WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B- Le renforcement au niveau de la police et la justice

Au niveau de la police et la justice, une réorganisation s'impose afin de s'adapter aux nouvelles réalités. La dématérialisation numérique des informations, notamment celles susceptibles d'identifier les personnes physiques et morales, bouleverse aussi les méthodes de recherche, d'enquête et de preuve. Les forces de police et de gendarmerie comme les représentants de la justice, confrontés à un changement important de leur environnement, doivent pouvoir fonctionner avec celui-ci et y trouver les éléments nécessaires pour leurs enquêtes.

En matière policière, il faudrait renforcer la traçabilité des données. Dans le cadre des infractions liées à la cybercriminalité, les services d'enquête doivent pouvoir accéder aux informations et les échanger plus rapidement afin de prévenir la volatilité de preuves. La possibilité pour les enquêteurs d'utiliser les moyens techniques permettant de capter en temps réel l'accès à des sites aux contenus fortement illicites en l'occurrence les contenus pornographiques, Or les éléments de preuves sont plus souvent détenus par les opérateurs de télécommunication, des hébergeurs et surtout par les fournisseurs d'accès internet.

72

Le rôle du fournisseur d'accès à internet doit s'accroitre dans le cadre de la lutte contre la fraude et la cybercriminalité. La question de la responsabilité des fournisseurs d'accès à internet dans la conservation des traces et le traitement de la fraude sur les données doivent être prioritaires. Les FAI doivent pouvoir gérer les avertissements aux internautes en infraction et même couper la connexion internet aux contrevenants récidivistes.

Aussi une spécialisation des filières de police et de gendarmerie s'impose. Au-delà de la collaboration des opérateurs du secteur privé, le travail d'enquête nécessite de la part de la police et de la gendarmerie des compétences spécialisées ainsi que le matériel adéquat qui suppose un investissement conséquent. Les enquêteurs doivent disposer d'outils spécialisés comme les connections internet dédiées et anonymes. Ils utilisent aussi des matériels et des logiciels spécifiques, permettant notamment de relever les éléments de preuves sur un disque dur ou un réseau de communication interceptée.

Aussi il faut renforcer la preuve numérique et l'encourager, car les sites frauduleux comme les attaques, sont en général très fugaces. L'enquête judiciaire privilégie généralement les pistes visant à identifier l'auteur de l'infraction (adresse IP, Pseudo) et surtout les preuves qui seront constituées par des enregistrements des données (logs)86 sur un ordinateur ou un serveur , ou encore des traces de communication ou de transactions au sein du trafic, conservées et donc récupérables.

86 Log désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique...). ( https://fr.wikipedia.org/wiki/Historique_(informatique) ) (Consulté le 14/03/2017)

73

SECTION 2 : Les moyens de lutte pratique : La préservation et la Protection de l'identité

Après avoir effectué un tour d'horizon des éléments de réponses et souligné ce qu'il convient d'améliorer dans le domaine des systèmes d'informations de la société, nous complèterons cette analyse en évoquant la protection pratique de nos identités dans un contexte d'évolution dynamique des réseaux.

Cette réalité nouvelle qu'est internet s'impose donc a à la plupart d'entre nous. Internet et les autres réseaux s'entrecroisent et s'interfacent de plus en plus avec notre vie quotidienne, notre travail, nos projets et nos loisirs. Pourtant, la transformation de notre environnement n'en est sans doute encore à ses prémices. L'enjeu pour nos données personnelles est ahurissant. En effet, si dans le monde physique, l'être humain transcende sa matérialité pour se distinguer du monde animal, dans le monde numérique il lui appartient de dépasser son immatérialité ,pour prouver par l'usage de ses données personnelles qu'il n'est pas qu'un robot ou un avatar, et que chacun est unique et riche de sa personnalité et de ses idées , de son individualité et de ses choix par rapport à des milliards d'autres.

Après les défrichements des premières années, est venu le moment de l'organisation, de l'imputabilité et de la responsabilisation. Les données personnelles et la gestion des identités sur les réseaux de communication sont au coeur du façonnement de ce nouvel environnement.87

A l'heure où les pratiques de l'administration et du commerce électronique se généralisent, l'arrivée des identités numériques vient symboliser une nouvelle relation sociale, économique et politique, en tant que particulier ou entreprise. L'environnement numérique est un nouvel écosystème encore émergent qui s'annonce comme un mouvement de fond incarnant d'une certaine

87 Guy de Felcourt `l'usurpation d'identité ou la fraude sur les données à caractère personnelles `'

74

manière, la fusion entre donnée et identité. Quel en est le fil conducteur, quels en sont les caractéristiques et surtout qu'elles vont être les conséquences pour cette société ?

Nous devons en conséquence promouvoir les actions d'éducations favorisées ainsi la protection des personnes physiques et morales (paragraphe 1) et les défis de l'identité numérique à relever (paragraphe 2).

PARAGRAPHE 1 : Développement de l'éducation et la protection des personnes

Il s'agira de voir le rôle de l'éducation (A) et la nécessité d'un devoir de conseil et d'assistance (B).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon