sous le contrôle de la CNCIS – actuellement, François Jaspart, inspecteur général de la police nationale. Les contenus des courriels, conversations téléphoniques, pages Web interrogées peuvent être consultés uniquement dans le cadre de la prévention d’actes de terrorisme et ne peuvent être obtenus qu’avec l’autorisation de la CNCIS.

Profilage

De nombreuses informations personnelles (requête, cookies, etc.) sont stockées par les FAI, fournisseurs d’hébergement, moteurs de recherche, etc., dans le but de profiler leurs offres publicitaires. Le temps de conservation de ces données varie selon l’opérateur (AOL et Yahoo! les conservent 13 mois), en moyenne, de 6 à  24 mois. Dans son dernier rapport (avril 2008), le G29, qui regroupe l’ensemble des Cnil européennes, a fixé un délai maximum de 6 mois. Si, par exemple, Google souhaite recouper ses données avec celles de YouTube, il devra solliciter l’autorisation des internautes. Enfin, tous les moteurs devront permettre l’accès des internautes au traitement qu’ils font de leurs données.

Les textes de loi
Loi du 10 juillet 1991
Livre 1, Titre 3, Chapitre 1 section 3 sous section 2 du Code de procédure pénale
Articles 34 et suivants et article 100 du Code des Postes et Télécommunications électroniques
Loi pour la confiance dans l’économie numérique du 21 juin 2004, article 6
Loi relative à  la lutte contre le terrorisme du 23 janvier 2006, articles 5 et 6


Publié le 14 mai, 2008 dans Internet.

Laissez un commentaire