tag:linuxfr.org,2005:/tags/constitution/publicLinuxFr.org : les contenus étiquetés avec « constitution »2022-01-20T16:19:58+01:00/favicon.pngtag:linuxfr.org,2005:Bookmark/41642022-01-20T16:19:58+01:002022-01-20T16:19:58+01:00Une pétition pour inscrire "les valeurs du logiciel libre" dans la constitution chilienne<a href="https://drewdevault.com/2022/01/19/Help-Chile-promote-digital-freedoms.html">https://drewdevault.com/2022/01/19/Help-Chile-promote-digital-freedoms.html</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/126642/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/hellpe/liens/une-petition-pour-inscrire-les-valeurs-du-logiciel-libre-dans-la-constitution-chilienne#comments">ouvrir dans le navigateur</a>
</p>
Laurent Pointecouteauhttps://linuxfr.org/nodes/126642/comments.atomtag:linuxfr.org,2005:Bookmark/10512019-12-30T12:03:37+01:002019-12-30T12:03:37+01:00Le Conseil constitutionnel autorise le fisc à la surveillance de masse<a href="https://www.laquadrature.net/2019/12/30/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse/">https://www.laquadrature.net/2019/12/30/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/119027/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/maderios--2/liens/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse#comments">ouvrir dans le navigateur</a>
</p>
Maderioshttps://linuxfr.org/nodes/119027/comments.atomtag:linuxfr.org,2005:News/382162017-09-26T09:48:34+02:002017-09-26T21:03:19+02:00Inauguration d'un « bureau ouvert » à l’Assemblée nationale françaiseLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Comme annoncé dans sa <a href="https://forteza.fr/index.php/2017/09/12/feuille-de-route-numerique/">« feuille de route numérique »</a>, la députée Paula Forteza et son équipe ont inauguré leur « bureau ouvert » ce vendredi 22 septembre.</p>
<p>L’idée est simple : un espace de travail ouvert, accessible tous les vendredis, dans lequel tous les développeurs intéressés par les projets en rapport avec la démocratie numérique à l’Assemblée peuvent venir contribuer, rencontrer l’équipe de la députée et présenter leurs propres projets. Seule contrainte : s’inscrire trois jours à l’avance à l’aide du <a href="https://forum.parlement-ouvert.fr/t/reunions-bureau-ouvert/64">formulaire en ligne dédié</a> (contrainte de l’Assemblée).</p>
<p>Paula Forteza est une <em>geek</em> fière de son addiction au logiciel libre, elle est députée des Français d’Amérique latine, investie par <em>En marche</em>.</p>
<p><strong>NdM. :</strong> l’auteur, Emmanuel Raviart, est le collaborateur parlementaire de Paula Forteza, ainsi qu’un libriste depuis de nombreuses années, très actif sur les sujets liés à la démocratie numérique.</p></div><ul><li>lien nᵒ 1 : <a title="https://forteza.fr/index.php/2017/09/12/feuille-de-route-numerique/" hreflang="fr" href="https://linuxfr.org/redirect/100700">Feuille de route numérique</a></li><li>lien nᵒ 2 : <a title="https://forum.parlement-ouvert.fr/t/2017-09-22-compte-rendu-de-la-reunion-de-lancement-du-bureau-ouvert/62" hreflang="fr" href="https://linuxfr.org/redirect/100701">Compte‐rendu de la réunion de lancement du bureau ouvert</a></li><li>lien nᵒ 3 : <a title="https://forum.parlement-ouvert.fr/t/reunions-bureau-ouvert/64" hreflang="fr" href="https://linuxfr.org/redirect/100702">Inscription au bureau ouvert</a></li><li>lien nᵒ 4 : <a title="https://www.nextinpact.com/news/104974-paula-forteza-geek-a-lassemblee-nationale.htm" hreflang="fr" href="https://linuxfr.org/redirect/100707">Paula Forteza, une geek à l’Assemblée nationale (Next INpact)</a></li></ul><div><p>Vous pouvez trouver un <a href="https://forum.parlement-ouvert.fr/t/2017-09-22-compte-rendu-de-la-reunion-de-lancement-du-bureau-ouvert/62">compte‐rendu de la première séance</a>.</p>
<p>À retenir en particulier, le projet de création d’un <strong>prototype pour fin 2017 qui permettra aux citoyens, aux élus et à la société civile de contribuer via une même interface à la future réforme constitutionnelle</strong> dont un des objectifs sera, justement, d’y intégrer des droits et devoirs fondamentaux liés au Numérique.</p>
<p>Les outils libres déjà développés comme <a href="https://www.lafabriquedelaloi.fr/"><em>La Fabrique de la Loi</em> (Regards Citoyens)</a> et <a href="https://github.com/Legilibre/"><em>DuraLex / SedLex</em> (Légilibre)</a> seront utilisés et enrichis pour devenir des briques essentielles de ce prototype, qui sera également libre.</p></div><div><a href="https://linuxfr.org/news/inauguration-d-un-bureau-ouvert-a-l-assemblee-nationale-francaise.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/112740/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/inauguration-d-un-bureau-ouvert-a-l-assemblee-nationale-francaise#comments">ouvrir dans le navigateur</a>
</p>
eraviartZeroHeureBenoît SibaudDavy DefaudPierre Jarillonhttps://linuxfr.org/nodes/112740/comments.atomtag:linuxfr.org,2005:Diary/360052015-07-24T02:02:08+02:002015-07-24T02:02:08+02:00Réponse du conseil constitutionnel par rapport au projet de loi relatif au renseignement.Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li><a href="#le-document-tr%C3%A8s-long-d%C3%A9cide-donc-quil-est-contraire-%C3%A0-la-constitution">Le document, très long, décide donc qu'il est contraire à la constitution</a></li>
<li><a href="#et-la-suite-ce-qui-nest-pas-anti-constitutionnel">Et la suite ? Ce qui n'est pas anti-constitutionnel ?</a></li>
<li><a href="#conclusion">Conclusion</a></li>
</ul><p>Bonjour' nal, j'acte donc ce jour quelques minutes après le gong de minuit pour constater avec vous la décision du conseil constitutionnel sur le projet de loi relatif au renseignement. Je vous offre un petit récapitulatif avec tout les éléments nécessaire à la compréhension de cette décision.</p>
<h2 id="le-document-très-long-décide-donc-quil-est-contraire-à-la-constitution">Le document, très long, décide donc qu'il est contraire à la constitution</h2>
<ul>
<li>L'article 821-6 de l'article 2:</li>
</ul><blockquote>
<p>L. 821-6. – En cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, les appareils ou dispositifs techniques mentionnés aux articles L. 851-5 et L. 851-6 et au II de l’article L. 852-1 peuvent, de manière exceptionnelle, être installés, utilisés et exploités sans l’autorisation préalable mentionnée à l’article L. 821-4 par des agents individuellement désignés et habilités. Le Premier ministre, le ministre concerné et la Commission nationale de contrôle des techniques de renseignement en sont informés sans délai et par tout moyen. Le Premier ministre peut ordonner à tout moment que la mise en œuvre de la technique concernée soit interrompue et que les renseignements collectés soient détruits sans délai.</p>
</blockquote>
<p>Ce dernier concerne la mise en place du dispositif de renseignement de manière exceptionnelle sans l'autorisation des <em>collaborateurs directs habilités au secret de la défense national</em>.</p>
<ul>
<li>La dernière phrase du premier alinéa de l'article 821-7:</li>
</ul><blockquote>
<p>L’article L. 821-6 n’est pas applicable, sauf s’il existe des raisons sérieuses de croire que la personne visée agit aux ordres d’une puissance étrangère, ou dans le cadre d’un groupe terroriste ou d’une organisation criminelle.</p>
</blockquote>
<p>L'article 821-7 concerne la protection des parlementaires, des magistrats, avocats et journalistes. Mais puisque l'article 821-6 est anti-constitutionnel, on peut considérer que c'est un <em>effet de bord</em>.</p>
<ul>
<li>La deuxième phrase du premier alinéa de l'article 832-4:</li>
</ul><blockquote>
<p>Ces crédits sont inscrits au programme “Protection des droits et libertés” de la mission “Direction de l’action du Gouvernement”.</p>
</blockquote>
<p>Les crédits permettant la disposition des <em>moyens humains et techniques nécessaires</em> pour la commission ne relève pas des dits programmes.</p>
<ul>
<li>les mots : « , à l'exception de ceux mentionnés à l'article L. 854-1 » figurant au troisième alinéa de l'article L. 833-2:</li>
</ul><blockquote>
<p>Art. L. 833-2. – Pour l’accomplissement de ses missions, la commission :</p>
<p>1° Reçoit communication de toutes demandes et autorisations mentionnées au présent livre ;</p>
<p>2° Dispose d’un accès permanent, complet et direct aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au présent livre, <strong>à l’exception de ceux mentionnés à l’article L. 854-1</strong>, ainsi qu’aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements en application de l’article L. 822-1 ;</p>
</blockquote>
<p>L'exception à l'accès permanent aux renseignements sur les communications qui sont émises ou reçues à l'étranger est levée !</p>
<ul>
<li>les mots : « et L. 821-6 » figurant au septième alinéa de l'article L. 833-9</li>
</ul><blockquote>
<p>L. 833-9. – La commission établit chaque année un rapport public dressant le bilan de son activité.</p>
<p>Dans le respect du secret de la défense nationale et sans révéler des procédures ou des méthodes opérationnelles, le rapport public de la commission fait état du nombre :</p>
<p>1° De demandes dont elle a été saisie et d’avis qu’elle a rendus ;</p>
<p>2° De réclamations dont elle a été saisie ;</p>
<p>3° De recommandations qu’elle a adressées au Premier ministre et de suites favorables données à ces recommandations ;</p>
<p>4° D’observations qu’elle a adressées au Premier ministre et d’avis qu’elle a rendus sur demande ;</p>
<p>5° D’utilisation des procédures d’urgence définies aux articles L. 821-5 <strong>et L. 821-6</strong> ;</p>
</blockquote>
<p>Là aussi un effet de bord de l'anti-constitutionnalité de l'article 821-6 de l'article 2.</p>
<ul>
<li>les mots : « Sous réserve des dispositions particulières prévues à l'article L. 854-1 du présent code, » figurant au premier alinéa de l'article L. 841-1</li>
</ul><blockquote>
<p>Art. L. 841-1. – <strong>Sous réserve des dispositions particulières prévues à l’article L. 854-1 du présent code</strong>, le Conseil d’État est compétent pour connaître, dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du présent livre.</p>
<p>Il peut être saisi par :</p>
<p>1° Toute personne souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à son égard et justifiant de la mise en œuvre préalable de la procédure prévue à l’article L. 833-4 L. 833-3 ;</p>
</blockquote>
<p>Puisque les communications à l'étranger n'ont plus de protection selon l'article 833-2 et l'article 854-1 qui viennent d'être invalidées, on peut considérer que c'est un effet de bord et que les étrangers pourraient (?) saisir le conseil d'état.</p>
<ul>
<li>l'article 854-1 de l'article 6:</li>
</ul><blockquote>
<p>Art. L. 854-1. – I. – Le Premier ministre ou l’une des personnes déléguées mentionnées à l’article L. 821-4 peut autoriser, aux seules fins de protection des intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3, la surveillance des communications qui sont émises ou reçues à l’étranger. Les mesures prises à ce titre sont exclusivement régies par le présent article.</p>
</blockquote>
<p>L'exclusivité réservé aux étrangers est anti-constitutionnel.</p>
<ul>
<li>les mots : « et de l'article L. 854-1 du code de la sécurité intérieure » figurant à l'article L. 773-1:</li>
</ul><blockquote>
<p>Art. L. 773-1. – Le Conseil d’État examine les requêtes présentées sur le fondement des articles L. 841-1 et L. 841-2 du code de la sécurité intérieure conformément aux règles générales du présent code, sous réserve des dispositions particulières du présent chapitre <strong>et de l’article L. 854-1 du code de la sécurité intérieure</strong>.</p>
</blockquote>
<p>Là aussi un effet de bord de l'invalidité de l'article 854-1 de l'article 6.</p>
<ul>
<li>Le paragraphe IV de l'article 26:</li>
</ul><blockquote>
<p>L’article L. 854-1 du code de la sécurité intérieure entre en vigueur au lendemain de la publication au Journal officiel du décret en Conseil d’État prévu à l’avant-dernier alinéa du I du même article, et au plus tard le 31 mars 2016.</p>
</blockquote>
<p>Encore un effet de bord de l'invalidité de l'article 854-1 de l'article 6.</p>
<h2 id="et-la-suite-ce-qui-nest-pas-anti-constitutionnel">Et la suite ? Ce qui n'est pas anti-constitutionnel ?</h2>
<p>Le conseil constitutionnel à <strong>validé</strong> des articles - et pas mal d'ailleurs. </p>
<ul>
<li>Le premier est l'article 811-3 de l'article 2, le plus connu je pense qui concerne le domaine d'action des services spécialisés de renseignement <em>relatif à la défense et à la promotion des intérêts fondamentaux de la Nation</em>.</li>
</ul><blockquote>
<p>Art. L. 811-3. – Pour le seul exercice de leurs missions respectives, les services spécialisés de renseignement peuvent recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation suivants :</p>
<p>1° L’indépendance nationale, l’intégrité du territoire et la défense nationale ;</p>
<p>2° Les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ;</p>
<p>3° Les intérêts économiques, industriels et scientifiques majeurs de la France ;</p>
<p>4° La prévention du terrorisme ;</p>
<p>5° La prévention :</p>
<p>a) Des atteintes à la forme républicaine des institutions ;</p>
<p>b) Des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l’article L. 212-1 ;</p>
<p>c) Des violences collectives de nature à porter gravement atteinte à la paix publique ;</p>
<p>6° La prévention de la criminalité et de la délinquance organisées ;</p>
<p>7° La prévention de la prolifération des armes de destruction massive.</p>
</blockquote>
<ul>
<li>L'article suivant 811-4 de l'article 2 qui concerne la nomination des services par le conseil d'état (autres que renseignement) qui peuvent jouer/jouir au gros jouet.</li>
</ul><blockquote>
<p>Art. L. 811-4. – Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne les services, autres que les services spécialisés de renseignement, relevant des ministres de la défense et de l’intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes, qui peuvent être autorisés à recourir aux techniques mentionnées au titre V du présent livre dans les conditions prévues au même livre. Il précise, pour chaque service, les finalités mentionnées à l’article L. 811-3 et les techniques qui peuvent donner lieu à autorisation.</p>
</blockquote>
<ul>
<li>L'article 821-1 de l'article 2 qui demande une autorisation préalable du Premier Ministre pour espionner.</li>
</ul><blockquote>
<p>Art. L. 821-1. – La mise en œuvre sur le territoire national des techniques de recueil de renseignement mentionnées au titre V du présent livre est soumise à autorisation préalable du Premier ministre, délivrée après avis de la Commission nationale de contrôle des techniques de renseignement.</p>
</blockquote>
<ul>
<li>L'article 821-5 de l'article 2 qui est assez rigolo permettant de délivrer de manière exceptionnel (Premier Ministre ou personnes déléguées) une demande d'espionnage sans avis de la commission.</li>
</ul><blockquote>
<p>Art. L. 821-5. – En cas d’urgence absolue et pour les seules finalités mentionnées aux 1° et 4° et au a du 5° de l’article L. 811-3, le Premier ministre, ou l’une des personnes déléguées mentionnées à l’article L. 821-4, peut délivrer de manière exceptionnelle l’autorisation mentionnée au même article L. 821-4 sans avis préalable de la Commission nationale de contrôle des techniques de renseignement.</p>
</blockquote>
<ul>
<li><p>Le surplus de l'article 821-7 de l'article 2. Je sais pas trop qu'elle paragraphe ils pointent mais ce dernier concerne la protection des parlementaires, magistrats, avocats et journalistes de la loi. Le fait que la commission puissent veiller au caractère nécessaire de l'espionnage sur ces personnes semble être constitutionnel.</p></li>
<li><p>L'article 822-2 de l'article 2 qui concerne le temps avant destruction des renseignements collectés:</p></li>
</ul><blockquote>
<p>Les renseignements collectés par la mise en œuvre d’une technique de recueil de renseignement autorisée en application du chapitre Ier du présent titre sont détruits à l’issue d’une durée de :</p>
<p>1° Trente jours à compter de leur recueil pour les correspondances interceptées en application de l’article L. 852-1 et pour les paroles captées en application de l’article L. 853-1 ;</p>
<p>2° Cent vingt jours à compter de leur recueil pour les renseignements collectés par la mise en œuvre des techniques mentionnées au chapitre III du titre V du présent livre, à l’exception des informations ou documents mentionnés à l’article L. 851-1 ;</p>
<p>3° Quatre ans à compter de leur recueil pour les informations ou documents mentionnés à l’article L. 851-1.</p>
<p>Pour ceux des renseignements qui sont chiffrés, le délai court à compter de leur déchiffrement. Ils ne peuvent être conservés plus de six ans à compter de leur recueil.</p>
<p>Dans une mesure strictement nécessaire aux besoins de l’analyse technique et à l’exclusion de toute utilisation pour la surveillance des personnes concernées, les renseignements collectés qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les renseignements déchiffrés associés à ces derniers, peuvent être conservés au delà des durées mentionnées au présent I.</p>
<p>II. – Par dérogation au I, les renseignements qui concernent une requête dont le Conseil d’État a été saisi ne peuvent être détruits. À l’expiration des délais prévus au même I, ils sont conservés pour les seuls besoins de la procédure devant le Conseil d’État.</p>
</blockquote>
<ul>
<li>L'article 831-1 de l'article 2 concernant la composition de la commission:</li>
</ul><blockquote>
<p>Art. L. 831-1. – La Commission nationale de contrôle des techniques de renseignement est une autorité administrative indépendante.</p>
<p>Elle est composée de neuf membres :</p>
<p>1° Deux députés et deux sénateurs, désignés, respectivement, pour la durée de la législature par l’Assemblée nationale et pour la durée de leur mandat par le Sénat, de manière à assurer une représentation pluraliste du Parlement ;</p>
<p>2° Deux membres du Conseil d’État, d’un grade au moins égal à celui de conseiller d’État, nommés par le vice-président du Conseil d’État ;</p>
<p>3° Deux magistrats hors hiérarchie de la Cour de cassation, nommés conjointement par le Premier président et par le Procureur général de la Cour de cassation ;</p>
<p>4° Une personnalité qualifiée pour sa connaissance en matière de communications électroniques, nommée sur proposition du président de l’Autorité de régulation des communications électroniques et des postes.</p>
<p>Les modalités de désignation ou de nomination des membres mentionnés aux 1° à 3° assurent l’égale représentation des hommes et des femmes.</p>
<p>Le président de la commission est nommé par décret du Président de la République parmi les membres mentionnés aux 2° et 3°.</p>
<p>Le mandat des membres, à l’exception de ceux mentionnés au 1°, est de six ans. Il n’est pas renouvelable.</p>
<p>Les membres du Conseil d’État ou de la Cour de cassation sont renouvelés par moitié tous les trois ans.</p>
<p>La commission peut suspendre le mandat d’un de ses membres ou y mettre fin si elle constate, à la majorité des trois quarts des autres membres, qu’il se trouve dans une situation d’incompatibilité, qu’il est empêché d’exercer ses fonctions ou qu’il a manqué à ses obligations.</p>
<p>En cas de vacance d’un siège de membre, pour quelque cause que ce soit, il est procédé à la désignation ou à la nomination d’un nouveau membre pour la durée du mandat restant à courir. Si cette durée est inférieure à deux ans, le mandat du nouveau membre est renouvelable une fois.</p>
</blockquote>
<ul>
<li><p>Le surplus de l'article 841-1 de l'article 2 concernant la possibilité de saisir le conseil d'état. Celui semble concerner la possibilité d'une juridiction administrative ou d'une autorité judiciaire de saisir le conseil d'état si il y a un lien avec la loi sur le renseignement.</p></li>
<li><p>Il parle ensuite de l'article 851-1 de l'article 5 mais qui n'est pas dans le document que j'ai. Si quelqu'un pouvait cherche sur ce point.</p></li>
<li><p>L'article 851-2 de l'article 5 concernant le recueil en temps réel des informations sur une personne préalablement identifiée comme présentant une menace. Cela concerne les boites noirs. L'article est assez long, je vous évite un petit scroll.</p></li>
<li><p>L'article 851-3 concerne l'imposition aux opérateurs la mise en œuvre de l'espionnage.</p></li>
</ul><blockquote>
<p>Art. L. 851-3. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, il peut être imposé aux opérateurs et aux personnes mentionnés à l’article L. 851-1 la mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler une menace terroriste.</p>
</blockquote>
<ul>
<li><p>L'article 851-4 est une sorte de rétro-compatibilité avec la loi 256-3.</p></li>
<li><p>L'article 851-5 concerne la géolocalisation.</p></li>
</ul><blockquote>
<p>L. 851-5. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée l’utilisation d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet.</p>
<p>Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.</p>
</blockquote>
<ul>
<li>L'article 851-6 concerne les fameuses valises qui interceptent les données des cellulaires.</li>
</ul><blockquote>
<p>L. 851-6. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être directement recueillies, au moyen d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal, les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données relatives à la localisation des équipements terminaux utilisés.</p>
</blockquote>
<ul>
<li>L'article 852-1 concerne l'interception des correspondances émises.</li>
</ul><blockquote>
<p>Art. L. 852-1. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être autorisées les interceptions de correspondances émises par la voie des communications électroniques et susceptibles de révéler des renseignements relatifs aux finalités mentionnées à l’article L. 811-3. Lorsqu’il existe des raisons sérieuses de croire qu’une ou plusieurs personnes appartenant à l’entourage d’une personne concernée par l’autorisation sont susceptibles de fournir des informations au titre de la finalité qui motive l’autorisation, celle-ci peut être également accordée pour ces personnes.</p>
</blockquote>
<ul>
<li>L'article 853-1 concerne l'enregistrement de la parole à titre privé ou confidentiel ou d'images dans un lieu privé.</li>
</ul><blockquote>
<p>Art. L. 853-1. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant la captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé.</p>
</blockquote>
<ul>
<li>L'article 853-2 est une extension des moyens de recueillements des informations - système informatique (la totale, DB, fichier, etc.).</li>
</ul><blockquote>
<p>Art. L. 853-2. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :</p>
<p>1° D’accéder à des données informatiques stockées dans un système informatique, de les enregistrer, de les conserver et de les transmettre ;</p>
<p>2° D’accéder à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels.</p>
</blockquote>
<ul>
<li>L'article 853-3 permet de mettre un véhicule en place pour d'introduire des micros et des caméras dans un lieu ou un véhicule dans les films sur l'espionnage.</li>
</ul><blockquote>
<p>Art. L. 853-3. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’introduction dans un véhicule ou dans un lieu privé à la seule fin de mettre en place, d’utiliser ou de retirer les dispositifs techniques mentionnés aux articles L. 851-5, L. 853-1 et L. 853-2 peut être autorisée. S’il s’agit d’un lieu d’habitation ou pour l’utilisation de la technique mentionnée au 1° du I de l’article L. 853-2, l’autorisation ne peut être donnée qu’après avis exprès de la Commission nationale de contrôle des techniques de renseignement, statuant en formation restreinte ou en formation plénière.</p>
</blockquote>
<ul>
<li>Ensuite nous avons l'article 773 qui concerne les contentieux par rapport à ces techniques globalement. Donc c'est plutôt une <em>bonne nouvelle</em> car même si il est question du secret national, la formation de jugement demande un huit-clos.</li>
</ul><h2 id="conclusion">Conclusion</h2>
<p>Je peux allez dormir pas tranquillement maintenant. Il y a sûrement pas mal de fautes, désolé par avance mais la nouvelle était bien trop grave.</p>
<p>Le texte de loi: <a href="http://www.assemblee-nationale.fr/14/ta/ta0542.asp">http://www.assemblee-nationale.fr/14/ta/ta0542.asp</a><br>
La décision du conseil constitutionnel: <a href="http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2015/2015-713-dc/decision-n-2015-713-dc-du-23-juillet-2015.144138.html">http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2015/2015-713-dc/decision-n-2015-713-dc-du-23-juillet-2015.144138.html</a></p><div><a href="https://linuxfr.org/users/dinosaure/journaux/reponse-du-conseil-constitutionnel-par-rapport-au-projet-de-loi-relatif-au-renseignement.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/106363/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/dinosaure/journaux/reponse-du-conseil-constitutionnel-par-rapport-au-projet-de-loi-relatif-au-renseignement#comments">ouvrir dans le navigateur</a>
</p>
Dinosaurehttps://linuxfr.org/nodes/106363/comments.atomtag:linuxfr.org,2005:Diary/357432015-03-31T12:30:56+02:002015-03-31T12:30:56+02:00Le Code Civil sur GithubLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>Une initiative personnelle est à l'origine du dépôt du <a href="https://github.com/steeve/france.code-civil">Code Civil sur Github</a>.</p>
<p>L'auteur a bien fait les choses, puisque chaque loi est l'objet d'un commit, 275 en tout.<br><a href="https://github.com/steeve/france.code-civil/commits/master?page=8">Les plus vieux commits datent de Napoléon</a>, auteur du Code.</p>
<p>Une belle initiative, qui, dans la continuité des <a href="http://wiki.gentilsvirus.org/index.php/Cat%C3%A9gorie:Atelier_constituant">ateliers constituants</a>, permettraient à des groupes de travailler sur une amélioration fictive du Code, par des groupes de citoyens.</p>
<p>Il serait intéressant de faire de même sur notre Constitution (bien que beaucoup veulent repartir de zéro). Il est à noter que Légifrance a un compte Github sur lequel a été <a href="https://github.com/legifrance/La-Constitution">déposé la constitution</a>, mais sans la liste des commits…</p><div><a href="https://linuxfr.org/users/montaigne/journaux/le-code-civil-sur-github.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/105277/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/montaigne/journaux/le-code-civil-sur-github#comments">ouvrir dans le navigateur</a>
</p>
Ontologiahttps://linuxfr.org/nodes/105277/comments.atomtag:linuxfr.org,2005:Post/340252014-05-27T09:03:00+02:002014-05-27T09:05:06+02:00Vote, citoyen et constitution<p>Bonjour.</p>
<p>Je voudrais savoir s'il existe des références stipulant que, dans un état démocratique, le vote est constitué de telle sorte que le citoyen puisse vérifier lui-même son choix (ce que le vote électronique ne permet plus). Y a-t'il quelque part ce genre de référence dans la constitution des états démocratiques? Ou est-ce que la définition même du vote "va de soi" et qu'elle n'a jamais eu à être écrite?</p>
<p>Merci d'avance pour vos lumières.</p><div><a href="https://linuxfr.org/forums/general-hors-sujets/posts/vote-citoyen-et-constitution.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/102313/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/forums/general-hors-sujets/posts/vote-citoyen-et-constitution#comments">ouvrir dans le navigateur</a>
</p>
FantastIXhttps://linuxfr.org/nodes/102313/comments.atomtag:linuxfr.org,2005:Diary/349862014-05-23T14:18:59+02:002014-05-23T14:18:59+02:00Hackons la constitution FrançaiseLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p>La <strong>Constitution Française en vigueur</strong> (du 4 octobre 1958), vient d'être extraite du <a href="http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank_mm/constitution/cc.htm">site du conseil constitutionnel</a>, transformée au format texte <strong>Markdown</strong> (Wiki), par <a href="https://github.com/raphaeljolivet/hackons-la-constitution-francaise">un script python disponible sur github</a>, et mise à disposition sur la plateforme d'édition collaborative <strong>PenFlip</strong> (basé sur Git) :</p>
<p><a href="https://www.penflip.com/peuple-francais/constitution-francaise">https://www.penflip.com/peuple-francais/constitution-francaise</a></p>
<p>Le repository <strong>Git</strong> correpondant est disponible à cette adresse :<br><a href="https://www.penflip.com/peuple-francais/constitution-francaise.git">https://www.penflip.com/peuple-francais/constitution-francaise.git</a></p>
<p>Chacun est désormais libre de commenter et de proposer des amendements à notre constitution, de manière informelle.</p>
<p>Ce projet, baptisé "Hackons la constitution", a pour but de désacraliser ce texte fondamental, et de permettre au peuple français de se le réapproprier.</p>
<p>La constitution est un texte court, étonnamment clair, simple et facile à lire.<br>
Elle fonde nos institutions politiques et notre république, et devrait lue et comprise par tous.</p>
<p>Cette initiative s'inscrit dans la continuité du site <a href="http://www.le-message.org/">Le Message</a> qui entend rendre au peuple l'initiative et la ratification de notre constitution.</p><div><a href="https://linuxfr.org/users/cdvddt/journaux/hackons-la-constitution-francaise.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/102272/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/cdvddt/journaux/hackons-la-constitution-francaise#comments">ouvrir dans le navigateur</a>
</p>
cdvddthttps://linuxfr.org/nodes/102272/comments.atom