background preloader

IDENTITE NUMERIQUE APRES LE DECES

IDENTITE NUMERIQUE APRES LE DECES
L’internet est un outil essentiel pour la liberté d’expression aujourd’hui, et afin que tout utilisateur puisse s’identifier sur la toile l’identité numérique est apparue. Cependant, que devient l’identité numérique d’un internaute après son décès ? Pour comprendre ces enjeux, il faut donc revenir de manière précise sur les contours de cette identité numérique (I), pour ensuite se pencher sur la problématique liée à sa gestion, notamment au regard de l'identité numérique après le décès des personnes concernées (II). Dans la mesure, et on le comprend, où l'identité numérique est un profil qui se remplit au fil de la navigation et de l'utilisation du réseau internet, l'identité numérique après le décès ne peut pas découler d'une "?gestion automatique?". En effet, cette gestion doit tout d'abord être prise en compte sur les plateformes en ligne, mais également par le droit. Dans ce cadre, on peut légitimement se demander ce que devient cette identité numérique après le décès. I. [2] J-M.

L’usurpation d’identité numérique Ce qui caractérise le web 2.0, et le différencie de la génération précédente de l’internet, est la possibilité donnée aux internautes de partager des données, des opinions, des informations et, ainsi, de contribuer, souvent à travers les réseaux sociaux, les blogs ou les forums, à l’enrichissement du web. Les internautes apparaissent soit de façon transparente, en s’identifiant clairement, soit sous la forme d’avatars. Les données qu’ils partagent, notamment celles relatives à leur personnalité dans le monde des octets, permettent de créer des identités dites « numériques » et susceptibles, par essence et au même titre que nos identités réelles, d’être usurpées, notamment par le biais de procédés tels que celui du hameçonnage. La loi d’orientation et de programmation pour la performance de la sécurité intérieure II (Loppsi II) adoptée le 8 février 2011 permet d’adapter les incriminations et les moyens d’investigation dont disposent les enquêteurs. A suivre… Sénat, Dossier législatif

Maîtriser son identité numérique sur Facebook Maîtrisez-vous votre identité numérique? Autrement dit, est-ce que vous parvenez à gérer les traces que vous laissez de vous sur Internet, sur les blogs, forums de discussion, et réseaux sociaux tels que Facebook? Le sujet, fait débat, avec par exemple ces étudiants pris en flag’ après une soirée festive . Or, d’après un sondage réalisé par l’institut Scanblog et Opened Mind, les internautes savent parfaitement ce qu’est la e-réputation, ils font ce qu’ils peuvent pour la maîtriser, mais sans forcément y parvenir. Une bonne part des sondés (57%) sont utilisateurs de Facebook, tandis que LinkedIn et Twitter restent confidentiels (5 à 10%). 70% des sondés déclarent avoir déjà vérifié leur «identité numérique», en tapant leur nom et prénom sur un moteur de recherche, pour voir les pages web les concernant qui ressortaient en tête. Pourtant, seuls 7% des sondés pensent bien maîtriser les informations les concernant, et 51% aimeraient mieux les contrôler. Profil public ou semi-public ?

Création délit usurpation identité numérique La création du délit d'identité numérique marque une avancée importante dans la prise en compte par le droit pénal de la spécificité des nouvelles technologies. Prévue par l'article 2 de la loi d'orientation et de programmation pour la performance de la sécurité intérieure, cette nouvelle incrimination vient combler un vide juridique au moment où le web participatif est en constante progression. Il ne s’agit pourtant pas d’une idée totalement nouvelle puisqu’elle avait déjà été proposée dès 2006 par le sénateur Michel Dreyfus-Schmidt qui regrettait le vide juridique en la matière. A l’époque, le gouvernement n’avait pas retenu cette proposition en estimant que le droit pénal était complet. Il faut aussi noter que le Code pénal contient un article 434-23 selon lequel : « Le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d'emprisonnement et de 75000 euros d'amende».

Veille, Doc. et Péda.: Identité virtuelle versus identité sociale Identité virtuelle versus identité sociale : devenons-nous fous ? Le développement incessant d'Internet pousse toujours plus de personnes à rejoindre de plus en plus fidèlement le réseau. Le nombre d'heures de connexions ne cessent de croître, fruit de l'attractivité d'Internet. Les gouvernements, les associations, les gens appellent la population mondiale à rejoindre Internet. 1) Identité virtuelle : une construction plus ou moins consciente1.1) Une construction automatiqueDès que l'on rejoint Internet, a fortiori avec l'avènement du web 2.0, on se crée son identité virtuelle. 2) Identité sociale, je te hais ! 2.2) Les "no-life" ou l'identité virtuelle mortelleConcrètement, observons les "no-life", ces individus qui n'ont (pratiquement) plus de vie sociale. 3) Du commun des mortels au commun des immortels ? 3.2) Vers une identité socio-virtuelle ? Identité virtuelle et identité sociale se croisent l'une l'autre et s'enrichissent mutuellement.

L’USURPATION D’IDENTITE SUR INTERNET Le développement d’internet a apporté des nouveaux moyens techniques qui ont pu être utilisés a mauvais escient, c’est ainsi que l’usurpation d’identité sur internet n’a pas tardé à se développer. Mais comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ? Le développement des réseaux sociaux a certes rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entrainé des dérives de la part d’internautes peu scrupuleux. Un des problèmes auquel le législateur a été confronté est l’usurpation de l’identité d’autrui sur les réseaux sociaux. Ces réseaux offrent en effet la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui. C’est dans ce dernier cas que la technologie a montré ses dérives. I/ Le nouveau cadre légal dans l’univers numérique A/ La loi LOPPSI 2 La LOPPSI 2 a adapté l’arsenal juridique aux technologies numériques.

Identité numérique Les articles taggués Qui a modifié quoi sur Wikipedia ? 19 décembre 2014, par Genma Wikipedia, bien que soumis à un certain nombre de règles de validation et de contrôle, est éditable par tout à chacun. Peut-on accéder à l’ordinateur d’un salarié en vacances ? Un administrateur réseau a-t-il le droit de communiquer à son employeur la liste des identifiants/mots de passe de ses employés ? NON. Même si les fichiers contenus dans un ordinateur ont un caractère professionnel, et peuvent à ce titre être consultés par l'employeur, un administrateur réseau ne doit pas communiquer de manière systématique l’ensemble des identifiants et des mots de passe des salariés de l’entreprise. Toutefois, les tribunaux considèrent que la communication du mot de passe d’un salarié à son employeur est possible dans certains cas particuliers. Dans quels cas particuliers un employeur peut-il obtenir le mot de passe d'un salarié ? L’employeur peut avoir connaissance du mot de passe d'un salarié absent, si ce dernier détient sur son poste informatique des informations nécessaires à la poursuite de l’activité de l’entreprise et qu’il ne peut accéder à ces informations par d’autres moyens. . L’employeur peut-il consulter l'intégralité du contenu d'un poste de travail?

Related: