WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur internet

( Télécharger le fichier original )
par Marie FAGET
Université Paris II Panthéon-Assas - Master 2 Droit du Multimédia et de l'Informatique 2008
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

La répression de l'usurpation identité se heurte de front avec le principe du droit à l'anonymat sur Internet qui est le cheval de bataille de certaines personnes.

Le rapport La vie privée à l'heure des mémoires numériques. Pour une confiance renforcée entre citoyens et société de l'information42, fait au nom de la commission des lois, et présenté le 27 mai 2009 propose de reconnaître un droit à l'anonymat dans l'univers numérique. L'identité numérique serait dissociée de l'identité réelle de l'internaute par le biais d'un pseudonyme. Grâce à ce pseudonyme, l'internaute pourrait préserver son identité civile lorsqu'il publie une information sur un service de communication en ligne. Le dévoilement délibéré de la vie privée, qui est particulièrement important sur les sites de réseaux sociaux où les individus sont encouragés à délivrer un grand nombre d'informations les concernant, et les risques personnels et professionnels qui découlent de cette exhibition pourraient donc être amoindries avec l'utilisation d'un pseudonyme. Toutefois, afin d'éviter que cet anonymat ne constitue un moyen d'impunité, le rapport suggère que le pseudonyme de la personne soit déposé auprès d'un organisme indépendant qui pourrait le communiquer à la justice en cas d'infractions.

42 V Detraigne et A-M Escoffier, rapport La vie privée à l'heure des mémoires numériques. Pour une confiance renforcée entre citoyens et société de l'information, http://www.senat.fr/rap/r08-441/r08-441_mono.html

Bibliographie

Ouvrage

O. Itéanu L'identité numérique, Eyrolles

Dictionnaire

Vocabulaire juridique de l'Association Henri Capitant, édition PUF, 7e édition. Rapports

Observatoire de la cyber-consommation du forum des droits sur l'internet les paiements sur Internet du 27 janvier 2005

Y Detraigne et A-M Escoffier, La vie privée à l'heure des mémoires numériques. Pour une confiance renforcée entre citoyens et société de l'information

Etude

Etude du cabinet Gartner, juin 2004.

Revues juridiques

* Recueil Dalloz

C. Manara Conditions de la sanction de l'usurpation de nom sur Internet, D. 2006 p. 1443&s. *Communication Commerce Electronique

E. Caprioli De l'usurpation d'identité en matière pénale, CCE juillet-août 2006 p.39-40 *Actualité juridique Pénal

Dossier Cybercriminalité : morceaux choisis AJ Pénal n° 3/2009 de mars 2009p. 120. *5 HAe LEP \ 112111t 12IRIimmatériel

F. Duflot «Phishing » : les dessous de la contrefaçon, RLDI janvier 2006 p.54.

J-S Mariez Un premier pas vers la mise en place d'un dispositif pertinent de lutte contre l'usurpation d'identité sur Internet ?, RLDI novembre 2008 p. 65 &s.

*Expertises

B. Amaudric du Chaffaut et T. Limouzin-Lamothe, Une nouvelle forme de criminalité informatique à l'épreuve de la loi : le phishing, Expertises avril 2005 p. 140& s.

N. Martin Phishing: What's happening? Q phishing?, Expertises février 2006 p. 65.

A. Cousin L'usurpation d'identité sur internet : une lacune à combler ?, Expertises aoûtseptembre 2006 p.322-323.

AIMMIIIIIMIt' (ML(et

Reuters http://www.01net.com/editorial/365566/un-faux-alain-juppe-sur-facebook/

K. Solovieff, http://www.01net.com/editorial/355464/les-clients-de-banques-francaises-sontla-cible-dun-virus-tres-vicieux/

C. Guillemain Des barres d'outils pour Internet Explorer et Firefox protègent du "phishing,

Usurpation d'adresse IP http://www.commentcamarche.net/contents/attaques/usurpation-ipspoofing.php3

Twitterman http://twitteradar.com/twitter-lance-la-certification-de-compte-en-beta/news Jurisprudence

Cass. Crim. 29 mars 2006

Cass. Crim. 4 avril 2007

CA Paris 8 mars 1966, JCP G 1967, II, 14934 note P. Nepveu. TGI Paris 2 septembre 2004.

TGI Paris 21 septembre 2005

TGI correctionnel Saverne 12 juin 2008,

Tribunal correctionnel Carcassonne 16 juin 2006

Textes législatifs

Article 226-17 du code pénal Article 226-18 du code pénal Article 313-1 du code pénal Article 323-3-1 du code pénal Article 434-23 du code pénal

Article 29 alinéa 1de la loi du 29 juillet 1881

Article L 122-4 du code de la propriété intellectuelle L'article 2 alinéa 2 de la loi Informatique et Libertés

Projet et proposition de loi

Projet de la loi d'orientation et de programmation pour la performance de la sécurité intérieure

J. Panis, Exposé des motifs de la proposition de loi relative à la pénalisation de l'usurpation d'identité présenté au Sénat le 6 novembre 2008.

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite