Identidad numérica

La identidad digital ( "IDNs" ) se define como una tecnología de enlace entre una entidad real (persona, organización o empresa) y las entidades virtuales (o sus representaciones digitales ).

Permite la identificación del individuo en línea así como la conexión de éste con todas las comunidades virtuales presentes en la Web . La identidad digital no solo la construye la entidad real o "Sujeto", sino que también está muy influenciada por la relación de este último con los demás y con la sociedad.

Componentes de la identidad digital

Existen diferentes modelos que permiten esquematizar la identidad digital e identificar sus principales componentes.

Construyendo una identidad

Modelo establecido por Fanny Georges

Este modelo permite un abordaje cualitativo cuantificado ( quali-quanti ) de la identidad digital y visualizaciones mediante gráficos egocéntricos. La aplicación cuantificada a Facebook (2008) muestra que durante el paso de la web 1.0 a la web 2.0 , el usuario delega cada vez más la presentación de su identidad al sistema informático y a otros usuarios. El modelo de identidad digital de Fanny Georges define tres componentes de la identidad digital:

  1. La identidad declarativa que se refiere a los datos ingresados ​​por el usuario como su nombre, fecha de nacimiento u otra información personal ingresada directamente por el individuo.
  2. La identidad activa que está indirectamente informada por las actividades del usuario en la web.
  3. La identidad calculada que resulta de un análisis de la identidad activa por parte del sistema, como el número de “me  gusta  ”, el número de comunidades virtuales en las que evoluciona el individuo o sus frecuentaciones en las redes sociales.
Modelo establecido por Erving Goffman

Para Erving Goffman , la identidad de un individuo se construye a través de interacciones . Se crean dos identidades: la identidad definida por los demás, a la que llama identidad "para los demás" e identidad para uno mismo. La identidad para los demás se compone de “la identidad personal y la identidad social de un individuo [que] surge de la preocupación de los demás por definirlos” . Sin embargo, enfatiza que estos dos tipos de identidad no están en total oposición: “El individuo usa para construir su imagen de sí mismo los mismos materiales que otros ya han usado para construirle una identificación social y personal. Sin embargo, todavía hay mucha libertad en cuanto al estilo de construcción ” . Los signos externos que el individuo rechaza o adopta adoptan la forma de estigmas sobre los que se construye la identidad. Un estigma representa cualquier atributo social degradante.

Modelo establecido por Corinne Rostaing

Según Corinne Rostaing, no es un atributo en sí mismo y está definido a los ojos de los demás. Define una cierta desviación de la norma social: cualquier persona que no se corresponda con lo que se espera de una persona considerada "normal" es susceptible de ser estigmatizada y se analiza en términos relacionales.

Diagrama de identidad digital

La esquematización del concepto de identidad digital ha sido abordada por varios autores como Fred Cavazza, Anthony Babkine o incluso Leafar. El objetivo era definir todos los componentes de la identidad digital mediante una representación simplificada. Así, la identidad digital está representada por un mapeo multifacético:

  • Los datos de contacto (cómo y dónde contactarme) que permiten agrupar los datos digitales que permiten contactar a un individuo, identificarlo y localizarlo (ej .: dirección de correo electrónico , número de teléfono , dirección IP , mensajería instantánea , archivos FOAF y hCard).
  • Certificados que permiten a un usuario autenticarse de una manera determinada, única y segura, para transmitir o recibir información digital a través de, por ejemplo, herramientas informáticas como CardSpace, OpenID, ClaimID, Naimz, Thawte, Certinomis o ChamberSign France.
  • La expresión (lo que estoy diciendo) que tiene en cuenta todo el contenido puesto en línea desde software, plataformas y servicios reconocidos como herramientas de voz (por ejemplo: Wordpress , Blogging , Overblog ).
  • Reseñas (que agradezco) que pueden estar relacionadas con un producto (p. Ej., Beaute-test, Ciao, Looneo, Amazon,  etc. ), un servicio (p. Ej., Vacanceo, TripAdvisor ), un sitio web (p. Ej., Digg) o incluso contenido editorial .
  • Los pasatiempos (que me fascinan) que se centran en diversos temas como la cocina, los coches, los juegos online, los animales,  etc. A menudo se trata de comunidades de nicho que intercambian un tema que es su pasión.
  • El conocimiento (lo que yo sé) que se transmite a través de enciclopedias comunitarias (ej .: Wikipedia ), preguntas frecuentes colaborativas (ej .: Google Answer), tutoriales, blogs especializados,  etc.
  • Avatares (que me representan) que están presentes en un universo virtual como en juegos en línea (por ejemplo, Second Life , World of Warcraft ) o incluso en cuentas digitales (por ejemplo, Gravatar).
  • La audiencia (que yo conozco) que puede extenderse a grupos de personas (por ejemplo, Facebook, Myspace ) y sitios de citas (por ejemplo, Meetic).
  • Consumo (lo que compro) que refleja las compras realizadas, los medios de pago utilizados, las páginas visitadas, los productos más visitados, la frecuencia de compra, la creación de perfiles de comerciante, la acumulación de puntos de fidelidad,  etc.
  • Reputación (lo que se dice de mí), que incluye la reputación y la fiabilidad de la persona física o jurídica en Internet (por ejemplo, Ebay ). Los servicios también se han especializado en la gestión de la notoriedad y la reputación online (p. Ej., Medios de comunicación abiertos).
  • La profesión (lo que hago) que se adelanta a través de las redes sociales profesionales (ej: Viadeo , LinkedIn ).
  • La publicación (lo que comparto) que enumera todo el contenido compartido por los usuarios, como videos (por ejemplo , Dailymotion , YouTube ), fotos (por ejemplo , Instagram , Flickr ), música (por ejemplo, SoundCloud ), enlaces (por ejemplo, Easylinkr),  etc.

Proceso de figuración de identidad digital

Hay cuatro procesos de figuración de la identidad digital:

  1. Identidad civil que se refiere a las “propiedades genéricas y estatutarias” fijas del individuo en su vida real (nombre propio, sexo, edad, ubicación, fotografías personales,  etc. ).
  2. La identidad activa que caracteriza lo que hace una persona en el mundo digital, lo que es a través de sus “trabajos” (redes profesionales, pasiones, gustos,  etc. ).
  3. La identidad narrativa que caracteriza a la narrativa personal realizada de forma virtual, pero basada en el yo "real" (diario, apodo, pseudo,  etc. ).
  4. La identidad virtual que caracteriza "las autoproyecciones [que] toman formas lúdicas, imaginativas o fantasmáticas [y] que sólo mantienen correspondencias improbables con la identidad real de las personas" (avatar, personaje, juegos en línea,  etc. ).

Autopresentación en línea

La cuestión de la identidad online está íntimamente ligada a la de la autopresentación y el cyberself (asociación del prefijo cyber- y self  : self). El trabajo de Antonio Casilli se ha centrado en el estudio del comportamiento en la sociedad, desde la perspectiva de los viajes en red entre la vida y el offline. Antes de la llegada de Internet , la sociología interaccionista había analizado el comportamiento en la sociedad como procesos dialécticos, incesantes de ida y vuelta entre un escenario (espacio de auto demostración) y backstage (lugares en principio inaccesibles para el público, donde el actor puede no ser quien dice que lo es cuando está en el escenario). Si reemplazamos las nociones de "escena" y "backstage" por las de "red" y "vida fuera de línea", el marco teórico aún se mantiene.

Según Fanny Georges, la autorrepresentación se define como los signos que el usuario puede observar por parte de otras personas. Sin embargo, esto es solo una parte de la identidad digital, ya que generalmente se asocia con la identidad declarativa. Así, el individuo ignora ciertos criterios para aparecer como desea. Arbitra entre "la información que considera irrelevante y la que considera más adecuada para definir su persona, es decir, más de acuerdo con la idea general que tiene de sí mismo". Sin embargo, las interacciones con otras personas en la web y la información solicitada en ciertos sitios que invitan al usuario a definir su perfil pueden modificar su patrón de pensamiento inicial. Además, el individuo es llevado a existir en Internet y representarse a sí mismo para comunicarse, ya que no puede ser identificado solo por su presencia física, como sería el caso en el mundo real.

Autoexposición

Fabien Granjon , sociólogo y catedrático universitario en ciencias de la información y la comunicación , desarrolla una reflexión sobre el uso de las redes sociales según la evolución de las normas sociales relativas al pudor. Según él, las reglas del pudor que imperaban hasta entonces dan paso a un pudor intersubjetivo según el contexto. Asimismo, la autoexposición hoy parte de una lógica de “control del descontrol” por parte de un público más reflexivo y distanciado.

Lo que muestran diferentes investigaciones es que la autoexposición en línea requiere cierto dominio de las herramientas de seguridad y privacidad para controlar los datos personales. Sin embargo, parecería, nuevamente según Fabien Granjon, que más de la mitad de los usuarios de los sitios de redes sociales piensan que tienen las habilidades necesarias para mantener el control de sus datos informativos, lo cual no es el caso.

La autoexposición en Internet se puede explicar de diferentes formas: en primer lugar, a una necesidad humana de existir ante los ojos de los demás, pero también de conocerse a uno mismo. Por tanto, no es tan trivial que se acuse al desarrollo tecnológico de reforzar el individualismo y la soledad, como muestra un estudio estadounidense. Los usuarios de Internet ponen el énfasis en sí mismos en primer lugar, porque naturalmente buscan conocerse entre sí. También buscan explorar su identidad. Además, la estructura digital está ordenada para que los usuarios se den a conocer (personalización cada vez más avanzada, publicaciones más fáciles, visibilidad desarrollada, etc.). Últimamente, el público influye en el contenido de las publicaciones que, por tanto, son más numerosas y más personales.

Externalización y auto-simulación

La identidad digital también se mide por la distorsión entre lo virtual y lo real. Partiendo del postulado de una "pluralidad multifacética [en el individuo]", Dominique Cardon , sociólogo del MediaLab de Sciences Po , explica que la identidad digital se desarrolla según dos dinámicas: la exteriorización del yo y la simulación del yo.

La exteriorización de uno mismo se refiere al carácter fijo del individuo, a información perdurable e incorporada: su sexo, su edad, su estado civil,  etc. , pero también se refiere a hechos menos claros y tangibles, más subjetivos, es decir a sus gustos, sus actividades, sus opiniones afirmadas, sus obras, sus proyectos, o incluso sus producciones (su hacer ). Es la forma en que el individuo se presenta a sí mismo lo que es el principal objeto de estudio en este caso.

La auto-simulación, por su parte, se refiere a las modificaciones que el individuo aporta a su identidad cuando ingresa al universo digital, en los mundos virtuales. Este eje de estudio se interesa por las relaciones entre la información avanzada en la identidad digital forjada: se trata de estudiar si se acercan o más bien se alejan de la identidad real. Se trata aquí de estudiar cómo el individuo se convierte en ficción.

Formatos de visibilidad

Dominique Cardon ofrece así cinco formatos de visibilidad para hacer el vínculo entre el mundo real y el mundo virtual:

  1. La pantalla: los individuos se encuentran en la esfera digital y verifican su afinidad en la vida real a través de criterios que solo conocen aquellos a quienes pretendemos cumplir. Al apoyarse en la “opacidad” de las plataformas, el objetivo es ser apenas visible o solo descubierto en determinadas interacciones seleccionadas, en particular a través de los motores de búsqueda .
  2. Clair-Obscur: los individuos fortalecen su relación a través de intercambios virtuales y así entran en contacto con intermediarios (amigos de amigos). Las personas comparten su vida privada, pero sobre todo apuntando a un círculo de contactos cercanos.
  3. El faro: la gente amplía la red de contactos reales a un gran directorio de contactos virtuales. El objetivo es hacerse visible y accesible para todos. Por tanto, el individuo es dinámico en el intercambio de contenidos y busca audiencia, reputación y máxima conectividad.
  4. El Post-it: el mundo real es inseparable del mundo virtual. Los individuos multiplican su presencia por pistas contextuales mientras reservan información para una red relacional limitada. Allí están fuertemente representadas las nociones de temporalidad y geolocalización .
  5. La Lanterna Magica: los individuos están vinculados por una relación virtual que rara vez resulta en una relación real. Estos son avatares generalmente personalizados que reflejan la identidad real del participante, particularmente en juegos en línea donde el jugador tiene el control de su escenario y su identidad.

Identidad digital en las redes sociales

El trabajo de Strenger y Coutant (2011) sitúa al individuo dentro de una cartografía centrada en las redes sociales . El objetivo es comparar las acciones orientadas a un interés específico (profesional, en particular, con el uso de plataformas como Viadéo, por ejemplo), con aquellas orientadas a las relaciones amistosas (ej: Facebook, Skyrock , Msn,  etc.). ). Además, se trata de determinar las prácticas de los usuarios en función de lo que comparten, ya sea la publicación de uno mismo (ej: MySpace), o la publicación de contenidos de terceros (ej: Wikipedia, Pinterest,  etc. ). Por tanto, la identidad digital es observable a través del nivel de participación del individuo en las distintas redes sociales.

El trabajo de Dominique Cardon (2008) especifica dos modelos de visibilidad en las redes sociales: por un lado, los usuarios “muestran todos ven todos”, por otro lado los usuarios “se esconden y ven”. Fanny Georges (2009) se basa en estas nociones para estudiar las divergencias en las prácticas de este tipo de usuarios. Su investigación muestra que el impacto de la identidad declarativa en la identidad digital global es cada vez menos determinante.

Identidad digital y Facebook

Facebook pide a los usuarios que utilicen "el nombre que usan todos los días", una política menos rígida que el estado civil que le permite adaptarse mejor a casos particulares. Este deseo encuentra su origen en el ADN de la red social. De hecho, Facebook se creó en 2004 como un "trombinoscopio virtual" para estudiantes de la Universidad de Harvard . Por lo tanto, el objetivo era encontrar en línea a las personas encontradas en la "  vida real  ". El uso del nombre real estaba entonces en orden.

El uso de nombres reales también se explica por el hecho de que "los internautas son más mesurados en sus palabras cuando se trata de su identidad real. Así, los debates pueden ser más constructivos" , afirma la exdirectora de marketing de Facebook, Randi Zuckerberg .

Este deseo también se recuerda en las condiciones de uso de la red social “La exigencia de Facebook sobre el uso de un nombre real crea un entorno más seguro. (...) Cuando las personas expresan sus opiniones y actúan utilizando su verdadera identidad y reputación, nuestra comunidad se vuelve más responsable. "

Sin embargo, desde 2015, Facebook ha calificado su política de nombre real. Si bien anteriormente era obligatorio revelarse con su nombre real, los usuarios de la red social ahora pueden, bajo ciertas condiciones, usar un seudónimo.

Una carta abierta de Facebook arrojó luz sobre esta posición: aquellos que tengan que “confirmar” su nombre en Facebook ahora tendrán la posibilidad de agregar contexto y detalles. Anteriormente no podían hacerlo. Alex Schultz, Gerente de Desarrollo, dice: "Esto debería ayudar a nuestro equipo de operaciones comunitarias a comprender mejor la situación". También explica: "También nos ayudará a comprender mejor las razones por las que las personas actualmente no pueden confirmar su nombre".

Facebook mantiene su posición sobre el uso del nombre real del usuario en la plataforma. Alex Schultz dice que "cuando las personas usan el nombre, otras personas saben que son más responsables de lo que dicen, lo que hace que sea más difícil esconderse detrás de un nombre anónimo para acosar, intimidar, enviar spam o estafar a alguien" a ".

Uso de nombres y seudónimos falsos

La cuestión del uso de seudónimos va más allá del caso de Facebook . Una investigación realizada por Disqus , una empresa que administra un servicio de comentarios en línea, muestra que el uso de seudónimos a menudo está relacionado con la preservación de la privacidad de las personas y el objetivo no es el trolling . El seudonimato se utiliza para no ser rastreado si una persona ya ha enfrentado casos de violencia o juicio; el seudónimo permite expresarse sin temor a posibles consecuencias.

Sin embargo, recurrir al anonimato no evita un posible enjuiciamiento. Así, el abogado que se expresa en Twitter a través del seudónimo "Maestro Eolas" fue condenado enfebrero de 2017por insulto público contra la asociación "Instituto de justicia" por parte del Tribunal de Apelación de Versalles. Fue criticado en particular por uno de sus tweets. Este ejemplo es una prueba de que el seudónimo no impide los procedimientos legales.

Los usuarios también suelen utilizar un seudónimo porque sus familiares están acostumbrados a él, luego el seudónimo pasa a formar parte de la propia identidad de la persona.

Además de ocultar la identidad, el uso de un seudónimo puede ser un fuerte medio de identificación. Por tanto, para François Perea, profesor de ciencias del lenguaje , la identidad online no está ligada a la identidad civil, sino que se manifiesta en la elección de un avatar, una fotografía o incluso una cita. Para Antonio Casilli , en la vida cotidiana, los nombres juegan un papel a la hora de adivinar las características de las personas que conocemos. En la red , las representaciones digitales (avatares, fotografías, citas) también dan una idea de las características físicas de los usuarios de Internet con los que es posible interactuar. Por lo tanto, las opciones de los usuarios de Internet para mostrarse a los demás en línea tienen sentido y, por lo tanto, no son triviales. Por ejemplo, "al elegir el nombre de un animal o de una persona famosa, los internautas quieren sugerir que compartan algunos detalles con ellos".

En las redes sociales, los internautas construyen así una identidad narrativa o virtual. El seudónimo no solo pretende esconderse, puede ser una forma de mostrar otros aspectos de su personalidad. En esto, se puede considerar como un “espacio de proyección de identidad”. El uso de un seudónimo también se puede utilizar para protegerse, para proteger su identidad, pero también la de quienes le rodean. Además, los seudónimos permiten una mayor expresión por parte de los usuarios. De hecho, la expresión es mucho más fácil en la red gracias, por un lado, a la ausencia de encuentro directo, por otro lado, al hecho de que la relación con los demás internautas se puede suspender inmediatamente: "basta con Internet usuario a darse de baja del grupo o, más simplemente, a cambiar su seudónimo ” .

Según Danah Boyd , investigador estadounidense en humanidades y ciencias sociales , obligar a las personas a usar su nombre real en Internet es un abuso de poder . Ella sostiene en un artículo que "las personas que más confían en los seudónimos en los espacios virtuales son las más marginadas por los sistemas de poder" . Según ella, de esto se deduciría que “las regulaciones del tipo“ nombres reales ”no son emancipadoras; constituyen una afirmación de poder sobre las personas vulnerables ” . Agrega: “Si las personas hacen lo necesario para adaptarse a diferentes contextos con el fin de proteger su seguridad, y para asegurarse de que no sean juzgadas fuera de un contexto específico, eso no significa que sean todos delincuentes. Al contrario, es una respuesta responsable y razonable a las condiciones estructurales de estos nuevos medios ” . Además, para Casilli, esta “política de los nombres reales” está en el origen de la aparición de nombres falsos que son menos una cuestión de robo de identidad que de búsqueda de la autonomía de sus usuarios.

Según Julia Velkovska, socióloga , y Valérie Beaudouin , investigadora en ciencias sociales , "la representación en la pantalla de un usuario no debe ser considerada entonces como una herramienta de identificación, permitiendo [...] o no reconocerlo si lo ves en un espacio diario offline, pero sobre todo como herramienta de posicionamiento y búsqueda de reconocimiento dentro de la comunidad online donde trabaja ” . Las identidades offline y online son distintas ya que el objetivo que se persigue en estos dos espacios no es necesariamente el mismo y estos espacios no se entrelazan.

Uso de emojis

El uso de emojis en las redes sociales es un ejemplo de los diferentes dispositivos de autoproducción online que permiten a los individuos estructurar su identidad. Según un estudio publicado en la revista Computers in Human Behavior , realizado por investigadores de la Universidad Edge Hill, el uso de emojis informaría la personalidad de sus usuarios o al menos la identidad digital que están forjando. Las personas que usan un espectro más amplio de emojis, incluidos los emojis tristes, darían menos importancia al juicio de los demás. Por otro lado, las personas que se consideran comprensivas preferirían usar emojis, como los felices , para reflejar su personalidad. En definitiva, quienes usan emojis buscan ayudar a sus interlocutores a comprender mejor su personalidad. El estudio muestra que la “estrategia de la sonrisa virtual”, utilizada para darse un aire de simpatía, funciona. La interacción online a través de emoticonos, utilizados para comunicar emociones, contribuye por tanto a la construcción de la identidad online.

Un estudio, publicado por la Universidad de Minnesota, destaca la variabilidad en la interpretación de los emojis según la plataforma de comunicación. Los usuarios de Samsung y Apple no comparten los mismos emojis. Si bien el mismo emoji puede tener un diseño diferente según el teléfono inteligente , mostrándose de manera diferente, diferentes personas también le dan diferentes significados al mismo emoji. La interpretación varía según la persona y el medio de comunicación, lo que va de la mano con la construcción de la propia identidad digital.

Máscara e identidad digital

En el trabajo de Wiszniewski y Coyne (2002) se propone una relación entre la máscara y la identidad digital. Partiendo del postulado de que los individuos, sea cual sea su interacción en un grupo social , usan una máscara para ocultar su identidad, explican que este comportamiento no es diferente en Internet, que este fenómeno se refuerza incluso detrás de una pantalla. El propio individuo es un colaborador de lo que está escrito en su perfil: la máscara se ve reforzada por un estilo de escritura, un vocabulario específico y la selección de temas cubiertos. La máscara no revela la identidad real de la persona, pero puede trasponer información que a su vez puede ser real. Por ejemplo, si una persona elige interpretar el papel de una estrella de rock, esta metáfora revela un probable interés real en la música.

El hecho de llevar una máscara también tiene como objetivo crear cierta seguridad en el escenario virtual, para no ver, por ejemplo, que le roben su información privada. De este modo, la máscara permite interactuar en línea manteniendo un cierto grado de confidencialidad.

Serge Tisseron , doctor en psicología, psiquiatra y psicoanalista francés, también evoca el papel de la máscara en la sociedad y, en particular, en la sociedad virtual. Explica que en las sociedades tradicionales, los festivales de máscaras eran muy importantes porque permitían a las personas conocer gente nueva. Para él, los mundos virtuales se reconectan de alguna manera con esta tradición carnavalesca . De hecho, los usuarios de Internet pueden autorizar ciertos comentarios cuando están ocultos.

Dimensión legal

En Europa

Reglamento general de protección de datos

El Reglamento n o  2016/679 , dijo Reglamento General de Protección de Datos (RGP, o GDPR, Inglés General, Reglamento de Protección de Datos ), es una regulación de la Unión Europea , que es el texto de referencia para la protección del personal de datos . Refuerza y ​​unifica la protección de datos para las personas dentro de la Unión Europea .

Después de cuatro años de negociaciones legislativas, este reglamento fue finalmente adoptado por el Parlamento Europeo el14 de abril de 2016. Sus disposiciones son directamente aplicables en los 28 Estados miembros de la Unión Europea a partir de25 de mayo de 2018.

Derecho al olvido digital

Hoy existe una paradoja en el uso de Internet. Los internautas expresan cada vez más su preocupación por estar archivados pero, al mismo tiempo, difunden cada vez más información sobre ellos (a veces íntima).

El derecho al olvido es, por tanto, una cuestión que concierne a Internet, ya que es un derecho garantizar que los elementos relacionados con el pasado de una persona, sean exactos, inexactos o hayan quedado obsoletos, puedan ser eliminados de Internet. Contenidos en línea o de difícil acceso, para poder salir de la memoria colectiva y caer en el olvido.

En su Sentencia de 13 de mayo de 2014, el Tribunal de Justicia concede a las personas el derecho a solicitar la eliminación de enlaces en una búsqueda asociada a su nombre. Esta decisión consagra el principio de un “derecho al olvido” digital que permite a los usuarios de Internet controlar mejor su vida en línea. La sentencia del Tribunal de Justicia tiene en cuenta el interés primordial del público por tener acceso a la información, este nuevo derecho debe ejercerse respetando la libertad de expresión, el derecho de prensa y el deber de memoria.

Tras esta decisión, el 31 de mayo de 2014, Google publica un formulario en línea para que las personas puedan reclamar el derecho al olvido.

En 2018, un cirujano holandés ganó una demanda histórica por el derecho al olvido. Este médico había sido inicialmente suspendido del registro de profesionales de la salud por atención inadecuada. Ella apeló y ganó su caso ante la Orden de Médicos de los Países Bajos. Pero, en el motor de búsqueda de Google, su nombre todavía estaba asociado con una lista negra de médicos holandeses. Google se negó a eliminar el enlace a esta página de estos resultados de búsqueda, por lo que el cirujano presentó una queja. El tribunal holandés falló y obligó a Google a eliminar la referencia a esta página. Enenero 2019, más de 3 millones de personas en Europa han pedido a Google que haga valer su derecho al olvido.

En Francia

Ley de protección de datos en Francia

La ley francesa "  Informatique et Libertés  " de6 de enero de 1978, modificado por la ley de 6 de agosto de 2004, define los principios que deben observarse al recopilar, procesar y almacenar datos personales. Esto especifica que “la TI debe estar al servicio de todos los ciudadanos. Su desarrollo debe tener lugar en el marco de la cooperación internacional. No debe infringir la identidad humana, los derechos humanos, la privacidad, las libertades individuales o públicas ”.

La Ley de Protección de Datos de6 de enero de 1978 también define lo siguiente:

  • Fortalece los derechos de las personas sobre sus datos
  • Prevé una simplificación de las formalidades de información administrativa.
  • Especifica las facultades de control y sanción de la Comisión Nacional de Informática y Libertades (CNIL).
  • Esta ley es de aplicación cuando existe un procesamiento automatizado o un archivo manual, es decir, un archivo informático o un archivo "en papel" que contiene información personal relativa a personas físicas.
  • No están sujetos a la ley: "tratamientos realizados para el ejercicio de actividades exclusivamente personales" tales como diarios electrónicos, directorios de direcciones, sitios web familiares de acceso restringido; personas jurídicas (por ejemplo: archivo de nombres de empresas). Sin embargo, si este archivo de la empresa contiene nombres de personas físicas (por ejemplo, nombre del gerente de ventas), se aplica la Ley de Protección de Datos.
Respeto a la privacidad en Internet.

Actualmente no existe una definición legal real de "privacidad".

El artículo 9 del Código Civil establece que “toda persona tiene derecho al respeto de su vida privada. Los jueces podrán, sin perjuicio de la indemnización por el daño sufrido, prescribir todas las medidas, tales como secuestro, embargo y otras, capaces de prevenir o poner fin a una invasión a la intimidad; estas medidas pueden, en caso de urgencia, ordenarse de forma resumida ”.

El incumplimiento de la ley puede ser objeto de sanciones penales de hasta 450.000 euros en multas y 5 años de prisión.

Posteriormente, el marco legal se amplió mediante varias decisiones del Consejo Constitucional sobre la base del artículo 2 de la Declaración de Derechos Humanos de 1789.

En internet se debe preservar la privacidad al igual que en el exterior, y está sujeta al GDPR (reglamento general de protección de datos) y la CNCDH está tratando de cambiar la ley a nivel europeo porque según su presidente el problema va más allá del alcance de la GDPR.

Ninguna ley defiende realmente la vida privada de las personas en internet frente a las redes sociales y el big data, el límite entre la vida privada y pública es una noción cada vez más burlada, las políticas de privacidad de los gigantes de internet son la regla.

El poder del brazo armado de esta causa en Francia, la CNIL, sigue siendo limitado.

A nivel internacional, la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos considera seriamente el problema, el tema de la privacidad en Internet a través del filtro de respeto de los derechos humanos se discute regularmente como durante el 22 º foro sobre los derechos humanos en 2020 "el impacto de las nuevas tecnologías en materia de derechos humanos" o en la 7 ª semana de Glion sobre los derechos humanos.

En particular, el ACNUDH publicó en 2018 “El derecho a la privacidad en la era digital”, así como “El impacto de las nuevas tecnologías en la promoción y protección de los derechos humanos en el contexto de las reuniones, incluidas las protestas pacíficas” en 2020.

Derechos de imagen en Internet

Si la identidad digital puede definirse como los identificadores que nos damos nosotros mismos o que terceros dan a sus pares (pseudo, contraseña, apellido, número de la Seguridad Social), se extiende sobre todo a lo que los demás perciben de uno mismo: es decir, a decir su imagen. Dado que la identidad digital es parte del mundo multimedia, que incluye la imagen, el identificador es inseparable de la imagen. Con el auge de las redes sociales , hoy en día es muy difícil controlar tu imagen en Internet.

La ley incluye ahora varios textos para proteger la imagen de personas o empresas: primero, el artículo 9 del Código Civil se refiere a la invasión de la privacidad al establecer que "toda persona tiene derecho al respeto de su vida privada".

A continuación, el artículo 226-1 del Código Penal prevé la sanción de "un año de prisión y una multa de 45.000 euros por el hecho de que, mediante cualquier proceso, atente contra la intimidad de la vida privada de los demás". Sin embargo, el último párrafo del texto también establece que esta violación de imagen no debe haber sido realizada "a la vista y conocimiento de los interesados ​​sin que ellos se hubieran opuesto a ella, cuando estuvieran en condiciones de hacerlo" de lo contrario el tribunal considera ese consentimiento ha sido expresado. Esto significa, por tanto, que una foto tomada por la noche en un lugar privado y publicada en las redes sociales al día siguiente sin el consentimiento de las personas se considerará tomada con un consentimiento implícito ya que las personas no se opusieron. Por tanto, el texto será difícil de aplicar aquí.

Finalmente, el artículo 228-8 del Código Penal también prevé la sanción de "un año de prisión y una multa de 15.000 euros por publicar, por cualquier medio, el montaje realizado con la letra o la imagen de una persona sin su consentimiento". si no es evidente que se trata de un montaje o si no se menciona expresamente ”.

Por tanto, es necesario estar atento antes de publicar un mensaje o difundir un vídeo o una foto, preguntándose si el contenido es privado o si puede ser leído por cualquier persona en Internet. Por lo tanto, es obligatorio tener la autorización de la persona fotografiada o pagar los derechos de autor al fotógrafo antes de distribuir libremente una fotografía.

Muerte digital

La identidad digital no debe confundirse con la identidad civil de la persona que le confiere personalidad jurídica, adquirida mediante la constitución de una partida de nacimiento y extinguida por una partida de defunción expedida por un funcionario estatal-civil. La identidad civil de una persona se indica por su nombre, su nombre, su dirección, etc. La identidad digital, por otro lado, consta de un nombre de usuario, contraseña y dirección de correo electrónico, etc. Estos nombres de usuario están asociados con cuentas que contienen cientos de miles de datos, a menudo de naturaleza personal. La muerte de una persona no conlleva el borrado de su identidad digital, entre otros en las redes sociales.

La cuestión fue abordada en Francia por la ley para una república digital de 2016. La ley incorpora en su artículo 63 el concepto de muerte digital para definir qué pasa con los datos digitales de una persona tras su muerte. Los principios de protección de datos previstos en la Ley de Protección de Datos quedan sin efecto. Sin embargo, la ley da la posibilidad de definir directivas relativas a la conservación, supresión y comunicación de sus datos personales después de su muerte, en su defecto, son los herederos legales quienes pueden actuar sobre estos datos digitales.

En Francia, la muerte digital permite a todos los ciudadanos organizar su “muerte digital” como deseen. Esto se refiere a las condiciones de almacenamiento y comunicación de datos personales después de la muerte. La muerte digital se enmarca en la Ley N ° 2016-1321 para una República Digital del 7 de octubre de 2016

Sin embargo, las condiciones de muerte digital no están incluidas en el testamento ya que el problema es reciente.

Redes sociales y muerte digital

En una red social, sin una solicitud específica de un heredero o un familiar, el perfil permanece como está y sigue existiendo.

