WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Communication via les médias à  base de réseaux

( Télécharger le fichier original )
par Marie-Josèphe Couturas
Université Paris 1 Sorbonne - DEA Sciences Politiques 2000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B/ Les cinq principaux chapitres du texte du projet de loi sur la société de l'information :

1. Accès à l'information

le projet de loi évoque la mise à disposition de tous les utilisateurs des données liées aux missions de service public, et la mise à disposition des données à caractère personnel dans le respect de la loi relative à l'informatique, aux fichiers et aux libertés. Il étend également le principe de dépôt légal à toutes les personnes qui éditent, produisent et stockent des écrits, images, sons ou messages de toute nature.

2. Liberté de communication

le projet considère que les contenus diffusés sur Internet ne sont pas soumis au contrôle du CSA, sauf dans le cas très particulier d'une extension en ligne d'un programme audiovisuel. Elle traite également la responsabilité des hébergeurs et des opérateurs de télécommunications sur les contenus. Ils ne sont plus responsables pénalement mais civilement et sont tenus de retirer ou de rendre l'accès impossible à tout contenu dont ils ont pris connaissance du caractère illicite.

3. Commerce électronique

le prestataire est soumis à une obligation d'identification et de délivrance d'une adresse de courrier électronique et aux lois de l'Etat où il est établi. Le consommateur qui ne souhaite pas recevoir des publicités non sollicitées (spamming) doit au préalable le déclarer. Enfin, l'utilisation de la cryptologie est libérée. La clé n'est plus limitée à 128 bits. Mais les prestataires de services ont l'obligation de faire une déclaration au service du Premier Ministre et tenir à leur disposition une description des caractéristiques techniques des moyens de cryptage utilisés. Lorsque la cryptologie ne porte pas uniquement sur l'authentification une demande d'autorisation préalable est nécessaire.

4. Accès au réseau

ce volet fait la part belle aux demandes des collectivités locales. Elles ne peuvent pas exercer le métier d'opérateur mais elles peuvent créer des infrastructures de télécommunications. De plus, pour étendre la couverture des réseaux de téléphonie mobile, le ministre peut imposer à un opérateur d'accueillir sur son réseau des clients d'un autre opérateur.

5. Sécurité

ce chapitre s'intéresse à ce qu'il est convenu d'appeler le "cybercrime". Les opérateurs sont tenus d'effacer les données relatives au trafic des abonnés, mais cet effacement peut être différé d'un an à la demande des autorités judiciaires. L'opérateur peut également conserver les données pour des besoins de facturation. La loi fixe la cadre des saisies de données informatiques et de leur copie judiciaire. Enfin, elle sanctionne plus lourdement le piratage informatique.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand