WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION

Internet est l'une des infrastructures techniques dont la croissance est la plus rapide. Les technologies de l'information et de la communication (TIC) sont aujourd'hui omniprésentes et la tendance à la numérisation grandit. La demande de connectivité à Internet et d'interconnexion des systèmes a conduit à l'intégration de l'informatique dans des produits qui, jusqu'alors, en étaient dépourvus, notamment les voitures et les bâtiments. La distribution d'électricité, les infrastructures de transport, les services (notamment logistiques) des armées, etc., quasiment tous les services du monde moderne dépendent des TIC.

Au-delà du développement des infrastructures élémentaires pour mettre en oeuvre ces nouvelles technologies, la société se transforme : les TIC servent de base au développement, à la fourniture et à l'utilisation des services en réseau. Le courrier électronique a supplanté le courrier traditionnel ; dans le monde des affaires, la présence sur le Web prime sur la diffusion publicitaire sur papier ; les services de communication et de téléphonie via Internet se développent plus rapidement que les communications filaires.

La société dans son ensemble, et les pays en développement en particulier, tirent des TIC et des nouveaux services en réseau un certain nombre d'avantages. Les applications TIC (cyber gouvernance, commerce électronique, cyber enseignement, cyber santé, et cyber environnement, etc.), vecteurs efficaces de la fourniture d'une large gamme de services de base dans les régions éloignées et zones rurales, sont considérées comme des facteurs de développement. Elles peuvent faciliter la réalisation des objectifs de développement du millénaire, en luttant contre la pauvreté et en améliorant les conditions sanitaires et environnementales des pays en développement.

Cela étant, l'expansion de la société de l'information s'accompagne de nouveaux dangers et de graves menaces en particulier des actes cybercriminels. En effet, des services essentiels, tels que la distribution d'eau et d'électricité,

2

s'appuient aujourd'hui sur les TIC. De même, les voitures, la régulation du trafic, les ascenseurs, la climatisation et le téléphone reposent sur la bonne marche de ces nouvelles technologies. Menaces d'un nouveau genre, les attaques visant les infrastructures de l'information et les services Internet sont donc susceptibles de porter gravement atteinte à la société. On recense déjà de telles attaques : fraudes en ligne, opérations de piratage, pour ne citer que quelques exemples d'infractions informatiques commises chaque jour à grande échelle.

Mais qu'est-ce que la cybercriminalité ?

Le terme de cybercriminalité a été inventé à la fin des années 1990, au moment où Internet se répandait en Amérique du Nord. Un sous-groupe des pays du G81 fut formé suite à une réunion à Lyon afin d'étudier les nouveaux types de criminalité. Ce « groupe de Lyon » employait alors le terme de « cybercriminalité » pour décrire, de manière relativement vague, tous les types de délits perpétrés sur Internet ou les nouveaux réseaux de télécommunications dont le coût chutait rapidement.

Selon Stéphanie Perrin2, la cybercriminalité se caractérise par trois aspects :

D'abord, le nouveau crime consistant à pirater, s'introduire ou espionner les systèmes informatiques d'autres personnes ou organisations.

Ensuite, les cas dans lesquels le crime est ancien mais le système nouveau, comme dans les tentatives d'escroquerie par Internet. Les arnaques commerciales existent depuis toujours, les arnaques téléphoniques depuis des

1 Groupe des sept pays les plus industrialisés au monde, auxquels il faut ajouter la Russie. Il est composé de l'Allemagne, le Canada, les États-Unis, la France, la Grande-Bretagne, l'Italie, le Japon et la Russie.

2 Consultante spécialisée en matière de vie privée et politique d'information. Coordinatrice de la recherche pour le projet « Anonymity » à l'université d'Ottawa. Elle est également membre de l'Electronic Privacy Information Centre (EPIC) de Washington et travaille avec d'autres organismes internationaux au Canada et dans le monde.

Mis en forme : Police par défaut, Police :10 pt, Non Gras, Couleur de police : Texte 1

Mis en forme : Police par défaut, Police :10 pt, Non Italique, Couleur de police : Texte 1

Mis en forme : Police :10 pt, Non Gras

Mis en forme : Police par défaut, Police :10 pt, Couleur de police : Texte 1

Mis en forme : Police par défaut, Police :10 pt, Couleur de police : Texte 1

décennies, et nous avons aujourd'hui les arnaques par Internet. Il en va de même pour la pornographie et le non-respect du copyright3.

Enfin, l'enquête, dans laquelle l'ordinateur sert de réservoir de preuves indispensables pour que les poursuites engagées dans le cadre de n'importe quel crime aboutissent. Ce qui autrefois était consigné sur le papier a toutes les chances d'être aujourd'hui consigné sous forme numérique, et peut être détruit ou chiffré à distance.

En Côte-d'Ivoire, la majorité des cybers escrocs du Net est issue des milieux défavorisés de la capitale économique ivoirienne. On retrouve parmi eux des étudiants, des élèves, des chômeurs, et même quelques jeunes travailleurs qui veulent arrondir leur fin de mois. En général, même s'ils n'appartiennent pas à de gros réseaux mafieux internationaux comme les Nigérians qui sont également nombreux à sévir depuis Abidjan, ils sont tout de même très bien organisés en petits réseaux (trois ou quatre personnes).4 Selon la police ivoirienne, l'arrestation d'un membre du réseau permet le plus souvent de démanteler tout le réseau. Les premiers réseaux de cybercriminels sont arrivés du Nigeria. Ils fuyaient la répression orchestrée contre cette activité illicite. En effet, le Nigeria se donnait les moyens juridiques de lutter contre ce type de délit grâce aux dispositions de leur code pénal.

Cependant, très vite on va assister à une contagion des jeunes Ivoiriens, au point qu'aujourd'hui la jeunesse estudiantine et scolaire s'adonne de plus en plus à cette pratique criminelle. De nombreux jeunes fréquentant les cybercafés sont envieux du train de vie que mènent ces cybers escrocs et se mettent donc, à leur contact, à apprendre les méthodes utilisées pour escroquer les occidentaux.

3 Le copyright, souvent indiqué par le symbole (c), est, dans les pays de common law, l'ensemble des

prérogatives exclusives dont dispose une personne physique ou morale sur une oeuvre de l'esprit originale.

4 https://www.cairn.info/revue-afrique-contemporaine-2010-2-page-155.htm#no6( consulté le 14/04/2017)

3

4

En 2015, selon le rapport annuel de 2015 de la Plateforme de lutte contre la cybercriminalité, le nombre d'affaires traitées par la PLCC (Plateforme de Lutte Contre la Cybercriminalité) augmente significativement. Il passe de 564 à 1409 affaires soit près de 150 %. Cette hausse du nombre d'affaires se constate pendant les vacances scolaires (Juillet Septembre). Cela s'explique par le nombre important des cybers délinquants encore élèves ou étudiants. Ils sont donc très jeunes pour la plupart et travaillent le plus souvent pour leur propre compte. Les cybercafés, dont le nombre ne fait que croître à Abidjan et dans les grandes villes du pays, sont le lieu de prédilection pour l'exercice de cette activité. Ces endroits sont donc devenus des zones sans interdit car les gérants n'ont pour seule préoccupation que leur recette journalière. On peut également relever que devenir cyber escroc ou cyber arnaqueur n'est pas le seul danger auquel les jeunes usagers du Net sont confrontés dans les cybercafés ivoiriens : l'accès à des images pornographiques est également très courant.

Toujours selon le rapport 2015 de la Plateforme de Lutte Contre la Cybercriminalité les pertes financières dues à la cybercriminalité sont extrêmement élevées. Quant aux personnes interpellées, le nombre est en forte augmentation (77,56 %) par rapport à l'année 2014 du fait du volume d'affaires traitées en 2015. En ce qui concerne le préjudice financier, contrairement au nombre d'affaires qui est en hausse, le préjudice total (infraction consommée + infraction tenté) en 2015 estimé à 3 980 833 882 FCFA a connu une baisse de 23,2%, comparé au préjudice de 2014 qui était de 5 181 663 744 FCFA. Mais cela est le fait du nombre important de petites escroqueries. Le ratio de victimes résidant en Côte d'Ivoire est de plus en plus important : 77,57 %. La raison est principalement le nombre important d'escroqueries locales liées aux services de paiement par téléphone mobile, dont les victimes résident essentiellement en Côte d'Ivoire. Globalement et naturellement, les résidents des pays francophones restent les principales cibles des actes de cyber délinquance perpétrés depuis la Côte d'Ivoire.

Code de champ modifié

Mis en forme : Police :10 pt, Non Gras

Mis en forme : Police :10 pt, Non Gras

Il faut faire remarquer une croissance des infractions entre pays africains, principalement entre le Bénin, le Burkina Faso, le Cameroun, le Niger et la Côte d'Ivoire.

En général, deux méthodes sont le plus souvent utilisées par les cybers escrocs ivoiriens.

La première consiste à se rendre sur des sites de rencontres pour échanger avec des Européens ou des Européennes en mal d'amour. On affiche des photos volées sur le Net à des personnes qu'on ne connaît pas, très belles de préférence, ou alors on peut utiliser des complices. Souvent, des jeunes filles, contre un certain pourcentage sur le futur gain, acceptent de servir d'appât. Elles s'installent devant la caméra en faisant semblant d'écrire à leur correspondant virtuel, alors qu'en réalité à côté de ces belles créatures est assis le cyber escroc qui utilise le clavier pour faire la conversation. De nombreux cyber arnaqueurs manient à merveille les outils informatiques et notamment les logiciels favorisant les retouches de photos. Leur dextérité est telle que même des auxiliaires de justice n'arrivent pas toujours à déceler la faille.

Outre les individus, les religions et les entreprises sont elles aussi victimes de ce phénomène. En effet, les cybercriminels n'hésitent plus à créer des sites Internet en se faisant passer pour des associations religieuses à la recherche de financement pour la construction d'édifices religieux telles que les mosquées et les églises. Depuis peu de temps, le phishing5 ou « l'hameçonnage », une autre catégorie d'escroquerie sur Internet, qui désigne métaphoriquement le procédé criminel de vol d'identité par courrier électronique6, a fait son apparition.

Cette infraction de vol d'identité ou encore qualifiée d'usurpation d'identité nous intéressera dans la mesure ou le thème de notre mémoire se réfère à l'usurpation d'identité sur les réseaux de communication électronique.

5 Le terme phishing désigne une technique utilisé par des escrocs sur internet pour obtenir des informations personnelles. ( http://glossaire.infowebmaster.fr/phishing/) consulté le 14/03/2017)

6 Courrier électronique

5

6

D'après la couverture médiatique dont elles font l'objet, les résultats de différentes études analysant l'ampleur du vol d'identité et les préjudices qui en découlent et les nombreuses analyses techniques et juridiques publiées ces dernières années, on pourrait facilement estimer que les infractions liées à l'identité sont un phénomène spécifique au 21ème siècle. Ce n'est toutefois pas le cas, puisque les infractions liées à l'usurpation d'identité ou à la falsification et à l'utilisation frauduleuse des documents d'identité existent depuis plus d'un siècle.

Dès les années 80, la presse fait régulièrement état de cas d'utilisation frauduleuse d'informations relatives à l'identité. L'utilisation des pièces d'identité numériques et des technologies de l'information n'a fait que modifier les méthodes employées par les malfaiteurs, ainsi que leurs cibles. L'utilisation de plus en plus courante des informations numériques a offert aux malfaiteurs de nouvelles possibilités d'accéder à des informations liées à l'identité. Ainsi, le processus de transformation des nations industrialisées en sociétés de l'information a-t-il eu une influence considérable sur l'émergence de nouvelles infractions liées au vol d'identité. Néanmoins, malgré le nombre conséquent d'affaires liées au vol d'identité sur Internet, la numérisation n'a pas fondamentalement modifié l'essence même de l'infraction, mais elle a créé de nouvelles cibles et facilité l'élaboration de nouvelles méthodes. Il semble que l'effet de l'utilisation croissante de la technologie Internet soit surestimé.

De 2014 à 2015, les infractions d'usurpation d'identité ont augmenté selon le rapport de 2015 de la Plateforme de Lutte Contre la Cybercriminalité .En 2014 le nombre d'affaire en cette matière était de 26 soit un pourcentage de 4,61%. En 2015, il est de 95 pour un total de 6,74%.

Mais qu'est-ce qu'usurper une identité ?

Selon le petit Larousse, usurper signifie « s'approprier indûment une dignité, un bien ». Cette usurpation peut se faire soit par la violence soit par la ruse. L'identité, quant à elle, est selon le petit Larousse l'« Ensemble des

7

données de fait et de droit qui permettent d'individualiser quelqu'un (date et lieu de naissance, nom, prénom, filiation, etc.) ».

De façon logique, l'on pourrait dire qu'usurper une identité c'est utiliser l'identité d'autrui sans son consentement.

De ce fait qu'est-ce qu'un réseau de communication électronique ?

Selon l'article 2.59 de l'ordonnance n° 2012-293 du 21 mars 2012 relative aux Télécommunications et aux Technologies de l'Information et de la Communication, un réseau de communications électroniques est une « installation ou tout ensemble d'installations de transport ou de diffusion ainsi que, le cas échéant, les autres moyens assurant l'acheminement de communications électroniques, notamment ceux de commutation et de routage. Sont considérés comme des réseaux de communications électroniques: les réseaux satellitaires, les réseaux terrestres, les systèmes utilisant le réseau électrique pour autant qu'ils servent à l'acheminement de communications électroniques et les réseaux assurant la diffusion ou utilisés pour la distribution de services de communication audiovisuelle. ».7

Par analogie, on pourrait qualifier de réseaux de communication électronique, toute installation permettant la communication par voie électronique.

Par la combinaison de ses deux définitions, l'on pourrait déduire qu'usurper une identité sur un réseau de communication électronique c'est utiliser l'identité d'autrui sans son consentement en utilisant toute installation permettant la communication par voie électronique.

L'un des objectifs majeurs de ce mémoire est de cerner les différentes méthodes d'usurpation d'identité sur les réseaux de communication électronique en Côte d'ivoire et étudier les moyens de lutte contre l'usurpation d'identité et les solutions pratiques à adopter afin de protéger nos identités sur Internet.

7 article 2.59 de l'ordonnance n° 2012-293 du 21 mars 2012 relative aux Télécommunications et aux

Technologies de l'Information et de la Communication

8

Le sujet revêt donc un intérêt juridique et social.

Ainsi, afin d'aider les autorités ivoiriennes et sensibiliser les populations en Côte d'Ivoire sur l'usurpation d'identité, il convient de se demander : qu'est-ce que l'usurpation dl'identité et les modes de son usurpation sur les réseaux de communication ? Quels en sont les moyens de lutte ?

Afin de donner une réponse claire, en premier lieu, nous essaierons de cerner l'identité et d'étudier ses modes usurpation (Partie 1).

Ensuite, nous présenterons les moyens de lutte. (Partie 2).

9

PARTIE 1 : L'IDENTITE ET LES MODES DE SON USURPATION SUR LES RESEAUX DE COMMUNICATION ELECTRONIQUE

Le thème de l'identité traverse à l'évidence l'ensemble des sciences sociales et nourrit le débat public.

Le droit participe au sentiment d'unité et de cohérence, de continuité temporelle qui doit imprégner la personne du point de vue social. L'on peut donc affirmer que les mécanismes juridiques relatifs à l'identité contribuent à l'individualisation de la personne, autrement dit à la constitution du sujet en individu.

Aujourd'hui, avec l'explosion des réseaux sociaux, et plus globalement d'Internet, la multiplication des données personnelles sur internet et leur circulation sur la toile a été favorisée. Tout utilisateur dispose aujourd'hui d'une identité à plusieurs dimensions : à la fois réelle ou autrement dit personnelle, et d'une identité numérique qu'il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. Aussi, le développement d'Internet a certes rendu possible une ouverture sans précédent quant aux possibilités de communication, mais il a également entrainé beaucoup de dérives de la part d'internautes peu scrupuleux suscitant un recours au législateur pour une protection efficiente. Ainsi, un des nombreux problèmes auxquels le législateur est confronté est l'usurpation de l'identité d'autrui sur les réseaux de communication électronique.

Au cours de cette première partie, nous tenterons de comprendre la notion d'identité (Chapitre 1) avant d'étudier les modes d'usurpation sur les réseaux de communications électronique (Chapitre 2).

10

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite