WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B- Analyse

Nous sommes en présence :

- dans le cas pratique n° 1, d'un cas d'usurpation d'identité en matière d'e-Banking.

- dans le cas pratique n° 2, d'un cas d'usurpation d'identité en matière de e-commerce.

Dans le cas n° 1, tout part de l'envoi ou du dépôt par un usager de ces services d'argent cash vers son compte électronique.

Une fois la transaction effectuée, un reçu d'opération est délivré pour confirmer la réussite de l'opération conformément aux règles de chaque établissement. L'arnaque prend forme une fois que le client quitte les locaux de l'agence dans laquelle il vient d'effectuer le transfert.

En effet, il reçoit un coup de fil d'une personne se présentant comme un agent de la direction de l'établissement proposant le service57. En prétextant des problèmes d'ordre technique, ce prétendu agent demande, en prenant le soin de signifier au client la somme transférée, l'heure du transfert et bien d'autres

57 Orange, Moov, MIN, etc.

32

détails relatifs à l'opération - pour mettre le client en confiance - que lui soit communiqué le code secret du client donnant libre accès à son compte.

Dans la majorité des cas, il est demandé au client de saisir le code USSD58 (#123xxx*xx) afin de régler le problème technique à la base de l'échec de la transaction. En vérité, il s'agit de code exécuté par la victime, afin de, soit transférer elle-même l'argent vers d'autres comptes, ou simplement envoyer ses informations personnelles à l'escroc.

Ensuite, une fois que le code confidentiel de la victime est entre les mains de l'usurpateur, commence la phase la plus critique de l'opération. En effet, disposer du code secret ne suffit pas à lui seul pour effectuer un retrait d'argent sur le compte qui est lui adossé à la carte SIM de l'usager. Dès lors, pour réussir son arnaque, l'escroc doit disposer de la carte SIM de sa victime.

La carte SIM de la victime (du titulaire légitime du compte) est suspendue dans les minutes suivant le coup de fil du prétendu agent de l'opérateur. On devine aisément que l'escroc réussit à faire suspendre la carte SIM de sa victime auprès de l'Opérateur et se la faire reprogrammer sur un autre support de carte SIM, afin de pouvoir retirer l'argent disponible sur le compte associé.

Concernant le cas n° 2, le suspect détourne les commandes de cette société étant lui-même vendeur au marché noir59. Sa présence sur les réseaux sociaux lui permet de trouver des cibles potentielles sur les sites et page de ventes en ligne.

Une fois la commande passée, le délinquant envoie un message, se faisant passer pour le site ou la page. Il récupère le numéro de téléphone du client et effectue la livraison des produits contrefaits qu'il fournissait au marché noir.

58 (Unstructured Supplementary Service Data ou Service supplémentaire pour données non structurées). Fonctionnalité ou service proposé sur des téléphones GSM, 3G ou 4G, associé aux services de téléphonie de type temps réel ou de messagerie instantanée.

59 (Black market d'Adjamé).

33

PARAGRAPHE 2 : L'usurpation d'identité numérique sur les réseaux Sociaux

L'usurpation d'identité se rencontre très fréquemment sur Facebook. Les cas suivants illustreront parfaitement notre analyse.

Nous présenterons deux cas pratiques (A) y relatifs avant d'en analyser le contenu (B).

E-A- Cas pratique Cas pratique 160

Monsieur X a été interpellé par les agents de la Plateforme de Lutte Contre la Cybercriminalité (PLCC), suite à une plainte anonyme. Monsieur X, interrogé, a déclaré être un cyber délinquant. Il utilise l'arnaque aux sentiments, qui consiste à gagner l'affection amoureuse de ses correspondants pour ensuite leur soutirer de l'argent. Il se faisait passer pour une personne de race blanche. En définitive, le suspect pourrait être poursuivi pour utilisation frauduleuse d'éléments d'identification de personnes physiques, escroquerie sur internet.

Cas pratique 261

60 Site de la PLCC :

file:///C:/Users/MICROSOFT/Downloads/cas%20pratique/SUSPECTÉ%20DE%20CYBERDÉLINQUANCE _%20IL%2 0SE%20CRÉE%20UNE%20FAUSSE%20IDENTITÉ%20POUR%20ESCROQUER%20DES%20INDIVIDUS%20_%20Plate forme%20de%20Lutte%20Contre%20la%20Cybercriminalité.html

61 http://cybercrime.interieur.gouv.ci/?q=article/suspect%C3%A9-dusurpation-didentit%C3%A9%%A0-il-invente-des-histoires-roquanbolesques-pour-arnaquer-sur

34

Monsieur Y âgé de 17 ans et Z âgé de 24 ans ont été interpellés par les agents de la Plateforme de Lutte Contre la Cybercriminalité.

Dans les locaux de la PLCC, l'analyse plus approfondie des profils sur lesquels ils étaient connectés lors de leur interpellation et les éléments en leur possession, par le Laboratoire de Criminalistique Numérique (LCN), de la Direction de l'Informatique des Traces Technologiques (DITT), a permis de découvrir des images et vidéos à caractères pornographiques, dans leur échanges avec leurs différents correspondants.

De plus, les suspects se faisaient passer soit pour des femmes de race blanche, soit pour des hommes du même type, selon que leur interlocuteur soit un homme ou une femme. Ils envoyaient ces images ou vidéos de personnes nues à leurs correspondants à qui ils demandaient d'en faire autant.

«LARRIE LA TCHOUMOU», «ARRIA'H RAND», «MARY MENDETA», «MADEU'MISELLE OCEANE» étaient les faux profils utilisés par COULIBALY SEYDOU. Quant à ILBOUDO MATHIAS, il se faisait passer pour «SARAH QUE», «NADY CACHAR», «ASHLEY LAURE», «CATOUCHA DIAZ», sur les réseaux sociaux.

En définitive, ils pourraient être poursuivis pour usurpation d'identité et tentative d'escroquerie sur internet.

F-B- Analyse

Au regard de ces cas pratiques, fort est de constater que l'usurpation d'identité en elle-même est une infraction considérée comme un tremplin pour accomplir des actes répréhensibles (troubles à la tranquillité, arnaques aux faux sentiments ou à l'héritage...).

Les cybercriminels sont de mieux en mieux organisés et font preuve de beaucoup d'imagination. La quasi-totalité des cybercafés d'Abidjan sont devenus leurs repères d'où ils arnaquent de nombreuses personnes.

Dans les cas n° 1 et n° 2, l'usurpation d'identité a abouti à une arnaque aux faux sentiments qui est la plus répandue en Côte d'Ivoire62.

Les escrocs créent de faux comptes sur des sites de rencontre et sur les réseaux sociaux en utilisant des photos d'hommes ou de femmes récupérées sur internet. Ces escrocs maitrisent bien les outils informatiques, sont spécialistes de la retouche d'images et utilisent également des flux-vidéos préenregistrés sur leurs webcams.

Ils peuvent entretenir des correspondances pendant des semaines et des mois pour mettre leur interlocuteur en confiance et faire naître des sentiments.

Puis, ils sollicitent leur victime pour obtenir de l'argent en inventant des motifs divers et variés :

- achat d'un billet d'avion permettant de leur rendre visite,

- achat d'un nouvel ordinateur, de traveller's chèques

- aider un membre de leur famille tombé malade ou victime d'un accident, - suite à une agression, à une perte de papiers,

- suite à une arrestation à l'aéroport au moment d'embarquer parce que leurs vaccinations ne sont pas à jour...

35

62 111 cas selon le rapport de 2015 de la PLCC

Mis en forme : Soulignement

SECTION 2 : L'usurpation d'identité en matière de messagerie électronique et les cas connexes à l'usurpation d'identité.

L'usurpation d'identité en matière de messagerie électronique et infractions connexes

L'article 1 de l'ordonnance n° 2012-293 relative aux télécommunications et aux technologies de l'information et de la communication, définit la communication électronique comme étant l'« émission, transmissions ou réceptions de signes, de signaux, d'écrits, d'images ou de sons, par voie électromagnétique », notamment l'email qui est un service de transmission de messages écrits et de documents envoyés électroniquement via un réseau informatique (principalement internet) dans la boîte aux lettres électronique d'un destinataire choisi par l'émetteur.

Force est de constater que ces moyens de communication n'échappent pas aux cybercriminels. Certes, ces infractions sont rares mais elles existent. Il existe aussi d'autres infractions liées à l'utilisation d'internet. A travers des cas pratiques réels, nous expliquerons les techniques utilisées par les délinquants cybercriminels en matière de messagerie électronique (paragraphe 1) et les autres infractions perpétrées grâce à l'usurpation d'identité sur le net (Paragraphe 2).

36

37

PARAGRAPHE 1 : L'usurpation d'identité en matière de messagerie électronique

Nous présenterons un cas pratique y relatif (A) suivi de son analyse (B). A- Cas pratique

Cas pratique63

Deux "brouteurs" ivoiriens, Monsieur X et Monsieur Y, tous deux membres d'un vaste réseau cybercriminel, ont été mis aux arrêts.

En effet, les délinquants étaient activement recherchés depuis de longs mois par différents services de lutte contre la cybercriminalité à travers le monde. Ces derniers auraient escroqué pour plus de deux (02) millions de dollars Américains ; soit plus de 989.890.000 FCFA.

Selon les informations reçues, les brouteurs sont spécialisés dans les escroqueries sophistiquées de type phishing, technique d'arnaque consistant à usurper l'identité d'une entreprise (banque, site de commerce électronique, etc.) en invitant ses clients (internautes) à se connecter en ligne par le biais d'un lien hypertexte.

Il est demandé la mise à jour des informations (numéro de carte de crédit, mot de passe, etc.) les concernant sur un site Web factice.

Ensuite, on crée une copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.

63 http://koaci.com/cote-divoire-fait-arreter-brouteurs-pour-pres-milliard-fcfa-83296.html (consulté en 2016)

Commenté []: C'est-à-dire ?

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand