background preloader

Usurpation d'identité sur Meetic

Usurpation d'identité sur Meetic
01net. le 23/06/06 à 18h15 L'usurpation d'identité coûte cher aussi sur Internet. Affublée des pseudonymes ' coquin ', ' coquinette ' ou ' tocli ', l'indélicate collègue présentait sa voisine de bureau comme ' une femme facile désireuse d'avoir des relations sexuelles '. Suite à la divulgation de son numéro de téléphone, la victime a quant à elle reçu une pléthore d'appels d'hommes très empressés de faire sa connaissance. Le verdict de la justice est sans appel. La caisse d'assurance maladie se porte partie civile Le caractère aggravant de préméditation a été retenu puisque, d'une part, ces méfaits sont intervenus à deux reprises, et que d'autre part, ' la prévenue a utilisé non pas son propre ordinateur mais celui du directeur de la mission local d'insertion [l'employeur, NDLR] ce qui induit nécéssairement que les faits n'ont pas été commis de façon spontanée En effet, l'usurpation d'identité n'est pas un délit en soi.

affaire meetic mardi 20 juin 2006 Vie privée - données personnelles - pseudonyme - préjudice - dénigrement Sur l’action publique Attendu qu’il résulte des éléments du dossier et des débats que les faits sont établis à l’encontre de la prévenue, Attendu, tout d’abord, que Christine S. a reconnu avoir utilisé et communiqué l’identité et les coordonnées téléphoniques de Carine G., à deux reprises, dans le cadre de conversations qu’elle avait avec des hommes sur des sites internet de rencontres, à savoir "Meetic" et "Wanadoo", Qu’elle avait, pour ce faire, choisie l’utilisation de pseudonymes tels que "coquine", "coquinette" ou encore "tocli", Attendu, en outre, que Christine S. a été surprise le 7 octobre 2003, par les enquêteurs alors qu’elle commettait les faits reprochés, Attendu qu’il résulte des pièces du dossier que lesdites conversations faisaient apparaître Carine G. comme une femme facile, désireuse de relations sexuelles, Qu’il sera dès lors sur la peine à l’audience du 16 février 2007 à 9 heures ; .

Code pénal Section 1 : De l'atteinte à la vie privée. Est puni d'un an d'emprisonnement et de 45 000 euros d'amende le fait, au moyen d'un procédé quelconque, volontairement de porter atteinte à l'intimité de la vie privée d'autrui : 1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ; 2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé. Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire, le consentement de ceux-ci est présumé. Est puni des mêmes peines le fait de conserver, porter ou laisser porter à la connaissance du public ou d'un tiers ou d'utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l'aide de l'un des actes prévus par l'article 226-1. 1° (Abrogé) ;

DCP au travail La protection des données à caractère personnel est devenue un sujet majeur dans les relations sociales sur les lieux de travail. Des outils comme la vidéosurveillance ou la géolocalisation sont largement mis en place. En effet, dans le cadre du recrutement ou de la gestion des carrières, les employeurs utilisent de plus en plus d'applications informatiques. En outre, les dispositifs de contrôle de l'activité des employés liés aux nouvelles technologies se multiplient : contrôle de l'usage d'internet, de la messagerie, géolocalisation, biométrie, vidéosurveillance, etc. Ces dispositifs enregistrent quantité de données personnelles sur les salariés et peuvent parfois porter atteinte à leurs droits ou à leur vie privée. A l'heure du développement de l'utilisation des smartphones, du télétravail et du bring your own device, il est nécessaire de maintenir de maintenir un équilibre entre le contrôle de l'activité des salariés et la protection de la vie privée.

L'usurpation d'identité numérique face à la loi - Maître benjamin jacob Alors que les cas d’usurpation d’identité se sont multipliés avec le développement de la communication en ligne (on parle – peut être exagérément - de 210.000 cas par an en France), la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), adoptée le 14 mars 2011, crée un nouveau délit d’usurpation d’identité. En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue, de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. » Le Tribunal a ainsi consacré la notion d’identité numérique et sanctionné civilement son usurpation par l’octroi de dommages et intérêts. Cabinet PDGB

Veille juridique Usurpation d'identité.odt le nettoyage, la restauration et le BTP. - Usage d'identité fictive. C'est le fait d'utiliser une identité qui n'existe pas. Ce procédé était assez répandu dansles années 90 mais tend à disparaître de nos jour car c'est facile à détecter. Usurpation dans le monde d'Internet. Sur internet, on distingue 2 types d'usurpation d'identité:- L'usurpateur crée un faux profil, un faux blog, ou rédige des commentaires sousl'identité de sa victime.- L'usurpateur envoie un message à sa victime en se faisant passer pour sa banque oupour un autre organisme connu de la victime. Certaines précautions à prendre. Que faire si on est victime d'usurpation d'identité en ligne? La première chose à faire dans le cas ou des informations nous concernant on étédétournées ou publiées sans notre accord, est de s'adresser au responsable du site afin dedemander la suppression. Un peu de droit dans tout ça.

Free fera bel et bien son entrée sur le marché de la téléphonie mobile | Article Juridique de Documentissime L'arrivée de l'opérateur Free sur le marché de la téléphonie mobile était partie du mauvais pied, en se heurtant le lundi 17 mai 2010, au refus de SFR, Orange et Bouygues Télécom concernant l'accès à leur réseau 3G. Ces derniers avaient alors réclamé la nullité de l'attribution de la licence 3G à Free devant les juridictions administratives. Hier, le Conseil d'Etat a rejeté l'action des opérateurs concurrents de Free, a validé l'attribution de la quatrième licence de téléphonie mobile 3G et du même coup a élevé l'opérateur Free au rang de quatrième opérateur de réseau mobile français La décision du Conseil d'Etat Le Conseil d’Etat a validé l'attribution à Free de la quatrième licence de téléphonie mobile 3G et n’a pas donné droit à l'ensemble des requêtes des opérateurs SFR et Bouygues Telecom. Les opérateurs à l’initiative du recours estimaient par exemple que la licence 3G mobile avait été accordée à Free pour un prix dérisoire, et que cela justifiait la nullité de son attribution.

Usurpation de l'identité numérique sur Internet L’Assemblée nationale vient d’adopté le projet de loi sur la sécurité intérieure, dit Loppsi 2 qui vise à définir et sanctionner le délit d'usurpation d'identité dans les télécommunications électroniques. Désormais, « l'utilisation malveillante, dans le cadre des communications électroniques, de l'identité d'autrui ou de toute autre donnée personnelle, en vue de troubler sa tranquillité ou de porter atteinte à son honneur ou sa considération sera passible de 15 000 euros d'amende et d'un an de prison ». Mais que recouvre l’usurpation d’identité numérique et quelles sont les sanctions légales contre cette pratique de plus en plus courante et protéiforme ? Les différentes hypothèses d’usurpation de l'identité numérique E-commerce, e-administration, banque en ligne, boite mails, jeux en ligne, réseaux sociaux, forum, blog, etc … suppose systématiquement une identification, des vérifications ou encore une authentification. Les sanctions de l’usurpation de l'identité numérique Anthony Bem

Loi 78-17 du 6 janvier 1978 modifiée Contenu Loi n° 88-227 du 11 mars 1988 (Journal officiel du 12 mars 1988),Loi n° 92-1336 du 16 décembre 1992 (Journal officiel du 23 décembre 1992), Loi n° 94-548 du ler juillet 1994 (Journal officiel du 2 juillet 1994), Loi n° 99-641 du 27 juillet 1999, (Journal officiel du 28 juillet 1999). Loi n° 2000-321 du 12 avril 2000, (Journal officiel du 13 avril 2000). L'Assemblée nationale et le Sénat ont adopté. Le Président de la République promulgue la loi dont la teneur suit : Article 1er L'informatique doit être au service de chaque citoyen. Article 2 La présente loi s’applique aux traitements automatisés de données à caractère personnel, ainsi qu’aux traitements non automatisés de données à caractère personnel contenues ou appelées à figurer dans des fichiers, à l’exception des traitements mis en oeuvre pour l’exercice d’activités exclusivement personnelles, lorsque leur responsable remplit les conditions prévues à l’article 5. Article 3 Article 4 Article 5 Section 1 : Dispositions générales I.

