background preloader

Usurpation d'identité sur Meetic

Usurpation d'identité sur Meetic
01net. le 23/06/06 à 18h15 L'usurpation d'identité coûte cher aussi sur Internet. Affublée des pseudonymes ' coquin ', ' coquinette ' ou ' tocli ', l'indélicate collègue présentait sa voisine de bureau comme ' une femme facile désireuse d'avoir des relations sexuelles '. Suite à la divulgation de son numéro de téléphone, la victime a quant à elle reçu une pléthore d'appels d'hommes très empressés de faire sa connaissance. Le verdict de la justice est sans appel. La caisse d'assurance maladie se porte partie civile Le caractère aggravant de préméditation a été retenu puisque, d'une part, ces méfaits sont intervenus à deux reprises, et que d'autre part, ' la prévenue a utilisé non pas son propre ordinateur mais celui du directeur de la mission local d'insertion [l'employeur, NDLR] ce qui induit nécéssairement que les faits n'ont pas été commis de façon spontanée En effet, l'usurpation d'identité n'est pas un délit en soi.

affaire meetic mardi 20 juin 2006 Vie privée - données personnelles - pseudonyme - préjudice - dénigrement Sur l’action publique Attendu qu’il résulte des éléments du dossier et des débats que les faits sont établis à l’encontre de la prévenue, Attendu, tout d’abord, que Christine S. a reconnu avoir utilisé et communiqué l’identité et les coordonnées téléphoniques de Carine G., à deux reprises, dans le cadre de conversations qu’elle avait avec des hommes sur des sites internet de rencontres, à savoir "Meetic" et "Wanadoo", Qu’elle avait, pour ce faire, choisie l’utilisation de pseudonymes tels que "coquine", "coquinette" ou encore "tocli", Attendu, en outre, que Christine S. a été surprise le 7 octobre 2003, par les enquêteurs alors qu’elle commettait les faits reprochés, Attendu qu’il résulte des pièces du dossier que lesdites conversations faisaient apparaître Carine G. comme une femme facile, désireuse de relations sexuelles, Qu’il sera dès lors sur la peine à l’audience du 16 février 2007 à 9 heures ; .

DCP au travail La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.

Pharming : attaque de grande ampleur contre 500 établissements bancaires 01net. le 30/07/07 à 18h57 L'alerte figure en page d'accueil des sites du CIC et du Crédit mutuel depuis le 25 juillet. L'opération de piratage menée actuellement par les cybercriminels exploite en effet la technique, plus vicieuse, du pharming. Ainsi, un internaute qui veut consulter ses comptes sur le site du CIC, va s'y connecter réellement mais aussitôt après la page d'identification, il se retrouve sur une page piratée imitant une page officielle. 300 000 victimes potentielles Pour mettre en ?" Dans l'affaire mise en lumière aujourd'hui, le virus a été identifié par les éditeurs de logiciels de sécurité sous le nom d'Anserin (par Symantec) ou de Torpig (par Sophos ou Panda). Pour se protéger, il faut bien entendu avoir un antivirus à jour et être extrêmement vigilant lorsque l'on se connecte à son site bancaire.

Deux condamnations pour usurpation d'identité sur Internet Une femme de 38 ans et un jeune militant UMP ont été condamnés vendredi à Nancy dans deux affaires distinctes d'usurpations d'identité sur l'internet. La première s'était fait passer à plusieurs reprises pour l'ex-amie de son compagnon sur un site de rencontres et avait, sous le pseudonyme «La belle Christelle», livré les téléphones fixe et portable de sa victime. Cette dernière s'était retrouvée assaillie d'appels lui proposant des relations sexuelles et même de l'argent, entre juin 2005 et juin 2006. La prévenue a expliqué avoir agi à cause de ce qui se racontait sur le compte de sa victime, et avoir commencé à «prendre les choses à coeur» quand l'ex-amie de son compagnon s'était mise à lui réclamer la restitution de meubles. Démasquée par l'adresse IP laissée par son ordinateur, elle a été condamnée par le tribunal correctionnel de Nancy à deux mois de prison avec sursis et à verser 600 euros de dommages et intérêts à sa victime. avec Agence

Loi Relative à l'usurpation d'identité Numérique - Lopsi 2 La création du délit d'identité numérique marque une avancée importante dans la prise en compte par le droit pénal de la spécificité des nouvelles technologies. Prévue par l'article 2 de la loi d'orientation et de programmation pour la performance de la sécurité intérieure, cette nouvelle incrimination vient combler un vide juridique au moment où le web participatif est en constante progression. Il ne s’agit pourtant pas d’une idée totalement nouvelle puisqu’elle avait déjà été proposée dès 2006 par le sénateur Michel Dreyfus-Schmidt qui regrettait le vide juridique en la matière. A l’époque, le gouvernement n’avait pas retenu cette proposition en estimant que le droit pénal était complet. Plusieurs parlementaires estimaient en effet que le délit d’escroquerie, en raison de sa formulation neutre (voir article 313-1 du Code Pénal), permettait de répondre efficacement à l’usurpation d’identité sur Internet. I) Disposition pertinente de la loi Le Code pénal est ainsi modifié :

L'usurpation d'identité numérique face à la loi - Maître benjamin jacob Alors que les cas d’usurpation d’identité se sont multipliés avec le développement de la communication en ligne (on parle – peut être exagérément - de 210.000 cas par an en France), la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), adoptée le 14 mars 2011, crée un nouveau délit d’usurpation d’identité. En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue, de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. » Le Tribunal a ainsi consacré la notion d’identité numérique et sanctionné civilement son usurpation par l’octroi de dommages et intérêts. Cabinet PDGB

Free fera bel et bien son entrée sur le marché de la téléphonie mobile | Article Juridique de Documentissime L'arrivée de l'opérateur Free sur le marché de la téléphonie mobile était partie du mauvais pied, en se heurtant le lundi 17 mai 2010, au refus de SFR, Orange et Bouygues Télécom concernant l'accès à leur réseau 3G. Ces derniers avaient alors réclamé la nullité de l'attribution de la licence 3G à Free devant les juridictions administratives. Hier, le Conseil d'Etat a rejeté l'action des opérateurs concurrents de Free, a validé l'attribution de la quatrième licence de téléphonie mobile 3G et du même coup a élevé l'opérateur Free au rang de quatrième opérateur de réseau mobile français La décision du Conseil d'Etat Le Conseil d’Etat a validé l'attribution à Free de la quatrième licence de téléphonie mobile 3G et n’a pas donné droit à l'ensemble des requêtes des opérateurs SFR et Bouygues Telecom. Les opérateurs à l’initiative du recours estimaient par exemple que la licence 3G mobile avait été accordée à Free pour un prix dérisoire, et que cela justifiait la nullité de son attribution.

La signature électronique, le monde numérique reconnu 01net. le 01/04/01 à 01h00 Depuis le 13 mars 2000, la signature électronique a la même valeur juridique que la signature manuscrite. Enfin, presque... les décrets d'application n'étant pas encore parus. Une fois publiés, ils vont occasionner une petite révolution dans l'univers juridique. Mais, avant de s'engager dans cette voie, mieux vaut connaître le fonctionnement de la signature électronique. Deux algorithmes sont aujourd'hui principalement utilisés : MD5 et SHA-1. SHA-1, pour sa part, est considéré comme plus fiable. Identité de l'expéditeur et intégrité du message vérifiées Cette signature est ensuite rattachée au document en question. En effet, le moindre changement, même l'insertion d'une espace, se répercute sur le résultat du condensé. La loi qui encadre la signature électronique n'impose que peu de contraintes pour qui veut devenir autorité de certification.

Condamné pour usurpation d'identité sur Facebook | Protegez-vos-donnees.fr Condamné pour usurpation d’identité sur Facebook Un homme de 54 ans a été condamné jeudi par le tribunal d’Auxerre pour avoir crée un faux profil Facebook de son ex compagne. Sur sur ce faux-profil, l’ancienne maîtresse, habitant Appoigny (Yonne), apparaissait en soutien-gorge, avec de nombreux commentaires dégradants à son encontre… Délit d’usurpation d’identité en ligne On ne badine pas avec Facebook ! C’est clairement le message que vient d’adresser le tribunal d’Auxerre à tous les internautes. Frustré par sa récente rupture, il avait imaginé une vengeance aussi terrible que subtile : usurper l’identité de son ancienne maîtresse sur le réseau social, publier une photo d’elle en soutien-gorge et ajouter des commentaires dégradants. 5 mois avec sursis, 410 euros d’amende « J’ai fait ça pour la provoquer, pour qu’elle me réponde », a déclaré le prévenu pendant l’audience, selon L’Yonne Républicaine.

Les Réseaux Sociaux, plus grand risque pour l'identité numérique Les réseaux sociaux ont connu un développement exceptionnel sur la toile, cependant plus les réseaux sociaux ont pris du poids et plus l’usurpation d’identité c’est développée sur le net. Il est donc important de savoir si les internautes ont réellement la maîtrise de leur identité numérique. Si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. A priori, des clauses de confidentialité existent pour protéger les internautes, mais souvent celles-ci sont mal connues ou mal utilisées ou tout simplement partiellement inefficaces. D'ailleurs à plusieurs reprises des plaintes ont été lancées contre Facebook pour non respect de la vie privée. La question qui se pose est donc de savoir si les internautes ont ou non la maîtrise de leur identité numérique ? I) Usurpation de l’identité numérique et atteinte à la vie privée A) La protection de la vie privée sur Internet B) Facebook et faux profil B) Un jugement qui montre la voie

Usurpation de l'identité numérique sur Internet L’Assemblée nationale vient d’adopté le projet de loi sur la sécurité intérieure, dit Loppsi 2 qui vise à définir et sanctionner le délit d'usurpation d'identité dans les télécommunications électroniques. Désormais, « l'utilisation malveillante, dans le cadre des communications électroniques, de l'identité d'autrui ou de toute autre donnée personnelle, en vue de troubler sa tranquillité ou de porter atteinte à son honneur ou sa considération sera passible de 15 000 euros d'amende et d'un an de prison ». Mais que recouvre l’usurpation d’identité numérique et quelles sont les sanctions légales contre cette pratique de plus en plus courante et protéiforme ? Les différentes hypothèses d’usurpation de l'identité numérique E-commerce, e-administration, banque en ligne, boite mails, jeux en ligne, réseaux sociaux, forum, blog, etc … suppose systématiquement une identification, des vérifications ou encore une authentification. Les sanctions de l’usurpation de l'identité numérique Anthony Bem

Cummins standardise ses processus de production Le spécialiste américain des moteurs thermiques Cummins, a choisi de déployer la plateforme FlexNet d’Apriso comme solution de Manufacturing Operations Management (MOM). Cummins a implémenté FlexNet d’Apriso en Grande-Bretagne, aux Etats-Unis ainsi qu’au Brésil, en Inde et en Chine pour standardiser ses opérations d’assemblage, de fabrication et de réfection de moteurs et y soutenir sa forte croissance. Cummins gère ainsi ses processus de production et de suivi de la qualité, en facilitant le pilotage des opérations de production, la visibilité sur la généalogie des produits, la traçabilité, la gestion des campagnes de rappel, etc. « Avec la plate-forme FlexNet, nous pouvons envisager l’amélioration continue de nos processus de façon plus globale. Gérer simultanément le Make to Order et le Make to Stock Cette solution standard vient remplacer des systèmes existants très disparates. Jean-François Prevéraud Pour en savoir plus : &

Related: