Cyber-harcèlement : la CNIL s'en mêle - Actualités CSO Actualités

Cyber-harcèlement : la CNIL s'en mêle

le 04/11/2010, par Bertrand LEMAIRE, Actualités, 408 mots

Le "cyberbullying" ou "cyberharcèlement" consiste en la multiplication d'attaques contre une personne donnée via Internet, pour des raisons privées ou professionnelles (par exemple, contre un dirigeant ayant décidé d'un plan social). En tant que tel, cet agissement n'est pas actuellement puni. Mais cela ne signifie pas qu'il n'y a aucun recours. La CNIL vient de se saisir du sujet.

Le harcèlement en tant que tel n'est en effet passible de poursuites que dans le cadre d'une relation de travail. Le Code du Travail prévoit en effet le cas dans le Titre V de la première partie, chapitre 1 (articles 1151-1 et suivants). L'article 222-33-2 du Code Pénal dispose de son côté : « Le fait de harceler autrui par des agissements répétés ayant pour objet ou pour effet une dégradation des conditions de travail susceptible de porter atteinte à ses droits et à sa dignité, d'altérer sa santé physique ou mentale ou de compromettre son avenir professionnel, est puni d'un an d'emprisonnement et de 15000 euros d'amende. » Mais en dehors d'une relation de travail, la Loi est muette.

Ce sont donc les agissements constitutifs du harcèlement qui seront punissables, le fait qu'ils soient répétés justifiant, le cas échéant, des poursuites qui, sinon, n'auraient pas été jugées opportunes. La CNIL en fait une liste dans sa communication.

Il y a tout d'abord tous les délits dits « de presse » qui s'appliquent à toute communication publique, notamment sur Internet : insultes, diffamation, etc. La prescription est, en la matière, de trois mois.

Mais la CNIL est directement concernée par ce qui constitue le plus gros du harcèlement : la création d'informations nominatives (textes, photographies, vidéos...) dans des traitements informatiques, tels que des sites web participatifs, des blogs ou des réseaux sociaux.

La meilleure réponse est, dans ce cas, d'exercer son droit d'accès et surtout son droit d'opposition pour obtenir l'effacement des données en cause. Le cas échéant, la CNIL peut être sollicitée pour obtenir le respect de ces droits, y compris en urgence.

Enfin, le plus grave reste l'accès sous une fausse identité à des outils en ligne pour émettre au nom de sa victime des messages lui portant préjudice. Pour l'instant, l'usage d'une fausse identité ou l'usurpation d'une identité existante n'est pas punie en tant que telle mais un tel usage peut tout de même tomber sous le coup de la loi : escroquerie (si l'usurpation visait à obtenir un gain), chantage, accès frauduleux à un système d'information (articles 323-1 et suivants du Code Pénal...), etc.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Joël Mollo

VP Europe du sud de SkyHigh

« Nous créons un nouveau marché autour de la sécurité du cloud »