De hecho, los algoritmos no distinguen una cuenta inactiva de una cuenta de una persona fallecida.

Para hacer frente a este problema del creciente número de cuentas de personas fallecidas, las redes sociales han organizado plataformas de borrado / desactivación de cuentas o perfiles de personas fallecidas.

Los sitios especializados como kicklox.com le permiten eliminar su cuenta y sus datos personales enviando un simple correo electrónico;

Asociaciones como “derecho al olvido digital” también ofrecen un servicio similar, sin embargo, se debe tener en cuenta que la persona que desee eliminar la cuenta debe tener el nombre de usuario y la contraseña de la cuenta.

No obstante, es posible desactivar su cuenta directamente en la aplicación correspondiente:

Para Instagram: escriba "cómo eliminar mi cuenta de Instagram" en la página help.instagram.com accesible en la sección de ayuda de la configuración.

Marco legal para la remoción por un tercero

Se requieren documentos en ausencia de los identificadores del fallecido:

- El certificado de defunción del titular de la cuenta.

- Prueba de parentesco con el fallecido

- Una identificación

Cuenta asumida por familiares

Un ser querido puede decidir hacerse cargo de la cuenta del difunto, ya sea para seguir apoyando una causa, para fines privados o como homenaje cuando se trata de una celebridad.

Ejemplos: XXX tentación, Tupac.

Usurpación de identidad

El legislador ha ignorado durante mucho tiempo el robo de identidad como tal. No existía ninguna ley que castigara directamente el robo de identidad en Internet. La OCDE publicó tardeMarzo de 2009un informe llamado Robo de identidad en línea que muestra que la mayoría de los países occidentales no tenían una legislación específica que reprimiera el robo de identidad.

En Francia , el delito de robo de identidad ha sido sancionado desde la adopción de la Ley n o  2002-1094 de 29 de agosto de 2002 de orientación y programación para el desempeño de la seguridad interna , dijo LOPSI cuya última reforma fue implementada por la ley n o  2011- 267 14 de marzo de 2011 orientación y programación para el desempeño de la seguridad interna , dando lugar a la LOPSI 2. Este último cambio viene a tipificar como delito el robo de identidad en internet insertado en el código penal en el artículo 226-4-1 .

En los Estados Unidos , una ley de robo de identidad digital llamada: Ley de mejora de la pena por robo de identidad tiene como objetivo aumentar el tiempo de cárcel para los ladrones de identidad digital que cometen un delito. Ella fue adoptada el16 de junio de 2005. Desde principios de 2011 en California , el gobernador de California ha promulgado una ley para castigar una vez más el robo de identidad.

Derecho al olvido digital

El artículo 6 de la Ley de Protección de Datos relativo a las condiciones de legalidad del procesamiento de datos personales especifica que el período de conservación de los datos no debe exceder el período necesario para los fines para los que se recopilan y procesan los datos.

Además, el artículo 40, insertado en el apartado relativo a los derechos de las personas en relación con el tratamiento de datos personales, establece, en particular, que cualquier persona puede solicitar la supresión de los datos que le conciernen que sean inexactos o incompletos, equívocos, fuera de de fecha, o cuya recopilación, uso, divulgación o almacenamiento está prohibido.

La CNIL también se ha lanzado en Mayo 2013una consulta pública sobre la cuestión del derecho al olvido es la “posibilidad que se ofrece a todos de controlar sus huellas digitales y su vida, privada y pública, en línea”. Para Alex Türk, presidente de la CNIL, este primer paso es histórico, pero seguirá siendo insuficiente mientras no se defina el valor legal vinculante de estos principios.

Gestión de identidad digital

La importancia de gestionar adecuadamente tu identidad digital

La integridad, el riesgo, la seguridad , la confianza y la confidencialidad son cuestiones importantes específicas de la identidad digital. Sin embargo, el nivel de implicación del usuario en la gestión de su identidad digital difiere según la importancia del tema. Sin embargo, es fundamental que un individuo gestione su identidad digital, con el riesgo de que si la identidad digital no es gestionada directamente por el individuo, deje que otros la creen y así se exponga a ciertas derivaciones. mala reputación, el hackeo de determinada información, o simplemente enfrentarse a situaciones indeseables. Las herramientas digitales como Jumbo Privacy o Bitdefender Digital Identity Protection permiten saber si los datos personales han sido pirateados o están disponibles en Internet.

Esta necesidad implica habilidades relacionadas con la transliteración , habilidades que se pueden aprender y enseñar. Las instituciones educativas y culturales de Francia, Bélgica o Quebec ofrecen muchos consejos.

Proteja su identidad digital

La protección de su identidad digital de posibles piratería o robo de identidad se está volviendo cada vez más importante en un mundo donde una gran parte de los procedimientos de la vida diaria y administrativa se están desmaterializando gradualmente y la identidad digital también se está volviendo importante que la identidad real, y esto se puede hacer de varias maneras:

  1. Preste atención a la reputación del sitio web, en particular al protocolo de seguridad utilizado. El protocolo de transferencia de hipertexto seguro (HTTPS) es un protocolo de seguridad utilizado por los sitios web que garantiza una transferencia más segura de los datos que se transmiten.
  2. Evite transmitir más información de la necesaria o datos demasiado personales que podrían dañar su reputación si se divulgan.
  3. Utilice soluciones de correo electrónico temporales para necesidades específicas.
  4. Consulte la política de privacidad de los sitios visitados para comprender cómo se utilizarán los datos transmitidos.

Mercado de reputación online

Para mejorar su identidad digital, es decir, su notoriedad online, las agencias ahora ofrecen a sus clientes examinar su ciberreputación o e-reputación y corregirla. El trabajo consiste en relegar en la medida de lo posible en las páginas buscadas la información que pueda resultar nociva, y posicionar frente a la información de carácter positivo gracias a técnicas de baronnage en las redes sociales, es decir, un proceso para mejorar su imagen difundiendo información positiva en diversos medios. Herramientas

Bibliografía

  • Michel Arnaud y Louise Merzeau , Hermès: Trazabilidad y redes , t.  53, CNRS,2009, 263  p. ( ISBN  978-2-271-06836-1 , leer en línea )
  • Fred Dervin y Yasmine Abbas (dir.), Tecnologías digitales del yo y (co-) construcciones de identidad, París, Harmattan, 2009.
  • Fanny Georges, juegos de identidad con interfaz numérica. Actas de la 15ª Conferencia sobre Interacción Hombre-Máquina , IHM 2003 , noviembre de 2003, Caen, Francia. hal-01575316. (Leer en línea)
  • Olivier Iteanu , La identidad digital en cuestión , París, Eyrolles ,2008, 166  p. ( ISBN  978-2-212-12255-8 , leer en línea )
  • Guillaume Latzko-Toth y Serge Proulx, comunidades virtuales. Pensar y actuar en red, Levis, Université de Laval Press, 2006, p.  57-76 .
  • Marcello Vitali-Rosati , Andanzas: amor, muerte e identidades digitales , París, Hermann ,2014, 138  p. ( ISBN  978-2-7056-8804-2 , leer en línea )
  • Dorian Wiszniewski y Richard Coyne, Máscara e identidad: La hermenéutica de la autoconstrucción en la era de la información , Construyendo comunidades virtuales, p.  191-214 , 2002.

Notas y referencias

  1. Fanny Georges, “  Autorrepresentación e identidad digital. Una aproximación semiótica y cuantitativa a la influencia cultural de la web 2.0  ”, Réseaux , vol.  2, n o  154,2009, p.  165-193 ( leer en línea )
  2. François Perea, “  Identidad digital: de la ciudad a la pantalla. Algunos aspectos de la autorrepresentación en el espacio digital  ”, Les Enjeux de l'Information et de la Communication , vol.  1,2010, p.  144-159 ( leer en línea )
  3. Fanny Georges, “Identidad Digital y Auto-Representación: Semiótica y análisis cuantitativo de la Retención Cultural de la Web 2.0. » , Redes, 154.,2009, 165-193  pág. ( leer en línea )
  4. Fanny Georges, la identidad digital en la web 2.0, la universidad mensual n o  27, de junio de 2008. ( leer on-line )
  5. Erving Goffman, estigma. Los usos sociales de la discapacidad , París, Éditions de Minuit ,1975, 175  p. ( ISBN  978-2-7073-0079-9 )
  6. Corinne Rostaing, "Stigmate", en Paugam Serge (ed.), Les 100 mots de la sociologie , París, Presses universitaire de France, coll. " Qué se yo ? ", P.100
  7. Fred Cavazza, ¿Cuál es la identidad digital? , 22 de octubre de 2006.
  8. Anthony Babkine , Mounira Hamdi y Nabila Moumen , Cómo gestionar bien su reputación en Internet: Reputación electrónica personal: instrucciones de uso , Dunod ,2 de noviembre de 2011, 224  p. ( ISBN  978-2-10-057163-5 , leer en línea )
  9. "  leafar: U. [lik] unleash Identity 0.2  " , en ulik.typepad.com (consultado el 19 de noviembre de 2016 )
  10. Agencia Nacional de Títulos Garantizados, Certificados digitales, p.  2 , 22 de diciembre de 2011.
  11. Dominique Cardon, "  El diseño de la visibilidad: un ensayo sobre la cartografía web 2.0  ", Réseaux , n o  152,2008
  12. Fanny Georges, Semiótica de la auto-representación en dispositivos interactivos. El Hexis digital. , Tesis de la Universidad de Paris 1 Panthéon-Sorbonne.,2007( leer en línea )
  13. Julie Denouël, Identidad, Comunicaciones , vol. 88, n o  1, p.  75-82 , 2011 [1]
  14. Antonio Casilli, Presencia online: cultura y estructura de las redes sociales de Internet. Ideas económicas y sociales, Red Canopé ,2012, págs. 16-29
  15. Granjon, Fabien, “  Sobre el control (de) de la auto-exposición en las redes sociales  ”, Cahiers du numérique , n os  2014/10,2014, p.  19-44
  16. “  UFR Culture et communication  ” , en www.ufr-culture-communication.univ-paris8.fr (consultado el 31 de enero de 2019 )
  17. Sriram Chellappan y Raghavendra Kotikalapudi , "  Cómo las personas deprimidas usan Internet  ", The New York Times ,15 de junio de 2012( ISSN  0362-4331 , leído en línea , consultado el 17 de diciembre de 2016 )
  18. Bénédicte Rey, La vida privada en la era digital , p.  54
  19. Dominique Cardon y Hélène Delaunay-Teterel, La producción del yo como técnica relacional
  20. Dominique Cardon, "  El diseño de la visibilidad: un ensayo sobre el mapeo web 2.0  ", Réseaux , vol.  6, n o  152,2008, p.  93-137 ( leer en línea )
  21. Thomas Strenger y Stéphane Bourliataux-Lajoinie, E-Marketing & E-commerce , Cap.3, Web 2.0 y redes sociales, p.  83-85 , 2011.
  22. Fanny Georges, “  Autorrepresentación e identidad digital: una aproximación semiótica y cuantitativa a la web 2.0  ”, Réseaux , n o  154,2009
  23. (en) "  Términos de Servicio  " en Facebook (consultado el 1 er de febrero de 2019 )
  24. "  Facebook actualiza su política de 'nombre real'  " , en Journal du Geek ,2 de noviembre de 2015(consultado el 1 st 02 2019 )
  25. Antonio Casilli, Presencia online: cultura y estructura de las redes sociales de Internet. Ideas económicas y sociales, Red Canopé ,2012, págs. 16-29.
  26. "  El anonimato en línea debe terminar, según el funcionario de Facebook  " , en numerama.com ,30 de julio de 2011(consultado el 28 de septiembre de 2017 )
  27. "  Facebook finalmente te permite tener un apodo bajo ciertas condiciones  " , en lci.fr (consultado el 28 de septiembre de 2017 )
  28. (in) "  Facebook responde a una carta abierta que critica la política de nombres reales  " en buzzfeed.com
  29. "  Maestro Eolas condenado por insulto, absuelto de difamación en apelación  ", The Huffington Post ,1 st de febrero de 2017( leído en línea , consultado el 8 de octubre de 2017 )
  30. (en-US) Klint Finley, "  Los comentaristas web afirman que utilizan seudónimos para la privacidad, no para el trolling  " , WIRED ,2014( leer en línea , consultado el 28 de septiembre de 2017 )
  31. Antonio Casilli, "  " Estar presente en línea: cultura y estructura de las redes sociales de Internet "  ", Réseau Canope ,2012, pp16-29
  32. François Perea , “  Identidad digital: de la ciudad a la pantalla. Algunos aspectos de la autorrepresentación en el espacio digital, Resumen, Resumen  ”, Les Enjeux de l'Information et de la Communication , vol.  Mié 2010, n o  1,8 de enero de 2011, p.  144-159 ( leído en línea , consultado el 11 de octubre de 2017 )
  33. Antonio Casilli, “  Estar en línea: la cultura y estructura de las redes sociales de Internet. Ideas económicas y sociales  ”, Red Canope ,2012, págs. 16-29
  34. "  Google Plus, la dictadura de los nombres reales  " , en owni.fr (consultado el 28 de septiembre de 2017 )
  35. Velkovska J., Beaudouin V, "  Constitución de un espacio de comunicación en Internet (foros, páginas personales, correo electrónico, etc.)  ", Redes ,1999
  36. Helen J. Wall, Linda K. Kaye, Stephanie A. Malone, Una exploración de los factores psicológicos sobre el uso de emoticonos y las implicaciones para la precisión del juicio , publicado en Computer in Human Behavior , volumen 62, septiembre de 2016, p.  70-78 , 2016 [2]
  37. "Los emojis que usas revelan (en parte) tu personalidad", L'Express , High-Tech, 16 de abril de 2016
  38. Sobre interacción humano-computadora (HCI) y computación social por un estudiante de doctorado en el laboratorio de investigación GroupLens en la Universidad de Minnesota
  39. "La interpretación de los emojis no es universal", Mathilde Loire, Le Monde , 12 de abril de 2016
  40. Dorian Wiszniewski y Richard Coyne, Máscara e identidad: la hermenéutica de la autoconstrucción en la era de la información , Construyendo comunidades virtuales, p.  191-214 , 2002.
  41. Serge Tisseron, Entrevista con Philippe Quéau ,6 de agosto de 2009
  42. "  EUR-Lex - Datos personales 62012CJ0131  " , en eur-lex.europa.eu (consultado el 15 de enero de 2019 )
  43. "  Eliminación en el contexto de la ley de privacidad europea  " , en www.google.com (consultado el 15 de enero de 2019 )
  44. "  " Derecho al olvido ": victoria emblemática de un cirujano holandés  ", Le Monde ,22 de enero de 2019( leer en línea , consultado el 22 de enero de 2019 )
  45. (en-GB) Daniel Boffey , "  El cirujano holandés gana el caso histórico del 'derecho al olvido'  " , The Guardian ,21 de enero de 2019( ISSN  0261-3077 , leído en línea , consultado el 22 de enero de 2019 )
  46. "  Ley n o  78-17 del 6 de enero de 1978 relativa a la informática, archivos y libertades | Legifrance  ” , en www.legifrance.gouv.fr (consultado el 19 de noviembre de 2016 )
  47. "  Ley de protección de datos - Servicio de protección de datos del CNRS News Feed  " , en www.cil.cnrs.fr (consultado el 19 de noviembre de 2016 )
  48. Código Civil: artículo 9 ( leer en línea )
  49. "  el impacto de las nuevas tecnologías en los derechos humanos  " , en ohchr.org ,9 de diciembre de 2021(consultado el 31 de mayo de 2021 )
  50. Instituto Francés de Información Legal, "  Código Civil  " , en droit.org ,9 de noviembre de 2019
  51. Instituto Francés de Información Legal, "  Código Penal  " , en droit.org ,9 de noviembre de 2019
  52. "  Respeto a la privacidad y el derecho a la imagen - Internet responsable  " , en eduscol.education.fr (consultado el 19 de noviembre de 2016 )
  53. Fanny Georges , Eternidades digitales. Identidades digitales post mortem y nuevos usos conmemorativos de la web desde una perspectiva de género. ,Mayo 2013( leer en línea )
  54. "  Conmemoración, legado, represión: ¿Cómo funciona la 'muerte digital'?" - Tech - Numerama  " en www.numerama.com (consultado el 1 st de noviembre de 2.017 )
  55. "  El digital de muertos en la Ley de 7 de octubre 2016 - Los Infostratèges  " en www.les-infostrateges.com (consultado el 1 er de febrero de 2019 )
  56. "  muerte de un ser querido ¿cómo borrar sus redes sociales?"  » , En 01net.com (consultado el 31 de mayo de 2021 )
  57. "  LOPPSI 2: El robo de identidad en Internet es un delito - Mon Juriste - Noticias legales - Noticias legales  " , en www.monjuriste.com (consultado el 19 de noviembre de 2016 )
  58. Ley n o  78-17 de 6 de enero de 1978 sobre computadoras, archivos y libertades: artículo 6 ( leer en línea )
  59. Ley n o  78-17 de 6 de enero de 1978 sobre computadoras, archivos y libertades: artículo 40 ( leer en línea )
  60. “  El derecho al olvido digital: ¿un vacío legal?  ", JDN ,24 de febrero 10( leído en línea , consultado el 19 de noviembre de 2016 )
  61. “  Derecho al olvido digital  ” , en https://droit-oubli-numerique.org/ (consultado el 31 de mayo de 2021 )
  62. (en-GB) Martyn Casserley , “  ¿Qué dice tu perfil de Internet sobre ti?  » , Asesor de PC ,22 de octubre de 2013( leído en línea , consultado el 19 de noviembre de 2016 )
  63. (in) "  Jumbo Privacy  " en jumboprivacy.com (consultado el 31 de mayo de 2020 )
  64. “  Bitdefender Digital Identity Protection  ” , en bitdefender.com (consultado el 31 de mayo de 2020 )
  65. Olivier Le Deuff , Identidad digital. ¿Hacia una formación en la escritura y en el cuidado de uno mismo? , París, lavoisier,Mayo de 2014, 306  p. ( ISBN  978-2-7462-3917-3 , leer en línea )
  66. "  Dominando su identidad digital - Internet responsable  " , en eduscol.education.fr (consultado el 28 de enero de 2019 )
  67. "  Digital Identity (s)  " , en CSEM (consultado el 28 de enero de 2019 )
  68. "  Identitenumerique  " , en identitenumerique2 (consultado el 28 de enero de 2019 )
  69. “  ¿Qué es HTTPS?  » , En cloudflare.com (consultado el 31 de mayo de 2020 )
  70. Stéphanie Chaptal, “  ¿Cómo obtener una dirección de correo electrónico temporal? 5 soluciones  ” , en zdnet.fr ,20 de febrero de 2020(consultado el 31 de mayo de 2020 )
  71. Pinte, Jean-Paul, (1960 -...)., Director de publicación. , Enseñanza, preservación y difusión de identidades digitales , París, Hermès Science, dl 2014, cop. 2014, 306  p. ( ISBN  978-2-7462-3917-3 y 2746239175 , OCLC  881255711 , leer en línea )

Ver también

Enlaces cinematográficos

Artículos relacionados

Enlace externo