LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Eléments de correction d'un cas de droit

Étude de cas : Eléments de correction d'un cas de droit. Recherche parmi 298 000+ dissertations

Par   •  18 Novembre 2013  •  Étude de cas  •  1 286 Mots (6 Pages)  •  1 597 Vues

Page 1 sur 6

CAS SYLVIE S.

Éléments de correction

Dans une note argumentée adressée à Sylvie S, proposez des réponses au questionnement suivant :

Mission 1 : Identification du problème de Sylvie S.

1. Présentez la définition juridique de l’identité.

L’identité est ce qui détermine une personne ou un groupe.

Elle comprend l’ensemble des données qui déterminent une personne et qui permettent de la différencier des autres (Identity en anglais). L’identité donne une individualité à chacun.

En droit, l’identité est déterminée par un ensemble d’éléments qui rend la personne physique ou la personne morale sujet de droit cad apte à être titulaire de droits et à être soumis à des obligations.

2. Identifier les élément composants l’identité d’une personne physique et ceux composant l’identité d’une personne morale.

L’identité d’une personne physique comprend son nom, son prénom, sa date et son lieu de naissance, son domicile, sa nationalité, sa filiation, son sexe, son empreinte digitale ou génétique,…

Sur le plan juridique, l’identité d’une personne physique prend la forme d’une carte d’identité ou d’un état civil.

Pour une personne morale, l’identité est déterminée par sa dénomination sociale, son siège social et sa nationalité.

3. Définissez la notion d’identité numérique.

L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Toutes ces bribes d’information composent une identité numérique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes. Ces petits bouts d’identité fonctionnent comme des gènes : ils composent l’ADN numérique d’un individu.

Informations complémentaires :

http://www.fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/

4. Repérer la spécificité de l’identité numérique par rapport à l’identité d’une personne et expliquer les risques.

4.1. Spécificité de l’identité numérique : Elle peut être multiple

L’identité numérique est différente :

• Selon que je parle de moi ou que les autres (amis, famille, collègues, tiers) parlent de moi

• Selon le support numérique utilisé (blog privé, forum public, page FaceBook, site internet perso,…)

• Selon les traces que je laisse (indentification sur des sites choisis, visite de sites,…)

Nous avons donc tous une identité numérique. Et elle est protéiforme.

4.2. Les risques de la multiplicité des identités numériques :

L’usurpation d’identité, le vol d’identité, la substitution d’identité, usage d’identité fictive

Le risque principal est l’usurpation d’identité.

C’est un délit qui peut prendre différentes formes :

• Le cybersquatting, plus couramment désigné par l'anglicisme cybersquatting, est une pratique consistant à enregistrer un nom de domaine correspondant à une marque, avec l'intention de le revendre ensuite à l'ayant droit, ou d'altérer sa visibilité.

• Le typosquatting, est une forme de cybersquatting (ou cybersquattage) se fondant principalement sur les fautes de frappe et d'orthographe commises par l'internaute au moment de saisir une adresse web dans un navigateur.

• Le phishing (ou hamaçonnage), est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité.

• Le vishing, est une pratique criminelle d'ingénierie sociale qui consiste à communiquer avec des gens par téléphone dans le but de les frauder.

• Le smishing, Phishing par sms

• Le pharming est une technique de piratage informatique exploitant des vulnérabilités DNS. Cette technique ouvre de manière à ce que pour une requête DNS pour un nom de domaine ce ne soit pas l'IP réelle du nom de domaine qui soit donnée mais celle d'un site frauduleux

• Et le spooling est une technique qui consiste à mettre des informations dans une file d'attente (spool) avant de les envoyer à un périphérique. Les informations sont mises en attente par un premier processus en même temps qu'un deuxième processus (le spooler) les lit et les envoie au périphérique. Cette technique est utilisée depuis 1960 pour exploiter des périphériques lents tels que les imprimantes, lecteurs de carte perforée, modems.

Des informations complémentaires sur ces techniques d’usurpation d’identité dans l’ouvrage de Cécile CASTETS-renard, Le droit de l’Internet, publié aux éditions Montchrestien, page 543-544..

5. Identifiez le ou les problèmes rencontrés par Sylvie S. lors de l’élaboration de sa page FaceBook.

L'usurpation

...

Télécharger au format  txt (9.4 Kb)   pdf (113 Kb)   docx (12.6 Kb)  
Voir 5 pages de plus »
Uniquement disponible sur LaDissertation.com