background preloader

L’USURPATION D’IDENTITE SUR INTERNET

L’USURPATION D’IDENTITE SUR INTERNET
Le développement d’internet a apporté des nouveaux moyens techniques qui ont pu être utilisés a mauvais escient, c’est ainsi que l’usurpation d’identité sur internet n’a pas tardé à se développer. Mais comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ? Le développement des réseaux sociaux a certes rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entrainé des dérives de la part d’internautes peu scrupuleux. Un des problèmes auquel le législateur a été confronté est l’usurpation de l’identité d’autrui sur les réseaux sociaux. Ces réseaux offrent en effet la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui. C’est dans ce dernier cas que la technologie a montré ses dérives. I/ Le nouveau cadre légal dans l’univers numérique A/ La loi LOPPSI 2 La LOPPSI 2 a adapté l’arsenal juridique aux technologies numériques.

http://www.murielle-cahen.com/publications/usurpartion-identit%C3%A9.asp

Related:  Usurpation d'identité sur InternetDroit nationalidentite numerique

Nouveau délit pénal : l'usurpation d'identité sur internet et les réseaux sociaux Le nouveau délit institué sanctionne l'usurpation d'identité de manière générale, quelle se produise dans le monde physique ou bien sur un réseau de communication au public en ligne. Le législateur a ainsi pris en considération le fait qu'avec le développement d’Internet et l'importance des réseaux sociaux, on assiste à une recrudescence du nombre de cas d’usurpation d'identité en ligne. Nous envisagerons dans un premier temps en quoi consiste l'usurpation d'identité (1) puis les conditions du délit légal de l'usurpation d'identité en ligne (2). Bien que des mesures préventives permettent de limiter la réalisation de ce délit (3), les victimes disposent de voies d'action amiables et judiciaires (4). 1) Définition de l'usurpation d'identité en ligne

Le nouveau Conseil national du numérique voit le jour Le nouveau Conseil national du numérique sera composé de 30 membres auxquels viendront se greffer deux députés, deux sénateurs et cinq personnes "investies localement dans le développement du numérique". Suite au Conseil des ministres du 12 décembre 2012, à l'occasion duquel la ministre déléguée en charge des PME, de l'innovation et de l'économie numérique Fleur Pellerin a présenté les contours du nouveau Conseil national du numérique, le décret actant sa refonte vient d'êtrepublié au Journal Officiel. Ce nouveau texte abrogeant celui ayant été adopté le 29 avril 2011 portant sur sa création, précise que la mission de la structure sera de "formuler de manière indépendante et de rendre publics des avis et des recommandations sur toute question relative à l'impact du numérique sur la société et sur l'économie".

L’identité numérique… Pourquoi et comment en parler? Au 29e colloque de l’AQUOPS, les enseignants se questionnent sur le concept de l’identité numérique. Comment prévenir les élèves que leur image virtuelle se construit souvent à leur insu sans qu’ils en mesurent les véritables enjeux? Voici le compte-rendu d’un atelier qui a grandement fait réfléchir. Karine Thonnard, de la Fédération des établissements de l’enseignement privé (FEEP) se passionne pour la question de l’identité numérique. Loi Informatique et libertés La loi « Informatique et Libertés » du 6 janvier 1978, modifiée par la loi du 6 août 2004[1][2], définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles. Elle renforce les droits des personnes sur leurs données, prévoit une simplification des formalités administratives déclaratives et précise les pouvoirs de contrôle et de sanction de la Commission Nationale de l’Informatique et des Libertés (CNIL)[3]. La loi "Informatique et Libertés" du 6 janvier 1978 modifiée est applicable dès lors qu’il existe un traitement automatisé ou un fichier manuel, c’est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques. Ne sont pas soumis à la loi les « traitements mis en oeuvre pour l’exercice d’activités exclusivement personnelles » tels que par exemple les agendas électroniques, les répertoires d’adresses, les sites internet familiaux en accès restreint.

L'usurpation d'identité en questions Si cette fonctionnalité n’est pas encore disponible auprès des 26 millions d’utilisateurs français (Chiffres officiels de Facebook datant du mois d’aout 2013), la CNIL vous informe des principaux changements en matière de vie privée et des conséquences éventuelles sur les comptes des utilisateurs de Facebook. Menez le test pour savoir si votre profil est concerné Si vous souhaitez savoir si ce nouvel outil met en avant des informations que vous ne voulez pas voir apparaitre, rendez vous sur votre profil Facebook. Cliquez sur l’onglet , puis « compte » et enfin, sélectionnez la langue « English US ».

la-creation-d-un-delit-d-usurpation-d-identite-numerique La création du délit d'identité numérique marque une avancée importante dans la prise en compte par le droit pénal de la spécificité des nouvelles technologies. Prévue par l'article 2 de la loi d'orientation et de programmation pour la performance de la sécurité intérieure, cette nouvelle incrimination vient combler un vide juridique au moment où le web participatif est en constante progression. Il ne s’agit pourtant pas d’une idée totalement nouvelle puisqu’elle avait déjà été proposée dès 2006 par le sénateur Michel Dreyfus-Schmidt qui regrettait le vide juridique en la matière. A l’époque, le gouvernement n’avait pas retenu cette proposition en estimant que le droit pénal était complet.

Fichier central d'identité biométrique : le Conseil constitutionnel sanctionne la loi La proposition de loi relative à la protection de l'identité, lancée à l'initiative de deux sénateurs, Jean-René Lecerf et Michel Houel le 27 juillet 2010 a fini par aboutir, après deux lectures devant chaque assemblée, puis intervention de la Commission mixte paritaire, à un texte définitivement adopté le 6 mars 2012. Ce texte prévoit la mise en place d'une carte d'identité et d'un passeport dits sécurisés, plus précisément qui "comportent un composant électronique sécurisé" (article 2) contenant notamment les empreintes digitales (alinéa 5). Certaines dispositions de ce texte (articles 5 et 10, article 3) ont provoqué la saisine du Conseil constitutionnel par au moins 60 sénateurs et au moins 60 députés.

Comment travailler son identité numérique pour trouver un emploi ? Pour trouver un emploi dans certains métiers et secteurs d'activité, savoir valoriser son expérience et son parcours sur le web est un atout majeur pour attirer l'oeil du recruteur. Quelques astuces pour être bien vu sur le Net. Qu'est ce que l'identité numérique ? L'identité numérique, c'est l'ensemble des informations que l'on trouve sur vous sur Internet : ce sont les informations que vous avez données volontairement mais aussi souvent... involontairement ! C'est pourquoi on conseille aux internautes de vérifier régulièrement leurs "traces" sur Internet, en tapant leur prénom et nom dans les moteurs de recherche (pensez à vérifier aussi les résultats d'images !).

Droit des nouvelles technologies : l'actualité du Droit par Net-iris Internet, e-mail, SMS, 4G, chat, smartphones, tablettes, réseaux sociaux... sont des notions encore récentes et regroupées sous l'appelation des Technologies de l'Information et des Communications. Cette rubrique traite de l'ensemble des questions juridiques liées à l'informatique, au Droit de l'internet, aux noms de domaine, mais aussi celles relatives au développement de la bureautique et des téléservices, de la téléphonie, des réseaux sociaux, du e-commerce, de la biométrie, etc.La protection des données personnelles, la responsabilité des acteurs et intermédiaires, la signature électronique, le paiement sans contact et plus largement le droit des contrats dématérialisés, font l'objet d'évolutions juridiques constantes, sans oublier la pratique des liens commerciaux ou encore le cybersquattage.

Loi 78-17 du 6 janvier 1978 modifiée Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999). Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). Loi n° 2002-303 du 4 mars 2002, ( Journal officiel du 5 Mars 2002). L'Assemblée nationale et le Sénat ont adopté. Le Président de la République promulgue la loi dont la teneur suit :

L'usurpation d'identité en questions Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne?

Loi du 27 mars 2012 relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Vertigineux "big data" Chaque seconde, la masse de données créées sur Internet par les smartphones, ordinateurs et tablettes explose. Appelé "big data" par les experts du Web, cet amas colossal est un marché prodigieux. LE MONDE | • Mis à jour le | Par Sarah Belouezzane et Cécile Ducourtieux Photos, vidéos, sons, chiffres, textes... Depuis la démocratisation de l'Internet haut débit, ce sont des milliards de données qui sont déversées par les particuliers, les entreprises et même l'Etat sur la Toile.

Related: