Piratage informatique de mon ordinateur jour après jour depuis 2005 jusqu’à 2019. Mystère informatique. L’Entreprise américaine de cryptographie CAVEO utilise en 2005 sans mon consentement pour vendre son produit à la FNAC (Tout allait bien …).

Captation de données informatiques permanentes sur une période de 12 ans, jour après jour, soirée après soirée (en ligne et hors-ligne, ce qui indique la présence d’une MICROPUCE RADIOFREQUENCE DE TYPE MATERIELLE ET NON LOGICIELLE : Traitements de texte, textes de réflexion personnelle ouverts, photos, Facebook, Meetic  drague en ligne, mails ouverts, consultations internet). Il y a même eu parfois prise de contrôle à distance de mon ordinateur (surtout dans les années 2007 et 2019).

Pour ce qui est de la preuve concernant cette captation de données informatiques, je n’ai qu’un faisceau de présomptions étayées par les commentaires des policiers. Cela suffit pour déclencher une enquête par le Doyen des Juges d’Instruction. Mon problème n’est pas tant de prouver l’existence de ces captations informatiques que d’en faire reconnaître le préjudice.

meetic-page-de-recherche

Je draguais sur Meetic, ce qui était observé par un flic, qui me disait que je ne pensais pas à Marie, que je faisais souffrir Marie. Je n’étais pas érotomane, n’est-ce pas ? J’allais voir ailleurs …

 

Plusieurs mails ont été supprimés en quelques heures ou même probablement sans que je ne m’en aperçoive … De nombreuses publications Facebook ont également été censurées, supprimées.

MailsSupprimes

Mails supprimés. Il faut être très fort pour faire ça … sans que Google ne me notifie un accès non-autorisé.

Facebook

Suppression, censure de certaines publications Facebook …

 

 

Des puces (chips), véritables mouchards, rendant nos ordinateurs personnels visitables et contrôlables à merci.

  • 1° Captations de données informatiques (accès non autorisé à un STAD), commentées de façon sonore en temps réel ou différé. (C’est la nouvelle mode dernier cri). Ouverture de fichiers personnels, de textes écrits sous format Word hors ligne, publiés nulle part, de mails, de publications Facebook et de Messageries instantanées, de consultations internet. Nos ordinateurs sont équipés depuis longtemps de chips (puces), véritables mouchards, ce qui les rend visitables et contrôlables à merci. Les flics sont très réactives à des mails, qui sont pûrement privés. VIOL PERMANENT …

Intensité du phénomène : *********°

Chip

Puces, chips rendant nos ordinateurs contrôlables, visitables à merci.

 

 

Captations de données informatiques permanentes H24 depuis 2007. Des SMS et des mails (25 000 mails) régulièrement violés à longueur de journée depuis 2007. Un évident problème juridique. Hyperfolie, folie cyclique des policiers : Ils commentent H24 mon informatique.

Mails. L’Etat français a violé 25 000 de mes mails.

Mails

Les policiers piratent mon ordinateur depuis 2007 et commentent ce que j’y fais (facebook, traitements de texte, conversations en ligne, mails, drague sur Meetic) et je sais qu’ils en ont fait profiter des tiers. En 2010, une flic m’avait dit : « Comment tu fais pour écrire tout ça ? » : Elle avait accès mes fichiers, que ces flics ont totalement pillé (y compris ceux contenant les photos de mes carnets ; Les flics, qui sont dans un contrôle total, ont récupéré les photos de mes carnets pour les commenter sporadiquement). Combien exactement ? Je n’ose pas y penser … Mon ordinateur a été littéralement pillé. Il y a probablement un problème de propriété intellectuelle. Ils ont violés à peu près 25 000 mails.

D’où vient le problème ?

GrandesOreilles

La délinquance de l’Etat français … Le site militaire de Istres … Grandes Oreilles de la France.

 

Caveo.

Une entreprise américaine de cryptographie, CAVEO avait obtenu secrètement de moi une photo de profil pour la mettre sur ses paquets d’emballage vendus à la FNAC … Ils m’ont rendu fou. Cette entreprise fournissait tous les Ministères de France (Intérieur, Affaires étrangères, Renseignements Généraux …). Stupéfiant. Un truc de dingues. Un vrai scandale. Jamais jugé … Je faisais des rencontres avec les responsables de la société CAVEO, qui se foutaient visiblement de ma gueule …

PhotoCDLogicielCaveo

Des logiciels-espions, que j’ai testés en 2019, permettent de TRACER L’ACTIVITE INFORMATIQUE INTEGRALE.

Hoverwatch.

Hoverwatch

Hoverwatch est équipé d’un Rootkit, c’est-à-dire qu’il permet de recenser les frappes au clavier, c’est-à-dire toutes vos communications textuelles en Réseau. Hoverwatch permet aussi de faire marcher la Webcam à intervalles de temps réguliers. Stupéfiant.

Mobile Tracker Free.

Mobile Tracker permet de relever à intervalles de temps régulier, réglable la localisation d’un mobile grâce au GPS.

MobileTrackerFree

Mobile Tracker permet aussi de faire marcher à distance le micro du mobile pour enregistrer les sons, les conversations environnants le mobile en question … Stupéfiant. Interdit par l’Article 226-1 du Code pénal …

Exemple : Sifflement personnel d’une musique de Chaplin.

La liberté de communication est un des Droits les plus précieux de l’Homme.

Concernant la captation de données informatiques, les policiers français se permettent de me harceler en raison de textes personnels non publiés ou de parutions sur le réseau social Facebook que j’ai fermé au public. On peut dire que les policiers contreviennent à l’Art. 11 de la Déclaration des Droits de l’Homme et du Citoyen de 1789 :

« La libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté dans les cas déterminés par la Loi. »

France Télé.

Exemple : Samedi 7 février 2015. Michel Cymes pirate mon ordinateur. Il reprend ce que j’écris sur mon PC : « Belle carrière. On t’a apprécié ».

Les journalistes de France Télévisions n’ont pas compris que je ne leur dois rien ?

Ils ont été nombreux à piller cet ordinateur avec la bénédiction de la DST … Il se pose peut-être un problème de propriété intellectuelle.

Ce genre de captations de données informatiques m’a fait perdre des mois, voire des années.

Je ne suis pas spécialement attaché à France Télévisions : Je surveille France Télévisions de temps en temps pour vérifier si on parle de moi … alors qu’en fait, je m’en fous de passer à la télé. Qui cherche des signes à interpréter en trouve vous diraient les psychiatres …

On n’a rien à faire avec ces connards. Bruno Bettelheim nous a fait comprendre qu’il fallait trouver des satisfactions adaptées à nos personnalités propres. Il faut laisser ces connards de la télé ricaner, faire ricaner, se monter la tête et jouer avec les gens.

Le piratage informatique et la loi.

Il s’agit là d’un des délits les plus graves qui soient … Rappel de la loi :

Rappel sur le site Internet de la CNIL :
http://www.cnil.fr/documentation/textes-fondateurs/sanctions-penales/

CODE PÉNAL (Partie Législative)

Section 5

Des atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques

Art. 226-22

Le fait, par toute personne qui a recueilli, à l’occasion de leur enregistrement, de leur classement, de leur transmission ou d’une autre forme de traitement, des données à caractère personnel dont la divulgation aurait pour effet de porter atteinte à la considération de l’intéressé ou à l’intimité de sa vie privée, de porter, sans autorisation de l’intéressé, ces données à la connaissance d’un tiers qui n’a pas qualité pour les recevoir est puni de cinq ans d’emprisonnement et de 300 000 € d’amende.

La divulgation prévue à l’alinéa précédent est punie de trois ans d’emprisonnement et de 100 000 € d’amende lorsqu’elle a été commise par imprudence ou négligence.

Dans les cas prévus aux deux alinéas précédents, la poursuite ne peut être exercée que sur plainte de la victime, de son représentant légal ou de ses ayants droit.

Interdiction de l’abus de droit.

Art. 17 de la CEDH : Interdiction de l’abus de droit.  Aucune des dispositions de la présente Convention ne peut être interprétée comme impliquant pour un État, un groupement ou un individu, un droit quelconque de se livrer à une activité ou d’accomplir un acte visant à la destruction des droits ou libertés reconnus dans la présente Convention ou à des limitations plus amples de ces droits et libertés que celles prévues à ladite Convention.

Documentation sur le droit de la vie privée. Légalité des mesures de captations de données informatiques.

En rapport avec ces faits incriminés par la loi, je vous renvoie vers les articles suivants :

* Très bon article du Rapport d’information déposé par la Commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique de M. Christian Paul, co-président et co-rapporteur Mme Christiane Féral-Schuhl, co-présidente et co-rapporteure :

http://www.cil.cnrs.fr/CIL/IMG/pdf/extraits_rapport_dp.pdf

* Nations Unies A/C.3/68/L.45/Rev.1 Assemblée générale Distr. limitée 20 novembre 2013 Français Original : anglais. Le droit à la vie privée à l’ère du numérique.

http://www.cil.cnrs.fr/CIL/IMG/pdf/Vie_privee_FR_1_.pdf

* Piratage informatique. Accès, maintien, modification de données dans un STAD sans l’autorisation du maître du système. Vol de fichiers – Jacques Francillon – RSC 2014 p.119

 (Crim., 30 octobre 2013, n° 12-85.618 ; Paris, 5 février 2014, ch. 10, Olivier L. c/ MP, Legalis.net, 10 févr. 2014)

Jacques Francillon, Professeur agrégé des Facultés de droit – Université Paris-Sud 11

* Cybercriminalité – Frédérique CHOPIN – juillet 2013 (actualisation : avril 2015)

* Quid de la captation de données informatiques ? – Shirley Hennequin – Recueil Dalloz 2011 p. 1358

Site Internet du Correspondant Informatique & Libertés du CNRS, à qui j’avais aussi écrit  par mail. Qu’est-ce qu’un fichier à caractère personnel ?

CNRS_DonneesPersonnelles

Sur les données personnelles, on trouve sur le site Internet du Correspondant Informatique et Libertés du CNRS la remarque suivante :

« Des données que vous pourriez considérer comme anonymes peuvent constituer des données à caractère personnel si elles permettent d’identifier indirectement ou par recoupement d’informations une personne précise. Il peut en effet s’agir d’informations qui ne sont pas associées au nom d’une personne mais qui permettent aisément de l’identifier et de connaître ses habitudes ou ses goûts. »

Sur les fichiers, on trouve sur le site Internet du Correspondant Informatique et Libertés du CNRS la remarque suivante :

« Un fichier informatique est une unité informationnelle physiquement stockée sur un support de mémoire de masse permanent (disque dur par exemple). Un fichier a généralement comme attributs : un nom ; un chemin d’accès ; une taille mesurée en octets ; une date de création et une de dernière modification. Plusieurs systèmes de fichiers multi-utilisateur rattachent aussi à chaque fichier un propriétaire et des droits d’accès. Enfin, chaque fichier a un contenu, soit une suite ordonnée d’octets, qui peut représenter n’importe quelle donnée binaire déterministe : un programme informatique, un document, un texte, etc. »

Sur les traitements de fichiers, on trouve sur le site Internet du Correspondant Informatique et Libertés du CNRS la remarque suivante :

« Qu’est-ce qu’un traitement régi par la loi informatique et libertés ?

C’est un traitement automatisé ou un fichier manuel de données à caractère personnel dont le responsable est établi sur le territoire français ou qui recourt à des moyens de traitement situés sur ces territoires qui sont régis par la loi Informatique et Libertés. »

Art. 2 de la loi « Informatique et libertés »

« Constitue un traitement de données à caractère personnel toute opération ou tout ensemble d’opérations portant sur de telles données, quel que soit le procédé utilisé, et notamment la collecte, l’enregistrement, l’organisation, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction » .

« Constitue un fichier de données à caractère personnel tout ensemble structuré et stable de données à caractère personnel accessibles selon des critères déterminés ».

Rôle de dénonciation de délits au Procureur du Garde des Sceaux (Article 40 du Code de Procédure Pénale). Michèle Alliot-Marie s’est débinée … aux Seychelles, où elle voulait m’envoyer.

J’avais écrit en 2007 à Michèle Alliot-Marie pour lui demander en tant que Garde des Sceaux de transmettre ma plainte à un Procureur : Je demandais la cessation des captations informatiques. Elle m’a répondu qu’elle ne faisait pas de dénonciations et qu’en plus, il y avait une séparation des pouvoirs en France, malgré l’article 40 du Code de Procédure Pénale qui enjoint au Garde des Sceaux de signaler les délits portés à sa connaissance. Cet article 40 n’existe plus aujourd’hui. Ce n’est pas au garde des Sceaux qu’il faut s’adresser, mais au Doyen des juges d’instruction.

Le piratage informatique et le Code pénal.

Accès rapide.

  • Article 323-1 du Code pénal (accès frauduleux à un STAD).
  • Article 226-18 du Code pénal (Collecte de données à caractère personnel par un moyen frauduleux).
  • Article 226-22 du Code pénal (Transmission de données à caractère personnel, divulgation portant atteinte à la considération de l’intéressé ou à l’intimité de sa vie privée).
  • Article 226-15 du Code pénal (Atteinte au secret des correspondances, ouverture d’email, suppression d’email). Oh, le Conseil d’Etat m’a répondu qu’il ne pouvait s’agir d’agissements de la Police Nationale. Un an de mails a disparu à l’été 2018 (ou encore des mails adressés à Maître Leclerc, le célèbre Avocat des Droits de l’Homme ou au des mails adressés au Dr Bilheran, sans que Google me notifie un accès non autorisé, par des appareils autres que les miens. Pour supprimer des mails, il faut être très fort !

Détail des qualifications pénales.

  • Article 226-15 du Code pénal (Atteinte au secret des correspondances, ouverture d’email, suppression d’email).

Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45000 euros d’amende.

Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions.

  • Article 226-18 du Code pénal (Collecte de données à caractère personnel par un moyen frauduleux).

Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende.

  • Article 226-22 du Code pénal (Transmission de données à caractère personnel, divulgation portant atteinte à la considération de l’intéressé ou à l’intimité de sa vie privée).

Le fait, par toute personne qui a recueilli, à l’occasion de leur enregistrement, de leur classement, de leur transmission ou d’une autre forme de traitement, des données à caractère personnel dont la divulgation aurait pour effet de porter atteinte à la considération de l’intéressé ou à l’intimité de sa vie privée, de porter, sans autorisation de l’intéressé, ces données à la connaissance d’un tiers qui n’a pas qualité pour les recevoir est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende.

La divulgation prévue à l’alinéa précédent est punie de trois ans d’emprisonnement et de 100 000 euros d’amende lorsqu’elle a été commise par imprudence ou négligence.

Dans les cas prévus aux deux alinéas précédents, la poursuite ne peut être exercée que sur plainte de la victime, de son représentant légal ou de ses ayants droit.

  • Article 323-1 du Code pénal (accès frauduleux à un STAD).

Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 60 000 € d’amende.

Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 100 000 € d’amende.

Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à cinq ans d’emprisonnement et à 150 000 € d’amende.

Plainte du 25 octobre auprès de la CNIL. Réponse d’impuissance de la CNIL.

C.N.I.L.
Commission Nationale de l’Informatique et Libertés.
8, Rue Vivienne.
CS 30223.
75083 PARIS cedex 02.
Tél. : 01 53 73 22 22.

 

CNIL

La CNIL, une Institution qui ne sert à rien …

 

 

Déposée en personne au secrétariat du greffe (Les flics ricanaient ce jour-là).

Objet : Plainte contre les espions de mon informatique,

  • Abus d’autorité commis contre un particulier,
  • Atteinte à la liberté individuelle,
  • Surveillance et complicité de surveillance.
  • Ordre illicite de surveillance,
  • Recel de surveillance,
  • Pour espionnage informatique et complicité d’espionnage,
  • Recel et complicité de recel, Plainte déposée, Avec constitution de partie civile …

            J’aimerais porter auprès de vous une plainte pour espionnage informatique. Je me suis aperçu que mes textes écrits sur mon ordinateur personnel était lu instantanément par un public très large, ce qui implique qu’une personnalité (que vous appelez dans votre jargon le « responsable du traitement ») est responsable de la diffusion de ceux-ci. Il est facile de comprendre que des médias sont forcément impliqués : Télévisions (France Télévisions : C‘est évident : Nous verrons plus tard les autorisations d‘espionnage informatique que leur permet la loi : On va creuser un peu pour les faire payer leur abus de droit …) ou radios … J’en ai fait l’amère expérience au Royaume-Uni en octobre 2007 et en Tunisie en septembre 2007 (cf article de la loi du 6 janvier 1978 sur le transfert de données vers un Etat n‘appartenant pas à la Communauté européenne). Il se peut aussi que ce soit des États qui aient pris en charge l’espionnage de mon informatique en faisant croire à tout le monde, qu’il était normal de me lire mon informatique et d’en informer le public, ce qui serait un raisonnement complètement fou et irresponsable.

            J’ai déjà porté plainte auprès du Ministère de la Justice, du Procureur du TGI de Créteil, puis du Procureur général de la Cour d’Appel de Paris. Il y eu une décision de classement sans suite et pas de révision de ce jugement, alors qu’ils auraient du alerter la CNIL selon l’article 52 de la loi du 6 janvier 1978. Le Procureur en avait ras le bol …

            Tout indique que c’est le Ministère de la Justice français, qui a pris cette lourde responsabilité, peut-être en accord avec un autre pouvoir, situé au dessus : La Présidence de la République française (lourde responsabilité …) … Je pourrais être victime d’une « mesure de sûreté » et tout cela n‘aurait pas eu de conséquence si je n‘en avais rien su (caractère indolore : article 26 – sûreté de l’Etat, défense ou sécurité publique ; exécution de mesures de sûreté – et dans ce cas, on ne peut pas se retourner contre l’Etat pour cette raison-là, parce que l‘Etat a tout à fait le droit de surveiller des citoyens pour des raisons de sûreté et le droit d‘accès est permis par l’article 41 de la loi du 6 janvier 1978 : C‘est-ce que j‘avais demandé un an auparavant : Je m‘étais posé la question d‘un espionnage par les services de police français, les RG : Il n‘y avait rien … On peut se retourner contre l‘Etat pour une autre raison : Celle de m‘avoir accordé une protection insuffisante face à cette « révolution informatique »),  si un public n‘en avait pas profité … Il se peut que j’ai été victime d’écoutes judiciaires et c’est peut-être le cas, puisque je me suis rendu compte qu’à la Cour d’Appel, on connaissait mes textes écrits le matin même. Il est probable que cela ne venait pas du Ministère de la Justice, mais plutôt de médias, une radio ou une télé. C’est comme ça que les fonctionnaires ont pu être avertis. On se demande où se cachait le garde des Sceaux français ? (Il faut connaître les attributions du garde des Sceaux – Ce n’est pas bien long  : C’est le préambule du Code de procédure pénale ; Première partie – Livre premier – Titre I – Chapitre I bis – Des attributions du garde des Sceaux : Article 30). Et puis, comme cela a été dit plus haut, un très large public lisait mes textes, ce qui est bien plus gênant et ça figure dans vos textes de lois : Cela figure plutôt à l’article 50 de la loi du 6 janvier 1978 et c’est réprimé par les articles 226-16 à 226-24 du Code pénal (Voir annexe pour description de ces articles) … Tout cela m’a beaucoup fatigué et causé du désagrément. Ce n’était pas gratuit et c’était illégal.

            Pour ce qui est de la technique, j’ai mené mon enquête auprès de Microsoft, Acer et de la Fnac pour essayer de comprendre d’où vient la faille. J’ai eu un grave problème de sécurité informatique avec un espionnage très malveillant. D’après Microsoft, il n’y a eu aucun problème avec le système d’exploitation Windows. D’après Acer et la Fnac, mon antivirus (Bitdefender) et mon antispyware (Ad-Aware …) étaient insuffisants pour protéger mon système. Il semblerait qu’il ait été impossible d’installer un mouchard physique sur mon PC, un émetteur autre que le WIFI, un émetteur Haute Fréquence, installé par des flics : C‘est un scénario de science-fiction … Selon leurs explications, il s’agirait plutôt d’un programme malveillant (cheval de Troyes) utilisant une connexion réseau clandestinement. J’étais tombé sur beaucoup plus fort que moi …

            Mon ordinateur personnel était sous contrôle. En mai 2007, l’écran passait au bleu, au vert, au violet. J’ai compris qu’il y avait le « responsable du traitement » à l’autre bout. Plus tard, je fus appelé James Bond, vous savez, celui qui n’obéit pas à sa hiérarchie, qui communique avec les services d’intelligence par le biais de son PC  … Je m’en fous de ces services d’Intelligence … Dans un de ses épisodes, James Bond n’obéit plus, veut se faire payer considérablement pour prendre sa retraite …

Hacking

Contrôle de mon ordinateur personnel par les voyous du Ministère de l’Intérieur …

 

            C’est là que j’en viens à vos textes de lois afin de trouver enfin une sanction, une protection contre tous ces fous qui ont passé leur temps à me tourmenter quotidiennement avec ce que j’écrivais sur mon ordinateur. Je vais analyser vos textes et essayer de comprendre ce qui s’est passé. Pour décrire la réalité à grand traits, je n’étais pas journaliste, mais peut-être écrivain (personnalités pour lesquelles l‘informatique est protégée : Article 67 de la loi du 6 janvier 1978 : Interdiction de collecter des données à caractère politique et protection par le Code civil de la vie privée et de la réputation), je n’étais pas coupable de faits de délinquances graves (j’étais primo-délinquant et j’ai récidivé une fois) …

            Il y a eu violation de l’article 1 de la loi du 6 janvier 1978 : Il y a eu atteinte aux droits de l’homme, à la vie privée, aux libertés individuelles et publiques … Voir article 2 pour le traitement de données à caractère personnel … Il y a également eu violation de l’article 8 de la loi du 6 janvier 1978 : Interdiction de collecter ou de traiter des données à caractère personnel qu font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques et religieuses ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. Ce fut là la violation la plus grave … Je vous renvoie vers les magnifiques articles 226-16 à 226-24 du Code pénal …           Et pour commencer, la CNIL appliquera l’article 45 en mettant en demeure le « responsable » d’arrêter le traitement et l’article 21 : Elle sera souveraine face aux « Ministres, autorités publiques, dirigeants d’entreprises publiques ou privées, responsables de groupements divers et plus généralement les détenteurs ou utilisateurs de traitements ou de fichiers de données à caractère personnel ». Il y aura sanction pécuniaire pour l’Etat, interruption du traitement des données, décision du verrouillage des données à caractère personnel.

Conclusion.

Pour ces motifs,

            Il est demandé à la C.N.I.L. de bien vouloir une instruction visant la manifestation de la vérité, dont le sentiment est ici donné …

            Moi, Sami, je porte donc plainte contre les espions de mon informatique, pour les faits dénoncés, qui se sont produits en Île de France et qui constituent des infractions prévues et réprimées par le Code Pénal, à savoir :

  • Abus d’autorité commis contre un particulier,
  • Atteinte à la liberté individuelle,
  • Surveillance et complicité de surveillance.
  • Ordre illicite de surveillance,
  • Recel de surveillance,
  • Pour espionnage informatique et complicité d’espionnage,
  • Recel et complicité de recel,

            Je déclare assurer moi-même ma défense et ne pas constituer avocat …

            Je mène ici une action en dommages et intérêts et je m’étais constitué partie civile dans cette affaire.

            J’assure M. le Président de la Commission de ne pas faire d’allégations imaginaires et je tiens à exprimer le sérieux de ma démarche … Je sais qu’on ne peut se constituer partie civile dans une requête auprès de la C.N.I.L.

       Je vous adresse l‘expression de mon profond respect et de mon profond dévouement.

    Étant non imposable, moi, Sami, je demande à être dispensé du versement de la consignation et déclare comme adresse pour toute la durée de la procédure l’adresse suivante : Sami, 94190 Villeneuve-Saint-Georges …

        Villeneuve-Saint-Georges, jeudi 25 octobre 2007 …

                                                                                                          Sami.

Annexe n°1.

Plainte portée devant la Cour européenne des Droits de l’Homme

en date du 23/10/07.

            Une plainte a été déposée auprès de la Cour européenne des Droits de l’Homme et le Conseil de l’Europe dispose également un Contrôleur européen de la protection des données …

  1. Les parties.
  2. Le requérant.

Sexe : Masculin.

  1. Nationalité : Française.
  2. Profession : Sans.
  3. Domicile : Villeneuve-Saint-Georges.
  4. Tél. : 06.61.29.32.72. & 01.43.82.40.69.
  5. La Haute Partie contractante : La France.
  1. Exposé des faits.
  2. Espionnage informatique par médias (télévisions et radios), Ministère de la justice français et Ministère de l’Intérieur français … Mes textes étaient lus par toute l’Île de France, la France, la Tunisie (septembre 2007) et le Royaume-Uni (Octobre 2007),
  • Surveillance médiatique et étatique illégales,
  • Surveillance de mon véhicule,
  • Violation de la sphère du domicile,
  • Abus d’autorité commis contre un particulier,
  • Atteinte à la liberté individuelle,
  • Surveillance et complicité de surveillance,
  • Ordre illicite de surveillance,
  • Recel de surveillance,
  • Surveillance par espionnage sonore,
  • Violation de la sphère du domicile,
  • Harcèlement et complicité de harcèlement,
  • Injures et Diffamations,
  • Menaces et intimidations,
  • Espionnage informatique et complicité d’espionnage,
  • Recel et complicité de recel,
  • Commission d’un délit en bande organisée et en récidive,
  • Provocation au mépris,
  • Complicité d’entrave à l’exercice de la justice,
  • Interférence dans une procédure judiciaire (subornation de témoin) …
  • Complicité avec l’exécutif (Présidence de Sarkozy) …

III. Exposé de la ou des violations de la convention et/ou des protocoles alléguées, ainsi que des arguments à l’appui.

  1. Violation des articles 1, 6, 8, 9, 10, 13, 14, 17.

Abus de Droit par deux Présidents de la République, des stars, des gens de télévision …

  1. Exposé relatif aux prescriptions de l’article 35 § 1 de la convention.
  2. Décision interne définitive.

1ère plainte : Mercredi 25 janvier 2006.

T.G.I. Créteil (Val de Marne). Première Instance.

2ème plainte : Mardi 5 juin 2007.

T.G.I. Créteil (Val de Marne). Première Instance.

Cour d’Appel de Paris. Deuxième Instance.

Jeudi 21 juin 2007. Suite : Vendredi 22 juin 2007. Plus complément : Mardi 24 Juillet 2007. Appel rejeté en date du 26 juillet 2007.

  1. Autre recours.

Cour de Justice de la République : Le garde des Sceaux n’a pas joué son rôle, bien qu’avertie. Ce n’était pas un garde des Sceaux. Elle ne connaissait pas ses attributions (Article 40 du Code de procédure pénale) …

Violation d’œuvres de l’esprit protégées.

  1. Disposiez-vous d’un recours que vous n’avez pas exercé ?

Pourvoi en cassation. Non respect du délai des 5 jours.

Date : Lundi 27 août 2007.

  1. Exposé de l’objet de la requête.

10.

VII. Pièces annexées.

  1. A) Classements sans suite.

14 février 2006. N/Réf. 0603200228.

26 juillet 2007. N/Réf. 2007/06220/SGE.

Lieu : Villeneuve-Saint-Georges.

Date : 23/10/2007.

Annexe n°2.

Articles 226-16 à 226-24 du Code pénal.

            Je fais un rappel de ces articles 226-16 à 226-24 du Code pénal, dont je vous avais fait un rappel en date du 27 août 2007 :

            Les policiers m‘ont dit que « Tu as toujours bien écrit ! » et « Tu n‘as plus besoin de retranscrire tes notes ! » (Ils sont au courant de mon activité … et c‘est là de l‘intimidation) … Vous avez une affaire d’Etat sous les yeux. Des medias (diffuseur de l’information) ou des réseaux (flics) ou des entreprises étaient forcément impliqués.

            Pour indiquer la gravité de l‘espionnage informatique,

            Indiquons l’article 226-18 : Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 € d’amende. (Section V : Des atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques).

        Indiquons aussi l’article 226-19 : Le fait, hors les cas prévus par la loi, de mettre ou de conserver en mémoire informatisée, sans le consentement exprès de l’intéressé, des données à caractère personnel qui, directement ou indirectement, font apparaître les origines raciales ou ethniques, le opinions politiques, philosophiques ou religieuses, ou les appartenances syndicales des personnes, ou qui sont relatives à la santé ou à l’orientation sexuelle de celles-ci, est puni de cinq ans d’emprisonnement et de 300 000 € d’amende.

       Alinéa 1 : Mise en mémoire. La clandestinité est inhérente au délit  constitué par la mise en mémoire informatisée, sans l’accord exprès de l’intéressé, de données nominatives faisant apparaître, notamment, ses opinions, de données nominatives faisant apparaître, notamment, ses opinions politiques, philosophiques ou religieuses.

        Alinéa 2 : Caractérise le délit de mise ou conservation en mémoire informatisée de données nominatives faisant apparaître les mœurs sans l’accord exprès de la victime, le fait, pour un abonné au réseau internet, afin de se venger d’une déconvenue amoureuse, de scannériser, puis de diffuser des photographies représentant son ex-maîtresse dans des positions scabreuses, ces images numérisées étant en outre assorties d’un texte décrivant les mœurs sexuelles de la personne ainsi représentée et identifiée.

        Alinéa 3 : Conservation en mémoire. La conservation de données informatisées que réprime l’art. 226-19 constitue un délit continu. Même solution pour la conservation d’un enregistrement de paroles prononcées à tire privé ou confidentiel.

            Alinéa 4 : Conflits de qualifications. La li du 10 juill. 1991, relative au secret des correspondances émises par la voie des télécommunications, – qui a notamment complété le code pénal par un article 186-1, devenu art. 432-9, inapplicable aux faits commis avant son entrée en vigueur – ne contient aucune disposition incompatible aux faits commis avant son entrée en vigueur – ne contient aucune disposition incompatible avec celles des lois du 17 juill. 1970, relative à la garantie des libertés individuelles, et du 6 janv. 1978, sur l’informatique et des libertés, reprises respectivement aux art. 368 et 369 devenus 226-1 et 226-2 C. Pén., et 226-16 à 226-20 du même code, d’où il suit que le moyen qui se borne à affirmer une telle incompatibilité pour prétendre à l’abrogation implicite de ces derniers textes est inopérant et doit être écarté.

  • 4 Des atteintes au secret des correspondances

            Article 432-9 : révélation du contenu des correspondances par une personne dépositaire de l’autorité publique (voir Procureurs, flics, psychiatres …envers des journalistes) … 3 ans d’emprisonnement et 45 000 € d’amende.

            Télécommunications

            L’art. 8, § 2, exige que la loi soit « compatible avec la prééminence du droit » : Lorsqu’il s’agit de mesures secrètes de surveillance ou de l’interception de communications par les autorités publiques, l’absence de contrôle public et le risque d’abus de pouvoir impliquent que le droit interne doit offrir à l’individu une certaine protection contre les ingérences arbitraires dans les droits garantis par l’art. 8 ; c’est ainsi que la loi doit user de termes assez clairs pour indiquer à tous de manière suffisante en quelles circonstances et sous quelles conditions elle habilite la puissance publique à prendre pareilles mesures secrètes. Les écoutes et autres formes d’interception des entretiens téléphoniques représentent une atteinte grave au respect de la vie privée et de la correspondance ;  pourtant, elles doivent se fonder sur une « loi » d’une précision particulière ; l’existence de règles claires et détaillées en la matière apparaît indispensable, d’autant que les procédés techniques ne cessent de se perfectionner.

            J’avais déjà évoqué le « caractère indolore » qu’elles doivent avoir.

            Pour ma part, rien n’est resté secret : Je m’en suis aperçu. L’Etat s’est débiné : Ils m’ont proposé d’être Pinot, simple flic, dans un panier à salade, ou à courir dans un bolide avec une matraque, ou gendarme à Villeneuve.

            Alinéa 7 : Écoutes téléphoniques.

            Cas intéressant et sensible : Une conversation entre un avocat et son client. (Cas très proche du mien).

           Il ne doit pas être porté atteinte aux droits de la défense et à la confidentialité des propos échangés entre un avocat et son client.        

  1. L’enregistrement effectué de manière clandestine, par un policier agissant dans l’exercice de ses fonctions, des propos qui lui sont tenus, fût-ce spontanément, par une personne suspecte, élude les règles de procédure et compromet les droits de la défense ; la validité d’un tel procédé ne peut être admise.

            Il faudra ajouter un alinéa sur les écoutes informatiques illégales.

      Un espionnage informatique, l’installation d’un mouchard dans un PC, ressemble à un enregistrement effectué de manière clandestine par un policier, à une écoute téléphonique (je converse avec moi-même). Elle ne peut avoir lieu qu’avec une transmission par ondes électromagnétiques, ce qui est assimilé à une télécommunication. Les écoutes informatiques ont porté atteinte à ma vie privée.

          Cet ordinateur n’est pas une tribune, même si dans Paris, on m’a dit que j’avais eu une tribune, que j’étais Marat, que j’étais un grand homme de médias.

            Ils n’ont pas compris la gravité de ce qu’ils ont fait. Mes textes informatiques avaient lus à un certain public sans mon autorisation. Je ne me suis jamais introduit dans les systèmes informatiques des autres.

          Mes textes ont été lus alors que je ne connecte mon ordinateur à aucun réseau, ce qui indique la présence d’une puce dans un autre domaine de fréquences.

            J’en viens à la directive n° 2002/58/CE du 12 juillet 2002 du Parlement européen et du Conseil concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (« directive vie privée et communications électroniques ») pour faire le parallèle.

            Je fais une citation :

      « L’équipement terminal de l’utilisateur d’un réseau de communications électroniques ainsi que toute information stockée sur cet équipement relèvent de la vie privée de l’utilisateur, qui doit être protégée au titre de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales. Or, les logiciels espions, le pixels invisibles (web bugs), les identificateurs cachés et les autres dispositifs analogues peuvent pénétrer dans le terminal de l’utilisateur à son insu afin de pouvoir accéder à des informations, stocker des informations cachées ou suivre les activités de l’utilisateur, et peuvent porter gravement atteinte à la vie privée de ce dernier. L’utilisation de tels dispositifs ne devraient être autorisée qu’à des fins légitimes, et en étant portée à la connaissance de l’utilisateur concerné ».

            Pour faire le parallèle, l’installation d’un mouchard dans un ordinateur personnel à l’insu de l’utilisateur le met en réseau. Cela n’a pas été porté à sa connaissance …

            Une personnalité malveillante lit illégalement mes textes écrits sur mon ordinateur personnel au public. La divulgation prend quelques heures à quelques minutes.

Annexe n°3.

23 juin 2007

            « Pendant la séance du samedi 23 juin 2007 à l‘UGC de Créteil du film Ocean‘s 13, j‘ai entendu les choses suivantes : « Tu nous demandes l‘impossible ! … » « Tu es le copain de Ruben Barrichello » (Pilote de Formule 1) … « Tu vas mettre une femme sur un para-tonnerre ? » (Propos tenus à ma fenêtre chez moi à Villeneuve-Saint-Georges – Sonorisation d’appartement) … « Tu le copain de Patrick Chaquin ! » (Un de mes professeur de chimie en Master à Paris VI – UPMC) … « Tu t’es bien foutu de la fille de la banque ! » … « Tu vas l’avoir la fille de la banque ! » … « Tu ne l’as pas eu la fille de la poste ! » … « Tu n’as pas fait de menace sous condition. ».… « Tu es le copain de James Cameron ! » … « Tu as toujours été notre Ministre de l’Education ! » … « Tu n’étais pas amoureux de Sophie Le Saint ? » … « Marie, elle a compris. » … La menace sous condition était une allusion à une lecture chez moi de ce qui était arrivé à Daniel Cohn-Bendit en 1968. Quand on voit une Maserati à l’écran, une voix dit : « Tu vas pouvoir conduire une Maserati. » … « Tu t’es bien foutu des séminaires. » ou « Tu t’en fous des séminaires. ». De quel séminaire la voix voulait-elle faire allusion ?

            En entrant dans la salle, j’avais entendu cela de la part de spectateurs ou des ouvreurs : « Tout ça, ça vient de la BNP. ». « Tout le monde sait que tu es surendetté » ou quelque chose dans ce goût-là. « T’aurais pu épouser la fille de Nadia Tomaselli », responsable clientèle de ma banque BNP, avenue Carnot. « Tu vas pouvoir de foutre de Nadia Tomaselli. » … « Tu as toujours été protégé par ta banque. » … « Tu nous fais penser à Jean Jaurès. ».

            On peut remercier les voisins, dont on fera la preuve qui s’amusait avec moi en me harcelant avec deux noms : Marie Drucker et Anne-Sophie Lapix. Remercions ces deux journalistes et ces voisins irresponsables. Une plainte sera déposée contre Anne-Sophie Lapix sous peu pour harcèlement et érotomanie envers ma personnalité.

Plainte en 2011 auprès de l’OCLCTIC, censée protéger les citoyens contre le piratage informatique, restée sans réponse … Une flic m’avait dit dans le bus K à Valenton que les Fontanots étaient des salauds … C’était elle la salope.

OCLCTIC

OCLCTIC.

 

Wikipedia_OCLTIC

https://www.police-nationale.interieur.gouv.fr/Organisation/Direction-Centrale-de-la-Police-Judiciaire/Lutte-contre-la-criminalite-organisee/Sous-direction-de-lutte-contre-la-cybercriminalite

Une vidéo présente le rôle de l’OCLCTIC, dont notamment la lutte contre le piratage informatique, mais en fait, ça n’a pas servi dans mon cas perso :
Dailymotion OCLCTIC

Snowden joue les paranos : Il se cache sous une couverture pour taper ses codes … Il pense qu’un service de renseignement s’arrête à ça … Citizenfour est un film nullissime. Snowden, c’est un vrai Charlot. On pense que Snowden intoxique le monde entier avec ses salades. Conspiranoïa.

 

Autre Institution qui ne sert à rien : La CNCTR à qui j’avais écrit le 8 mars 2016. Il y avait une sorte de silence assourdissant du côté de tous ces connards …

CNCTR

https://www.cnctr.fr/

Le pouvoir de vérification de la CNCTR porte sur les seules techniques mises en œuvre par des services de renseignement. La commission ne peut donc connaître des mesures de surveillance ordonnées par l’autorité judiciaire, qui relèvent du contrôle de cette seule autorité. Par ailleurs, la mise en œuvre de mesures de surveillance par une personne privée est interdite et constitue un délit qui ne ressortit également qu’à la seule autorité judiciaire.

CNCTR_ProtegerLePublic

Protéger le public ? Ca n’est que mensonge …

 

Publicités