• Aide
  • Eurêkoi Eurêkoi

Livre

Le fichier : actes du colloque, 26-27 novembre 2015

Résumé

Débat juridique sur le fichier ou le fait de conserver des informations sur autrui en vue de leur exploitation. Si les techniques de captation de l'information, au sein des civilisations numériques, contribuent au maintien de l'ordre public, à une meilleure administration et au développement économique, le droit doit permettre de préserver les libertés des personnes et le droit à la vie privée. ©Electre 2017


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • 2017
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (VIII-316 p.) ; 24 x 16 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-275-05191-8
  • Indice
    • 346.2 Droit du multimédia et de l'Internet
  • Quatrième de couverture
    • Les travaux scientifiques présentés au cours des nombreux colloques qui se tiennent en France et à l'étranger deviennent souvent des références incontournables pour les universitaires, chercheurs et praticiens. La collection Grands Colloques a pour intention d'offrir à tous ceux qui s'intéressent aux matières juridique et économique les actes des colloques les plus importants.

      Le fichier est l'instrument qui rassemble et classe des données afin de les exploiter. En cela, il a toujours suscité des inquiétudes, qui s'amplifient avec le développement de l'informatique et de l'internet. Aussi, le thème du fichier devient incontournable dans le débat juridique. Les fichiers des services secrets, comme ceux de la NSA, après l'affaire Snowden, ou des services français après la loi sur le renseignement de 2015, font redouter une surveillance généralisée. De même, les fichiers des grandes multinationales de l'Internet, comme Google ou Facebook, suscitent des craintes au regard de la masse considérable des données collectées. D'où, notamment, l'accord États-Unis/Union européenne, dit Privacy Shield, de 2016. Après un décret pris fin 2016, le nouveau méga-fichier TES, réunissant les données de tous les Français dotés d'un passeport ou d'une carte d'identité, a également défrayé la chronique.

      Ces divers fichiers sont ambivalents : certes, d'un côté, ils apparaissent comme une menace pour les libertés des personnes, telles que le droit à la vie privée. Cependant, de l'autre, ils permettent la maîtrise et la rationalisation de l'information, ce qui contribue au maintien de l'ordre public, à la bonne administration et au développement économique. Le droit réussit-il à organiser le recours efficace aux fichiers, tout en tempérant leur emploi pour préserver les libertés ?

      L'ouvrage concourt à répondre à ce brûlant enjeu, selon une méthode originale fondée sur l'interdisciplinarité. Privatistes, publicistes et historiens du droit abordent les différents champs de déploiement du fichier : la police, l'administration générale et le monde économique.

      Cette recherche est destinée à tous les étudiants, professionnels et universitaires qui s'intéressent à la confrontation du droit avec les techniques de captation et de structuration de l'information, au sein d'une civilisation numérique en construction.


  • Tables des matières
      • Le fichier

      • Actes du colloque organisé les 26 et 27 novembre 2015 par le Centre de recherche juridique Pothier de l'Université d Orléans

      • Fouad Eddazi et de Stéphanie Mauclair

      • LGDJ

      • Prolégomènes 1
      • I - Généalogie du fichier1
      • A. Genèse1
      • B. L'époque du registre3
      • II - L'émergence du fichier6
      • A. Le temps du fichier de papier6
      • B. L'ère du fichier numérique7
      • Première partie
      • Ficher pour surveiller et punir
      • Transparence et réforme de la police, de Guillauté à Bertillon : une archéologie du fichier de police 13
      • I - Alexandre Guillauté : ficher pour immobiliser15
      • II - Arnould Bonneville de Marsangy : ficher pour connaître et reconnaître19
      • III - Alphonse Bertillon : ficher pour prévenir et prédire22
      • Conclusion26
      • Les fichiers des services de renseignement 29
      • I - L'identification des fichiers des services de renseignement30
      • A. Les fichiers propres aux services de renseignement : le règne du secret30
      • B. Les fichiers partagés avec les services de renseignement : une transparence opaque31
      • II - Le contrôle des fichiers des services de renseignement36
      • A. Les avancées de l'État de droit en matière de contrôle36
      • 1. L'instauration d'un contrôle des fichiers propres aux services de renseignement36
      • 2. L'instauration d'un contrôle sur la première phase d'alimentation des fichiers38
      • B. La persistance d'un droit dérogatoire amoindrissant la portée du contrôle39
      • 1. Les faiblesses du contrôle non juridictionnel39
      • 2. Les faiblesses du contrôle juridictionnel42
      • Interpol et ses fichiers 47
      • I - Les fichiers au coeur de l'action d'Interpol48
      • A. Les fichiers, clés de voûte du système d'information48
      • B. Les fichiers opérationnels51
      • II - Les fichiers d'Interpol, objets d'enjeux53
      • A. Les fichiers, facteurs de tensions avec les États membres54
      • B. Les protections des droits et libertés des personnes fichées56
      • Les divergences transatlantiques dans l'exploitation des fichiers privés pour la lutte contre le terrorisme : droit positif et prospective 59
      • I - Le recueil par les services de lutte anti-terroriste des fichiers des compagnies aériennes et des messageries bancaires61
      • A. Les vicissitudes des accords PNR et Swift-TFTP62
      • 1. Les accords de 2004 et de 200762
      • 2. L'accord de 201163
      • 3. L'accord Swift-TFTP65
      • B. Les PNR nationaux : l'exemple français67
      • C. La directive PNR68
      • II - Le recueil par les services de lutte anti-terroriste des fichiers des opérateurs de communications électroniques et des fournisseurs d'accès à l'internet69
      • A. Les pratiques de la National Security Agency69
      • B. Les dispositions du Code français de la sécurité intérieure71
      • C. La portée de la jurisprudence de Cour européenne de justice71
      • Le contrôle du juge international sur la collecte de données personnelles dans le cadre de programmes secrets de surveillance massive 73
      • I - L'atteinte aux droits75
      • A. L'évidence de l'atteinte75
      • B. La qualité de victime78
      • II - La justification de l'atteinte79
      • A. Définition du motif : la marge d'appréciation des États79
      • B. Les garanties posées par la loi81
      • III - La conservation des données82
      • A. Le lieu et la durée de la conservation des données83
      • B. L'obligation de contrôle par une entité indépendante84
      • La garantie du droit au respect de la vie privée face au fichier 87
      • I - Le contrôle du juge sur les fichiers : un élément parmi d'autres dans le contrôle de proportionnalité89
      • A. L'absence d'exigence d'un contrôle judiciaire en amont sur les atteintes à la vie privée causées par un fichier89
      • B. Un élément d'appréciation parmi d'autres dans le contrôle de proportionnalité92
      • II - Le contrôle d'une autorité indépendante : une exigence aux contours vagues et variables97
      • A. Les textes prévoyant l'intervention d'une autorité de contrôle indépendante97
      • B. La concrétisation de l'exigence d'un contrôle indépendant99
      • Conclusion101
      • De l'usage des fichiers dans le procès pénal 103
      • I - Une finalité ambivalente104
      • A. Le renforcement de la capacité d'élucidation des infractions104
      • B. La tentation d'une répression prédictive106
      • II - Une mise en oeuvre disproportionnée108
      • A. Un champ d'application démesuré108
      • B. Un usage détourné111
      • Réflexions sur la nature et les fonctions du fichier en droit pénal 113
      • I - Dans le fichier : la surveillance pénale115
      • A. Fichier et peine115
      • B. Fichier et mesure de sûreté117
      • II - Au-delà du fichier : la permanence pénale119
      • A. Garder la mémoire120
      • B. Prédire l'avenir121
      • Deuxième partie
      • Ficher, c'est encore administrer
      • Les fichiers administratifs, instruments de l'action publique 125
      • I - Connaître128
      • II - Contrôler129
      • III - Gérer132
      • Le fichier, matérialisation de la liberté d'administration des personnes publiques 137
      • I - La notion de liberté d'administration138
      • A. La conceptualisation de la liberté d'administration138
      • B. Le pouvoir discrétionnaire, illustration de la liberté d'administration140
      • II - Les implications de la notion de liberté d'administration142
      • A. La liberté d'administration implique la liberté de traiter de l'information143
      • B. Une liberté impliquant la qualification des fichiers de mesures d'ordre intérieur145
      • Fichier « et » service public 149
      • I - Fichier : des dénominations diversifiées150
      • II - Service public : des missions délimitées153
      • III - Usagers du service public : des catégories suggérées155
      • IV - Fichiers et services publics : des imbrications administrées157
      • La commercialisation de fichiers par les services publics : un mode de financement en déclin 161
      • I - Une commercialisation encadrée167
      • A. Une commercialisation encadrée par le droit des libertés fondamentales167
      • B. Une commercialisation encadrée par le droit du marché171
      • II - Une commercialisation limitée par le droit de la transparence administrative175
      • A. La libéralisation de l'accès aux fichiers175
      • B. La gratuité des fichiers communiqués180
      • La transparence de l'action administrative à l'épreuve du fichier 185
      • I - Le savoir sur l'existence des fichiers187
      • A. Le développement non contenu du fichage187
      • B. L'usage juridiquement illimité du fichage191
      • II - Le pouvoir d'agir sur les fichiers193
      • A. La (dé)liaison du savoir et du pouvoir194
      • B. La (re)liaison du savoir et du pouvoir196
      • Le fichier et l'inclusion de l'individu au sein de la collectivité 199
      • I - Le fichier et l'obligation d'être un administré201
      • A. La déclaration de naissance, première étape imposée de la vie d'un administré201
      • B. La prise en charge de l'administré, conséquence nécessaire de son premier enregistrement203
      • II - Le fichier et la faculté d'agir en citoyen207
      • A. L'inscription sur les listes électorales, condition d'implication soumise à la volonté du citoyen207
      • B. L'accès aux données concernant les représentants, moyen de contrôle accordé aux représentés210
      • Troisième partie
      • Ficher car le savoir lui-même est pouvoir économique
      • Le statut juridique ambivalent du fichier : de l'appropriation de la compilation à la réservation de l'information 215
      • I - Le fichier est une création intellectuelle préservée de la contrefaçon218
      • A. Le fichier, objet de droit d'auteur218
      • 1. Le fichier, création factuelle218
      • 2. Le fichier, création factuelle originale219
      • B. Le fichier, objet de droit suigeneris221
      • 1. Le fichier, création informationnelle221
      • 2. Le fichier, création informationnelle résultant d'un investissement substantiel222
      • II - Le fichier est-il une information protégée contre le vol ?223
      • A. Le vol de fichier existe-t-il ?224
      • 1. Droit pénal et vol d'information224
      • 2. Droit pénal et reproduction de données225
      • B. Le vol de secret existe-t-il ?228
      • 1. Droit pénal et secret de fabrique228
      • 2. Droit européen et secret des affaires230
      • Le fichage de l'internaute : quels garde-fous ? 235
      • I - La limitation du fichage237
      • A. La durée de conservation des données de connexion237
      • B. La communication des données de traçage239
      • 1. La communication des données de connexion239
      • 2. L'accès aux données de consultation242
      • 3. Les interceptions de communications électroniques243
      • II - Le contrôle du fichage245
      • A. Le contrôle du fichage par la CNIL246
      • B. Le contrôle des interceptions de sécurité par la CNCTR247
      • 1. L'ancien rôle de la CNCIS247
      • 2. Le rôle de la CNCTR248
      • Conclusion249
      • Le contrôle de l'information dans l'entreprise par l'accès aux fichiers : l'exemple du droit du travail 253
      • I - Consultation255
      • A. Fichiers professionnels255
      • B. Fichiers personnels258
      • II - Invocation du fichier260
      • A. Invocation par l'employeur260
      • B. Invocation par le salarié262
      • Le contrôle des clients de l'entreprise par les fichiers : le cas des assurés 265
      • I - Les fichiers de contrôle des assurés267
      • A. Le contrôle des assurés au temps des informations limitées268
      • 1. Le contrôle de la mutualité268
      • 2. Le contrôle des individus268
      • B. Le contrôle des assurés au temps du big data269
      • 1. Le big data, instrument d'un contrôle accru270
      • 2. Manifestations du contrôle accru270
      • II - Le contrôle des fichiers des assureurs273
      • A. Les remparts : les fichiers interdits273
      • 1. La prohibition du fichier génétique273
      • 2. La lutte contre les discriminations274
      • B. Les faiblesses : les fichiers autorisés275
      • 1. La cause structurelle : la loi276
      • 2. La cause conjoncturelle : la politique de la CNIL276
      • Les fichiers des indésirables 279
      • I - Les fichages illégaux : les indésirables illégitimes282
      • A. Le refus de la collecte des données excessives, inutiles ou sensibles282
      • B. Les sanctions de la collecte des données excessives, inutiles ou sensibles284
      • II - Les fichages légaux : les indésirables légitimes287
      • A. Les utilisations du fichage légitime287
      • B. Les conditions du fichage légitime289
      • Conclusion
      • L'explosion des fichiers et les libertés - Les infortunes d'une ambition prométhéenne 293
      • I - Le marquage au fer rouge295
      • II - Le sacrifice de la vie privée297
      • III - Les individus en catégories301

  • Origine de la notice:
    • Electre
  • Disponible - 346.2 EDD

    Niveau 3 - Droit