background preloader

LOPPSI 2 : le nouveau délit d'usurpation d'identité

LOPPSI 2 : le nouveau délit d'usurpation d'identité
Nous avons récemment évoqué la promulgation de la LOPPSI 2 (notre actualité du 22 mars dernier) et souligné les tendances liberticides de ce texte. Cependant, ce texte crée une disposition protectrice du citoyen qui manquait dans notre droit : l'usurpation d'identité et sa sanction pénale. Création du nouveau délit d'usurpation d'identité La loi crée en effet un nouvel article dans le code pénal, au chapitre "Des atteintes à la personnalité", Section 1 "De l'atteinte à la vie privée" : Article 226-4-1 : "Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne." Un dispositif pénal utile et très attendu Un article sur le site de la CNIL Related:  Cyber-violences

Diffamation, dénigrement et injures sur Internet : que dit la loi ? Par Alexandre Chombeau, Expert en e-reputation. Qu’est-ce que la diffamation ? La diffamation est une allégation ou une imputation d’un fait non vérifié qui porte atteinte à l’image d’une personne ; elle peut être insinuée ou déguisée dans la mesure où l’on évoque une personnalité identifiable sans la nommer (dire aujourd’hui « le Garde des Sceaux » revient par exemple à parler du ministre de la Justice Jean-Jaques Urvoas). En cas de plainte, les propos diffamatoires peuvent faire l’objet de vérifications. Si l’accusation n’est pas vérifiable, on dit alors qu’elle relève de l’injure. Quelle différence avec le dénigrement ? Contrairement à la diffamation, le dénigrement ne vise ni une entreprise, ni une personne en particulier. Preuves d’une diffamation : que dit le tribunal ? Toutes les preuves sont acceptées par le tribunal. Pour se défendre, l’accusateur peut prouver ce qu’il affirme à partir de ces documents. Comment porter plainte pour diffamation ? Le plaignant Il est inutile de porter plainte pour diffamation sans preuves. Le prévenu

Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. De la volatilité de l’identité numérique L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Les différentes facettes de l’identité numérique

L'usurpation d'identité en questions Si cette fonctionnalité n’est pas encore disponible auprès des 26 millions d’utilisateurs français (Chiffres officiels de Facebook datant du mois d’aout 2013), la CNIL vous informe des principaux changements en matière de vie privée et des conséquences éventuelles sur les comptes des utilisateurs de Facebook. Menez le test pour savoir si votre profil est concerné Si vous souhaitez savoir si ce nouvel outil met en avant des informations que vous ne voulez pas voir apparaitre, rendez vous sur votre profil Facebook. Cliquez sur l’onglet , puis « compte » et enfin, sélectionnez la langue « English US ». Il ne vous reste plus qu’à effectuer des requêtes type pour savoir quelles informations peuvent être remontées par cet outil de recherche. Méthodologie : un test à réaliser en binôme Vous souhaitez davantage sécuriser votre compte ? Prochainement, la CNIL va publier un tutoriel vidéo pour vous aider à maitriser l’utilisation des paramètres de Facebook. La position de la CNIL

L'usurpation d'identité en questions Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité. Dans le premier cas, "l’usurpateur" souhaite nuire à la réputation de la personne dont il a volé les données personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux choix de vos mots de passe ! Que faire si on est victime d’usurpation d’identité en ligne ?

« Les réseaux sociaux hébergent les pires immondices dont sont capables des humains » | la revue des médias Internet ne va pas de soi. C’est, au fond, ce que Sarah T. Roberts a voulu mettre en évidence en enquêtant pendant huit ans sur les « nettoyeurs du web ». Chercheuse et enseignante en sciences de l’information à l’université de Californie à Los Angeles (UCLA), elle a rencontré des dizaines de modérateurs. Chargés de faire le tri entre ce qui est jugé montrable ou non par les plateformes, ils visionnent chaque jour, au péril de leur santé psychique, ce que l’humanité produit de plus sombre. Le fruit de son enquête, Derrière les écrans (La Découverte), vient d’être traduit en français. En décrivant le travail des petites mains qui modèrent les contenus que nous postons en ligne, Sarah T. Qui sont les modérateurs du web ? Sarah T. En quoi consiste leur travail ? Sarah T. Illustration : Margot de Balasy. Avec ce livre, vous souhaitez « mettre un terme à l’invisibilité de ces travailleurs ». Sarah T. Quelle est-elle ? Sarah T. Sarah T. Sarah T. Sarah T. Sarah T. Pourquoi ? Sarah T. Sarah T.

Protection des données privées La question des données privées sur internet ressurgit suite aux révélations sur les pratiques de la NSA aux Etats-Unis. En France, la CNIL reproche à Google de collecter trop massivement les données personnelles de ses clients. Un grief également adressé aux réseaux sociaux tels que Facebook ou Twitter… Les données : nerf de la pub Google est l'entreprise citée en exemple pour illustrer les mauvaises pratiques des entreprises sur internet. En mars 2012, Google a en effet décidé de fusionner en un seul texte, les conditions d'utilisation d'une soixantaine de services pour "intégrer plus étroitement [ses] différents produits afin d’offrir aux utilisateurs une expérience plus simple et intuitive". Par exemple, il est désormais possible pour un client d'être "informé des conditions de circulation en se rendant à un rendez-vous inscrit dans l'agenda Google. D'ailleurs, pour être sûr de cerner au mieux ses clients, Google va jusqu'à scanner le contenu des mails reçus et envoyés.

L'usurpation d'identité numérique, bientôt un délit pénal... 01net. le 05/02/09 à 00h00 Une proposition de loi relative à la pénalisation de l'usurpation d'identité numérique a été soumise pour examen au Sénat, le 6 novembre 2008. Ce projet de texte vise à renforcer la qualité et la sécurisation des titres d'identité et à offrir de nouveaux services aux citoyens en leur donnant les moyens de prouver leur identité sur Internet et de signer électroniquement. Un nouvel article 323-8 inséré dans le Code pénal permettrait de punir d'un an de prison et de 15 000 euros d'amende ' le fait d'usurper sur tout réseau informatique de communication l'identité d'un particulier, d'une entreprise ou d'une autorité publique '. Les sanctions prononcées seraient susceptibles d'être cumulées, sans possibilité de confusion, avec celles prononcées pour l'infraction à l'occasion de laquelle l'usurpation a été commise. Ce sont en effet les conséquences de l'usurpation d'identité qui sont sanctionnées et non l'usurpation didentité elle-même.

La protection des données personnelles freinée par les lobbies Entre des eurodéputés qui s’insultent à huis clos et la pression très visible des multinationales américaines, rarement le Parlement européen aura connu de tels déchirements sur un projet de loi. Il faut dire que les textes régissant l’ensemble de la politique européenne sur les données personnelles datent de plusieurs années, 1995 pour la principale directive. Depuis, les réseaux sociaux ont été créés, des empires numériques se sont édifiés et il fallait bien nettoyer le paquet de lois qui encadre ce nouveau pétrole qu’est la donnée personnelle. La Commission européenne, par la voix de Viviane Reding, commissaire à la Justice, a donc présenté un projet en janvier 2012 autour d’un mot d’ordre : ajouter de nouveaux droits et concepts pour préserver le citoyen face à la diffusion de données sur Internet. Jungle normative Flux de données “Des centaines d’amendements ont été directement copiés sur des propositions de lobbies, souffle Jérémie Zimmermann. “Défenseur de données”

A LIRE ! Un recueil d’études de cas internationales de l’ISO Les avantages économiques des normes vendredi 7 octobre 2011 Un ensemble d’études de cas innovantes, réalisées par l’ISO et des organisations partenaires et s’appuyant sur l’expérience de 11 entreprises de divers secteurs dans 10 pays, montre que l’application des normes peut apporter des bénéfices économiques allant de 0,5 % à 4 % de leurs recettes annuelles des ventes. Les études de cas sont collationnées dans un ouvrage qui vient de paraître en anglais sous le titre Economic benefits of standards (Avantages économiques des normes). Les 11 entreprises participantes sont situées dans les pays suivants: Indonésie, Singapour, Thaïlande, Viet Nam, Brésil, Colombie, Pérou, Botswana, Afrique du Sud et, pour deux d’entre elles, Allemagne. Les structures étudiées sont de toutes tailles: de la petite entreprise de 25 salariés avec des recettes moyennes des ventes s’élevant à USD 4,5 millions aux entreprises comptant plusieurs milliers de salariés et des recettes annuelles dépassant USD 1,5 milliard.

Identité numérique : de l’anonymat au personal branding Jeune hyperconnecté et asocial Personne passionnée. Dans la bouche de ceux qui l’utilisent, le terme «geek» marque souvent un retrait voire une rupture avec les usages et les usagers du numérique. Poudre aux yeux ? Bourdonnement du web visant à faire (beaucoup) de bruit sur peu de temps. Communiquer sur les médias sociaux c’est parler de moi Animer ses médias sociaux c’est avant tout répondre aux attentes de son public. La protection des données personnelles : une source de préoccupation des internautes selon le 3ème baromètre de la confiance des Français dans le numérique  Les principales tendances qui ressortent du 3ième baromètre Globalement, un tassement des usages à des niveaux élevés avec désormais près de 90% des internautes français qui utilisent des services d'e-administration, de banque en ligne ou de e-commerce, et 77% les réseaux sociaux ; un niveau de confiance stable dans ces différents univers à l'exception notable de l'e-administration qui perd 10 points depuis la dernière édition. Elle se retrouve ainsi à un niveau de confiance de 69 %, désormais derrière la banque qui reste à 76% mais toujours devant le e-commerce à 53% (- 3 points). Une sensibilité forte aux données personnelles C'est l'un des enseignements importants de cette nouvelle édition. La conservation des données personnelles constitue l'un des sujets les plus sensibles : 92% jugent important qu'elle soit limitée dans le temps. Deux sujets soulèvent des questions nouvelles chez les utilisateurs: Le cloud : seuls 34% déclarent avoir confiance en l'hébergement en ligne.

Cummins standardise ses processus de production Le spécialiste américain des moteurs thermiques Cummins, a choisi de déployer la plateforme FlexNet d’Apriso comme solution de Manufacturing Operations Management (MOM). Cummins a implémenté FlexNet d’Apriso en Grande-Bretagne, aux Etats-Unis ainsi qu’au Brésil, en Inde et en Chine pour standardiser ses opérations d’assemblage, de fabrication et de réfection de moteurs et y soutenir sa forte croissance. Cummins gère ainsi ses processus de production et de suivi de la qualité, en facilitant le pilotage des opérations de production, la visibilité sur la généalogie des produits, la traçabilité, la gestion des campagnes de rappel, etc. « Avec la plate-forme FlexNet, nous pouvons envisager l’amélioration continue de nos processus de façon plus globale. Gérer simultanément le Make to Order et le Make to Stock Cette solution standard vient remplacer des systèmes existants très disparates. Jean-François Prevéraud Pour en savoir plus : &

Un site marchand peut-il conserver mes données bancaires ? Combien de temps les données bancaires peuvent-elles être conservées? Les données bancaires doivent être supprimées une fois la transaction effectuée. Cette exigence est destinée à limiter les cas d’utilisation frauduleuse des numéros de cartes bancaires. À quelles conditions un site marchand peut-il néanmoins conserver mes données bancaires? Oui, Les sites marchands peuvent conserver ces données à condition qu'ils aient recueilli votre accord exprès et qu’ils vous informent de l’objectif poursuivi. La conservation du numéro de carte bancaire ne doit pas constituer une condition d'utilisation du service. En plus du numéro de carte bancaire, il faut souvent fournir les trois chiffres du cryptogramme visuel situé au dos de la carte. Dans le but de se prémunir contre les fraudes, un site marchand peut vous demander le cryptogramme visuel de votre carte bancaire. La CNIL exige que les données bancaires soient cryptées par l’intermédiaire d’un algorithme de chiffrement dit "fort".

Espionnage de l'UE: après le scandale, des données personnelles mieux protégées? Le scandale Prism illustrera-t-il le proverbe selon lequel, à toute chose, malheur est bon? Certes, les écoutes menées sur le Vieux continent par l'agence américaine du renseignement, la National Security Agency (NSA), pourraient mettre en péril les négociations sur un accord de libre-échange entre Washington et Bruxelles. Mais le scandale pourrait bénéficier, a contrario, au projet de règlement européen sur la protection des données. "J'espère que cette affaire va convaincre les parlementaires européens de la nécessité de légiférer sur la protection des données", confie Françoise Castex, eurodéputé socialiste (PSE) et vice-présidente de la commission des affaires juridiques du Parlement européen. L'Europe en retard sur la protection des données personnelles De fait, il y a urgence. La pression des Etats-Unis et des lobbies de la Silicon Valley Problème, les Etats-membres et le Parlement européen peinent à adopter une position commune. Un projet relancé?

Indication du document retenu
Titre du document : LOPPSI 2, le nouveau délit d'usurpation d'identité
Source : les-infostateges.com
Date : 30 mars 2011
Auteur : D.Frochot



Validation du document
Pertinence :
Actualisé : (moins de 2 ans)
Fiable :
Accessible : gratuit et disponible
Illustratif :



ANALYSE DU DOCUMENT
I-
L'usurpation d'identité, sanctionné


II-
Sources : légifrance, la CNIL, La loi informatique et liberté

Objectifs : Protéger les indivuds contre l'usurpation d'identité

Dispositions :
Article 226-4-1 du Code pénal
la loi Informatique, fichiers et libertés

Les personnes visées : Usurpateur d'identité

Sanctions prévues :
(loi Informatique, fichiers et libertés) 5 ans de prison et 300 000 € d'amende.
(Article 226-4-1) 1 an de prison et 15 000 € d'amende.


III- Pour approfondir
délit d'usurpation d'identité, by devonliu Nov 29

Related: