aris on Sat, 18 May 2002 08:39:27 +0200 (CEST)


[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]

[nettime-fr] L'Empire et le controle de l'Internet (3)


    Principes relatifs à la disponibilité des données essentielles
    au maintien de l'ordre public
        
    ---------------

Afin de prévenir les activités criminelles et terroristes, d'intenter des
poursuites et de faire enquête, le cas échéant, les forces de l'ordre
doivent avoir un accès légal aux données d'achalandage et aux renseignements
sur les abonnés dont disposent les fournisseurs de services de
communications. Toutefois, les enquêtes sur les activités criminelles et
terroristes sont de plus en plus entravées par l'absence de ces données et
renseignements. 

C'est pour cette raison que les États devraient examiner leurs politiques
sur la disponibilité des données d'achalandage et des renseignements sur les
abonnés, de manière à harmoniser la protection des renseignements
personnels, les préoccupations de l'industrie et le mandat des forces
policières en matière de maintien de l'ordre public. Plus précisément, dans
l'élaboration d'une approche équilibrée, les États devraient préserver les
droits de la personne, y compris la protection des renseignements
personnels. Les politiques de protection des données devraient viser un
juste équilibre entre la protection des renseignements personnels, les
préoccupations de l'industrie telles que la sécurité des réseaux et la
prévention de la fraude, et les besoins des forces de l'ordre de mener des
enquêtes pour lutter contre les activités criminelles et terroristes.

Les gouvernements et l'industrie devraient reconnaître que les progrès de la
technologie et du commerce électronique mettent en jeu la sécurité du public
qui les utilise. Il est essentiel d'assurer la sûreté et la sécurité du
public et des entreprises pour que les économies nationales demeurent
prospères et que croisse la confiance des consommateurs dans les
transactions par Internet.

Afin de faciliter une approche harmonieuse dans l'élaboration de politiques
concernant la disponibilité des données d'achalandage et des renseignements
sur les abonnés, on doit mener des consultations auprès de tous les groupes
d'intéressés, y compris les responsables de la protection des renseignements
personnels et de la vie privée, l'industrie, les organismes d'application de
la loi et les utilisateurs.

Les gouvernements et l'industrie devraient reconnaître qu'il y a des
conséquences économiques à la collecte et à la conservation des
renseignements, qui dépendent de nombreux facteurs, y compris la quantité de
données disponibles (p. ex., quels champs dans quels journaux), la durée de
conservation et divers modèles d'entreprises. Les gouvernements devraient
donc préciser quels types de données seraient utiles à des fins de sécurité
publique. Certains journaux d'accès au réseau, par exemple, sont
particulièrement utiles pour les enquêtes criminelles. L'Annexe A contient
une liste des journaux qui pourraient être disponibles.

Les gouvernements devraient éviter d'imposer un fardeau fonctionnel et
financier déraisonnable à différents modèles d'entreprises de fournisseurs
de services Internet (FSI) dans le seul but de rendre disponibles les
données d'achalandage et les renseignements sur les abonnés.

Les États devraient élaborer des approches concertées au sujet de la
disponibilité des données afin d'éviter tout fardeau indu aux fournisseurs
de services qui procurent les services transfrontaliers, en tenant compte de
toute obligation pertinente en matière de commerce international.

Les politiques élaborées au niveau national et portant sur la disponibilité
des données d'achalandage et des renseignements sur les abonnés devraient
tenir compte du besoin de coopération internationale afin de permettre le
dépistage rapide des communications électroniques transfrontalières
criminelles et terroristes.


    Annexe A 
    
    ---------------

Voici la liste des détails des journaux de certains services qui peut être
accessible à un fournisseur de services Internet. Veuillez prendre note que
le contenu de ces journaux peut être assujetti à certaines conditions
commerciales, techniques et juridiques pertinentes et que toutes les données
qui suivent ne seront pas disponibles dans tous les journaux.

(1) Système d'accès au réseau (SAR)

- journaux d'accès particuliers aux serveurs d'authentification et
d'autorisation comme TACAS+ ou RADIUS (Remote Authentification Dial-in User
Service) utilisés pour contrôler l'accès aux routeurs IP ou aux serveurs
d'accès au réseau

    - date et heure de connexion du client au serveur
    - ID utilisateur
    - adresse IP assignée
    - adresse IP du SAR
    - nombre d'octets transmis et reçus
    - identification de la ligne appelante (ILA) .

(2) Serveur de courriel

- journal SMTP (Protocole de transfert de courrier simple)

    - date et heure de connexion du client au serveur
    - adresse IP de l'ordinateur d'envoi
    - message-ID (msgid)
    - expéditeur (login@domain)
    - destinataire (login@domain)
    - indicateur de situation
    - journal du POP (Post Office Protocol) ou du IMAP
      (Protocole d'accès message Internet)
    - date et heure de connexion du client au serveur
    - adresse IP du client connecté au serveur
    - ID utilisateur
    - dans certains cas, renseignements sur le courriel récupéré

(3) Serveurs de téléchargement en amont et en aval

- journal FTP (Protocole de transfert de fichier)

    - date et heure de connexion du client au serveur
    - adresse IP de la source
    - ID utilisateur
    - chemin et nom de fichier des données téléchargées vers
      l'amont ou l'aval

(4) Serveurs Web 

- journal HTTP (protocole de transfert hypertexte)

    - date et heure de connexion du client au serveur
    - adresse IP de la source
    - transaction (c.-à-d. commande GET)
    - chemin de la transaction (pour récupérer la page html ou l'image)
    - « dernière page visitée »
    - codes de réponse

(5) Réseau USENET 

- journal NNTP (Network News Transfer Protocol)

    - date et heure de connexion du client au serveur
    - ID du processus (nnrpd[NNNŠN])
    - nom d'hôte (nom du serveur de nom de domaine (DNS) de l'adresse
      dynamique IP assignée)
    - activité de base du client (sans contenu)
    - message-ID du message livré

(6) Service de bavardage Internet

- journal IRC

    - date et heure de connexion du client au serveur
    - durée de la séance
    - surnom utilisé pendant la connexion IRC
    - nom d'hôte ou adresse IP ou les deux


Source : http://www.g8j-i.ca/french/doc3.html

Réunion des ministres de la Justice et de l'Intérieur du G8
Mont-Tremblant, 13 et 14 mai 2002
Voir : http://www.g8j-i.ca/french/faqs.html


--------
HACKTIVIST NEWS SERVICE
s a m i z d a t . n e t
Don't hate the media, become the media !
http://hns.samizdat.net



_____________________________________________
#<nettime-fr@ada.eu.org> est une liste francophone de politique,
 art et culture lies au Net; annonces et filtrage collectif de textes.
#Cette liste est moderee, pas d'utilisation commerciale sans permission.
#Archive: http://www.nettime.org contact: nettime@bbs.thing.net
#Desabonnements http://ada.eu.org/cgi-bin/mailman/listinfo/nettime-fr
#Contact humain <nettime-fr-admin@ada.eu.org>