background preloader

Le délit d’usurpation d’identité, la reconnaissance d’une protection de l’e-réputation ?

Le délit d’usurpation d’identité, la reconnaissance d’une protection de l’e-réputation ?
Les cas d’usurpation d’identité se multiplient sur les réseaux sociaux avec tantôt des visées purement potaches et pour d’autres des intentions beaucoup plus troubles. Ainsi, nous voyons apparaitre des profils cherchant clairement à tromper dans les domaines politiques comme économiques, il n’est donc pas étonnant que le législateur se soit intéressé à ces questions. Récemment inséré dans notre arsenal pénal par la LOPPSI 2, promulguée le 14 mars 2011, le nouveau délit d’usurpation d’identité est prévu à l’article 226-4-1 du Code pénal. « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende.Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. » Les limites de ce délit

Usurpation d’identité, Jeux dangereux Assemblée nationale (Photo: GPL) Le débat sur la LOPPSI s’achève bientôt en première lecture à l’Assemblée Nationale. L’objet de ce billet est d’aborder deux dispositions de ce texte, telles qu’elles ont été votées aujourd’hui 11 février 2010: l’usurpation de l’identité sur Internet et la diffusion de messages incitant aux jeux dangereux pour les enfants (le "jeu du foulard" par exemple). L’usurpation d’identité en ligne L’article 2 de ce projet de loi prévoit une nouvelle incrimination pour certaines formes d’usurpation d’identité commises sur les réseaux de communications électroniques. Le texte issu du vote d’aujourd’hui est le suivant: Art. 222-16-1. – Le fait de faire usage, de manière réitérée, sur un réseau de communications électroniques, de l’identité d’un tiers ou de données de toute nature permettant de l’identifier, en vue de troubler la tranquillité de cette personne ou d’autrui, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Les jeux dangereux pour les enfants

Les enjeux de la maîtrise de l'identité virtuelle  Cour de cassation Chambre sociale Arrêt du 10 mai 2012   jeudi 10 mai 2012 Cour de cassation Chambre sociale Arrêt du 10 mai 2012 M. X… / Nouvelle communication téléphonique salarié - accès - employeur - professionnel - utilisation - présomption - personnel - ordinateur - entreprise Sur le moyen unique Vu les articles 9 du code civil et 9 du code de procédure civile ; Attendu, selon l’arrêt attaqué, que M. Attendu que pour décider que le licenciement était sans cause réelle et sérieuse et condamner l’employeur au paiement de diverses indemnités à ce titre, l’arrêt énonce que, selon le constat d’huissier, les fichiers incriminés se trouvaient sur le disque dur de l’ordinateur du salarié dans un dossier intitulé "Mes documents" et que dès lors que leur ouverture faite hors la présence de l’intéressé n’était justifiée par aucun risque ou événement particulier justifiant l’atteinte portée à sa vie privée, leur découverte ne pouvait justifier le licenciement ; Par ces motifs : . . . . La Cour : M. Notre présentation de la décision

Exploration de l’identité numérique avec des LEGO Avant-propos : cet article a été rédigé par Jean-Baptiste Mac Luckie. Il porte sur une expérience menée sur le thème de l’identité numérique dans le cadre d’un Bachelor réalisé à l’Université de Glamorgan à Cardiff. N’hésitez pas à lui faire des retours en commentaires ou via son compte Twitter @jbmacluckie. Le concept d’identité numérique a été étudié sous différents angles, que ce soit d’un point de vue sémiologique, informationnel, info-communicationnel ou encore sociologique. Ce thème est devenu en l’espace de quelques temps une thématique discutée, débattue voire contestée et a fait l’objet de nombreux billets de blogs et publications scientifiques. Cette opportunité s’est présentée à moi sous un angle purement académique, puisque j’étudie ce concept dans le cadre de mon BA Media & Communications à l’Université de Glamorgan à Cardiff. Pourquoi étudier l’identité numérique avec des Lego ? Le processus de construction du modèle identitaire : 3 étapes clés Les feedbacks sur le projet

L'usurpation d'identité numérique face à la loi. Par Benjamin Jacob et Agathe Malphettes, Avocats En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue, de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. » Les techniques d’usurpation d’identité numérique sont nombreuses et le vide juridique qui persistait jusqu’à l’adoption de la LOPPSI ne permettait pas de les appréhender. Ainsi, dans un arrêt du 29 mars 2006, la Cour de cassation a en effet précisé que le délit de prise du nom d’un tiers dans des circonstances pouvant déterminer des poursuites pénales pour diffamation ne pouvait être constaté sans établir l’atteinte à l’honneur ou à la considération des personnes visées.

Comment et pourquoi créer son identité Faux profils : comment faire sanctionner le délit d’usurpation d’identité sur internet - Cabinet soskin avocats 1) L’adoption de l’article 222.6-4-1 permet de combler un vide juridique Jusqu’à l’adoption de la Loi, lorsque l’identité d’une personne était usurpée sans autre infraction distincte, il n’était pas possible de faire sanctionner les actes qui pourtant étaient lourdement préjudiciables au plaignant. En effet, M. Jean-Marie Huet, directeur des Affaires criminelles et des Grâces au ministère de la Justice et des Libertés, indiquait lors des débats relatifs à la Loi « que cette nouvelle incrimination comblait un vide juridique en permettant de répondre à des actes malveillants qui ne peuvent aujourd’hui tomber sous le coup d’aucune qualification pénale, ne constituant ni une diffamation, ni un détournement de la correspondance d’autrui ». Le délit d’usurpation d’identité était sanctionné si et seulement si les actes étaient de nature à entrainer des poursuites pénales contre la victime La problématique du phishing face au vide juridique Question d’interprétation

Comment créer son IDentité Numérique ? La Poste se modernise et permet d'effectuer de plus en plus d'opérations en ligne, comme l'envoi de lettres recommandées en ligne. Il est aussi possible de recevoir ses recommandés en ligne, à condition d'avoir créé son IDentité Numérique. Pourquoi faut-il créer son IDentité Numérique ? Pour lire, depuis un espace de réception dédié, des lettres recommandées qui ont été envoyées via le service Lettre recommandée en ligne de La Poste. En s'authentifiant via son IDentité Numérique, le destinataire prouve qu'il est la bonne personne à qui est envoyé le recommandé. Comment créer son IDentité Numérique ? La création de son IDentité Numérique (IDN) est très simple et gratuite. En savoir plus 20 minuscules maisons qui profitent au maximum de leur espace 20 Tiny Houses Seras-tu Elfe ou Humain ? Elvenar - jeu gratuit 22 stratégies pour simplifier votre routine quotidienne et reprendre le contrôle Défi 22 jours - Gratuit Découvrez le constat glaçant de l'origine de la viande en France Origine de la viande

L’USURPATION D’IDENTITE SUR INTERNET Le développement d’internet a apporté des nouveaux moyens techniques qui ont pu être utilisés a mauvais escient, c’est ainsi que l’usurpation d’identité sur internet n’a pas tardé à se développer. Mais comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ? Le développement des réseaux sociaux a certes rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entrainé des dérives de la part d’internautes peu scrupuleux. Un des problèmes auquel le législateur a été confronté est l’usurpation de l’identité d’autrui sur les réseaux sociaux. Ces réseaux offrent en effet la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui. C’est dans ce dernier cas que la technologie a montré ses dérives. I/ Le nouveau cadre légal dans l’univers numérique A/ La loi LOPPSI 2 La LOPPSI 2 a adapté l’arsenal juridique aux technologies numériques.

Comment Construire son Identité Numérique ? par un débutant pour les débutants 16inShareinShare16 – J’ai le plaisir d’accueillir aujourd’hui Jean-Baptiste Mac Luckie, étudiant en gestion d’informations et communication. Vous pouvez le retrouver sur son blog www.jbmacluckie.net ou le suivre sur Twitter [là]. Si comme lui vous souhaitez proposer un article, ça se passe sur cette page. Voilà maintenant deux ans que j’ai pris conscience de l’intérêt d’avoir une présence professionnelle sur le Web. C’est pourquoi il y a peu, un ami m’a demandé de l’aider à construire son identité numérique. Skype lancé, bouteille d’eau disposée à côté de l’ordinateur, tout est prêt pour 3h d’échanges de bonnes pratiques. Préambule : Qu’est-ce que l’identité numérique ? Selon Olivier Ertzscheid, l’identité numérique est « constituée de la somme des traces numériques se rapportant à un individu ou à une collectivité ». Etape 1 : L’état des lieux de mon identité numérique Les outils permettant d’évaluer la visibilité d’une personne sur Internet Est-ce que j’apparais sur la première page ?

Informer - La liberté d'information sur internet et ses limites Tout ce qui se trouve sur Internet n'est pas de libre disposition. C'est-à-dire que ce n'est pas parce que vous trouvez sur Internet des musiques, des photographies ou des textes que vous pouvez les insérer sur votre propre site Internet librement. Les règles sont les mêmes sur Internet que pour tous les autres médias, c'est-à-dire qu'il est obligatoire d'obtenir l'autorisation du titulaire des droits d'auteur des œuvres que vous souhaitez reproduire. (voir 4 – cession de droits). Il existe cependant des exceptions, afin de permettre justement la liberté d'expression et la liberté de recevoir ou de communiquer des informations ou des idées. Les exceptions, qui figurent à l'article L122-5 du Code de la Propriété Intellectuelle (voir lien), sont assez nombreuses et méritent, pour une parfaite information, d'être consultées. Nous n'évoquerons ici que les exceptions qui se poseront le plus couramment au propriétaire d'un site Internet. - Faire une revue de presse

Flux RSS - Gestion de l'identité Droit - Article - Sur la législation des réseaux sociaux en Europe Lorsque les textes européens évoquent les « données à caractère personnel », il s’agit des données qui nous sont directement rattachées (qui se trouvent typiquement sur la page de notre profil) mais aussi les données qui nous sont rattachables par recoupements, analyses, études sémantique, profil d’un « ami » (par exemple, si une photo où nous apparaissons est « taguée »[+] NoteL’opération de « taguer » consiste à identifier quelqu’un sur une photo. Facebook devrait prochainement proposer des outils basés sur la reconnaissance faciale pour automatiser cette reconnaissance. [2]alors cette information rentre dans le cadre des données à caractère personnel). La protection des données personnelles est un vaste problème qui englobe de nombreux aspects (fichiers de police, bases élèves, vidéosurveillance, …). Les Européens accordent une grande importance à la protection des données personnelles. 1. 2.

L'identité et ses enjeux en contexte numérique Un profil pro sur Viadeo, un blog sur votre passion pour les jeux vidéo, un profil Facebook pour votre famille, et un autre, sur Facebook encore, pour vos amis. Votre identité en ligne recouvre presque toutes les facettes de votre personnalité… L’identité à l’heure du numérique provoque des pratiques et des stratégies originales. Dans le cadre de la Social Media Week, le 9 février dernier, Curiouser, un cabinet d'études, a invité Julien Pierre, doctorant au Laboratoire GRESEC et auteur du blog Identités Numeriques, à s’exprimer sur « l’identité et ses usages en contexte numérique ». Retour sur l’identité vue à la lumière du numérique, une conférence donnée à l’IRI, l’Institut de recherche et d’innovation du Centre Pompidou. > « Connais-toi toi-même », en mode numérique Julien Pierre a commencé son intervention par l’aspect réflexif de l’identité en ligne. Autre point d’évolution notable : les traces de notre passé numérique, construisant notre identité, s’accumulent peu à peu.

Related: