top of page

Médias et technologie

droit

Utilisation illégale des informations des médias sociaux

Le concept de "Faux comptes"  , que l'on peut appeler le côté obscur et risqué de l'utilisation des médias sociaux, offre aux utilisateurs un large éventail d'actions pour recourir à des actes déloyaux et illégaux et des actions en agissant avec le confort de "je ne serai vu par personne", car les médias sociaux sont un environnement virtuel. En plus d'offrir aux utilisateurs la possibilité d'écrire des articles pour s'exprimer plus facilement et de partager des images et des vidéos, ils peuvent agir plus confortablement en utilisant illégalement les noms, les photographies, bref, les informations personnelles d'autrui. Ainsi, le nombre de délits commis via les réseaux sociaux augmente de jour en jour.

Lorsque le Code pénal turc n° 5237 est examiné, il ressort qu'une longue liste de crimes peuvent être commis via les réseaux sociaux :

une.Blocage de la communication (TCK art. 124)
2.Violation de la confidentialité des communications (article 132) du TCK
3.Écouter et enregistrer des conversations entre personnes (TCK Art. 133)
4.Violation de l'Intimité de la Vie Privée (TCK art. 134)
5.Enregistrement des données personnelles (TCK Art. 135)
6.Donner ou capturer illégalement des données (TCK Art. 136 et Art. 137)
sept.Fraude par le biais des systèmes d'information (CCT art. 158-1/f)
8.Fraude en profitant de la facilitation des outils de presse et d'audiovisuel (TCK Art. 158-1/g)
9.Actes immoraux (article 225 du TCK)
dix. Obscénité (art. 226 du CCT)
11ème.Communication d'informations ou de documents qualifiés de secret des affaires, de secret bancaire ou de secret de clientèle (art. 239 CCT)
12.Accès au Système d'Information (TCK art. 243)
13.Délit de Blocage, Destruction, Rendre le Système Inaccessible, Destruction ou Modification des Données (TCK art.244)
14.Délit d'Abus de Carte Bancaire ou de Crédit (TCK art.245),
15.Délit d'utilisation d'un dispositif ou d'un programme interdit (TCK art.245/a).
16.Divulgation du secret de la mission (TCK Art. 258)
17.Injure (art. 267 du CCT)
18.Utilisation de l'identité ou des informations d'identité de quelqu'un d'autre (TCK Art. 268)

Évaluation en termes de droit pénal

Bien que de nombreux crimes puissent être évalués en fonction de la manière dont l'incident s'est produit, avec l'utilisation des outils de médias sociaux  l'utilisation d'informations personnelles dans le compte de médias sociaux, qui sont connues de tous et/ou facilement accessibles et connus, en ouvrant de faux comptes et en profitant indûment Lorsqu'il est évalué quel crime ou quels crimes peuvent être causés par cet événement un par un, il a été conclu qu'ils ont commis des crimes de fraude qualifiée en utilisant des systèmes d'information comme outil conformément à Article 136 du Code pénal turc et article 158 du Code pénal turc.

En particulier, il était nécessaire d'expliquer en détail pourquoi le sujet ne peut pas être considéré comme enregistrant des données personnelles ou entrant dans le système d'information ou utilisant l'identité ou les informations d'identité d'autrui :

Le délit d'enregistrement de données personnelles

 

Il se produit lorsqu'une information de la nature des données personnelles appartenant à une personne identifiée ou identifiable est enregistrée de manière illicite, comme expressément réglementé par la loi.

Les données personnelles enregistrées illégalement ne doivent pas nécessairement rester secrètes. Enregistrement de données personnelles ; C'est l'enregistrement comme « illégitime » de toutes les données qui ne sont pas divulguées à l'information de tiers non autorisés, divulguées à d'autres personnes sur demande, mais partagées avec un cercle restreint, qui ne sont pas connues de tous ou ne sont pas facilement accessibles et connues. , qui détermine l'identité de la personne ou la rend identifiable. La disposition a clairement défini l'enregistrement illégal comme un crime, mais dont l'utilisation illégale peut constituer un crime ne nécessite que la capture, le transfert et la diffusion illégaux de ces données personnelles.

Lorsque l'on se réfère aux décisions arrêtées de la Cour de cassation, la notion de "données personnelles", qui constitue l'objet matériel de ce crime, est l'information démographique (numéro d'identité TR, nom, prénom, lieu et date de naissance, mère , etc.) Échantillons biologiques tels que casier judiciaire, résidence, niveau d'études, profession, coordonnées bancaires, numéro de téléphone, adresse e-mail, groupe sanguin, état civil, empreintes digitales, ADN, cheveux, salive, ongles. les informations appartenant à une personne réelle, telles que les dispositions sexuelles et morales, les informations sur la santé, l'origine ethnique, les opinions politiques, philosophiques et religieuses, les relations syndicales, qui déterminent l'identité de la personne ou la rendent identifiable, la distinguent des autres individus dans le société et sont aptes à révéler ses qualités. Même si les informations personnelles connues et/ou facilement accessibles et connues de tous sont légalement acceptées comme des "données personnelles", le champ d'application de l'article susmentionné est étendu au-delà de celui prévu et afin d'éviter des conséquences négatives telles que l'incertitude dans la pratique et presque toutes les actions créant un crime, l'article doit être considéré comme une "donnée personnelle". Dans son application, il est nécessaire de procéder à une évaluation minutieuse en tenant compte des caractéristiques du cas concret, pour déterminer s'il existe une motif de conformité à la loi qui peut être accepté par n'importe quelle branche du droit ou s'il existe une question qui peut être prise en compte dans ce contexte, et il est également déterminé que l'accusé sait ou peut savoir qu'il a agi illégalement avec son doit.

 

Les photos partagées publiquement par le propriétaire des données personnelles n'ont pas été saisies illégalement, mais ont été utilisées illégalement sans le consentement explicite et la connaissance du propriétaire des données personnelles. Cette utilisation sera considérée comme un acte d'un autre délit en tant que comportement frauduleux aux fins de commettre le délit de Fraude par le biais des Systèmes d'Information (TCK art.

délit de piratage du système informatique

Il s'agit d'accéder aux données d'un système d'information en se connectant à distance ou par proximité physique au système électronique lui-même. Le délit d'accès au système d'information est le type de délit le plus simple à commettre parmi les délits informatiques. Par exemple, accéder aux adresses Facebook, Twitter, Instagram, e-mail d'une personne sans autorisation, en désactivant le mot de passe de l'utilisateur ou d'autres mesures de sécurité, est puni comme un délit pour entrer dans le système d'information. Disons simplement qu'il peut être compris de plusieurs façons si l'utilisateur autorise l'accès ou non. Par exemple, en établissant une connexion amicale dans un environnement virtuel sur Facebook ou en choisissant certaines options, l'utilisateur détermine quelles informations il ouvre à qui. Essayer d'accéder à des informations que l'utilisateur n'a pas rendues accessibles illégalement en utilisant certaines astuces de l'environnement électronique entraîne le crime d'entrer dans le système d'information.

Dans l'utilisation déloyale des photos que les gens conservent sur les réseaux sociaux et mettent à la disposition de tous, on peut conclure que le crime d'entrer dans le système d'information ne se produit pas, étant donné qu'il est utilisé sans autorisation, et non en entrant illégalement dans le système d'information, mais en le partageant publiquement sur le compte de réseau social.

Le crime d'utiliser l'identité ou les informations d'identité de quelqu'un d'autre

En ce qui concerne le nom du crime,  Il est réglementé comme "Quiconque utilise l'identité ou les informations d'identité de quelqu'un d'autre afin d'empêcher une enquête et des poursuites contre lui en raison du crime qu'il a commis sera puni conformément aux dispositions relatives au crime de diffamation". Il a été précisé qu'il s'agit d'un traitement particulier.

Selon la réglementation légale, afin d'empêcher l'enquête et la poursuite de la personne en raison du crime qu'elle a commis, utiliser l'identité ou les informations d'identité de quelqu'un d'autre est sanctionné, et il est clairement indiqué dans la justification de l'article que ce crime est une forme spéciale de diffamation. En conséquence, dans l'enquête ou les poursuites engagées contre l'auteur en raison du crime qu'il a commis, un crime sera commis si l'auteur donne l'identité ou les informations d'identité d'une autre personne qui existe réellement aux autorités compétentes qui mènent la procédure afin de pour empêcher une enquête et des poursuites à son encontre. Cependant, pour qu'un crime se produise, un crime antérieur doit exister. En d'autres termes, l'auteur devrait essayer de cacher son identité en raison du crime qu'il a commis et après avoir commis le crime, et il devrait donner l'identité ou les informations d'identité dont il sait qu'elles appartiennent à quelqu'un d'autre aux autorités compétentes.

Dans l'utilisation déloyale des informations d'identité existantes sur les médias sociaux, elles ne sont pas utilisées pour empêcher une enquête ou des poursuites/initiations en raison d'un "crime commis", mais pour tirer directement profit de l'utilisation de ces informations d'identité. Pour cette raison, on peut dire que les éléments du crime de fraude qualifiée sont réunis, et non ce crime.

Infraction de fraude qualifiée

L'auteur doit tromper une personne par des actes frauduleux qui peuvent la tromper et profiter à lui-même ou à quelqu'un d'autre aux dépens de lui ou de quelqu'un d'autre. C'est un mensonge trompeur. Le comportement frauduleux de l'auteur doit être lourd, intense et habile dans une certaine mesure, et il doit y avoir des actions qui élimineront la possibilité d'un examen de la victime en termes d'exhibition. La victime doit être induite en erreur par les comportements frauduleux utilisés, et l'accusé ou quelqu'un d'autre doit bénéficier d'un avantage injuste de la part de la victime qui croit aux mensonges à la suite de cette tromperie. Que la fraude soit trompeuse ou non doit être appréciée dans chaque cas, la nature de l'événement, son rapport avec l'acte, la situation de la victime, et les qualités du document, qui a été caché ou modifié en cas d'utilisation, doivent être prises en compte séparément.

 

Le délit d'escroquerie par l'utilisation de systèmes d'information a été accepté comme la forme qualifiée du délit d'escroquerie. Puisqu'il n'est pas possible de parler de tromperie du système d'information, il est possible de mentionner que cette situation ne se produit que si une personne est trompée, c'est-à-dire escroquée, en utilisant ce système comme outil.

Le but du système d'information est des systèmes magnétiques qui permettent un traitement automatique après la collecte et le placement des données. Aujourd'hui, de nombreuses innovations telles que la communication audiovisuelle avec les systèmes d'information, l'acceptation de la signature électronique, les nouvelles relations commerciales, le service bancaire par Internet et les transferts d'argent sont entrées dans la vie sociale, l'informatique a atteint un point indispensable tant dans les affaires que dans la vie quotidienne, les technologies de l'information Il est devenu plus préféré que les méthodes classiques en raison de sa nature bon marché et peu coûteuse. Ces systèmes sont considérés comme qualifiés car ils sont utilisés en toute sécurité, peuvent être consultés rapidement et facilement par de nombreuses personnes en même temps et réduisent la possibilité de contrôle de l'auteur de l'autre côté. Pour que les banques ou les établissements de crédit soient utilisés comme instrument, il faut tirer profit des activités ordinaires des banques ou des sujets exerçant cette activité en utilisant des outils frauduleux, ou obtenir un avantage indu en utilisant les actifs matériels produits par les banques et les établissements de crédit en raison de leurs activités ordinaires comme instrument du crime.

Bien que la décision qui a récemment gagné en cohérence dans les décisions de la Cour suprême concernant les activités frauduleuses menées sur les sites Web est que la fraude qualifiée a été commise par le biais de systèmes d'information, c'est que le crime frauduleux a été créé en profitant de la commodité offerte par les médias et outils de diffusion sur les mêmes questions dans le passé.

Tribunal compétent

Au premier alinéa de l'article 12 du Code de procédure pénale numéro 5271, intitulé « Tribunal compétent », il est précisé que la compétence pour connaître de l'affaire appartient au tribunal du lieu où le crime a été commis. Le lieu qui s'intéresse le plus à la commission du crime et qui est sans aucun doute important en termes de recherche et de collecte aisée des preuves est le lieu où le crime a été commis.

En termes de Fraude par le biais des systèmes d'information, puisque l'élément qui complète le crime est la « fourniture d'avantages », il faudra accepter que l'avantage déloyal ait été obtenu au cours de cet avantage, puisque de faux comptes de médias sociaux sont utilisés illégalement avec un comportement et des avantages frauduleux. sont prévus. Dans ce cas, il sera nécessaire d'évaluer si le crime relève de la compétence et de la compétence des tribunaux turcs, conformément au principe de propriété applicable au droit pénal, partout où ce bénéfice est réalisé et surtout si un tel intérêt est fourni à l'étranger.

Qu'il soit étranger ou citoyen des crimes commis en Turquie, l'auteur est puni conformément aux lois turques. Dans la loi, il est admis que si l'acte est commis partiellement ou totalement en Turquie, ou si le résultat a lieu en Turquie, le crime sera réputé avoir été commis en Turquie (article 8 du TCK).

Dans ce cas, si le bénéfice est tiré de l'utilisation illégale des informations des médias sociaux, le bénéfice devra être partiellement ou totalement réalisé en Turquie pour que le crime de fraude qualifiée soit puni conformément aux lois turques.

Pour qu'un étranger qui commet un crime "au détriment de la Turquie" dans un pays étranger soit jugé en Turquie, les conditions suivantes doivent être remplies selon la pratique de la Cour de cassation (article 12/1 du TCK) :

 

  • Le crime commis à l'étranger, c'est-à-dire en dehors de la juridiction de la République de Turquie.

  • Le crime a été commis par un étranger.

  • La limite inférieure du crime nécessite au moins un an d'emprisonnement selon les lois turques.

  • A commis le crime au détriment d'un citoyen de la République de Turquie ou d'une personne morale privée.

  • Présence de l'auteur en Turquie.

  • Ne pas avoir été condamné dans un pays étranger pour le crime.

  • Plainte de la partie lésée.

Dans le cas où le crime est commis à l'étranger par l'étranger "contre l'étranger", c'est-à-dire que la victime est un étranger, les conditions suivantes doivent être réunies pour qu'une enquête et des poursuites soient menées en Turquie (article 12/3 du TCK) :

  • La limite inférieure du crime nécessite une peine de prison d'au moins trois ans.

  • L'absence d'accord d'extradition entre l'État où le crime a été commis et la Turquie.

  • Même s'il existe un accord d'extradition entre l'État où le crime a été commis et la Turquie, la demande d'extradition n'est pas acceptée.

La conclusion sommaire à laquelle on parvient à la lumière de toutes ces explications est la suivante :

En ce qui concerne l'infraction de fourniture ou de diffusion illégale des données, si cette infraction est commise contre un citoyen turc, elle relèvera de la compétence et de la juridiction de la justice turque.

En termes de crime de fraude qualifié, si la fraude est commise contre un citoyen turc, l'auteur doit être en Turquie ; S'il a été commis contre l'étranger, il n'y a pas d'accord d'extradition entre l'État où le crime a été commis et la Turquie, et même s'il existe un accord d'extradition entre l'État où le crime a été commis et la Turquie, la demande d'extradition ne doit pas être accepté. Là encore, l'auteur doit essentiellement se trouver en Turquie.

Méthodes alternatives

Loi n° 5651 sur la réglementation des diffusions sur Internet et la lutte contre les délits commis par le biais de ces diffusionsEn raison de la violation des droits de la personnalité, le contenu doit être retiré de la diffusion et l'accès doit être bloqué. En conséquence, la personne qui pense que ses droits personnels ont été violés a deux options. Ces:

  • Tout d'abord, il peut s'adresser au fournisseur de contenu, s'il ne parvient pas à joindre l'hébergeur, et demander la suppression du contenu contrefaisant dans le cadre de la méthode d'avertissement. En outre, Facebook, Instagram, Twitter, etc. Dans les plates-formes sociales qui sont activement utilisées aujourd'hui, il existe un bouton "se plaindre" pour les comptes d'utilisateurs et le contenu. Vous et vos amis sur les réseaux sociaux pouvez supprimer le faux compte ouvert à votre nom de la plateforme concernée via le bouton "signaler". La demande de la personne dont le droit personnel est violé est répondue par le fournisseur de contenu et/ou d'hébergement dans les 24 heures au plus tard.

  • Si les demandes faites auprès des fournisseurs de contenu et d'hébergement sont infructueuses, vous devez vous adresser au juge de paix pénal le plus proche au motif que vos droits personnels ont été violés et demander que l'accès à l'URL/Nom de domaine/adresse/adresses IP que vous indiquez dans votre pétition soit bloquée conformément à la loi n° 5651. Le juge pénal de paix statue sur la demande dans les 24 heures au plus tard sans tenir d'audience. Si le juge constate une violation des droits de la personnalité, il décide de bloquer l'accès à l'URL/Nom de domaine/Adresse IP du contenu contrefaisant.

Enregistrement de marque

En enregistrant une marque , qui est "un nom, un terme, un signe, un symbole, un dessin ou une combinaison de tous ceux-ci, qui est utilisé pour identifier les biens et services d'une entreprise ou d'un groupe d'entreprises et pour les différencier des produits et services de leurs concurrents" avec la méthode d'enregistrement de la marque. La possibilité de bénéficier de la protection du droit d'auteur fournie par l'enregistrement de la marque peut être évaluée.

Juridiquement, le droit au nom est un signe qui distingue les personnes des autres et les introduit dans la société, et donc le droit au nom est un droit de la personnalité. Les droits personnels, quant à eux, peuvent être définis comme « les droits sur tous les éléments qui assurent le libre développement de la dignité et de la personnalité d'une personne dans la société ». L'utilisation du nom de quelqu'un d'autre vise généralement à profiter de la reconnaissance publique de cette personne.

Les marques contenant des noms et des prénoms sont fréquemment soumises à des procédures d'enregistrement. On peut dire que cette méthode, que les gens utilisent pour protéger leur nom, est une méthode efficace pour protéger les droits du nom ainsi que les droits de la personnalité spécifiés dans le Code civil.

La création d'une marque en utilisant les noms de personnes connues dépend sans aucun doute de leur permission. L'utilisation non autorisée constitue une atteinte à leurs droits de la personnalité. S'il y a un nom de marque enregistré au milieu, alors ce n'est pas seulement la protection des droits personnels en vertu du Code civil turc, mais aussi internationale

Il sera possible de bénéficier de la protection dans le cadre des dispositions de la Convention de Paris ou de l'Accord instituant l'Organisation mondiale du commerce.

Autres méthodes rapides et techniques

  • Le mot de passe du compte Instagram et du compte e-mail lié au compte doit être changé par un mot de passe fort en termes de sécurité, et cette information ne doit être partagée avec personne. Il est important que le même mot de passe ne soit pas utilisé dans différents canaux. L'authentification à deux facteurs doit être considérée comme une mesure de sécurité supplémentaire.

  • Les autorisations des applications tierces pour accéder à votre compte doivent être révoquées. 

  • Pour indiquer que les photos partagées sur Instagram vous appartiennent, un petit logo/icône etc. peut être placé sur les photos. le placement doit être envisagé.

  • L'un des moyens d'obtenir une réponse rapide concernant le vol de vos photos Instagram est de déposer une plainte auprès de la section d'aide d'Instagram. Si vous avez une coche bleue, les transactions seront accélérées. Pour cela, depuis l'application Instagram or par lienVous devez envoyer une photo de vos informations d'identité à Instagram en cliquant sur l'option de rapport de compte  taklit et en remplissant les sections pertinentes. Un seul faux compte peut être signalé avec chaque formulaire.

bottom of page