Cummins standardise ses processus de production Le spécialiste américain des moteurs thermiques Cummins, a choisi de déployer la plateforme FlexNet d’Apriso comme solution de Manufacturing Operations Management (MOM). Cummins a implémenté FlexNet d’Apriso en Grande-Bretagne, aux Etats-Unis ainsi qu’au Brésil, en Inde et en Chine pour standardiser ses opérations d’assemblage, de fabrication et de réfection de moteurs et y soutenir sa forte croissance. Cummins gère ainsi ses processus de production et de suivi de la qualité, en facilitant le pilotage des opérations de production, la visibilité sur la généalogie des produits, la traçabilité, la gestion des campagnes de rappel, etc. « Avec la plate-forme FlexNet, nous pouvons envisager l’amélioration continue de nos processus de façon plus globale. Gérer simultanément le Make to Order et le Make to Stock Cette solution standard vient remplacer des systèmes existants très disparates. Jean-François Prevéraud Pour en savoir plus : &

L'usurpation d'identité numérique face à la loi. Par Benjamin Jacob et Agathe Malphettes, Avocats En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue, de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. » Les techniques d’usurpation d’identité numérique sont nombreuses et le vide juridique qui persistait jusqu’à l’adoption de la LOPPSI ne permettait pas de les appréhender. Ainsi, dans un arrêt du 29 mars 2006, la Cour de cassation a en effet précisé que le délit de prise du nom d’un tiers dans des circonstances pouvant déterminer des poursuites pénales pour diffamation ne pouvait être constaté sans établir l’atteinte à l’honneur ou à la considération des personnes visées.

 Tribunal de grande instance de Paris Ordonnance de référé 04 avril 2013   lundi 8 avril 2013 Nous, président, après avoir entendu les parties comparantes ou leur conseil, Attendu que par acte du 20 février 2013, Mathieu S., qui est victime depuis le mois d’avril 2012 d’une usurpation d’identité sur Twitter sous un faux profil public accessible à l’adresse URL a fait citer la société Twitter Inc pour lui faire injonction sous astreinte : de supprimer ce faux profil public, de faire procéder à son déférencement, de communiquer tous éléments d’identification de son auteur, outre l’allocation d’une provision de 50 000 € en réparation du préjudice moral et d’une somme de 5000 € au titre de l’article 700 du code de procédure civile ; Attendu, alors que la société Twitter Inc a mis fin à la situation illicite, que la mise en cause de sa responsabilité excède les pouvoirs du juge des référés, même sous la forme d’une provision ; Que la société Twitter Inc qui succombe pour l’essentiel, supportera les dépens ; . . . . . . Le tribunal : M.

A LIRE ! Un recueil d’études de cas internationales de l’ISO Les avantages économiques des normes vendredi 7 octobre 2011 Un ensemble d’études de cas innovantes, réalisées par l’ISO et des organisations partenaires et s’appuyant sur l’expérience de 11 entreprises de divers secteurs dans 10 pays, montre que l’application des normes peut apporter des bénéfices économiques allant de 0,5 % à 4 % de leurs recettes annuelles des ventes. Les études de cas sont collationnées dans un ouvrage qui vient de paraître en anglais sous le titre Economic benefits of standards (Avantages économiques des normes). Chaque étude de cas a été réalisée grâce à la coopération étroite entre un comité membre de l’ISO, une université ou un institut de recherche, une entreprise dans le pays et des membres du personnel du Secrétariat central de l’ISO agissant en qualité de conseillers de l’équipe de projet. Il s’agit du premier ensemble d’études de cas de ce type; d’autres études sont en cours.

Related: