L’usurpation d’identité numérique
Ce qui caractérise le web 2.0, et le différencie de la génération précédente de l’internet, est la possibilité donnée aux internautes de partager des données, des opinions, des informations et, ainsi, de contribuer, souvent à travers les réseaux sociaux, les blogs ou les forums, à l’enrichissement du web. Les internautes apparaissent soit de façon transparente, en s’identifiant clairement, soit sous la forme d’avatars. Les données qu’ils partagent, notamment celles relatives à leur personnalité dans le monde des octets, permettent de créer des identités dites « numériques » et susceptibles, par essence et au même titre que nos identités réelles, d’être usurpées, notamment par le biais de procédés tels que celui du hameçonnage. La loi d’orientation et de programmation pour la performance de la sécurité intérieure II (Loppsi II) adoptée le 8 février 2011 permet d’adapter les incriminations et les moyens d’investigation dont disposent les enquêteurs. A suivre… Sénat, Dossier législatif
Maîtriser son identité numérique sur Facebook
Maîtrisez-vous votre identité numérique? Autrement dit, est-ce que vous parvenez à gérer les traces que vous laissez de vous sur Internet, sur les blogs, forums de discussion, et réseaux sociaux tels que Facebook? Le sujet, fait débat, avec par exemple ces étudiants pris en flag’ après une soirée festive . Or, d’après un sondage réalisé par l’institut Scanblog et Opened Mind, les internautes savent parfaitement ce qu’est la e-réputation, ils font ce qu’ils peuvent pour la maîtriser, mais sans forcément y parvenir. Une bonne part des sondés (57%) sont utilisateurs de Facebook, tandis que LinkedIn et Twitter restent confidentiels (5 à 10%). 70% des sondés déclarent avoir déjà vérifié leur «identité numérique», en tapant leur nom et prénom sur un moteur de recherche, pour voir les pages web les concernant qui ressortaient en tête. Pourtant, seuls 7% des sondés pensent bien maîtriser les informations les concernant, et 51% aimeraient mieux les contrôler. Profil public ou semi-public ?
Création délit usurpation identité numérique
La création du délit d'identité numérique marque une avancée importante dans la prise en compte par le droit pénal de la spécificité des nouvelles technologies. Prévue par l'article 2 de la loi d'orientation et de programmation pour la performance de la sécurité intérieure, cette nouvelle incrimination vient combler un vide juridique au moment où le web participatif est en constante progression. Il ne s’agit pourtant pas d’une idée totalement nouvelle puisqu’elle avait déjà été proposée dès 2006 par le sénateur Michel Dreyfus-Schmidt qui regrettait le vide juridique en la matière. A l’époque, le gouvernement n’avait pas retenu cette proposition en estimant que le droit pénal était complet. Il faut aussi noter que le Code pénal contient un article 434-23 selon lequel : « Le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d'emprisonnement et de 75000 euros d'amende».
Veille, Doc. et Péda.: Identité virtuelle versus identité sociale
Identité virtuelle versus identité sociale : devenons-nous fous ? Le développement incessant d'Internet pousse toujours plus de personnes à rejoindre de plus en plus fidèlement le réseau. Le nombre d'heures de connexions ne cessent de croître, fruit de l'attractivité d'Internet. Les gouvernements, les associations, les gens appellent la population mondiale à rejoindre Internet. 1) Identité virtuelle : une construction plus ou moins consciente1.1) Une construction automatiqueDès que l'on rejoint Internet, a fortiori avec l'avènement du web 2.0, on se crée son identité virtuelle. 2) Identité sociale, je te hais ! 2.2) Les "no-life" ou l'identité virtuelle mortelleConcrètement, observons les "no-life", ces individus qui n'ont (pratiquement) plus de vie sociale. 3) Du commun des mortels au commun des immortels ? 3.2) Vers une identité socio-virtuelle ? Identité virtuelle et identité sociale se croisent l'une l'autre et s'enrichissent mutuellement.
L’USURPATION D’IDENTITE SUR INTERNET
Le développement d’internet a apporté des nouveaux moyens techniques qui ont pu être utilisés a mauvais escient, c’est ainsi que l’usurpation d’identité sur internet n’a pas tardé à se développer. Mais comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ? Le développement des réseaux sociaux a certes rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entrainé des dérives de la part d’internautes peu scrupuleux. Un des problèmes auquel le législateur a été confronté est l’usurpation de l’identité d’autrui sur les réseaux sociaux. Ces réseaux offrent en effet la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui. C’est dans ce dernier cas que la technologie a montré ses dérives. I/ Le nouveau cadre légal dans l’univers numérique A/ La loi LOPPSI 2 La LOPPSI 2 a adapté l’arsenal juridique aux technologies numériques.
Identité numérique
Les articles taggués Qui a modifié quoi sur Wikipedia ? 19 décembre 2014, par Genma Wikipedia, bien que soumis à un certain nombre de règles de validation et de contrôle, est éditable par tout à chacun.
Peut-on accéder à l’ordinateur d’un salarié en vacances ?
Un administrateur réseau a-t-il le droit de communiquer à son employeur la liste des identifiants/mots de passe de ses employés ? NON. Même si les fichiers contenus dans un ordinateur ont un caractère professionnel, et peuvent à ce titre être consultés par l'employeur, un administrateur réseau ne doit pas communiquer de manière systématique l’ensemble des identifiants et des mots de passe des salariés de l’entreprise. Toutefois, les tribunaux considèrent que la communication du mot de passe d’un salarié à son employeur est possible dans certains cas particuliers. Dans quels cas particuliers un employeur peut-il obtenir le mot de passe d'un salarié ? L’employeur peut avoir connaissance du mot de passe d'un salarié absent, si ce dernier détient sur son poste informatique des informations nécessaires à la poursuite de l’activité de l’entreprise et qu’il ne peut accéder à ces informations par d’autres moyens. . L’employeur peut-il consulter l'intégralité du contenu d'un poste de travail?