WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B- L'identité réelle et L'identité numérique

L'identité numérique se mesure par la distorsion entre le virtuel et le réel. Dominique Cardon, sociologue au laboratoire Sense d'Orange Labs propose deux tensions45 pour exprimer cette dimension :

L'extériorisation de soi renvoie à ce que la personne est dans son être (sexe âge, statut matrimonial, etc.) de façon durable et incorporée, et / ou ce qu'elle fait (ses oeuvres, ses projets, ses productions).

À l'inverse, la simulation de soi caractérise la personne dans sa vie réelle (quotidien, professionnelle, amicale) ou dans sa vie projective virtuelle. Quatre types d'identité numérique ressortent de ces deux axes :

? L'identité agissante caractérise ce que fait la personne sur Internet

reflétant sa vie réelle (réseaux professionnels, passions, goûts, etc.).

? L'identité virtuelle caractérise ce que fait la personne sur Internet à travers

une vie projective virtuelle (Avatar, personnage, jeux en ligne, etc.)

? L'identité narrative caractérise ce que la personne est dans son être à

travers une vie projective virtuelle (Journal intime, surnom, pseudo, etc.)

41 Viadeo est un réseau social professionnel. Viadeo est un service en ligne qui permet de construire et d'agréger son réseau professionnel. Il se définit comme un réseau de connaissances qui facilite le dialogue entre professionnels.

42 Site conçu pour visionner des vidéos en ligne

43 Site conçu pour poster sa musique en ligne et écouter de la musique

44 EasyLink est un ensemble de fonctionnalités permettant d'utiliser différents appareils Philips simplement.

45 Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0, 1er février 2008.)

25

? L'identité civile caractérise ce que la personne est dans son être reflétant sa vie réelle (Nom propre, sexe, âge, localisation, photographies personnelles, etc.)

Aussi, Dominique Cardon46 propose ainsi cinq formats de visibilité pour faire le lien entre le monde réel et le monde virtuel :

- Le Paravent

Les individus se rencontrent dans la sphère numérique et vérifient leur affinité dans la vraie vie. L'objectif est d'être peu visible sur Internet ou uniquement découvert dans certaines interactions sélectionnées notamment à travers des moteurs de recherche.

- Le Clair-Obscur

Les individus renforcent leur relation par des échanges virtuels et rentrent ainsi en contact avec des personnes interposées (les amis des amis). Les personnes partagent leur vie privée mais en ciblant avant tout un cercle de contacts proches.

- Le Phare

Les personnes élargissent le réseau de contacts réels à un large répertoire de contacts issus du virtuel. Le but est de se rendre visible et accessible à tous. L'individu est ainsi dynamique dans le partage de contenu et est à la recherche d'une audience, d'une réputation et d'une connectivité maximale.

- Le Post-it

Le monde réel est indissociable du monde virtuel. Les individus multiplient leur présence par des indices contextuels tout en réservant l'information à un réseau relationnel limité. Les notions de temporalité et de géolocalisation y sont fortement représentées.

46 Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0, 1er février 2008.)

26

Les individus sont liés par une relation virtuelle qui n'aboutit que rarement à une relation réelle. Il s'agit généralement d'avatars personnalisés reflétant l'identité réelle du participant notamment dans les jeux en ligne où le joueur est maître de son scénario et de son identité.

Commenté [C1]: C'est quoi l'URL ?

CHAPITRE 2 : CAS D'USURPATION D'IDENTITE SUR LES RESEAUX DE COMMUNICATION ELECTRONIQUE.

L'utilisation de plus en plus courante des données a offert aux malfaiteurs de nouvelles possibilités d'accéder à des informations liées à l'identité sur les réseaux de communication.

L'usurpation d'identité connaît donc un essor important avec l'émergence de l'Internet et des usages marchands sur la Toile.

Les informations d'accès (code, mot de passe, identifiant), les informations de navigation notamment les courriers électroniques, l'adresse IP, URL (Uniform Resource Locator)47, les cookies, les données nominatives et les renseignements postés sur les réseaux sociaux deviennent des informations susceptibles de désigner des cibles potentielles et de rapporter de l'argent. Elles attirent une nouvelle catégorie de fraudeurs : les cybercriminels. Ceux-ci peuvent donc utiliser différentes techniques pour commettre cette infraction dans le monde virtuel.

En Côte d'Ivoire, selon le rapport de la PLCC (Plateforme de lutte contre la cybercriminalité), 95% des cas d'usurpation d'identité sur le Net ont été enregistrés en 2015, soit 6,74% sur le total des affaires de cybercriminalité en Côte d'Ivoire48.

Dans ce contexte, il convient d'examiner les modes d'usurpation d'identité en matière de commerce électronique et sur les réseaux sociaux (Section 1), également en matière de messagerie électronique ainsi que d'autres infractions liées à l'usurpation d'identité (Section 2).

47 URL désigne une chaîne de caractères utilisée pour adresser les ressources du World Wide Web : document HTML, image, son, forum Usenet, boîte aux lettres électronique. ( https://fr.wikipedia.org/wiki/Uniform_Resource_Locator) (consulté le 14/03/2017)

48 Rapport de la PLCC 2015 : http://cybercrime.interieur.gouv.ci/sites/default/files/PLCC-%20Rapport%20annuel%202015.pdf, (consulté le 28/10/2016)

27

28

SECTION 1 : L'usurpation d'identité numérique en matière de commerce Électronique et sur les réseaux sociaux.

Après avoir révolutionné les moyens de transmission de l'information, Internet vient révolutionner les pratiques commerciales avec le commerce électronique et surtout en offrant la possibilité de transmettre de l'argent ; aussi le commerce électronique prend une part prépondérante dans l'évolution des TIC en Côte d'Ivoire.

Ainsi, les réseaux sociaux sur Internet occupent aujourd'hui une place centrale dans l'utilisation d'Internet en Côte d'Ivoire.

Cependant, de nombreux cas d'usurpation d'identité sur ces réseaux ont pu voir le jour. Il est alors important de comprendre comment cette usurpation peut-elle se produire.

Nous étudierons d'abord des cas d'usurpation d'identité en matière de commerce électronique (Paragraphe 1) puis sur les réseaux sociaux (Paragraphe 2).

29

PARAGRAPHE 1 : L'usurpation d'identité numérique en matière de commerce Électronique

Selon la loi n° 2013-546 du 30 juillet 2013 relative aux transactions électroniques en Côte d'Ivoire, le commerce électronique se définit comme étant « toute activité économique par laquelle une personne propose ou assure, à distance et par voie électronique, la fourniture de biens et la prestation de services »49.

Outre les cyber-escroqueries classiques à savoir : love tchat scam50, chantage à la vidéo51, arnaque à la fausse loterie52, etc., une nouvelle vague de cyber-escrocs a vu le jour et est en passe de s'implanter profondément dans l'écosystème TIC national. Loin d'être des virtuoses de l'informatique ou du hacking53, il s'agit plutôt de personnes malveillantes qui savent tirer profit des failles organisationnelles et humaines dans la sécurisation des transactions économiques en Côte-d'Ivoire54, effectuées via les nouveaux moyens de paiements électroniques.

Nous présenterons deux cas pratiques (A) y relatifs avant d'en analyser le contenu (B).

49 Article 1 de ladite loi

50 Les escrocs créent de faux comptes sur des sites de rencontre et sur les réseaux sociaux en utilisant des photos d'hommes ou de femmes récupérées sur internet. Ces escrocs que l'on appelle communément « brouteurs » en Côte d'Ivoire maitrisent bien les outils informatiques, sont spécialistes de la retouche d'images et utilisent également des flux-vidéos préenregistrés sur leurs webcams.

51 Le maître chanteur se fait passer pour une femme sur un forum de rencontre, et invite sa victime à entrer en conversation vidéo avec lui. Il lance une vidéo pornographique en lieu et place de son image réelle, et invite sa victime à se déshabiller à son tour. Une fois les images compromettantes enregistrées, et après avoir pris soin de collecter le plus d'informations sur la victime, le maître chanteur la menace de mettre en ligne la vidéo en révélant son identité.

52 Les escrocs diffusent des messages électroniques vous avisant que vous avez gagné le gros lot d'une loterie, généralement par tirage au sort parmi des adresses électroniques.

53 Le Hacking concerne les activités visant à détourner un objet de sa fonction première. Le hacking a pour fonction de résoudre ou d'aider à résoudre des problèmes, et cela dans de nombreux domaines. Le hacking, quand celui-ci s'apparente au piratage informatique1 est une pratique visant à un échange « discret » d'informations illégales ou personnelles. Cette pratique établie par les hackers.

54 Blog de Vladimir Aman `'Cybercrim Actu `' ( https://cybercrimactu.wordpress.com/) ( consulté le 15/05/2016) https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-transfert-dargent-par-mobile-monney/ (en ligne)(consulté le 28/08/2016)

30

A- Cas pratiques Cas pratique 155

Monsieur X Client chez Orange, domicilié dans la capitale économique, reçoit un dépôt d'argent d'un montant de 50 000 F CFA sur son compte Orange money de la part d'un débiteur à Daloa. Mais dans la minute qui suit, après la validation du transfert, il reçoit un coup de fil de la part d'un individu se faisant passer pour un agent de cet opérateur.

Ce dernier lui demande d'effectuer un certain nombre de manipulations à partir de son appareil téléphonique pour la validation du transfert d'argent, qui, selon lui, n'a pas encore été validé. Monsieur X s'exécute sur-le-champ. Son interlocuteur lui envoie par la suite un premier message dont le contenu est le suivant : «Attention!!! Ce code autorise une opération sur votre compte. Ne le communiquez à personne. Le code est 5061, utilisable une seule fois et valable 5 mn.» Puis, un second message avec le même contenu sauf le code qui diffère. «Attention!!! Ce code autorise une opération sur votre compte. Ne le communiquez à personne. Le code est 3441, utilisable une seule fois et valable 5 mn ». Monsieur X consulte, quelques instants après, son compte Orange money et se rend compte que celui-ci a été entièrement vidé.

Cas pratique 256

Une société de vente d'articles divers en ligne a constaté sur son site internet et leur page sur les réseaux sociaux, de nombreuses plaintes récurrentes

55 https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-transfert-dargent-par-mobile-monney/

56 http://cybercrime.interieur.gouv.ci/?q=article/suspect%C3%A9-d-usurpation-didentit%C3%A9-il-d%C3%A9tourne-les-commandes-dun-site-de-vente-en-ligne. (site de la Plateforme de lutte contre la cybercriminalité)(consulté le 28/10/2016)

31

des clients insatisfaits de la qualité des articles qui étaient des contrefaçons, alors que le site garantissait de la marchandise de marques et de qualité. Les clients ont même signalé la page sur un réseau social qui l'a bloquée.

Saisie, la PLCC, grâce aux investigations du Laboratoire de Criminalistique Numérique (LCN), de la Direction de l'Informatique et des Traces Technologiques (DITT), a pu se rendre compte qu'il s'agissait d'un individu qui se substituait au livreur de ladite entreprise, en écrivant aux clients intéressés par des articles. Un numéro a été retracé, conduisant à l'interpellation de Monsieur X.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984