background preloader

LOPPSI 2 : le nouveau délit d'usurpation d'identité

LOPPSI 2 : le nouveau délit d'usurpation d'identité
Nous avons récemment évoqué la promulgation de la LOPPSI 2 (notre actualité du 22 mars dernier) et souligné les tendances liberticides de ce texte. Cependant, ce texte crée une disposition protectrice du citoyen qui manquait dans notre droit : l'usurpation d'identité et sa sanction pénale. Création du nouveau délit d'usurpation d'identité La loi crée en effet un nouvel article dans le code pénal, au chapitre "Des atteintes à la personnalité", Section 1 "De l'atteinte à la vie privée" : Article 226-4-1 : "Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne." Un dispositif pénal utile et très attendu Un article sur le site de la CNIL Related:  Cyber-violences

Diffamation, dénigrement et injures sur Internet : que dit la loi ? Par Alexandre Chombeau, Expert en e-reputation. Qu’est-ce que la diffamation ? La diffamation est une allégation ou une imputation d’un fait non vérifié qui porte atteinte à l’image d’une personne ; elle peut être insinuée ou déguisée dans la mesure où l’on évoque une personnalité identifiable sans la nommer (dire aujourd’hui « le Garde des Sceaux » revient par exemple à parler du ministre de la Justice Jean-Jaques Urvoas). En cas de plainte, les propos diffamatoires peuvent faire l’objet de vérifications. Si l’accusation n’est pas vérifiable, on dit alors qu’elle relève de l’injure. Quelle différence avec le dénigrement ? Contrairement à la diffamation, le dénigrement ne vise ni une entreprise, ni une personne en particulier. Preuves d’une diffamation : que dit le tribunal ? Toutes les preuves sont acceptées par le tribunal. Pour se défendre, l’accusateur peut prouver ce qu’il affirme à partir de ces documents. Comment porter plainte pour diffamation ? Le plaignant Il est inutile de porter plainte pour diffamation sans preuves. Le prévenu

L'usurpation d'identité en questions Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité. Dans le premier cas, "l’usurpateur" souhaite nuire à la réputation de la personne dont il a volé les données personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux choix de vos mots de passe ! Que faire si on est victime d’usurpation d’identité en ligne ?

La révolution numérique et le droit « Si je regarde suffisamment vos messages et votre localisation, et que j’utilise une intelligence artificielle, je peux prévoir où vous allez vous rendre. Montrez nous 14 photos de vous et nous pourrons vous identifier. Vous pensez qu’il n’y a pas quatorze photos différentes de vous sur Internet, il y en a plein sur Facebook ! Face au développement spectaculaire du numérique, le droit de l’informatique est devenu un véritable enjeu pour le législateur. Il y a quelques années, deux décennies tout au plus, les internautes se comptaient en milliers. La révolution numérique a totalement modifié les usages ; aujourd’hui, chacun est à la fois lecteur, consommateur et éditeur de contenus dans un monde numérique en constante évolution. Effectivement, les relations de travail, entre autres, se trouvent modifiées par la révolution numérique. Le commerce s’est lui aussi beaucoup transformé sous l’effet d’Internet. La politique est également concernée. 1. 2.

« Les réseaux sociaux hébergent les pires immondices dont sont capables des humains » | la revue des médias Internet ne va pas de soi. C’est, au fond, ce que Sarah T. Roberts a voulu mettre en évidence en enquêtant pendant huit ans sur les « nettoyeurs du web ». Chercheuse et enseignante en sciences de l’information à l’université de Californie à Los Angeles (UCLA), elle a rencontré des dizaines de modérateurs. Chargés de faire le tri entre ce qui est jugé montrable ou non par les plateformes, ils visionnent chaque jour, au péril de leur santé psychique, ce que l’humanité produit de plus sombre. Le fruit de son enquête, Derrière les écrans (La Découverte), vient d’être traduit en français. En décrivant le travail des petites mains qui modèrent les contenus que nous postons en ligne, Sarah T. Qui sont les modérateurs du web ? Sarah T. En quoi consiste leur travail ? Sarah T. Illustration : Margot de Balasy. Avec ce livre, vous souhaitez « mettre un terme à l’invisibilité de ces travailleurs ». Sarah T. Quelle est-elle ? Sarah T. Sarah T. Sarah T. Sarah T. Sarah T. Pourquoi ? Sarah T. Sarah T.

La protection des données personnelles freinée par les lobbies Entre des eurodéputés qui s’insultent à huis clos et la pression très visible des multinationales américaines, rarement le Parlement européen aura connu de tels déchirements sur un projet de loi. Il faut dire que les textes régissant l’ensemble de la politique européenne sur les données personnelles datent de plusieurs années, 1995 pour la principale directive. Depuis, les réseaux sociaux ont été créés, des empires numériques se sont édifiés et il fallait bien nettoyer le paquet de lois qui encadre ce nouveau pétrole qu’est la donnée personnelle. La Commission européenne, par la voix de Viviane Reding, commissaire à la Justice, a donc présenté un projet en janvier 2012 autour d’un mot d’ordre : ajouter de nouveaux droits et concepts pour préserver le citoyen face à la diffusion de données sur Internet. Jungle normative Flux de données “Des centaines d’amendements ont été directement copiés sur des propositions de lobbies, souffle Jérémie Zimmermann. “Défenseur de données”

La protection des données personnelles : une source de préoccupation des internautes selon le 3ème baromètre de la confiance des Français dans le numérique  Les principales tendances qui ressortent du 3ième baromètre Globalement, un tassement des usages à des niveaux élevés avec désormais près de 90% des internautes français qui utilisent des services d'e-administration, de banque en ligne ou de e-commerce, et 77% les réseaux sociaux ; un niveau de confiance stable dans ces différents univers à l'exception notable de l'e-administration qui perd 10 points depuis la dernière édition. Elle se retrouve ainsi à un niveau de confiance de 69 %, désormais derrière la banque qui reste à 76% mais toujours devant le e-commerce à 53% (- 3 points). Une sensibilité forte aux données personnelles C'est l'un des enseignements importants de cette nouvelle édition. La conservation des données personnelles constitue l'un des sujets les plus sensibles : 92% jugent important qu'elle soit limitée dans le temps. Deux sujets soulèvent des questions nouvelles chez les utilisateurs: Le cloud : seuls 34% déclarent avoir confiance en l'hébergement en ligne.

Espionnage de l'UE: après le scandale, des données personnelles mieux protégées? Le scandale Prism illustrera-t-il le proverbe selon lequel, à toute chose, malheur est bon? Certes, les écoutes menées sur le Vieux continent par l'agence américaine du renseignement, la National Security Agency (NSA), pourraient mettre en péril les négociations sur un accord de libre-échange entre Washington et Bruxelles. Mais le scandale pourrait bénéficier, a contrario, au projet de règlement européen sur la protection des données. "J'espère que cette affaire va convaincre les parlementaires européens de la nécessité de légiférer sur la protection des données", confie Françoise Castex, eurodéputé socialiste (PSE) et vice-présidente de la commission des affaires juridiques du Parlement européen. L'Europe en retard sur la protection des données personnelles De fait, il y a urgence. La pression des Etats-Unis et des lobbies de la Silicon Valley Problème, les Etats-membres et le Parlement européen peinent à adopter une position commune. Un projet relancé?

Cyberattaque d'une ampleur inédite Des pirates du web ont déclenché une attaque informatique géante en ciblant une organisation de lutte contre le spam, perturbant ainsi le trafic Internet. Les entreprises privées, tout comme les institutions et organismes publics doivent de plus en plus souvent faire face à des attaques de leurs systèmes informatiques et internet. Non seulement plus fréquentes, les cyber-attaques sont également plus préjudiciables pour leurs victimes en raison de leur ampleur. L'organisation Spamhaus - implantée à Genève - spécialisée dans la lutte contre le spam, a été victime d'une attaque informatique importante, de type "déni de service" (DoS). L'attaque par déni de service (qui est l'une des techniques d'attaque les plus fréquentes selon le Conseil d'analyse stratégique) consiste à bloquer l'accès au site à l'aide d'un très grand nombre de connexions non sollicités. A l'échelle de la planète, la cybercriminalité représente un coût financier d'environ 110 milliards de dollars. © 2013 Net-iris

2.000 décisions adoptées, 6.000 plaintes enregistrées, 450 contrôles réalisés Le bilan 2012 de la CNIL démontre une nouvelle fois que cette commission sait se rendre indispensable pour garantir la protection des droits des personnes. L'an dernier, la Commission nationale informatique des libertés a reçu plus de 6.000 plaintes ; il s'agit du chiffre le plus élevé jamais enregistré ! Avec plus de 2.000 décisions adoptées, 450 contrôles réalisés (+19% par rapport à 2010), 3.680 demandes de droit d'accès indirect (+75% par rapport à 2011) dont 1.800 portant sur l'accès au fichier FICOBA (fichier des comptes bancaires), les activités de la CNIL et de ses agents ont été soutenues. Ces chiffres témoignent " de l'intérêt de plus en plus marqué des personnes pour la protection de leurs données et de la sensibilité de cette question à l'ère du numérique. Près de 46% des motifs de plaintes (soit la majorité de celles reçues) concernaient l' opposition à figurer dans un fichier , tous secteurs confondus. © 2013 Net-iris

Protéger son identité numérique | Les Traces Numériques Préserver son identité, c’est un peu le B.A.-BA de tout bon internaute. A la manière du petit poucet, nous laissons des petits cailloux blancs sur un sentier devenu digital et nous oublions malheureusement de remettre la main dessus pour les effacer. Les signes de reconnaissance : Ce sont toutes les photos, avatars ou autres logos que nous importons de notre ordinateur sur divers sites. Mais alors comment se protéger ? Il faut tout d’abord être conscient de son identité numérique. Le danger avec internet, c’est la propagation vitesse éclaire des informations. Autre précision, si on se crée un profil, il est conseillé d’utiliser un pseudonyme plutôt que nos véritables données personnelles. Sources : WordPress: J’aime chargement…

Maîtriser son identité numérique | Internet responsable Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte. Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités

Indication du document retenu
Titre du document : LOPPSI 2, le nouveau délit d'usurpation d'identité
Source : les-infostateges.com
Date : 30 mars 2011
Auteur : D.Frochot



Validation du document
Pertinence :
Actualisé : (moins de 2 ans)
Fiable :
Accessible : gratuit et disponible
Illustratif :



ANALYSE DU DOCUMENT
I-
L'usurpation d'identité, sanctionné


II-
Sources : légifrance, la CNIL, La loi informatique et liberté

Objectifs : Protéger les indivuds contre l'usurpation d'identité

Dispositions :
Article 226-4-1 du Code pénal
la loi Informatique, fichiers et libertés

Les personnes visées : Usurpateur d'identité

Sanctions prévues :
(loi Informatique, fichiers et libertés) 5 ans de prison et 300 000 € d'amende.
(Article 226-4-1) 1 an de prison et 15 000 € d'amende.


III- Pour approfondir
délit d'usurpation d'identité, by devonliu Nov 29

Related: