WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur internet

( Télécharger le fichier original )
par Marie FAGET
Université Paris II Panthéon-Assas - Master 2 Droit du Multimédia et de l'Informatique 2008
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITE PANTHEON- ASSAS PARIS II

DROIT- ECONOMIE-SCIENCES SOCIALES

L' USURPATION D'IDENTITÉ

SUR INTERNET

Année universitaire 2008 - 2009 Melle FAGET Marie

SOMMAIRE

SOMMAIRE 2

INTRODUCTION 3

I LES DIFFERENTS MODES D'USURPATION D'IDENTITE 5

A L'USURPATION D'IDENTITE, MOYEN D'ATTEINTE AUX INTERETS EXTRAPTARIMONIAUX DE LA PERSONNE 5

B L'USURPATION D'IDENTITE, MOYEN D'ATTEINTE AUX INTERETS PATRIMONIAUX DE LA PERSONNE 6

II LES SOLUTIONS JURIDIQUES ET TECHNIQUES CONTRE L'USURPATION D'IDENTITE 8

A LA SOLUTION JURIDIQUE : LA SANCTION DE L'USURPATION D'IDENTITE 8

1)

L'USURPATION D'IDENTITE SANCTIONENE COMME MOYEN DE COMMETRE D'AUTRES INFRACTIONS 8

2)

L'ABSENCE DE DELIT SPECIQUE DE L'USURPATION D'IDENTITE SUR INTERNET 11

B LA SOLUTION TECHNIQUE : LA PREVENTION CONTRE L'USURPATION D'IDENTITE 12

1) LES MOYENS TECHNIQUES SUECTPTIBLES D'ETRE MIS EN OEUVRE PAR LES ENTREPRISES 12

2) LES MOYENS SUSCEPTIBLES D'ETRE MIOS EN OEUVRE PAR LES PARTICULIERS 13

CONCLUSION 16

BIBLIOGRAPHIE 17

INTRODUCTION

« Si dans le monde réel, nul ne peut s'attribuer une identité qui ne soit pas reconnue par les autorités publiques, dans le monde virtuel il en va tout autrement. « L'identité

numérique » échappe à toute attribution par une autorité publique, c'est à dire que les
éléments qui la composent ne relèvent pas de l'identité juridique de la personne
»1.

Le terme identité vient du latin identitas qui découle lui même du mot idem qui signifie « le même ». Le terme identité peut être défini comme « ce qui fait qu'une personne est elle-même et non une autre » 2. L'identité permet donc de distinguer une personne d'une autre. L'identité est un concept complexe car les éléments qui concourent à identifier et à individualiser chaque personne sont non seulement constants et stables (nom, prénom, sexe de la personne) mais aussi variables (comportement, personnalité, physiologie de la personne), l'être humain évoluant tout au long de son existence. Les éléments de l'identité d'une personne saisis par le droit sont les attributs traditionnels émis par les autorités publiques (carte d'identité, passeport, état civil, permis de conduire, numéro de sécurité social). Il s'agit donc des éléments stables de la personne: nom, prénom, domicile....

Sur Internet, les éléments qui définissent une personne ne se résument pas à son état civil. D'autres éléments, inconnus dans le monde dit « réel », tels que le mot de passe, le pseudonyme, l'adresse IP, et l'adresse électronique identifient une personne.

L'usurpation d'identité peut être définie comme « la pratique par laquelle une personne utilise

ou exploite sciemment les informations personnelles d'une autre personne à des fins illégales »3 L'usurpateur d'identité emprunte donc de façon définitive ou temporaire l'un des éléments identifiants de la personne.

L'usurpation d'identité n'est pas une pratique nouvelle, le droit protégeant depuis longtemps les atteintes au nom s'il en découle un risque pénal pour la personne. Pour que cette usurpation soit sanctionnée, il est nécessaire de prouver que des éléments identifiants de l'état

1 J. Panis, Exposé des motifs de la proposition de loi relative à la pénalisation de l'usurpation d'identité présenté au Sénat le 6 novembre 2008.

2 Vocabulaire juridique de l'Association Henri Capitant, édition PUF, 7e édition.

3 O. Itéanu, L'identité numérique p. 139, édition Eyrolles.

civil de la personne, entrainant un risque de confusion, d'assimilation entre l'usurpateur et le titulaire, ont été utilisés4.

Dans l'univers numérique, l'usurpation d'identité ne concerne pas seulement le nom de la personne. La captation et l'utilisation frauduleuse de tout élément qui concourent à identifier la personne peuvent permettre de se faire passer pour quelqu'un d'autre. L'usurpation d'identité connaît un regain d'intérêt avec Internet, les auteurs d'usurpation d'identité disposant d'outils techniques sophistiqués pour usurper les identifiants des internautes. Ces usurpations sont non seulement plus fréquentes mais causent également des dommages d'une ampleur potentiellement supérieure.

Or, on constate que les différents identifiants numériques ne sont pas tous juridiquement protégés. Ainsi l'usurpation d'un pseudonyme ou d'un mot de passe n'est pas sanctionnée en tant que telle car ces identifiants ne sont pas reconnus par le droit comme des signes d'identité.

Après avoir envisagé les différents modes d'usurpation d'identité (I), nous verrons les solutions juridiques et techniques possibles contre l'usurpation d'identité numérique (II)

4 CA Paris 8 mars 1966, JCP G 1967, II, 14934 note P. Nepveu.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon