background preloader

Infographie informatique et libertés by devergranne

Infographie informatique et libertés by devergranne

La protection pénale de l’atteinte à l’identité numérique sur les réseaux sociaux - Virtualegis L'identité sur un réseau social est « constituée par son profil »[1], lequel contient de multiples informations, ou données personnelles et contributions[2]. Or, selon un rapport de Symantec « les cas d'usurpation d'identité auraient explosé [à la fin de l'année 2010], à la faveur de la multiplication de « toolkits », sites malveillants, et surtout via des actions plus ciblées sur les réseaux sociaux »[3]. Cette « identité numérique » est protégée par la loi de plusieurs manières. I. - La protection dans le cadre du droit commun Elle est tout d'abord protégée, depuis longtemps, de manière indirecte, au moyen de la protection des données personnelles et de la protection du nom dans le monde « physique ». L'article 434-23 du code pénal punit, par exemple, « le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales [ … ]. II. - La création du délit d'usurpation d'identité numérique Pascal ALIX Avocat à la Cour

La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises Commission européenne – Communiqué de presse La Commission propose une réforme globale des règles en matière de protection des données pour accroître la maîtrise que les utilisateurs ont sur leurs données, et réduire les coûts grevant les entreprises Bruxelles, le 25 janvier 2012 – La Commission européenne a proposé, ce jour, une réforme globale des règles adoptées par l’UE en 1995 en matière de protection des données afin de renforcer les droits en matière de respect de la vie privée dans l’environnement en ligne et de donner un coup d’accélérateur à l’économie numérique européenne. Les progrès technologiques et la mondialisation ont modifié en profondeur les modes de collecte, de consultation et d’utilisation de nos données. En outre, les mesures nationales de transposition de la directive de 1995 diffèrent entre les 27 États membres de l’UE, ce qui a entraîné des divergences dans l’application de ce texte. «Il y a 17 ans, moins d ’1 % des Européens utilisaient Internet. Contexte

Projet de règlement européen : la défense de la vie privée s'éloigne du citoyen La CNIL reconnait que le projet de règlement apporte des avancées substantielles qui étaient attendues et nécessaires. Les droits des citoyens sont ainsi en grande partie renforcés : reconnaissance d'un droit à l'oubli, d'un droit à la portabilité de leurs données et clarification des règles relatives au recueil du consentement et à l'exercice de leurs droits. Dans le même temps, les entreprises bénéficient d'une simplification en matière de formalités administratives tout en étant soumises à des obligations accrues. Elles devront désigner des correspondants informatique et libertés et mettre en œuvre des procédures internes pour assurer la mise en œuvre des principes de protection (audits, registres, prise en compte de la protection des données dès la conception dans les produits et services des entreprises…). La CNIL considère toutefois que le fonctionnement du système n'est pas optimum et ne permettra pas d'assurer l'application effective de ces nouvelles avancées.

Proposition de loi relative à la protection de l’identité - Panorama des lois - Actualités Où en est-on ? La loi a été promulguée le 27 mars 2012. Elle a été publiée au Journal officielJournal officielJournal de la République française dans lequel sont publiés les lois et les règlements. le 28 mars 2012. Saisi le 7 mars 2012 d’un recours déposé par plus de 60 sénateurs et par plus de 60 députés, le Conseil constitutionnel a rendu le 22 mars 2012 une décision censurant trois articles de la proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires.. Le texte définitif de la proposition de loi avait été adopté le 6 mars 2012, l’Assemblée nationale l’ayant adopté en lecture définitive. La proposition de loi avait été adoptée en nouvelle lecture par l’Assemblée nationale le 1er février 2012 et modifiée par le Sénat le 21 février 2012. Déposée au Sénat le 27 juillet 2010 par MM. De quoi s'agit-il ? L’objectif affirmé du texte est de faciliter la lutte contre l’usurpation et la falsification d’identité.

Identité personnelle et identité numérique Un article de JurisPedia, le droit partagé. Clara.B, Contributions L’explosion des réseaux sociaux et plus globalement, d’internet, a favorisé la multiplication des données personnelles sur internet et leur circulation sur la toile. L’identité personnelle peut se définir comme l’ensemble des informations qui font qu’une personne est un être singulier. Cette notion aux contours flous difficilement définissable fait l’objet de réflexions depuis cinq ans. Ce terme est lié à la notion même d’identité. La circulation extrêmement rapide des informations pose problème : en effet, le fait de poster des photos, vidéos, voir des propos pouvant être compromettants, sans pouvoir retourner en arrière peut s’avérer dangereux pour l’internaute. La maîtrise de son identité numérique est notamment apparue avec l’émergence des réseaux sociaux. La position française sur la protection des données personnelles Le rôle de la CNIL L’adoption des deux Chartes sur le droit à l’oubli Charte du 30 septembre 2010

Le droit à l'oubli consacré en justice, une vraie bonne idée ? Par Matthieu Wiedenhoff, Doctorant en droit Les affaires en justice demandant la désindexation de résultats des moteurs de recherche se multiplient. L’étude de deux exemples récents permet de se rendre compte de l’inefficacité des mesures de filtrage ou de désindexation demandées aux tribunaux. Quelques affaires impliquant la désindexation de résultats de Google L’an dernier, une affaire avait vu une jeune professeur obtenir la désindexation de résultats pointant vers une vidéo à caractère pornographique qu’elle avait tournée étant plus jeune. Une simple recherche « laetitia swallow » sous Google vous éclairera sur l’efficacité réelle de la mesure ( un résultat pointe vers une retranscription de la décision, et les neufs autres permettent de télécharger cette vidéo ). Ce 15 février, une affaire similaire est jugée, pour des motifs semblables. Explications de l’effet réel d’une demande de désindexation Pourquoi ces résultats à l’opposé de ce qui était attendu ? La première consiste en ce qui s’appelle l’ « effet Streisand ».

Sécurité des échanges de données sensibles. Par Yaël Cohen-Hadria Accueil Actualités juridiques du village Droit des TIC, informatique, propriété intellectuelle Respect de la vie privée et protection des données personnelles Par Yaël Cohen-Hadria, Avocat - lundi 18 juillet 2011 Sécuriser les transmissions de données est une des obligations imposées par la loi Informatique et libertés. Or, les messageries électroniques ne sont pas toujours sécurisées, et pire, personne n’est à l’abri d’une erreur de manipulation qui entraîne l’envoi d’un e-mail à un mauvais destinataire (Ahhh…la saisie intuitive des destinataires est parfois traître !). Dans ce contexte, la Cnil recommande d’utiliser une messagerie électronique sécurisée. De la même façon, les transmissions de données sensibles par fax doivent également être sécurisées. Mais attention, ce n’est pas tout, il est également recommandé de prendre toutes les mesures efficaces quant à la sécurité des données sur le réseau, sur l’application interne à l’établissement responsable du traitement des données.

sécurité des données Contributions Paroles d'experts La sécurité des données est déjà encadrée depuis plusieurs années aux titres, notamment, de la Loi Informatique et Libertés, du Secret-Défense ou d'infractions connexes. Les entreprises qui possèdent des systèmes d'information toujours plus ouverts sur les réseaux publics comme internet sont victimes quasi quotidiennement de tentatives d'intrusion. Ainsi, lorsque les données détenues se rapportent à des personnes physiques, la loi informatique et libertés du 6 janvier 1978 impose au responsable du traitement une obligation générale de sécurité des données qu'il conserve. En dehors de législations spécifiques, c'est à l'entreprise de veiller à la confidentialité de ses données, sans qu'elle ne supporte, en la matière, de véritable obligation. La protection pénale contre l'atteinte aux données Il n'existe pas dans notre droit pénal d'infraction qui vienne, de manière spécifique, protéger les données ou l'information contre la soustraction frauduleuse.

Related: