background preloader

La-creation-d-un-delit-d-usurpation-d-identite-numerique

La-creation-d-un-delit-d-usurpation-d-identite-numerique
La création du délit d'identité numérique marque une avancée importante dans la prise en compte par le droit pénal de la spécificité des nouvelles technologies. Prévue par l'article 2 de la loi d'orientation et de programmation pour la performance de la sécurité intérieure, cette nouvelle incrimination vient combler un vide juridique au moment où le web participatif est en constante progression. Il ne s’agit pourtant pas d’une idée totalement nouvelle puisqu’elle avait déjà été proposée dès 2006 par le sénateur Michel Dreyfus-Schmidt qui regrettait le vide juridique en la matière. A l’époque, le gouvernement n’avait pas retenu cette proposition en estimant que le droit pénal était complet. Plusieurs parlementaires estimaient en effet que le délit d’escroquerie, en raison de sa formulation neutre (voir article 313-1 du Code Pénal), permettait de répondre efficacement à l’usurpation d’identité sur Internet. I) Disposition pertinente de la loi Le Code pénal est ainsi modifié :

 Cour de cassation Chambre criminelle Arrêt du 20 janvier 2009   mardi 20 janvier 2009 Cour de cassation Chambre criminelle Arrêt du 20 janvier 2009 Christiane L. et CharIes-Louis R. / Laurent L. et Anselme T. vie privée Statuant sur les pourvois formés par Christiane L. et CharIes-Louis R., contre l’arrêt de la cour d’appel d’Aix-en-Provence, 7ème chambre, en date du 17 mars 2008, qui, sur renvoi après cassation, les a condamnés chacun à deux peines de deux mois d’emprisonnement avec sursis, pour atteinte à l’intimité de la vie privée et prise du nom d’un tiers, et a prononcé sur les intérêts civils ; Vu le mémoire produit, commun aux demandeurs ; Sur le premier moyen de cassation, pris de la violation des articles 434-23 du code pénal, 593 du code de procédure pénale, défaut de motifs et manque de base légale ; Sur le second moyen de cassation, pris de la violation des articles 226-1, 226-6 et 226-31 du code pénal, défaut de motifs et manque de base légale ; Les moyens étant réunis ; Et attendu que l’arrêt est régulier en la forme ; Par ces motifs, .

L’USURPATION D’IDENTITE SUR INTERNET Le développement d’internet a apporté des nouveaux moyens techniques qui ont pu être utilisés a mauvais escient, c’est ainsi que l’usurpation d’identité sur internet n’a pas tardé à se développer. Mais comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ? Le développement des réseaux sociaux a certes rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entrainé des dérives de la part d’internautes peu scrupuleux. Un des problèmes auquel le législateur a été confronté est l’usurpation de l’identité d’autrui sur les réseaux sociaux. Ces réseaux offrent en effet la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui. C’est dans ce dernier cas que la technologie a montré ses dérives. I/ Le nouveau cadre légal dans l’univers numérique A/ La loi LOPPSI 2 La LOPPSI 2 a adapté l’arsenal juridique aux technologies numériques.

Cloud computing et risques juridiques. Par Sabine Marcellin, Juriste d’entreprise Quels sont les avantages apportés ? Les utilisateurs peuvent accéder à ces services dans des délais plus rapides que ceux offerts par les prestations traditionnelles et bénéficier des applications logicielles dans leur version optimale. Les bénéfices peuvent être financiers : les investissements en matériel et logiciels informatiques sont réduits mais les coûts des prestations sont variables en fonction des besoins en termes d’applications et de volumes de stockage. Le principal atout sécuritaire du Cloud est potentiellement une centralisation des mesures et audits de sécurité. Cependant ces avantages s’accompagnent de nouvelles menaces. Quels sont les risques en matière de sécurité des systèmes d’information ? Comme dans tous les projets informatiques, la sécurité se mesure en termes de disponibilité, d’intégrité et de confidentialité des données, ainsi que de gestion des preuves informatiques. L’application de règles extraterritoriales Les risques de rupture de la confidentialité

