WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Internet et Droits de l'Homme

( Télécharger le fichier original )
par Moumouni GUINDO
Université de Nantes - Diplôme d'université de 3ème cycle 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A. Le courrier électronique :

53 Lamy Droit de l'informatique et des réseaux, op. cit., pages 315-316

C'est le premier service du réseau Internet par lequel les informations sur les utilisateurs d'Internet sont constituées en bases de données. En effet, à l'ouverture d'une boîte électronique -- qu'elle soit payante ou gratuite --, l'impétrant remplit un formulaire portant sur des renseignements relatifs à sa personne et à sa vie privée (état civil, profession, domicile, nationalité...). Ces informations sont stockées chez le fournisseur de service pour constituer une base de données.

En outre, c'est par l'adresse e-mail que l'internaute est identifié à l'occasion de tous ses échanges sur l'Internet. Il est vrai que les internautes sont plutôt enclins à fournir de faux renseignements sur eux-mêmes54, mais leur adresse e-mail reste un identifiant suffisant, car elle est forcément unique sur l'ensemble du réseau. L'adresse e-mail est donc elle-même une donnée personnelle d'autant qu'elle permet d'identifier les personnes. Or, il existe des logiciels qui permettent de rechercher et de retrouver des adresses e-mail de tous internautes. Ainsi, des messages publicitaires, des offres de transactions commerciales mais aussi des propositions fantaisistes55 sont envoyés dans les boîtes électroniques sans l'accord préalable de leurs titulaires, les troublant ainsi dans leur quiétude.

B. Les navigations sur le web :

Elles donnent également lieu à constitution de données personnelles à des fins diverses. La collecte de certaines données sont automatiques et sont en principe dégagées de tout risque pour les droits de l'utilisateur du service Internet. C'est le cas des heures de connexion qui permettent au fournisseur d'accès d'établir sa facture, encore qu'elles peuvent titre utilisées à d'autres fins comme une enqutite judiciaire, par exemple. D'autres manipulations sont plus inquiétantes. En effet, sur certains sites commerciaux, les fournisseurs d'accès enregistrent les préférences montrées par l'internaute : sites visités, types de renseignements recherchés, achats effectués, services demandés, modes et moyens de paiement utilisés, fréquence de connexion. Ces informations, fichées, épluchées et étudiées, sont censées aider les sociétés commerciales à dresser le profil du consommateur en vue de lui proposer des produits et des

54 Le rapport indique que 40% des internautes fournissent de faux renseignements aux questions qui leur sont posées sur leur situation personnelle ;

Voir également Ph. BISIAUX et F. MONEGER qui reconnaissent que les internautes ne donnent pas des informations exactes sur eux-mêmes

55 Des messages parviennent souvent dans les boîtes électroniques et proposent au titulaire une « affaire juteuse » : en réalité, ce sont des tentatives d'arnaque par lesquelles d'individus peu scrupuleux, en affriolant par des propositions mirobolantes, tentent de soutirer de l'argent à leur interlocuteur contre une promesse savamment miroitée de gain au centuple.

services personnalisés en fonction de ses préférences de qualité, de goût et de prix. Ainsi sont nés les spams56 (publipostages non sollicités), agressifs s'il en est.

S'il apparaît qu'une telle initiative peut contribuer au développement du commerce électronique, il n'en est pas moins qu'elle est susceptible de gravement porter atteinte aux droits fondamentaux de l'internaute en tant que consommateur et personne humaine, d'autant qu'il est épié dans ses mouvements et se voit proposés des produits, services et marchés qu'il n'a pas sollicités.

Il est également possible, sur le web, de reconstituer les traces d'un internaute pendant toute la durée et sur tous les dédales de sa connexion57.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo