L'usurpation d'identité sur les réseaux de communication électroniquepar Paul Desiré AKE UCAO-UUA - Master 2 en droit des TIC 2017 |
BIBLIOGRAPHIE- Ouvrage spécialisé GUY DE FELCOURT, 2011.L'usurpation d'identité ou l'art de la fraude sur les données personnelles, cnrs édition, 294 pages. - Textes législatifs et règlementaires National ? Lois - Le Code civil ivoirien - la loi n° 2013-450 du 19 juin 2013 relative à la protection des données à caractère personnel. Mis en forme : Police :14 pt - La loi N° 2013-451 du 19 juin 2013 relative à la lutte contre la cybercriminalité - la loi N° 2013-546 du 30 juillet 2013 relative aux transactions électroniques - la loi n°64-373 du 07 octobre 1964, relative au nom, modifiée par la loi n°83-799 du 08 aout 1983 - ? Décisions - Décision du tribunal de grande instance de paris en date du 18 décembre 2014 condamnant l'auteur d'une usurpation d'identité numérique sur le fondement de l'article 226-4-1 du Code pénal francais. ? International - Le Code pénal français 85 ? National - Rapport de la PLCC année 2015 - Rapport de l'UIT, Comprendre la cybercriminalité : Phénomène, difficultés et réponses juridiques, septembre 2012. ? Webographie - Ivoire-Juriste, Cours de droit civil : Droit des personnes (25/06/2015) http://ivoire-juriste.blogspot.com/2015/06/cour-de-droit-civil-droit-des-personnes.html (consulté le 28/01/2017) - Olivier Ertzscheid « Qu'est-ce que l'identité numérique ? » http://books.openedition.org/oep/332 (En ligne) (consulté le 31/01/2017) - Pierre Truche, Jean-Paul Faugère, Patrice Flichy, Administration électronique et protection des données personnelles - Livre Blanc, http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/024000100/0000.pdf,(en ligne) (consulté le 30 octobre 2012.) - WIKIPEDIA, l'identité numérique https://fr.wikipedia.org/wiki/Identit%C3%A9_num%C3%A9rique_(Internet)#cit e note-9 (en ligne) (consulté le 31/01/2017). - Fred CAVAZZA, Qu'est-ce que l'identité numérique ?, 22 octobre 2006. https://fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/(en ligne) (consulté le 31/01/2017). - Anthony Babkine, Mounira Hamdi et Nabila Moumen, Bien gérer sa réputation sur Internet: E-réputation personnelle : mode d'emploi, Dunod, 2 novembre 2011 86 (ISBN 9782100571635, lire en ligne [archive]) - « leafar: U.[lik] unleash Identity 0.2 » sur ulik.typepad.com [archive], (consulté le 19 novembre 2016) - Rapport de la PLCC 2015 http://cybercrime.interieur.gouv.ci/sites/default/files/PLCC-%20Rapport%20annuel%202015.pdf(en ligne) (consulté le 28/10/2016) - Blog de Vladimir Aman `'Cybercrim Actu `' https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-transfert-dargent-par-mobile-monney/(en ligne) (consulté le 28/08/2016) - Koaci.Com, Côte d'Ivoire : Le FBI fait arrêter 2 brouteurs pour près d'un milliard de Fcfa. http://koaci.com/cote-divoire-fait-arreter-brouteurs-pour-pres-milliard-fcfa-83296.html(en ligne) (consulté le 31/08/2016) - Eduplus.ci, La cybercriminalité et le droit ivoirien http://eduplus-ci.org/gbarticle.php?id=144 (en ligne)(consulté le 28/10/2016) - Village de la justice, La lutte contre la cybercriminalité en Côte d'Ivoire : une réalité. Par Docteur Ibrahim Coulibaly. http://www.village-justice.com/articles/lutte-contre-cybercriminalite-Cote,17336.html(en ligne)(consulté le 12/01/2017). - Le délit d'usurpation d'identité numérique, un nouveau fondement juridique pour lutter contre la cybercriminalité.Par Betty Sfez, Avocat. http://www.village-justice.com/articles/Delit-usurpation-identite,18790.html#nb2(en ligne) (12 janvier 2017) 87 - On the development of the Internet, see: Yang, Miao, ACM International Conference Proceeding Series; Vol. 113; Proceedings of the 7th International Conference on Electronic Commerce, page 52 - 56; The World Information Society Report 2007. - Ministère de l'intérieur français www.interieur.gouv.fr (en ligne)(consulté le 01/02/2017) - Infos Webmaster : Phising ( http://glossaire.infowebmaster.fr/phishing/) consulté le 14/03/2017) - Wikipédia : My Space ( https://fr.wikipedia.org/wiki/Myspace) (Consulté le 14/03/2017) - Wikipédia : Friendster ( https://fr.wikipedia.org/wiki/Myspace) (Consulté le 14/03/2017) - Wikipédia : Adresse IP ( https://fr.wikipedia.org/wiki/Adresse_IP) (consulté le 14/03/2017) - Wikipédia : Cookies ( https://fr.wikipedia.org/wiki/Cookie (informatique) ) (consulté 14/03/2017) - Wikipédia : URL (
https://fr.wikipedia.org/wiki/Uniform_Resource_Locator)
(consulté le - Wikipédia : Web 2.0 ( https://fr.wikipedia.org/wiki/Web 2.0) (consulté en 2017) 88 - Wikipédia : XSS Cross Scripting ( https://fr.wikipedia.org/wiki/Cross-site_scripting) (consulté en 2017) - Wikipédia : Permission Marketting https://fr.wikipedia.org/wiki/Permission_marketing) (Consulté le 14/03/2017) - Wikipedia : Opt In ( https://fr.wikipedia.org/wiki/Spam) ( consulté le 14/03/2017) - Wikipédia : Opt Out . ( https://fr.wikipedia.org/wiki/Opt_out) (consulté le 14/03/2017) - Wikipédia : Historique informatique ( https://fr.wikipedia.org/wiki/Historique (informatique) Mis en forme : Police :Gras LEXIQUE Adresse Ip : Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet. Blog : Un blog est un type de site web - ou une partie d'un site web - utilisé pour la publication périodique et régulière de nouveaux articles, généralement succincts, et rendant compte d'une actualité autour d'un sujet donné ou d'une profession. Cookies : Un cookie (ou témoin de connexion1, abrégé en témoin au Québec2) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. Le cookie est l'équivalent d'un fichier texte de petite taille, stocké sur le terminal de l'internaute. Copyright : Ensemble des prérogatives exclusives dont dispose une personne physique ou morale sur une oeuvre de l'esprit originale Cross Scripting : Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page. Domicile : Le domicile est selon l'expression consacrée, le lieu du principal établissement. C'est en quelque sorte le centre d'intérêt de la personne. EasyLink : EasyLink est un ensemble de fonctionnalités permettant d'utiliser différents appareils Philips simplement. FOAF : C'est une ontologie RDF permettant de décrire des personnes et les relations qu'elles entretiennent entre elles. Utilisée comme référence par 89 90 plusieurs centaines d'autres vocabulaires1, elle est un élément central du web sémantique. Gravatar : Gravatar (abréviation de globally recognized avatar) est un service de centralisation d'avatar créé par Tom Preston-Werner. Log : Log désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique. Meetic : Meetic, est une entreprise créée en novembre 2001 en France. Meetic est le service de rencontre3 (rencontre en ligne) leader en France et en Europe4. My SPace : Myspace est un site web de réseautage social fondé aux États-Unis en août 2003, qui met gratuitement à disposition de ses membres enregistrés un espace web personnalisé, permettant de présenter diverses informations personnelles et d'y faire un blog. OpenID : C'est un système d'authentification décentralisé qui permet l'authentification unique, ainsi que le partage d'attributs. Il permet à un utilisateur de s'authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d'eux mais en utilisant à chaque fois un unique identifiant OpenID. Opt in : Une adresse courriel Opt In active a fait l'objet d'un consentement préalable du propriétaire, pour utilisation cette adresse dans un cadre précis. Opt out : Terme généralement utilisé en marketing direct pour qualifier l'usage d'une liste d'adresses électroniques. Il existe deux types d'opt-out : actif et passif. L'opt-out actif désigne le fait de devoir agir volontairement (case à cocher, bouton à cliquer...) pour ne pas faire partie d'une liste de diffusion durant l'inscription à un service quelconque. L'opt-out passif désigne en revanche, le fait de devoir se désinscrire après s'être fait inscrire d'office sur une liste lors d'une inscription à un service quelconque. 91 Permission Marketting : Le « permission marketing » est un type de marketing et publicité qui demande l'autorisation des personnes ciblées avant de leur envoyer un message, par opposition au spam ou marketing de l'interruption, dont le plus pur exemple est une publicité télévisée qui va parler à une grande audience d'un sujet qui ne les intéresse absolument pas. Phishing : Le terme phishing désigne une technique utilisé par des escrocs sur internet pour obtenir des informations personnelles. Safari : Conçu par l'INSEE en 1973.C'est un fichier qui permet de réunir au sein d'un même ordinateur la totalité des données concernant chaque français, cela à l'aide d'un numéro unique et différent pour chaque français, celui de la sécurité sociale. Spam : Le spam est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires. Système d'information : Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l'information sur un environnement donné. USSD : Fonctionnalité ou service proposé sur des téléphones GSM, 3G ou 4G, associé aux services de téléphonie de type temps réel ou de messagerie instantanée. Viadeo : Viadeo est un réseau social professionnel. Viadeo est un service en ligne qui permet de construire et d'agréger son réseau professionnel. Il se définit comme un réseau de connaissances qui facilite le dialogue entre professionnels. Web 2.0 : L'expression « Web 2.0 » désigne l'ensemble des techniques, des fonctionnalités et des usages qui ont suivi la forme originelle du web, www ou World Wide Web. 92 DEDICACE III REMERCIEMENTS IIIIII AVERTISSEMENT IIIIIIIII SIGLES ET ABREVIATIONS IVIVIV SOMMAIRE VVV INTRODUCTION 111 PARTIE 1 : L'IDENTITE ET LES MODES DE SON USURPATION SUR LES RESEAUX DE COMMUNICATION ELECTRONIQUE . 999 CHAPITRE 1 : L'IDENTITE DES PERSONNES 101010 SECTION 1 : L'identité réelle 101010 PARAGRAPHE 1 : Définition et composantes de l'identité réelle 111111
PARAGRAPHE 2 : Le mécanisme de protection de l'identité réelle 131312
SECTION 2 : L'identité numérique 181817 PARAGRAPHE 1 : Définition de l'identité numérique 181818
PARAGRAPHE 2 : Les composantes de l'identité numérique 212121
93 DE COMMUNICATION ELECTRONIQUE. 272726 SECTION 1 : L'usurpation d'identité numérique en matière de commerce Électronique et sur les réseaux sociaux. 282827 PARAGRAPHE 1 : L'usurpation d'identité numérique en matière de commerce Électronique 292927
PARAGRAPHE 2 : L'usurpation d'identité numérique sur les réseaux sociaux 333331
SECTION 2 : L'usurpation d'identité en matière de messagerie Électronique et les cas connexes à l'usurpation d'identité.
363634 Électronique 373735
PARAGRAPHE 2 : Les cas connexes à l'usurpation d'identité 383836 PARTIE 2 : LA LUTTE CONTRE L'USURPATION D'IDENTITE ET LA PROTECTION DE L'IDENTITE 414139 CHAPITRE 1 : La répression de l'usurpation d'identité numérique 424240 SECTION 1 : Le dispositif légal 434341 PARAGRAPHE 1 : La définition légale de l'usurpation d'identité numérique
PARAGRAPHE 2 : La procédure pénale : Instruction et perquisition 505047 A- L'instruction 505047 94 B- Perquisition 515149 SECTION 2 : Le dispositif institutionnel 525249 PARAGRAPHE 1 : La PLCC 525249
PARAGRAPHE 2 : Le CI-CERT 555552
CHAPITRE 2 : Les moyens de lutte technologiques et pratiques pour la protection de l'identité 595956 SECTION 1 : Les moyens de lutte technologiques 606056 PARAGRAPHE 1 : Les systèmes d'information et leur impact sur la fraude Identitaire 606057
Protection de l'identité 696965
SECTION 2 : Les moyens de lutte pratique : La préservation et la Protection de l'identité 737369 personnes 747470
PARAGRAPHE 2 : Les défis de l'identité numérique 777773 A- Le besoin de concept 777773 B- Identification, authentification et consentement 787874 95 CONCLUSION 818177 |
|