background preloader

L'usurpation d'identité en questions

L'usurpation d'identité en questions
Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité. Dans l'autre cas, l’usurpateur envoie à sa victime un message en se faisant passer pour un organisme public ou privé connu, et récupère à partir d'un faux site des informations personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux mots de passe ! Related:  Usurpation d'identité sur Internet

 Cour de cassation Chambre criminelle Arrêt du 20 janvier 2009   mardi 20 janvier 2009 Cour de cassation Chambre criminelle Arrêt du 20 janvier 2009 Christiane L. et CharIes-Louis R. / Laurent L. et Anselme T. vie privée Statuant sur les pourvois formés par Christiane L. et CharIes-Louis R., contre l’arrêt de la cour d’appel d’Aix-en-Provence, 7ème chambre, en date du 17 mars 2008, qui, sur renvoi après cassation, les a condamnés chacun à deux peines de deux mois d’emprisonnement avec sursis, pour atteinte à l’intimité de la vie privée et prise du nom d’un tiers, et a prononcé sur les intérêts civils ; Vu le mémoire produit, commun aux demandeurs ; Sur le premier moyen de cassation, pris de la violation des articles 434-23 du code pénal, 593 du code de procédure pénale, défaut de motifs et manque de base légale ; Sur le second moyen de cassation, pris de la violation des articles 226-1, 226-6 et 226-31 du code pénal, défaut de motifs et manque de base légale ; Les moyens étant réunis ; Et attendu que l’arrêt est régulier en la forme ; Par ces motifs, .

L'usurpation d'identité a fortement augmenté sur les réseaux sociaux Les réseaux sociaux sont une mine d’informations, facilement récupérables par les pirates informatiques. C’est l’une des principales conclusions à tirer du rapport, publié jeudi, de Microsoft sur les données de sécurité, se basant sur des analyses effectuées sur plus de 600 millions d’ordinateurs dans le monde au cours de la seconde moitié de l’année 2010. "Les clients sont aujourd’hui exposés à des menaces informatiques de plus en plus complexes", résume le rapport de la multinationale américaine, qui observe depuis 2006 les attaques cybercriminelles pour mieux protéger ses systèmes d’exploitation et ses clients. Principale évolution saisissante : l’usurpation d’identité via les réseaux sociaux, calculée suivant "l’exposition à l’hameçonnage", c’est-à-dire la tentative de visiter un site malveillant. Elle "représentait en décembre dernier 84,5% de toutes les usurpations d’identité détectées, contre 8,3% en janvier 2010", indique le document. Arnaud Focraud - leJDD.fr

Identité numérique, quels enjeux pour l'école ? Alors qu'Internet est en passe de devenir le loisir préféré des jeunes devant la télévision [ 1 ], les rapports sur la cybercriminalité mettant en garde contre les dangers du web 2.0 et l'utilisation frauduleuse des données personnelles se multiplient. Ce double constat amène à penser qu'il est plus que jamais nécessaire d'éduquer les jeunes à Internet et d’aborder avec eux la question de l'identité numérique - ce qui n’est pas chose aisée. En effet, cette question nous renvoie à nos pratiques, nos jugements, nos positionnements intellectuels et moraux (voire juridiques) qui sont généralement différents de ceux des élèves. Pour schématiser : d'un côté, l'adulte enseignant qui, interloqué, se demande comment « ils » peuvent s'afficher ainsi sur Internet, comment « ils » peuvent ne pas se rendre compte des dangers qui les guettent, de l'autre, des adolescents qui pensent que, s'ils ne s'affichent pas, ils n'existent pas et que demain est un autre jour ...

Les fiches de police de rappeurs diffusées sur le net En se faisant passer pour des policiers, des responsables d'un site Internet ont appelé des commissariats pour obtenir la liste des affaires où des rappeurs célèbres ont été mis en cause. Des enquêtes ont été ouvertes. Obtenir le fichier de police Stic (Système de traitement des infractions constatées) d'un individu semble simple comme un coup de fil. Plusieurs rappeurs, dont Booba, Rohff ou La Fouine, ont été victimes du site Viol Vocal, qui a dévoilé sur YouTube l'ensemble des affaires policières dans lesquels ils ont été mis en cause. Pour cela, les membres du site ont appelé des commissariats de la région parisienne en se faisant passer pour des policiers, révèle le site PC Inpact. Malgré un son médiocre - les appels ont été passés via le logiciel Skype -, des bruits d'ordinateur et des rires en arrière-fond, les agents de police se sont laissés berner et ont communiqué des données confidentielles. Des enquêtes ouvertes dans quatre parquets

Faux profils : comment faire sanctionner le délit d’usurpation d’identité sur internet - Cabinet soskin avocats 1) L’adoption de l’article 222.6-4-1 permet de combler un vide juridique Jusqu’à l’adoption de la Loi, lorsque l’identité d’une personne était usurpée sans autre infraction distincte, il n’était pas possible de faire sanctionner les actes qui pourtant étaient lourdement préjudiciables au plaignant. En effet, M. Jean-Marie Huet, directeur des Affaires criminelles et des Grâces au ministère de la Justice et des Libertés, indiquait lors des débats relatifs à la Loi « que cette nouvelle incrimination comblait un vide juridique en permettant de répondre à des actes malveillants qui ne peuvent aujourd’hui tomber sous le coup d’aucune qualification pénale, ne constituant ni une diffamation, ni un détournement de la correspondance d’autrui ». Le délit d’usurpation d’identité était sanctionné si et seulement si les actes étaient de nature à entrainer des poursuites pénales contre la victime La problématique du phishing face au vide juridique Question d’interprétation

USURPATION D'IDENTITE DANS LES RESEAUX SOCIAUX SUR LA SELLETTE Les réseaux sociaux sur internet occupent aujourd’hui une place centrale dans l’utilisation d’internet, cependant de nombreux cas d’usurpation d’identité sur ces réseaux ont pu voir le jour, il est alors important de comprendre comment cette usurpation peut elle se produire, mais surtout comment s’en prémunir. I - Qu’est-ce que l’on appelle « identité numérique » ? L'identité d'une personne est le fondement de l'existence de sa personnalité juridique dans notre société. Dans le « monde réel », cette identité, formée de l'état civil, du nom et du prénom, est soit attribuée de façon autoritaire par le lien de filiation pour le nom patronymique, soit sous contrôle des autorités publiques : nul ne peut donc se « façonner » sur mesure une identité qui ne serait pas reconnue par les autorités publiques. A l'inverse, dans le « monde virtuel », aucune autorité n'intervient dans l'attribution d'une identité. Tous les attributs de l'identité numérique sont librement choisis par celui qui la créée.

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Dossier du 26/01/2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

la-creation-d-un-delit-d-usurpation-d-identite-numerique La création du délit d'identité numérique marque une avancée importante dans la prise en compte par le droit pénal de la spécificité des nouvelles technologies. Prévue par l'article 2 de la loi d'orientation et de programmation pour la performance de la sécurité intérieure, cette nouvelle incrimination vient combler un vide juridique au moment où le web participatif est en constante progression. Il ne s’agit pourtant pas d’une idée totalement nouvelle puisqu’elle avait déjà été proposée dès 2006 par le sénateur Michel Dreyfus-Schmidt qui regrettait le vide juridique en la matière. A l’époque, le gouvernement n’avait pas retenu cette proposition en estimant que le droit pénal était complet. Plusieurs parlementaires estimaient en effet que le délit d’escroquerie, en raison de sa formulation neutre (voir article 313-1 du Code Pénal), permettait de répondre efficacement à l’usurpation d’identité sur Internet. I) Disposition pertinente de la loi Le Code pénal est ainsi modifié :

usurpation d'identité sur internet: je risque quoi? - Internet Dans ce cas-là , ce n'est pas un délit pénal , donc , les 5 ans de zonzon et 75.000 euro ne jouent pas. Mais , en revanche , celà reste un délit sanctionné , je cite. Citation: Lorsque l'usurpateur prendra la parole en public (forum, chat, liste de discussion etc. …) au nom de l'usurpé, ce sera souvent pour le discréditer. On pourra alors recourir à l'arsenal pénal relatif à la diffamation publique visée à l'article 29 de la Loi sur la presse du 29 Juillet 1881 et le fait d'avoir usurpé l'identité de la victime viendra caractériser le délit, le caractère intentionnel de celui-ci étant par là démontré. [...] 0309.shtml [...] iffamation C'est à la personne visée de porter plainte contre toi et également contre le site en question , j'espère qu'elle le fera d'ailleurs , histoire de bien te faire comprendre que tu t'es permise de faire des choses totalement illégales à son encontre.

Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. De la volatilité de l’identité numérique L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Les différentes facettes de l’identité numérique

Le phishing, ses composantes et sa répression en France | e-juristes.org A. La notion de phishing Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage » ou « filoutage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires mais aussi login, mot de passe…) auprès d'internautes. Le terme est apparu en 1996. - Exploiter le facteur humain : Un système basé sur la crédulité de la victime La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique, résultant souvent d'un envoi massif de courriers électroniques (spamming) semblant provenir d'une entreprise de confiance, le plus généralement, une banque ou un site de commerce. - L'imitation du site de référence - Le phishing par mail - Le phishing par téléphone 2.

Related: