Archives de janvier, 2010

Mise à jour de la page « FAQ »

30 janvier 2010 | Catégorie : Vie de Geek

La page FAQ, qui jusque là était en construction, a été mise jour. En effet j’ai dû attendre de glaner quelques questions de ci de là pour commencer à la rédiger. D’ailleurs je remercie Gloria qui m’a fournie presque la moitié des questions de la FAQ.

Si d’autres personnes ont des questions du même ordre n’hésitez pas à m’envoyer un petit mail ici.

Princesse Irulan

Les commentaires sont désactivés pour ce billet

Résumé du projet de loi LOPPSI 2

23 janvier 2010 | Catégorie : Politique

Ci-dessous se trouve la description article par article du projet de loi LOPPSI 2 repris intégralement de son préambule. Je me suis permis de mettre en rouge les parties susceptibles d’après moi de porter atteinte à notre liberté et de certains aspects anti-démocratique qui vont vers le tout répressif.

« Le chapitre Ier concerne les objectifs et les moyens de la politique de la sécurité intérieure.

L’article 1er approuve le rapport sur les objectifs et les moyens de la police, de la gendarmerie et de la sécurité civile annexé au projet de loi. Ce rapport décrit les modalités d’emploi, au sein des missions « sécurité » et « sécurité civile », des enveloppes de moyens supplémentaires ouvertes chaque année entre 2009 et 2013.

Le chapitre II comporte les dispositions relatives à la lutte contre la cybercriminalité.

L’article 2 crée l’incrimination d’utilisation frauduleuse de données à caractère personnel de tiers sur un réseau de télécommunication.

Le nouvel article 222-16-1 du code pénal réprime l’utilisation malveillante, dans le cadre des communications électroniques, de l’identité d’autrui ou de toute autre donnée personnelle, en vue de troubler sa tranquillité ou de porter atteinte à son honneur ou à sa considération. Il sanctionne ces comportements, sur le modèle des appels téléphoniques malveillants, d’une peine d’un an d’emprisonnement et de 15 000 € d’amende.

L’article 3 aggrave les sanctions de certains délits de contrefaçon. Les infractions concernant les chèques et les cartes de paiement commises en bande organisée seront punies de dix ans d’emprisonnement et 1 M€ d’amende. Les peines relatives à certains délits prévus par le code de la propriété intellectuelle et commis par la communication au public en ligne, sont alignées sur celles déjà applicables lorsque le délit est commis en bande organisée (cinq ans d’emprisonnement et 500 000 € d’amende).

L’article 4 protège les internautes contre les images de pornographie enfantine. Le nombre d’images de pornographie enfantine diffusées sur Internet est en augmentation constante depuis plusieurs années. La communauté internationale s’est progressivement mobilisée pour lutter contre ce phénomène préoccupant.

La France est aujourd’hui dotée d’un dispositif législatif sanctionnant l’ensemble des comportements délictuels, tels que la production d’images pédophiles, leur consultation habituelle, leur détention, leur enregistrement, ou encore leur diffusion.

L’activité répressive des services d’enquête, notamment des offices spécialisés pour la répression des violences aux personnes (OCRVP) et de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), s’est également renforcée.

Lorsque les images ou représentations de mineurs à caractère pornographique sont hébergées en France, la législation permet actuellement au juge civil d’imposer à l’hébergeur la suppression du contenu ou la fermeture du site.

Toutefois, la plupart des images de pornographie enfantine diffusées sur internet le sont via des sites hébergés hors de France. C’est pourquoi de nombreuses démocraties voisines se sont dotées de dispositifs techniques permettant de bloquer l’accès à ces sites depuis leur territoire national. C’est le cas du Danemark, de la Grande-Bretagne, de la Norvège, des Pays-Bas et de la Suède.

L’OCRVP, assisté de l’OCLCTIC, assure le suivi et la transposition en France du projet de blocage des tentatives d’accès aux sites qui diffusent des images et représentations de mineur à caractère pornographique (Cospol Internet Related Child Abusive Material Project). Chaque pays adhérent de ce projet s’est engagé à convaincre les fournisseurs d’accès à Internet (FAI) de mettre en place, sur leur réseau, un logiciel visant à empêcher toute connexion à des sites à caractère pédophiles répertoriés par les services de police.

Conformément à l’engagement de la ministre de l’intérieur, le présent projet d’article met à la charge des fournisseurs d’accès à Internet l’obligation d’empêcher l’accès des utilisateurs aux contenus illicites. La liste des sites dont il convient d’interdire l’accès leur sera communiquée sous la forme d’un arrêté du ministre de l’intérieur. En pratique, l’OCLCTIC transmettra au FAI les données utiles par voie dématérialisée. Les FAI auront le libre choix des technologies de blocage selon leurs infrastructures.

Un décret viendra préciser les modalités d’application de ce texte dont l’économie générale a été définie en concertation avec le Forum des droits sur l’Internet (association de la loi de 1901 composée notamment de juristes, de parlementaires, d’utilisateurs et de fournisseurs d’accès à Internet).

Le chapitre III adapte les moyens d’enquête aux nouvelles technologies.

Les articles 5, 6, 7 et 8 prévoient la possibilité pour les services de police, en dehors du cadre des procédures de recherche des causes de la mort et de disparition suspecte, de procéder à des investigations techniques et scientifiques sur des cadavres anonymes afin de permettre leur identification et de répondre ainsi à l’attente des familles.

Il sera désormais sursis à l’inhumation d’un cadavre non identifié afin de procéder, sous l’autorité du procureur de la République, au recueil des indices scientifiques (éléments d’odontologie, empreintes digitales et génétiques) permettant l’identification du défunt avant son inhumation. Cette identification se fera en particulier par comparaison avec les données contenues dans le fichier national des empreintes génétiques (FNAEG), le fichier automatisé des empreintes digitales (FAED) et le fichier des personnes recherchées (FPR).

L’article 9 simplifie les procédures d’alimentation du fichier national automatisé des empreintes génétiques (FNAEG) pour que les agents du corps des personnels scientifiques de la police nationale puissent procéder, sous le contrôle des officiers de police judiciaire, aux opérations de vérification, de prélèvement et d’enregistrement.

Les articles 10 et 11 codifient et adaptent le cadre légal des fichiers d’antécédents et d’analyse sérielle.

D’un point de vue formel, ces articles procèdent à la codification, dans le code de procédure pénale, des articles 21, 21-1 et du I de l’article 23 de la loi n° 2003-239 du 18 mars 2003 pour la sécurité intérieure (LSI). Est ainsi créé un chapitre exclusivement réservé aux fichiers de police judiciaire. La dispersion du droit des fichiers est donc réduite.

Sur le fond, l’article 21 de la LSI permet aujourd’hui d’enregistrer des données à caractère personnel sur les auteurs, complices et victimes d’une infraction pénale, à l’exclusion des victimes des procédures judiciaires de recherche des causes de la mort et de disparition inquiétante des articles 74 et 74-1 du code de procédure pénale. Le projet de loi propose l’élargissement du champ des données collectées pour les fichiers d’antécédent aux victimes dans les procédures de recherche des causes de la mort et de disparition inquiétante.

L’article 21-1 de la LSI permet de mettre en œuvre des traitements automatisés de données à caractère personnel collectées au cours des enquêtes judiciaires et concernant :

    – tout crime ou délit portant atteinte aux personnes punis de plus de cinq ans d’emprisonnement ;
    – tout crime ou délit portant atteinte aux biens et punis de plus de sept ans d’emprisonnement.

Ces seuils de peine correspondent à des délits aggravés. Or, la sérialité se trouve essentiellement présente dans la petite et moyenne délinquance de masse qui est constituée des délits d’atteinte aux biens et aux personnes, réprimés de peines d’emprisonnement inférieures à ces seuils de cinq et sept ans. L’objectif poursuivi par le projet de loi est d’étendre l’utilisation des fichiers de police judiciaire à la lutte contre la délinquance la plus nombreuse et la plus répétée pour permettre aux officiers de police judiciaire de bénéficier des nouvelles capacités de rapprochement et de traitement de la sérialité. La LOPPSI propose donc d’abaisser les seuils de peines à la durée de cinq années d’emprisonnement, toutes infractions confondues (atteintes aux biens et aux personnes).

Ces modifications sont accompagnées d’un renforcement des garanties puisque corrélativement et afin de respecter les équilibres constitutionnels, est créé un magistrat référent qui sera en charge du contrôle des fichiers d’antécédents et d’analyse sérielle.

Les articles 12, 13, 14, 15 et 16 améliorent les procédures d’enregistrement et de contrôle des délinquants sexuels enregistrés au fichier national automatisé des auteurs d’infractions sexuelles ou violentes (FIJAIS).

Ce fichier, créé par la loi du 9 mars 2004, a pour finalité de prévenir le renouvellement des infractions de nature sexuelle ou violente et de faciliter l’identification de leurs auteurs. Grâce aux informations enregistrées, et notamment à l’identité des personnes inscrites et à leurs adresses, ce fichier contribue à la localisation rapide des auteurs d’infraction à caractère sexuel, au contrôle par les préfectures de l’accès des intéressés à des professions à risque et enfin au suivi post-sentenciel. L’article améliore la rapidité de mise à jour du fichier, en élargit l’accès, notamment au greffe des établissements pénitentiaires, et prévoit des sanctions en cas de méconnaissance de ses obligations par la personne inscrite.

Les articles 17 et 18 aménagent le régime juridique de la vidéoprotection. Il s’agit de favoriser la réalisation du plan de triplement des caméras installées sur le territoire et de renforcer les garanties de nature à assurer le respect de la vie privée des personnes filmées.

Ils étendent les finalités pour lesquelles il peut être recouru à la vidéoprotection. Actuellement, les personnes privées ne peuvent installer un système de vidéoprotection dans des lieux ouverts au public que si ces lieux sont susceptibles d’être exposés à des actes de terrorisme. Dans ce cas, ils ne peuvent visionner la voie publique que pour assurer la sécurité des abords immédiats de leurs bâtiments et installations. Les dispositions nouvelles leur permettent d’installer des systèmes de vidéoprotection filmant notamment les abords de leurs bâtiments afin de prévenir des atteintes à la sécurité des personnes et des biens dans des lieux particulièrement exposés à des risques d’agression ou de vol.

Le délai de conservation des images, qui reste plafonné à un mois, pourra désormais faire l’objet d’une durée minimale fixée par le préfet, afin de permettre l’exploitation des images lorsqu’une infraction a été commise dans le champ de vision des caméras.

Le développement de la vidéoprotection suppose de rendre possible la mise en commun d’installations coûteuses et, le cas échéant, la délégation de certaines compétences. Dans cette perspective, il convient d’encadrer les possibilités ouvertes aux personnes privées lorsqu’elles exploitent les images par délégation d’une autorité publique. C’est pourquoi le projet précise que si les salariés du délégataire peuvent visionner les images prises sur la voie publique, ils ne peuvent en revanche avoir accès aux enregistrements de ces images.

Pour renforcer la protection de la vie privée des personnes, les compétences de la commission nationale compétente en matière de vidéoprotection, créée par le décret n° 2007-916 du 15 mai 2007, sont élargies à une mission générale de contrôle du développement de cette technique. Sa composition est diversifiée et ses modalités de saisine sont assouplies.

Parallèlement, le préfet reçoit un pouvoir de sanction de nature à préserver les libertés publiques, en vertu duquel il peut décider la fermeture temporaire des établissements où fonctionne un système de vidéoprotection non autorisé.

Enfin, la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme avait décidé que les autorisations délivrées avant sa publication et qui n’étaient jusqu’alors assorties d’aucune condition de durée, arriveraient toutes à échéance le 24 janvier 2011. Pour éviter le blocage des commissions départementales chargées d’émettre un avis sur les demandes de renouvellement et des services de préfecture chargés de les instruire, le projet module les durées de validité des autorisations en cours, en étalant leurs échéances de janvier 2010 à janvier 2012.

Le chapitre IV améliore la protection des intérêts fondamentaux de la nation.

L’article 19 fixe un régime commun applicable aux personnes ayant accès à des installations relevant de secteurs d’activité sensibles, qui sont notamment exposés à des risques terroristes. Contrairement à ce qu’il en est pour les installations aériennes et portuaires, pour les autres secteurs d’activités d’importance vitale, il n’est actuellement pas possible d’enquêter sur les personnes sollicitant un accès à des installations relevant de ces secteurs.

L’article confie à l’opérateur le soin d’autoriser l’accès à tout ou partie du point d’importance vitale ou de le refuser, après avoir éventuellement consulté les services de l’État, qui, à la suite d’une enquête administrative, dont la personne concernée sera tenue informée, émettront un avis. Ce mécanisme s’appliquera en l’absence d’un autre dispositif particulier concernant l’accès des personnes dans les zones sensibles.

L’article 20 crée un régime de protection des agents de renseignement, de leurs sources et de leurs collaborateurs lorsque ceux-ci sont concernés par des procédures judiciaires.

La nécessité opérationnelle de protéger l’identité de l’agent de renseignement et de son informateur apparaît indispensable. Il s’agit en premier lieu, de sécuriser les procédures de renseignement qui ne peuvent prospérer sans la garantie d’une entière discrétion.

Le principe de la protection du secret de la défense nationale s’impose dans les limites de l’intérêt de la recherche de la manifestation de la vérité, y compris aux autorités judiciaires ou administratives (cf. avis du Conseil d’État du 5 avril 2007).

Les dispositions de la loi reprennent une partie des conclusions des travaux du Livre blanc de la défense. Elles suivent celles de la loi de programmation militaire qui organisent la procédure judiciaire de perquisition dans les lieux susceptibles d’arbitrer un secret de la défense nationale. Après la protection des documents, des lieux et des renseignements, il s’agit de protéger la personne même de l’agent de renseignement ainsi que ses sources et ses collaborateurs. Plusieurs procédés sont utilisés pour y parvenir :

    la création de nouvelles incriminations qui sanctionnent la révélation de l’identité des agents de renseignement, de leurs sources et de leurs collaborateurs ;
    la création d’un régime qui protège l’identité de l’agent dans l’exécution de ses missions en autorisant l’agent à utiliser une identité d’emprunt et à faire usage d’une fausse qualité dans le cadre de l’exécution de ses missions et en instaurant une procédure de témoignage qui permette de ne pas faire figurer son identité réelle dans la procédure judiciaire.

L’article 21 encadre les activités dites d’intelligence économique afin de garantir la moralisation des professionnels de ce secteur.

Ces activités sont définies comme celles qui consistent à titre principal, afin de préserver l’ordre public et la sécurité publique, à rechercher et traiter des informations non directement accessibles au public et susceptibles d’avoir une incidence significative pour l’évolution des affaires.

Le projet précise que les activités des officiers publics ou ministériels, des auxiliaires de justice et des entreprises de presse ne relèvent pas de ce régime. Il instaure, sous peine de sanctions pénales et administratives, un agrément préfectoral des dirigeants des sociétés se livrant aux activités concernées, ainsi qu’une autorisation administrative, délivrée après avis d’une commission spécialement constituée, pour l’exercice desdites activités.

Il prévoit également une interdiction pour les anciens fonctionnaires de police ou officiers et sous-officiers de la gendarmerie nationale, ainsi que les agents travaillant dans certains services de renseignements, d’exercer cette activité, dans un délai de trois ans après la cessation de leurs fonctions, sauf s’ils obtiennent une autorisation écrite du ministre dont ils relèvent.

Le chapitre V renforce la lutte contre la criminalité et l’efficacité des moyens de répression.

L’article 22 prévoit l’allongement de quinze jours de la durée des interceptions téléphoniques pour les infractions relevant de la criminalité organisée. Désormais, les écoutes pourront durer un mois renouvelable une fois.

L’article 23 complète le dispositif législatif relatif à la criminalité organisée en permettant la captation des données informatiques à distance.

Aucun article ne permet actuellement la captation de données informatiques à l’insu de la personne visée. L’article 706-96 du code de procédure pénale prévoit certes la captation à distance dans le cadre d’enquêtes de criminalité organisée mais elle est limitée aux images et aux sons. La captation de données informatiques s’avère indispensable pour démanteler des réseaux et trafics qui recourent à des techniques sophistiquées.

Le projet donne aux enquêteurs la possibilité de capter en temps réel les données informatiques telles qu’elles s’affichent à l’écran d’un ordinateur ou telles qu’elles sont introduites lors d’une saisie de caractères.

Le recours à cette technique est encadré. L’usage de ce procédé d’enquête sera réservé à la lutte contre la criminalité la plus grave, dont le terrorisme, sous le contrôle du juge d’instruction chargé d’autoriser la captation par une décision motivée prise après réquisition du procureur de la République. Il ne pourra être utilisé en vue de la surveillance des membres de certaines professions, en particulier les avocats et les parlementaires.

Lorsque l’installation du dispositif technique nécessite que les officiers de police judiciaire pénètrent dans le lieu privé où se trouve l’ordinateur, un juge des libertés et de la détention sera saisi lorsque la mise en place du dispositif se fera en dehors des heures légales (6 heures – 21 heures).

L’article 24 renforce la répression des infractions commises dans des enceintes sportives.

Il permet tout d’abord de prononcer une interdiction administrative de stade dès la commission d’un fait grave et d’allonger la durée de cette interdiction en la portant à six mois – au lieu de trois actuellement –, voire à douze mois en cas de réitération intervenue dans les trois années précédentes.

Une peine d’emprisonnement d’un an sera par ailleurs encourue en cas de méconnaissance de l’arrêté préfectoral d’interdiction. Les associations sportives pourront en outre faire l’objet d’une dissolution administrative ou d’une suspension d’activité dès la commission d’un premier fait s’il est d’une particulière gravité.

Le projet aggrave également la sanction applicable en cas de méconnaissance de l’obligation de pointage en la portant à un maximum d’un an d’emprisonnement.

Il est à noter que ces différentes sanctions, inscrites conformément au code du sport au fichier national des interdits de stade, peuvent être communiquées à nos partenaires européens, en vertu d’une action commune du Conseil de l’Union européenne de 1997 et d’une résolution du 6 décembre 2001.

Le chapitre VI renforce la lutte contre l’insécurité routière.

L’article 25 renforce le dispositif de lutte contre la conduite sans permis et la conduite malgré une décision judiciaire d’interdiction de conduire (suspension, rétention, annulation ou interdiction d’obtenir la délivrance d’un permis de conduire) en créant une peine complémentaire obligatoire de confiscation du véhicule lorsque le conducteur en infraction en est le propriétaire. Le juge peut toutefois ne pas prononcer cette peine par décision motivée.

L’article 26 renforce le dispositif de lutte contre la conduite sous l’influence de l’alcool ou après usage de stupéfiants.

En premier lieu, les délits de conduite sous l’empire d’un état alcoolique ou en état d’ivresse manifeste pourront être sanctionnés par une peine complémentaire consistant à interdire à leur auteur, pendant une durée de cinq ans au plus, la conduite d’un véhicule qui ne serait pas équipé d’un dispositif homologué d’anti démarrage par éthylotest électronique. Ces dispositifs seront installés par des professionnels agréés dans des conditions précisées par voie réglementaire. Le fait de contrevenir à cette interdiction est constitutif d’un délit. En cas de récidive, la peine complémentaire obligatoire de confiscation du véhicule est encourue sauf décision spécialement motivée du juge.

En second lieu, la sanction des délits constitués par le refus de se soumettre à des tests de dépistage de l’alcoolémie, de conduire ou d’accompagner un élève conducteur en étant sous l’emprise de substances classées comme stupéfiants ou le refus de se soumettre à leur dépistage est complété par un renvoi à la peine complémentaire de confiscation du véhicule prévue à l’article 131-21 du code pénal.

L’article 27 crée une peine complémentaire obligatoire de confiscation du véhicule pour réprimer les conducteurs de véhicule condamnés pour homicide ou blessures involontaires ou lorsque le délit aura été commis dans les circonstances suivantes :

    – en état de récidive ;
    – après une précédente condamnation pour conduite sous l’influence de l’alcool ou de stupéfiants ;
    – après une précédente condamnation pour récidive de grand excès de vitesse.

Par ailleurs, en cas de délit d’homicide ou de blessures involontaires avec la circonstance aggravante d’une conduite sous l’empire d’un état alcoolique, le juge pourra prononcer à titre de peine complémentaire l’interdiction de conduire, pendant une durée de cinq ans au plus, un véhicule qui ne soit pas équipé d’un dispositif homologué d’anti-démarrage par éthylotest électronique.

L’article 28 renforce le dispositif de lutte contre la récidive de conduite sous l’influence de l’alcool ou de stupéfiants et la récidive de grand excès de vitesse en créant une peine complémentaire obligatoire de confiscation du véhicule lorsque le conducteur en infraction en est le propriétaire. Le juge peut toutefois ne pas prononcer cette peine par une décision spécialement motivée.

L’article 29 fait de l’achat ou de la vente de « points » du permis de conduire un délit sanctionné de six mois d’emprisonnement et de 15 000 € d’amende. Le fait de se livrer à ce trafic de façon habituelle ou par la diffusion par tout moyen d’un message à destination du public, constitue une circonstance aggravante qui porte la sanction encourue à un an d’emprisonnement et 30 000 € d’amende.

L’article 30 modifie les règles applicables à la rétention et à la suspension du permis de conduire.

En ce qui concerne la rétention, la disposition a pour objet, d’une part, d’autoriser les agents de police judiciaire adjoints à retenir à titre conservatoire le permis de conduire d’un conducteur coupable d’un excès de vitesse de plus de 40 km/heure et, d’autre part, d’autoriser en cas d’accident mortel de la circulation, les officiers et agents de police judiciaire à retenir le permis de conduire d’un conducteur à l’encontre duquel il existe une ou plusieurs raisons plausibles de le soupçonner d’avoir commis une contravention en matière de respect des vitesses maximales autorisées, de croisement, de dépassement, d’intersection et de priorités de passage.

Par coordination, la mesure de suspension du permis de conduire par le représentant de l’État dans le département dans les soixante-douze heures qui suivent sa rétention par les forces de l’ordre est étendue au cas d’accident mortel de la circulation lorsqu’il existe à l’encontre du conducteur une ou plusieurs raisons plausibles de le soupçonner d’avoir commis une contravention en matière de respect des vitesses maximales autorisées, de croisement, de dépassement, d’intersection et de priorités de passage. En cas d’accident mortel, la durée de suspension peut être portée à un an.

L’article 31 est une disposition générale qui permet de préserver les droits du créancier gagiste en cas de confiscation du véhicule qui a servi pour commettre une infraction.

Le chapitre VII contient les dispositions relatives aux compétences du préfet de police et des préfets de département.

L’article 32 modifie les modalités de conduite des missions de maintien de l’ordre public dans certains départements, notamment en région Île-de-France.

Il comporte des dispositions élargissant les missions du préfet de police et des dispositions dérogeant à l’organisation actuelle de la compétence territoriale des préfets de département.

S’agissant des missions du préfet de police, il résulte actuellement du dernier alinéa du III de l’article 34 de la loi du 2 mars 1982 relative aux droits et libertés des communes, des départements et des régions que le préfet de police dirige les actions et l’emploi des moyens de la police et de la gendarmerie nationales concourant à la sécurité des personnes et des biens dans les transports en commun de voyageurs par voie ferrée de la région d’Île-de-France. Pour le reste, les missions de maintien de l’ordre sont confiées dans chaque département au préfet compétent.

Le présent article étend le pouvoir de direction dévolu au préfet de police selon deux modalités.

Tout d’abord, dans les départements des Hauts-de-Seine, de la Seine-Saint-Denis et du Val-de-Marne, le préfet de police se trouve investi de la charge du maintien de l’ordre public, dans sa totalité. Pour ce faire, il dirige l’action des services de police et de gendarmerie présents dans ces différents départements.

Il est attendu de ce commandement unique un renforcement de l’efficacité de l’action de maintien de l’ordre dans une zone géographiquement cohérente.

Ensuite, dans l’ensemble de la région d’Île-de-France, le préfet de police se voit reconnaître le pouvoir de diriger l’action des services de police et de gendarmerie dans leur mission de régulation et de sécurité de la circulation sur les axes routiers qui seront désignés par arrêté du ministre de l’intérieur. Il y a là un prolongement logique du rôle de coordinateur que ce préfet joue déjà dans le domaine de la sécurité routière en sa qualité d’autorité de tutelle du Centre régional de coordination et d’information routière de Créteil. Les pouvoirs dont le préfet de police est actuellement investi en vue d’assurer la sécurité des personnes et des biens dans les transports ferroviaires sont par ailleurs maintenus.

S’agissant de la deuxième série de dispositions, elle renvoie à un décret en Conseil d’État la possibilité de déroger à l’organisation actuelle des compétences préfectorales en matière de maintien de l’ordre, en vertu de laquelle chaque préfet ne peut exercer cette mission que sur le territoire de son département. Pour l’heure, la stricte délimitation territoriale des compétences de maintien de l’ordre n’apparaît pas toujours la mieux adaptée et elle peut, dans certains cas, nuire à l’efficacité d’opérations de maintien de l’ordre.

Le chapitre VIII est consacré aux moyens matériels des services.

L’article 33 pérennise le dispositif du bail emphytéotique administratif institué par la loi n° 2002-1094 du 29 août 2002 d’orientation et de programmation pour la sécurité intérieure et codifié au sein du code général des collectivités territoriales. Son utilité, constatée depuis cinq ans dans la réalisation des opérations d’investissement, justifie son maintien.

L’article 34 pérennise le dispositif expérimental qui a été mis en œuvre pour le transport des personnes en rétention administrative dans les aéroports de Roissy et pour le centre de rétention de Palaiseau.

Le transport des personnes retenues, assuré directement par l’État, occasionne de nombreuses charges (achat et maintenance de véhicules, recrutement de personnels de conduite et leur préparation au permis D, perte de capacité opérationnelle de policiers, sous-emploi de policiers dans les périodes de faible exercice). Ces charges seraient moins élevées si elles étaient assumées par des prestataires privés.

L’expérimentation a montré que le recours à des prestataires privés permettait une réelle économie pour le budget de l’État sans nuire à la sécurité, à l’intégrité ou à la dignité des personnes transportées, ni à celle des agents publics et privés concernés.

L’article 35 complète les articles 99-2 du code de procédure pénale et L. 2222-9 du code général de la propriété des personnes publiques afin de permettre que le juge d’instruction ordonne, sous réserve des droits des tiers, de remettre au service des domaines, en vue de leur affectation à titre gratuit par décision de l’autorité administrative compétente, les biens saisis qui ne sont plus nécessaires à la manifestation de la vérité. Cette mesure interviendra sans attendre une décision de justice définitive qui est souvent rendue plusieurs années après la saisie des biens.

Le chapitre IX regroupe des dispositions diverses.

L’article 36 habilite le Gouvernement à adopter par voie d’ordonnance la partie législative du code de sécurité intérieure.

L’article 37 habilite le Gouvernement à prendre par ordonnance les dispositions relevant du domaine de la loi permettant l’application de la décision-cadre 2006/960/JAI du Conseil du 18 décembre 2006. Cette dernière présente l’intérêt majeur de créer un mécanisme commun et simplifié permettant aux services d’enquête des États membres d’échanger plus fréquemment, soit sur leur demande motivée soit sur leur initiative, des informations dans un délai strictement défini (huit heures pour le cas des demandes urgentes, une semaine pour le cas des demandes non urgentes pouvant être satisfaites par des informations directement accessibles et quatorze jours dans tous les autres cas) et sans conditions plus restrictives que celles prévues sur le plan national.

L’article 38 est un article de coordination. Il abroge les articles 21, 21-1 et le I de l’article 23 de la loi n° 2003-239 du 18 mars 2003 pour la sécurité intérieure qui ont été précédemment codifiés au code de procédure pénale par l’article 10 de la présente loi.

Les articles 39 à 46 regroupent les dispositions d’application outre-mer. Le projet est expressément rendu applicable sur l’ensemble du territoire de la République, sous réserve des adaptations nécessaires pour prendre en compte les compétences propres de chaque collectivité.

Seules ne sont pas étendues les dispositions qui modifient ou font référence à des textes non applicables dans les collectivités concernées (code des ports maritimes, code monétaire et financier, code des sports, code de la route, code général des collectivités territoriales, loi n° 2002-1094 du 29 août 2002, loi n° 83-629 du 12 juillet 1983, code de l’entrée et du séjour des étrangers et du droit d’asile, code général de la propriété des personnes publiques).

Tel est l’objet du présent projet de loi qui contribuera à ancrer dans la durée l’amélioration de la sécurité de nos concitoyens. »

Voilà ce qui a retenu mon attention dans le préambule, maintenant il reste à lire les articles concernés pour savoir ce qu’il en retourne réellement. En tout cas ce texte n’annonce rien de bon quant à l’amélioration de la protection de la vie privée. Bien au contraire…

Mithrandir79

Les commentaires sont désactivés pour ce billet

Loppsi 2: début des hostilités le 9 février

23 janvier 2010 | Catégorie : Politique

Le deuxième volet de la loi LOPPSI va bientôt être discutée à l’assemblée nationale. Au programme filtrage intensif de site internet par le biais de blacklist, utilisation de mouchard (cheval de troie) par la police, et entre autre l’usurpation d’identité sanctionnée très durement (alors que l’utilisation de pseudo est quasi généraliser sur le net).

Tout comme la loi Hadopi, il est évident que ce texte viendra apporter sa brique au verrouillage du web sous couvert de cybercriminalité. Encore une loi liberticide à l’horizon. La Chine sera un pays beaucoup plus libre que la France d’ici peu de temps. LOPPSI 2 sera défendue par notre chère ministre de l’intérieur Michelle Alliot Marie.

Ci-dessous vous trouverez le lien vers le texte du projet de loi :

Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure

Ce texte n’est pas encore définitif mais juste une proposition de loi, il peut encore être modifié.

J’en profite aussi pour évoquer le manque de financement de l’association la Quadrature du net pour assurer sa survie. Pour rappel, elle a pour objectif de sensibiliser l’opinion public et nos représentants élus sur toutes dérives législatives liberticides vis à vis du net. Soutenez là financièrement si vous en avez les moyens, sinon mobilisez vous en parlant à votre entourage de Loppsi 2, Hadopi, DADVSI, EUCD, LEN, etc… (oui les briques du minitel 2.0 commencent à être nombreuses)

Les commentaires sont désactivés pour ce billet

Recevoir l’IP d’un PC distant par mail

22 janvier 2010 | Catégorie : Informatique,Vie de Geek

Voici un modeste tuto pour créer un script d’envoi d’email automatique afin de connaître l’adresse IP d’un PC distant. Cela permet d’utiliser par exemple VNC pour accéder au PC de sa maison sans avoir de dyndns. Ce tuto est destiné au utilisateur de Debian ou Ubuntu. Sinon passez en mode root lorsque « sudo » est indiquer dans les commandes.

1- Installation Postfix, curl et sendmail :

Postfix est un serveur SMTP sa fonction est d’envoyer le mail sur le net.



sudo apt-get install postfix procmail sasl2-bin

La configuration de postfix :

Ok>Site Internet>Ok>Ok> »nom du serveur mail par défaut le nom du PC »>Ok

Rem: Postfix sera désinstallé lors de l’installation de sendmail, c’est une petite bidouille pour configurer plus rapidement le compte mail root.

Curl permet d’afficher dans un terminal le code source d’une page internet. Et Sendmail permet d’envoyer des emails à partir d’un terminal.

Ensuite on créer un lien entre la commande mail du script avec l’exécution de Sendmail.



sudo apt-get install sendmail curl
sudo ln -s /usr/sbin/sendmail /bin/mail

2- Script « autoIP.sh » :

Nano est un éditeur de texte qui fonctionne dans un terminal. (Il est beaucoup plus simple d’utilisation que Vim.)



nano autoIP.sh

Copier coller le script ci-dessous en modifiant l’adresse mail de destination. Ou recopier le à la main.



#! /bin/sh
curl http://www.mon-ip.com/ \
| grep -Eo '[0-9]{1,3}(\.[0-9]{1,3}){3}' \
| mail xxxxxxxxxxxx@wanadoo.fr

Pour sortir et sauvegarder un fichier dans nano « Ctrl+x » et répondre « O » (2x)

REM: explication du script

    « #! /bin/sh » Permet de savoir quel est la nature du code a exécuter et de le lancer avec le programme approprié.
    « curl http://www.mon-ip.com » curl va chercher le code source de la page internet qui contient votre adresse IP dynamique que votre FAI vous a attribué pour 24h.
    « \ » l’antislash permet d’écrire une commande sur plusieurs ligne rendant plus lisible le code au programmeur.
    « | » le pipe (qui se dit « paillepe ») permet de transférer le résultat de sortie d’une commande vers l’entrée d’une autre commande. Ici Curl envoie le code source à grep pour qu’il puisse l’analyser.
    « grep » est un programme de tri qui permet d’isoler certaines itérations
    « [0-9]{1,3}(\.[0-9]{1,3}){3} » définie le masque des données recherchées. Littéralement « [0-9] » comporte des chiffres de 0 à 9 « {1,3} » contient de 1 à 3 chiffres. La suite est identique sauf qu’on ajoute un séparateur « . » qu’on multiplie par 3. Cela donne un masque IP suivant XXX.XXX.XXX.XXX où X est un chiffre entre 0 et 9.
    « mail xxxxxxxxxx@wanadoo.fr » envoie le résultat obtenu par grep à une adresse mail definie.

3- Rendre executable le script :

Sur linux pour qu’un script puisse être exécuter il doit avoir les droits d’exécutions.



sudo chmod +x ./autoIP.sh

4- Configurer cron (/!\ pour utilisateur expérimenté) :

Cron permet de programmer le déclenchement de logiciel périodiquement ou ponctuellement de façon automatique.



sudo nano /etc/crontab

Ajouter vos programmations à la suite des lignes déjà existante. En sachant que les données sont à écrire dans cette ordre « minute heure jours mois jour_de_la semaine utilisateur commande » le tout à chaque fois séparer par un espace et une astérisque quand l’option n’est pas utilisée.

Exemple de programmation pour une exécution 4 fois par jours tous les jours (00h00 6h00 12h00 18h00)



0 0 * * * root /home/user/autoIP.sh
0 6 * * * root /home/user/autoIP.sh
0 12 * * * root /home/user/autoIP.sh
0 18 * * * root /home/user/autoIP.sh

Pour quitter et sauvegarder dans nano « Ctrl+x » et « o »

Pour plus de précision visiter cette page (elle n’est pas toute récente mais elle a le mérite d’être en français et simple à comprendre).

5- Installer et configurer gnome-schedule version GUI de cron (pour utilisateur utilisant gnome):



sudo apt-get install gnome-schedule

Ajouter dans le menu un raccourci en mode root



gksu /usr/bin/gnome-schedule

Programmer dans gnome-schedule l’exécution du script à interval régulier (toutes les 6 heures c’est un bon compromis). Commande à utiliser pour lancer le script :



sh /home/user/autoIP.sh

Attention pour les tâches planifié ne nécessitant pas des droits administrateur, exécuter gnome-schedule sans « gksu ».

Mithrandir79

Les commentaires sont désactivés pour ce billet

Hadopi: 7 Observations de Daniel Vangarde

9 janvier 2010 | Catégorie : Informatique,Politique

En parcourant les commentaires de cette article je suis tombé sur ce texte montrant le projet de loi Hadopi sous l’oeil critique d’un artiste. Daniel Vangarde nous donne son point de vu sur la loi Hadopi dont la haute autorité devrait entrée en action à la fin du printemps (si les décret d’application son publié à temps). Je pense que son avis est très éclairé et justifié, beaucoup d’autres artistes devraient s’en inspirer au lieu de se rallier au pro-hadopi.

Voici son commentaire dans son intégralité:

« 7 OBSERVATIONS A PROPOS DU PROJET DE LOI H.A.D.O.P.I.
Par Daniel Vangarde, auteur-compositeur, éditeur et producteur de chansons.

Le projet de loi H.A.D.O.P.I. appelle de ma part (après quinze ans de recherches sur l’histoire contemporaine du droit d’auteur et de la propriété intellectuelle) les 7 observations suivantes:

1. Alors que ce projet de loi est censé protéger le droit d’auteur, l’intitulé « Haute Autorité pour la Diffusion des Oeuvres et la Protection des Droits sur Internet » ne fait aucune référence à l’auteur.

2. La diffusion des oeuvres est l’affaire des auteurs et des partenaires qu’ils choisissent. Ce n’est pas l’affaire d’une autorité administrative. En matière de droit d’auteur, il n’existe qu’une autorité, celle de l’auteur. L’autorité de l’auteur s’exerce à travers son droit (le droit d’auteur) de décider librement des conditions d’exploitation de son oeuvre, notamment la manière dont il souhaite la diffuser. Une « haute » autorité administrative qui se substituerait à l’autorité de l’auteur serait la négation même du droit d’auteur et de la propriété intellectuelle.

3. L’accaparement de l’autorité de l’auteur par une « haute » autorité qui s’autoriserait, sous le prétexte de la protection de la propriété intellectuelle et du contrôle de l’utilisation qui est faite de la musique, à surveiller et espionner la population* au mépris des libertés individuelles fondamentales, ne serait pas une première: un tel procédé fut instauré, mis en place et utilisé en Allemagne puis en France (agents assermentés de la Reichsmusikkammer/Kontrollabteilung et du C.P.A.D.C.E.M….) aux heures les plus sombres de notre histoire contemporaine.

4. Si les sociétés d’auteurs sont déterminées en 2009 à préserver coûte que coûte un système de contrôle et de gestion des droits d’auteur mis au point entre 1933 et 1944, c’est qu’il est impossible de passer d’un système à un autre sans faire l’audit du système que l’on va quitter.

5. Les sociétés d’auteurs unies derrière le projet de loi H.A.D.O.P.I., qui est soumis à la représentation nationale, se présentent comme les protecteurs des droits d’auteur générés par l’utilisation des oeuvres sur Internet. Or, ces sociétés (SACEM, SACD,SCAM, SDRM) ont signé le 13 mai 1996 un « Avenant au protocole d’accord général organismes nationaux de radio-télévision / sociétés d’auteurs du 11 juillet 1983 en ce qui concerne FRANCE 2″ par lequel elles ont concédé à la télévision nationale le droit d’utiliser le répertoire qu’elles représentent pour « la diffusion de messages de toute nature (sic) par télématique et, notamment, via INTERNET », sans contrepartie financière. Ces sociétés d’auteurs ont en fait concédé à la télévision nationale française, sans autorisation préalable des auteurs ni contrepartie financière, le droit de diffuser sur Internet les oeuvres du monde entier, qu’elles représentent en France**.

6. L’économie des échanges de propriété intellectuelle à l’heure de la dématérialisation des supports et de la divulgation e-numérique de la création artistique, littéraire et scientifique doit être définie et construite en tenant compte des intérêts, des droits et des devoirs de chacun. Elle doit tenir compte également des évolutions de la société et des avancées technologiques, qui doivent être considérées comme des opportunités nouvelles et non comme des ennemies de la création. C’est un enjeu fondamental de ce début du XXIè siècle.

7. L’arsenal coûteux des technologies de surveillance d’Internet et de ses utilisateurs prévu par le projet « riposte graduée » de la loi H.A.D.O.P.I. (en langage militaire, la riposte graduée vise à éviter l’usage prématuré de la bombe atomique) ne saurait régler la question du téléchargement des fichiers musicaux et audio/visuels. Mais il pourrait être d’une sinistre efficacité en ce qui concerne la surveillance d’Internet et de ses utilisateurs.

* Contrôle et filtrage des réseaux, installation de mouchards électroniques au coeur des terminaux personnels permettant de connaître, contrôler et éventuellement sanctionner le comportement des utilisateurs, etc.
* * Les signataires de cet avenant sont Jean-Pierre ELKABBACH / FRANCE 2, Jean-Loup TOURNIER / S.A.C.E.M., Olivier CARMET (avocat de la S.A.C.E.M. jusqu’en février 1996) / S.A.C.D., Laurent DUVILLIER / S.C.A.M. et Jean-Loup TOURNIER / S.D.R.M.. »

Mithrandir79

Les commentaires sont désactivés pour ce billet

Alerte aux faux drivers ext4fs pour Windows

8 janvier 2010 | Catégorie : Informatique,Linux

En cherchant un driver pour lire les nouvelles partitions linux ext4-FS sur Windows je suis tombé sur un exécutable qui contient en réalité un cheval de troie dénommé « Downloader.Generic9.AFJK » .

Pour l’heure il n’existe pas encore de driver permettant de lire les partitions ext4-FS. Donc je vous conseil la plus grande méfiance sur ces fichiers qui se baladent sur rapidshare, direct-download, megaupload, bittorrent ou autre réseaux P2P.

Cependant un bon antivirus devrait bloquer la menace assez facilement.

Mithrandir79

Les commentaires sont désactivés pour ce billet

Le FUD, qu’est ce que c’est ?

6 janvier 2010 | Catégorie : Informatique,Linux,Politique

Le « FUD » est un acronyme provenant du jargon informatique né dans les années. Il fut inventé par Gene Amdahl ancien employé d’IBM pour décrire les techniques commerciales de son entreprise. Il signifie « Fear Uncertainty and Doubt » ce qui traduit littéralement donne « Peur Incertitude et Doute ». Pour le coup PID en français sonne moins bien c’est pour ça qu’on rencontre souvent le terme FUD même dans les forums français.

Définition de wikipedia: « Il s’agit d’une technique rhétorique utilisée notamment dans la vente, le marketing, les relations publiques et le discours politique. Elle consiste à tenter d’influencer la perception de son audience en disséminant des informations négatives, souvent vagues et inspirant la peur. Terme initialement utilisé pour qualifier une tactique de désinformation d’IBM, la FUD est utilisé plus largement au XXIe siècle.« 

Plus récemment cette expression est ressortit à l’occasion de quelques affrontements verbales entre Microsoft et les partisans linux. Notamment à l’occasion d’une campagne Microsoft qui affirmait haut et fort qu’installer des distribution Gnu/Linux avec la suite Open Office (gratuit) en entreprise couterait plus cher que le déploiement de Windows et Open Office (payant). L’argumentaire s’appuyait sur les coups de formation engendrée par le changement de logiciel et l’augmentation des effectifs d’administrations du système informatique. L’ironie du sort veut que ce soit IBM (qui utilise des solutions Gnu/linux aujjourd’hui) qui soit maintenant victime de la même politique qu’il avait mené dans les années 1970.

La technique est finalement assez simple. Il faut trouver ce qui fait le plus peur au client, ici c’est le cout d’investissement et l’augmentation des effectifs. On monte un dossier (dans la plupart des cas bidon avec des chiffres complètement irréaliste) expliquant qu’avec le système concurrent il devra finalement débourser deux plus que pour le système qu’on vends. Ensuite il faut trouver un maximum de point négatif sur le système concurrent (non respect des brevets, les drivers sur Gnu/linux sont inexistant, la gestion d’un parc d’ordinateur linux nécessite un expert en informatique etc…). Plus le client est novice en informatique plus ces incertitudes le mène au doute. Un employé préférera toujours la solution qui lui paraît la moins risquée pour son entreprise, même s’il n’a pas toute les cartes en mains pour pouvoir juger de sa décision.

Cette technique fonctionne non seulement pour les entreprises mais elle fonctionne encore mieux avec les particuliers qui n’ont généralement aucune expérience en informatique. Le nombre de fois que j’ai entendu la phrase « Oui mais linux trop compliqué, c’est pour les informaticiens » montre bien que le FUD a bien entamé l’objectivité des particuliers. Je répond généralement deux choses à cette argument:

    - Gnu/Linux n’est pas plus compliqué que Windows, il est juste différent. Est-ce qu’une 2CV est plus compliqué à conduire qu’une Porsche ? Non, le principe est reste identique, même s’il faut un temps d’adaptation pour s’approprier les différences évidente entre une 2CV et une Porsche. Pour Windows et Linux c’est exactement la même chose. Il se peut même que vous preniez plus de plaisir à l’informatique avec Gnu/Linux, tout comme vous prendriez plus de plaisir à conduire une porsche.
    - Faisons un essai sur ton PC, juste pour voir. Et là généralement (80%) les gens se décomplexe en voyant que c’est finalement pas si difficile que ça. Je fini par installer un dual-boot Linux/Windows sur leur PC. Les personnes les plus récalcitrantes sont celles qui ont beaucoup d’expérience sur Windows habitutée à leur panneau de configuration, au registre et autre logiciel de maintenance diverse et varié nécessaire ou non à windows.

Parfois on trouve le FUD là où on ne s’attendrait pas à le voir. En effet en France un homme politique est passé maître dans la technique du FUD (ceinture noir 5ème dan), il n’est autre que notre cher président de la république. Oui oui ! notre Sarko nationale que beaucoup de pays nous envie. Les cas sont multiples cela mériterait un livre pour tous les énoncer. Je m’attarderait cependant sur quelques exemples assez significatif:

    - Le thème de l’insécurité qui a été utilisé pendant les élections, le cocktail est assez simple. Tout d’abord mettre le feu aux banlieues avec des mot tel que « racaille » ou « karsher » afin de provoquer une augmentation des violences dans les cités. Ensuite téléphonez à TF1 ou FR2 pour filmé tout cela. Puis faite une annonce devant les caméras que pour rendre nos rue plus sur il n’y a qu’une chose à faire le mettre à la tête de l’état. Ne pas oublier d’ajouter un petit soupçon de xénophobie avec un « mouton égorgé dans la baignoire » et « de musulmane excisée ». Vous obtiendrez le parfait FUD (Peur Incertitude et Doute).
    - La peur peut être induite par l’exemple. La démission du préfet n’ayant pas mis en place un dispositif de sécurité suffisant pour disperser des manifestants trop bruyant. Les préfets sont désormais prévenus qu’à la moindre sortie du rang le siège sur lequel ils sont assis, est éjectable.
    - La loi Hadopi est basée à 90% sur le FUD, puisqu’elle est censée avoir un effet de dissuasion. Il lui sera impossible de statistiquement de traité assez de cas pour que le même individu soit pris trois fois de suite dans les filets de l’Hadopi. Il ne faut pas être un génie pour s’en apercevoir. (10 000 cas traité par mois sur une population de 60 000 000 d’individu. Cela fait une chance sur 6000 d’être pris. Il faudrait 500 ans pour avoir une chance d’être pris 2 fois et plus de 1000 ans pour être pris 3 fois). On voit bien ici l’action principal de cette loi est de créer un sentiment de peur pour grignoter progressivement le sentiment de liberté et de gratuité qui règne sur la toile. Le gouvernement nous dit par cette loi « ce qui vous semble gratuit c’est en réalité du vol. Cependant la lecture de cette page est totalement gratuite. Est-ce que vous me volez ? Quel serez la vocation d’un blog s’il n’avait pas de lecteur de passage ? Le plaisir que ne serait-ce qu’une personne lise ses ligne me suffit amplement. Hadopi est un maillon faisant partie d’un vaste chantier de décrédibilisation d’internet.

Les médias télévisés utilisent massivement le FUD depuis des années. Je vous propose de faire une expérience. Enregistrez sur une journée, les informations de France 2 et TF1 à 12H00, 20H00 et 23H00 et comparez les en les diffusant simultanément. Première constatation, les lignes éditoriales et présentation des sujets sont quasiment identique entre France2 et TF1 pour les mêmes heures de diffusion. Deuxième constatation le journal de 12H00 est particulièrement édulcoré reportage à la Pernaux du style « élevage des chèvres dans les Cévennes » (ça peut pas s’inventer). Le journal de 20H00 traite de sujet très orienté avec des images chocs blessées, sang, »agression dans une cage d’escalier » avec un peu de traitement people « l’hospitalisation de J. Hallyday à Las Vegas » bref du sensationnel. Et enfin regardez le journal de 23H00, vous y verrez les informations évoqué en cinq minutes puis d’autres information sur les milieux financiers, les accords politiques, les budgets de l’état etc… Pourquoi cette différence ? Ma réponse est simple : « désinformation ». On s’en aperçoit quand on regarde les publics ciblés. A 12H00 la ménagère de moins de 50 ans qui n’a pas besoin de savoir quoi que ce soit sur l’actualité (bah oui elle est derrière son fourneau pour elle c’est amplement suffisant). A 20H00 c’est le travailleur moyen c’est la qu’il faut montrer les terroristes, les émigrés sans papiers, pour justifié les politiques de répression du gouvernement (on y ajoute un petit peu de divertissement pour ne pas trop le déprimer afin qu’il continu à consommer tout de même). Et enfin à 23H00 la cible c’est les hommes d’affaires et chef d’entreprise, quand tout le monde est couché, les informations importantes aux décideurs sont distillé à cette heure tardive. Si vous ne me croyez pas faites l’expérience vous même et vous verrez.

Comment faire pour résister au FUD ? La solution n’est pas si compliqué. Il suffit de ne pas rester dans l’ignorance, prenez vous distance avec les médias et vérifiez par d’autres sources si la version présentée par la TV, la radio, et la presse n’est pas partiale. (Attention l’association de ces trois médias ne font pas un recoupement fiable, il faut savoir qu’ils vont tous les trois à la même source d’information l’AFP pour les infos nationales et Reuters pour l’international). Les sources d’informations peuvent être très diverses, aller sur place, les livres, des forums internet etc…

Un exemple si vous voulez vous informez sur les centrales nucléaires, allez voir d’abord sur wikipedia pour dégrossir le sujet, ensuite si vous n’êtes pas trop éloigné d’une centrale nucléaire sachez qu’il existe dans chacune d’entre elle un centre d’information en libre accès. On peut notamment y avoir des informations sur le fonctionnement technique d’une centrale, il n’y a rien de top secret dans son fonctionnement. Ensuite vous pouvez si vous avez l’occasion d’aller dans la manche de faire une visite d’Areva (il faut s’y prendre à l’avance pour le contrôle du casier judiciaire). Et enfin lire des rapports de greenpeace, et des livres d’écologistes. Vous pouvez aussi vous renseigner sur les bases de la radioprotection sur le net il y a plein de site qui en parle. Fort de tous ces renseignements vous pourrez seulement commencer à avoir un avis négatif ou positif sur le nucléaire. Avant cela vous serez dans le domaine du préjugé et très vulnérable au FUD.

Un petit mot sur la différence entre la peur du FUD et la terreur qui est la base du terrorisme. La peur joue sur l’acceptation d’une réalité déformée qui amplifie les angoisses de l’individu par l’intermédiaire de sont imagination. L’esprit humain a toujours tendance à caricaturer la réalité d’autant plus quand il lui manque des éléments de compréhension. La terreur passe par des actes de cruauté réels qui provoque une chez l’individu c’est le contact avec l’acte de cruauté qui provoque la terreur. Dans ce cas on sait de quoi est capable réellement le terroriste parce qu’on l’a vu. (ex 11 septembre 2001 à New York). La terreur a pour inconvénient que la crainte n’est pas acceptée par l’individu et va provoquer une réaction de rébellion. La terreur est une arme d’une autre époque, et ça les occidentaux l’ont bien compris, la peur est une arme bien plus sophistiqué pour un gouvernement il suffit juste de maintenir la population dans l’ignorance et instiller quelques amorces de peur et la masse suivra.

Mithrandir79

Les commentaires sont désactivés pour ce billet