Introduction synthèse : liberté menacée
Synthèse : Introduction synthèse : liberté menacée. Recherche parmi 300 000+ dissertationsPar Benedetta Gabusi • 1 Novembre 2019 • Synthèse • 865 Mots (4 Pages) • 537 Vues
Libertés ménacées
Texte 1 |
Surveillance et domination 🡪 Presence d’une entité supérieure, le Big Brother, qui surveille et domine tout le monde. Regard des yeux noirs |
Monde froid, décoloré et dominé par l’obscurité 🡪 sauf pour les affiches collées partout |
Police de la Pensée qui observait par hélicoptère (mouche bleue), patrouille, voix du télécran, plaque de métal 🡪 Cfr texte 3 ligne 1-2. Enregistrement de 28,3 millions de victimes par le Stic (fichier de police informatisé). |
Surveillance constante et pas moyen de savoir si on était surveillé |
Habitude d’être constamment entendu chaque fois qu’on se déplace (texte 2 ligne 12: violation de la vie privée des internautes)🡪cfr texte 2 ligne 19; cfr texte 3 ligne 7 |
Texte 2 |
Danger, menace des libertés dus au développement inattendu du commerce électronique et de la cybersurveillance. Augmentation progressive des chances de séduire les interlocuteurs (adaptation de message, vendre) grâce aux nouvelles technologies qui nous permettent de connaître la vie, les goûts et les habitudes de ceux qui les utilisent. |
Solution 🡪 suppression des médiations |
Facilité d’acheter en ligne: 25% incités par net-réclame, 14% par la lecture des journaux et 11% par la télé. |
Violation de la vie privée des personnes (cfr texte 1; cfr texte 3 ligne 7) et vaines/ abstraites tentatives de redonner le pouvoir aux consommateurs |
Droit de mettre en place/ installer < |
Aucune règle fixée pour l’utilisation des données personnel, pas de séparation entre les textes de contenu e les textes publicitaires. Attaque à la DoubleClick pour avoir croiser fichiers nominatifs avec informations générales 🡪 transparence totale |
TEXTE 3 |
La révolution technologique (réseaux sociaux, caméras associées à des techniques biométriques, puces, GPS) donc chacun est victime potentielle 🡪 Cfr texte 1. |
Violation de l’intimité surtout par Google (cfr texte 1 e 2) |
Terrorisme, déliquance ou blanchiment d’argent dont le pouvoirs publics doit s’occuper |
Demande de l’Etat de modifier la durée de retention des données (+35 ans) 🡪 avec sites d’e-commerce. Introduction des “fichés” Hadopi contre les internautes fraudeurs et possibilité pour les banqués de demander plus d’informations à ses clients. |
Augmentation constante de personnes fichées et des données collectées qui s’agrandissent grâce au stockage 🡪 phénomène difficile à contrôler |
Jusqu’où peut aller le pistage technologique? (Utilisation GPS pour localiser les malades d’Alzheimer) |
Internet n’oublie rien parce que tout reste archivé sur les moteurs de recherche et peut toujours faire sortir des photos compromettantes /diffamatoires pour la carrière. |
Est-il encore possible de garder son anonymat? La norme sociale a évolué, les jeunes génération sont nées avec les nouvelles technologies. Quelle est la limite entre le public et le privé? Chacun doit être prudent en utilisant Internet pour éviter de s’exposer aux risques. Il faut que il faut que les risques soient enseignés à l’école. |
Débat sur la conservation des données à caractère personnel (Droit à l’oubli) |
...