L’usurpation d’identité numérique Ce qui caractérise le web 2.0, et le différencie de la génération précédente de l’internet, est la possibilité donnée aux internautes de partager des données, des opinions, des informations et, ainsi, de contribuer, souvent à travers les réseaux sociaux, les blogs ou les forums, à l’enrichissement du web. Les internautes apparaissent soit de façon transparente, en s’identifiant clairement, soit sous la forme d’avatars. Les données qu’ils partagent, notamment celles relatives à leur personnalité dans le monde des octets, permettent de créer des identités dites « numériques » et susceptibles, par essence et au même titre que nos identités réelles, d’être usurpées, notamment par le biais de procédés tels que celui du hameçonnage. La loi d’orientation et de programmation pour la performance de la sécurité intérieure II (Loppsi II) adoptée le 8 février 2011 permet d’adapter les incriminations et les moyens d’investigation dont disposent les enquêteurs. A suivre… Sénat, Dossier législatif

Règles de confidentialité de Google: une information incomplète et une combinaison de données incontrôlée Le 24 janvier 2012, Google annonçait l'entrée en vigueur de nouvelles règles de confidentialité et de nouvelles conditions d'utilisation applicables à la quasi-totalité de ses services à partir du 1er mars 2012. Face aux nombreuses questions soulevées par ces changements, la CNIL a été mandatée par le groupe des CNIL européennes (G29) pour conduire l'enquête sur les nouvelles règles. Deux questionnaires successifs ont été envoyés et Google a fourni ses réponses les 20 avril et 21 juin, plusieurs d'entre elles s'étant avérées incomplètes ou approximatives. En particulier, Google n'a pas fourni de réponses satisfaisantes sur des points essentiels comme la description de tous les traitements de données personnelles qu'il opère ou la liste précise des plus de 60 politiques de confidentialité qui ont été fusionnées dans les nouvelles règles. Google ne fournit pas suffisamment d'informations aux utilisateurs sur ses traitements de données personnelles

IDENTITE NUMERIQUE APRES LE DECES L’internet est un outil essentiel pour la liberté d’expression aujourd’hui, et afin que tout utilisateur puisse s’identifier sur la toile l’identité numérique est apparue. Cependant, que devient l’identité numérique d’un internaute après son décès ? Pour comprendre ces enjeux, il faut donc revenir de manière précise sur les contours de cette identité numérique (I), pour ensuite se pencher sur la problématique liée à sa gestion, notamment au regard de l'identité numérique après le décès des personnes concernées (II). Dans la mesure, et on le comprend, où l'identité numérique est un profil qui se remplit au fil de la navigation et de l'utilisation du réseau internet, l'identité numérique après le décès ne peut pas découler d'une "? En effet, et pour reprendre le cas des réseaux sociaux (principaux collecteurs de données et fournisseurs d'identité numérique), ces plateformes mettent rarement à disposition des outils liés à l'identité numérique après le décès. I. [2] J-M. [4] M. [8] D.

La loi Hadopi sera bien "révisée" d'ici 2013 Les deux ministres les plus proches du dossier ont parlé, et confirmé que le chantier de la loi Hadopi sera ouvert sous la présidence de François Hollande. Mais plutôt que d'abrogation, il s'agira d'une révision. Dimanche, sur France 3, la ministre déléguée à l'économie numérique Fleur Pellerin a confirmé que le chantier de concertations autour de la révision de la loi Hadopi serait lancé dans les prochaines semaines. Sur France Inter, ce lundi matin, la ministre de la Culture Aurélie Filippetti s'est pour sa part refusée à évoquer un calendrier précis. Ainsi, comme l'avait déjà évoqué le Parti Socialiste pendant la campagne électorale, la riposte graduée devrait être allégée du point de vue des sanctions, sans abandonner le dispositif dit "pédagogique" d'envoi des e-mails.

Peut-on accéder à l’ordinateur d’un salarié en vacances ? Un administrateur réseau a-t-il le droit de communiquer à son employeur la liste des identifiants/mots de passe de ses employés ? NON. Même si les fichiers contenus dans un ordinateur ont un caractère professionnel, et peuvent à ce titre être consultés par l'employeur, un administrateur réseau ne doit pas communiquer de manière systématique l’ensemble des identifiants et des mots de passe des salariés de l’entreprise. Les mots de passes sont personnels et permettent de savoir ce qu’un utilisateur donné à pu faire sur le réseau de l’entreprise. Le fait d'utiliser le mot de passe de quelqu'un d'autre peut être préjudiciable au salarié. Toutefois, les tribunaux considèrent que la communication du mot de passe d’un salarié à son employeur est possible dans certains cas particuliers. Dans quels cas particuliers un employeur peut-il obtenir le mot de passe d'un salarié ? L’employeur peut-il consulter l'intégralité du contenu d'un poste de travail? Comment mettre en place des règles ?

Related: