UNIVERSITE CATHOLIQUE DE L'AFRIQUE DE
L'OUEST (U.C.A.O.) UNITE UNIVERSITAIRE D'ABIDJAN (U.U.A.)
FACULTE DE DROIT CIVIL
MEMOIRE EN VUE DE L'OBTENTION DU MASTER
II
OPTION
DROIT DES TECHNOLOGIES DE L'INFORMATION ET DE
LA
COMMUNICATION
THEME
L'USURPATION D'IDENTITE SUR LES RESEAUX DE
COMMUNICATION ELECTRONIQUE
PRESENTE PAR : SOUS LA DIRECTION DE
:
AKE Ake Paul Desiré Regis Docteur Coulibaly
Ibrahim
Abidjan, Mars 2017
Mis en forme
DEDICACE
Je dédie ce modeste travail à Monsieur et Madame
AKE, mes parents, pour tous les sacrifices qu'ils ont consentis pour ma
personne.
II
III
REMERCIEMENTS
La réalisation de ce mémoire a été
possible grâce au concours de plusieurs personnes à qui je
voudrais témoigner toute ma reconnaissance.
Je voudrais tout d'abord adresser toute ma gratitude à
mon directeur de mémoire, Maître Coulibaly Ibrahim, qui
malgré ses multiples tâches à Paris et Abidjan a pu
m'encadrer dans la réalisation de ce mémoire. Sa patience, sa
disponibilité et surtout des conseils judicieux ont contribué
à alimenter ma réflexion.
Mes remerciements aux agents de l'Autorité de
Régulation des Télécommunications/TICS en
Côte-d'Ivoire (ARTCI). En particulier :
- Madame Gbato Dorcasse, Directrice des Affaires Juridiques ;
- Monsieur Assoua Cauffi Sylvère chef de
département du service Contrat/Veille Juridique et service Protection
des Données à Caractère Personnel ;
- Monsieur Kanvoli Bi Djè chef de département du
service Litiges et Protection des consommateurs ;
- Monsieur Tamini Jean Paul chef de service Contrat
- Madame N'dah Marie Grâce chef de service Protection
des Données à Caractère Personnel
Toute ma gratitude à l'endroit des agents de la
Plateforme de Lutte Contre la Cybercriminalité installée à
Cocody Danga, qui m'ont accueilli en me permettant d'accéder à
leur base de données en me communiquant des informations susceptibles de
rédiger mon mémoire.
Un grand merci à tous mes amis pour leur soutien sans
faille tout au long de mes recherches et la rédaction de mon travail.
IV
AVERTISSEMENT
La Faculté de Droit Civil de l'Université
Catholique de l'Afrique de l'Ouest, Unité Universitaire d'Abidjan
(UCAO-UUA) n'entend donner aucune approbation, ni improbation aux opinions
émises dans ce mémoire. Elles doivent être
considérées comme propres à leur auteur.
V
SIGLES ET ABREVIATIONS
Art : Article
ARTCI : Autorité de Régulation des
Télécommunications/TIC de Côte d'Ivoire
BEFTI : Brigade d'enquête sur les fraudes aux technologies
de l'information
CEDEAO : Communauté Economique des Etats de l'Afrique de
l'Ouest
CI-CERT : Côte d'Ivoire - Computer Emergency Response
Team
DGPN : Direction Générale de la Police Nationale
DITT : Direction de l'Informatique et des Traces
Technologiques
FOAF : Friend Of A Friend
Gravatar : Globally Recognized Avatar
MDD : Marques de Distributeurs
LAPI : Lecture automatisé des plaques d'immatriculation
LCN : Laboratoire de Criminalistique Numérique
OPJ : Officiers de Police Judiciaire
PLCC : Plateforme de Lutte Contre la Cybercriminalité
S.A.F.A.R.I : Système Automatisé pour les Fichiers
Administratifs et le
Répertoire des Individus.
SIM : Subscriber Identity Module
TGI : Tribunal de Grande Instance
TIC : Technologie de l'Information et de la Communication
URL : Uniform Resource Locator
USSD : Unstructured Supplementary Service Data
XSS : Cross-Site Scripting
DEDICACE
Je dédie ce modeste travail à Monsieur et Madame
AKE, mes parents, pour tous les sacrifices qu'ils ont consentis pour ma
personne.
II
REMERCIEMENTS
La réalisation de ce mémoire a été
possible grâce au concours de plusieurs personnes à qui je
voudrais témoigner toute ma reconnaissance.
Je voudrais tout d'abord adresser toute ma gratitude à
mon directeur de mémoire, Maître Coulibaly Ibrahim, qui
malgré ses multiples tâches à Paris et Abidjan a pu
m'encadrer dans la réalisation de ce mémoire. Sa patience, sa
disponibilité et surtout des conseils judicieux ont contribué
à alimenter ma réflexion.
Mes remerciements aux agents de l'Autorité de
Régulation des Télécommunications/TICS en
Côte-d'Ivoire (ARTCI). En particulier :
- Madame Gbato Dorcasse, Directrice des Affaires Juridiques ;
- Monsieur Assoua Cauffi Sylvère chef de
département du service Contrat/Veille Juridique et service Protection
des Données à Caractère Personnel ;
- Monsieur Kanvoli Bi Djè chef de département du
service Litiges et Protection des consommateurs ;
- Monsieur Tamini Jean Paul chef de service Contrat
- Madame N'dah Marie Grâce chef de service Protection
des Données à Caractère Personnel
Toute ma gratitude à l'endroit des agents de la
Plateforme de Lutte Contre la Cybercriminalité installée à
Cocody Danga, qui m'ont accueilli en me permettant d'accéder à
leur base de données en me communiquant des informations susceptibles de
rédiger mon mémoire.
Un grand merci à tous mes amis pour leur soutien sans
faille tout au long de mes recherches et la rédaction de mon travail.
III
AVERTISSEMENT
La Faculté de Droit Civil de l'Université
Catholique de l'Afrique de l'Ouest, Unité Universitaire d'Abidjan
(UCAO-UUA) n'entend donner aucune approbation, ni improbation aux opinions
émises dans ce mémoire. Elles doivent être
considérées comme propres à leur auteur.
IV
SIGLES ET ABREVIATIONS
Art : Article
ARTCI : Autorité de Régulation des
Télécommunications/TIC de Côte d'Ivoire
BEFTI : Brigade d'enquête sur les fraudes aux technologies
de l'information
CEDEAO : Communauté Economique des Etats de l'Afrique de
l'Ouest
CI-CERT : Côte d'Ivoire - Computer Emergency Response
Team
DGPN : Direction Générale de la Police Nationale
DITT : Direction de l'Informatique et des Traces
Technologiques
FOAF : Friend Of A Friend
Gravatar : Globally Recognized Avatar
MDD : Marques de Distributeurs
LAPI : Lecture automatisé des plaques d'immatriculation
LCN : Laboratoire de Criminalistique Numérique
OPJ : Officiers de Police Judiciaire
PLCC : Plateforme de Lutte Contre la Cybercriminalité
S.A.F.A.R.I : Système Automatisé pour les Fichiers
Administratifs et le
Répertoire des Individus.
SIM : Subscriber Identity Module
TGI : Tribunal de Grande Instance
TIC : Technologie de l'Information et de la Communication
URL : Uniform Resource Locator
USSD : Unstructured Supplementary Service Data
XSS : Cross-Site Scripting
SOMMAIRE
INTRODUCTION 111
PARTIE 1 : L'IDENTITE ET LES MODES DE SON USURPATION SUR LES
RESEAUX DE COMMUNICATION ELECTRONIQUE . 999
CHAPITRE 1 : L'IDENTITE DES PERSONNES 101010
SECTION 1 : L'identité réelle 101010
SECTION 2 : L'identité numérique 181817
CHAPITRE 2 : CAS D'USURPATION D'IDENTITE SUR LES RESEAUX
DE COMMUNICATION ELECTRONIQUE. 272726 SECTION 1 : L'usurpation
d'identité numérique en matière de commerce
Électronique et sur les réseaux sociaux.
282827 SECTION 2 : L'usurpation d'identité en matière de
messagerie Électronique et
les cas connexes à l'usurpation d'identité.
363634
PARTIE 2 : LA LUTTE CONTRE L'USURPATION D'IDENTITE ET
LA
PROTECTION DE L'IDENTITE 414139
CHAPITRE 1 : La répression de l'usurpation
d'identité numérique 424240
SECTION 1 : Le dispositif légal 434341
SECTION 2 : Le dispositif institutionnel 525249
CHAPITRE 2 : Les moyens de lutte technologiques et pratiques pour
la
protection de l'identité 595956
SECTION 1 : Les moyens de lutte technologiques 606056
SECTION 2 : Les moyens de lutte pratique : La préservation
et la Protection de
l'identité 737369
V
CONCLUSION 818177
Mis en forme
1
INTRODUCTION
Internet est l'une des infrastructures techniques dont la
croissance est la plus rapide. Les technologies de l'information et de la
communication (TIC) sont aujourd'hui omniprésentes et la tendance
à la numérisation grandit. La demande de connectivité
à Internet et d'interconnexion des systèmes a conduit à
l'intégration de l'informatique dans des produits qui, jusqu'alors, en
étaient dépourvus, notamment les voitures et les bâtiments.
La distribution d'électricité, les infrastructures de transport,
les services (notamment logistiques) des armées, etc., quasiment tous
les services du monde moderne dépendent des TIC.
Au-delà du développement des infrastructures
élémentaires pour mettre en oeuvre ces nouvelles technologies, la
société se transforme : les TIC servent de base au
développement, à la fourniture et à l'utilisation des
services en réseau. Le courrier électronique a supplanté
le courrier traditionnel ; dans le monde des affaires, la présence sur
le Web prime sur la diffusion publicitaire sur papier ; les services de
communication et de téléphonie via Internet se développent
plus rapidement que les communications filaires.
La société dans son ensemble, et les pays en
développement en particulier, tirent des TIC et des nouveaux services en
réseau un certain nombre d'avantages. Les applications TIC (cyber
gouvernance, commerce électronique, cyber enseignement, cyber
santé, et cyber environnement, etc.), vecteurs efficaces de la
fourniture d'une large gamme de services de base dans les régions
éloignées et zones rurales, sont considérées comme
des facteurs de développement. Elles peuvent faciliter la
réalisation des objectifs de développement du millénaire,
en luttant contre la pauvreté et en améliorant les conditions
sanitaires et environnementales des pays en développement.
Cela étant, l'expansion de la société de
l'information s'accompagne de nouveaux dangers et de graves menaces en
particulier des actes cybercriminels.
2
En effet, des services essentiels, tels que la distribution
d'eau et d'électricité, s'appuient aujourd'hui sur les TIC. De
même, les voitures, la régulation du trafic, les ascenseurs, la
climatisation et le téléphone reposent sur la bonne marche de ces
nouvelles technologies. Menaces d'un nouveau genre, les attaques visant les
infrastructures de l'information et les services Internet sont donc
susceptibles de porter gravement atteinte à la société. On
recense déjà de telles attaques : fraudes en ligne,
opérations de piratage, pour ne citer que quelques exemples
d'infractions informatiques commises chaque jour à grande
échelle.
1
INTRODUCTION
Internet est l'une des infrastructures techniques dont la
croissance est la plus rapide. Les technologies de l'information et de la
communication (TIC) sont aujourd'hui omniprésentes et la tendance
à la numérisation grandit. La demande de connectivité
à Internet et d'interconnexion des systèmes a conduit à
l'intégration de l'informatique dans des produits qui, jusqu'alors, en
étaient dépourvus, notamment les voitures et les bâtiments.
La distribution d'électricité, les infrastructures de transport,
les services (notamment logistiques) des armées, etc., quasiment tous
les services du monde moderne dépendent des TIC.
Au-delà du développement des infrastructures
élémentaires pour mettre en oeuvre ces nouvelles technologies, la
société se transforme : les TIC servent de base au
développement, à la fourniture et à l'utilisation des
services en réseau. Le courrier électronique a supplanté
le courrier traditionnel ; dans le monde des affaires, la présence sur
le Web prime sur la diffusion publicitaire sur papier ; les services de
communication et de téléphonie via Internet se développent
plus rapidement que les communications filaires.
La société dans son ensemble, et les pays en
développement en particulier, tirent des TIC et des nouveaux services en
réseau un certain nombre d'avantages. Les applications TIC (cyber
gouvernance, commerce électronique, cyber enseignement, cyber
santé, et cyber environnement, etc.), vecteurs efficaces de la
fourniture d'une large gamme de services de base dans les régions
éloignées et zones rurales, sont considérées comme
des facteurs de développement. Elles peuvent faciliter la
réalisation des objectifs de développement du millénaire,
en luttant contre la pauvreté et en améliorant les conditions
sanitaires et environnementales des pays en développement.
Cela étant, l'expansion de la société de
l'information s'accompagne de nouveaux dangers et de graves menaces en
particulier des actes cybercriminels. En effet, des services essentiels, tels
que la distribution d'eau et d'électricité,
2
s'appuient aujourd'hui sur les TIC. De même, les
voitures, la régulation du trafic, les ascenseurs, la climatisation et
le téléphone reposent sur la bonne marche de ces nouvelles
technologies. Menaces d'un nouveau genre, les attaques visant les
infrastructures de l'information et les services Internet sont donc
susceptibles de porter gravement atteinte à la société. On
recense déjà de telles attaques : fraudes en ligne,
opérations de piratage, pour ne citer que quelques exemples
d'infractions informatiques commises chaque jour à grande
échelle.
Mais qu'est-ce que la cybercriminalité ?
Le terme de cybercriminalité a été
inventé à la fin des années 1990, au moment où
Internet se répandait en Amérique du Nord. Un sous-groupe des
pays du G81 fut formé suite à une réunion
à Lyon afin d'étudier les nouveaux types de criminalité.
Ce « groupe de Lyon » employait alors le terme de «
cybercriminalité » pour décrire, de manière
relativement vague, tous les types de délits perpétrés sur
Internet ou les nouveaux réseaux de télécommunications
dont le coût chutait rapidement.
Selon Stéphanie Perrin2, la
cybercriminalité se caractérise par trois aspects :
D'abord, le nouveau crime consistant à pirater,
s'introduire ou espionner les systèmes informatiques d'autres personnes
ou organisations.
Ensuite, les cas dans lesquels le crime est ancien mais le
système nouveau, comme dans les tentatives d'escroquerie par Internet.
Les arnaques commerciales existent depuis toujours, les arnaques
téléphoniques depuis des
1 Groupe des sept pays les plus
industrialisés au monde, auxquels il faut ajouter la Russie. Il est
composé de l'Allemagne, le Canada, les États-Unis, la France, la
Grande-Bretagne, l'Italie, le Japon et la Russie.
2 Consultante spécialisée en
matière de vie privée et politique d'information. Coordinatrice
de la recherche pour le projet « Anonymity » à
l'université d'Ottawa. Elle est également membre de l'Electronic
Privacy Information Centre (EPIC) de Washington et travaille avec d'autres
organismes internationaux au Canada et dans le monde.
Mis en forme : Police par défaut,
Police :10 pt, Non Gras, Couleur de police : Texte 1
Mis en forme : Police par défaut,
Police :10 pt, Non Italique, Couleur de police : Texte 1
Mis en forme : Police :10 pt, Non Gras
Mis en forme : Police par défaut,
Police :10 pt, Couleur de police : Texte 1
Mis en forme : Police par défaut,
Police :10 pt, Couleur de police : Texte 1
décennies, et nous avons aujourd'hui les arnaques par
Internet. Il en va de même pour la pornographie et le non-respect du
copyright3.
Enfin, l'enquête, dans laquelle l'ordinateur sert de
réservoir de preuves indispensables pour que les poursuites
engagées dans le cadre de n'importe quel crime aboutissent. Ce qui
autrefois était consigné sur le papier a toutes les chances
d'être aujourd'hui consigné sous forme numérique, et peut
être détruit ou chiffré à distance.
En Côte-d'Ivoire, la majorité des cybers escrocs
du Net est issue des milieux défavorisés de la capitale
économique ivoirienne. On retrouve parmi eux des étudiants, des
élèves, des chômeurs, et même quelques jeunes
travailleurs qui veulent arrondir leur fin de mois. En général,
même s'ils n'appartiennent pas à de gros réseaux mafieux
internationaux comme les Nigérians qui sont également nombreux
à sévir depuis Abidjan, ils sont tout de même très
bien organisés en petits réseaux (trois ou quatre
personnes).4 Selon la police ivoirienne, l'arrestation d'un membre
du réseau permet le plus souvent de démanteler tout le
réseau. Les premiers réseaux de cybercriminels sont
arrivés du Nigeria. Ils fuyaient la répression orchestrée
contre cette activité illicite. En effet, le Nigeria se donnait les
moyens juridiques de lutter contre ce type de délit grâce aux
dispositions de leur code pénal.
Cependant, très vite on va assister à une
contagion des jeunes Ivoiriens, au point qu'aujourd'hui la jeunesse
estudiantine et scolaire s'adonne de plus en plus à cette pratique
criminelle. De nombreux jeunes fréquentant les cybercafés sont
envieux du train de vie que mènent ces cybers escrocs et se mettent
donc, à leur contact, à apprendre les méthodes
utilisées pour escroquer les occidentaux.
3 Le copyright, souvent indiqué par le symbole
(c), est, dans les pays de common law, l'ensemble des
prérogatives exclusives dont dispose une personne physique
ou morale sur une oeuvre de l'esprit originale.
4
https://www.cairn.info/revue-afrique-contemporaine-2010-2-page-155.htm#no6(
consulté le 14/04/2017)
3
4
En 2015, selon le rapport annuel de 2015 de la Plateforme de
lutte contre la cybercriminalité, le nombre d'affaires traitées
par la PLCC (Plateforme de Lutte Contre la Cybercriminalité) augmente
significativement. Il passe de 564 à 1409 affaires soit près de
150 %. Cette hausse du nombre d'affaires se constate pendant les vacances
scolaires (Juillet Septembre). Cela s'explique par le nombre important des
cybers délinquants encore élèves ou étudiants. Ils
sont donc très jeunes pour la plupart et travaillent le plus souvent
pour leur propre compte. Les cybercafés, dont le nombre ne fait que
croître à Abidjan et dans les grandes villes du pays, sont le lieu
de prédilection pour l'exercice de cette activité. Ces endroits
sont donc devenus des zones sans interdit car les gérants n'ont pour
seule préoccupation que leur recette journalière. On peut
également relever que devenir cyber escroc ou cyber arnaqueur n'est pas
le seul danger auquel les jeunes usagers du Net sont confrontés dans les
cybercafés ivoiriens : l'accès à des images
pornographiques est également très courant.
Toujours selon le rapport 2015 de la Plateforme de Lutte
Contre la Cybercriminalité les pertes financières dues à
la cybercriminalité sont extrêmement élevées. Quant
aux personnes interpellées, le nombre est en forte augmentation (77,56
%) par rapport à l'année 2014 du fait du volume d'affaires
traitées en 2015. En ce qui concerne le préjudice financier,
contrairement au nombre d'affaires qui est en hausse, le préjudice total
(infraction consommée + infraction tenté) en 2015 estimé
à 3 980 833 882 FCFA a connu une baisse de 23,2%, comparé au
préjudice de 2014 qui était de 5 181 663 744 FCFA. Mais cela est
le fait du nombre important de petites escroqueries. Le ratio de victimes
résidant en Côte d'Ivoire est de plus en plus important : 77,57 %.
La raison est principalement le nombre important d'escroqueries locales
liées aux services de paiement par téléphone mobile, dont
les victimes résident essentiellement en Côte d'Ivoire.
Globalement et naturellement, les résidents des pays francophones
restent les principales cibles des actes de cyber délinquance
perpétrés depuis la Côte d'Ivoire.
Code de champ modifié
Mis en forme : Police :10 pt, Non Gras
Mis en forme : Police :10 pt, Non Gras
Il faut faire remarquer une croissance des infractions entre
pays africains, principalement entre le Bénin, le Burkina Faso, le
Cameroun, le Niger et la Côte d'Ivoire.
En général, deux méthodes sont le plus
souvent utilisées par les cybers escrocs ivoiriens.
La première consiste à se rendre sur des sites
de rencontres pour échanger avec des Européens ou des
Européennes en mal d'amour. On affiche des photos volées sur le
Net à des personnes qu'on ne connaît pas, très belles de
préférence, ou alors on peut utiliser des complices. Souvent, des
jeunes filles, contre un certain pourcentage sur le futur gain, acceptent de
servir d'appât. Elles s'installent devant la caméra en faisant
semblant d'écrire à leur correspondant virtuel, alors qu'en
réalité à côté de ces belles créatures
est assis le cyber escroc qui utilise le clavier pour faire la conversation. De
nombreux cyber arnaqueurs manient à merveille les outils informatiques
et notamment les logiciels favorisant les retouches de photos. Leur
dextérité est telle que même des auxiliaires de justice
n'arrivent pas toujours à déceler la faille.
Outre les individus, les religions et les entreprises sont
elles aussi victimes de ce phénomène. En effet, les
cybercriminels n'hésitent plus à créer des sites Internet
en se faisant passer pour des associations religieuses à la recherche de
financement pour la construction d'édifices religieux telles que les
mosquées et les églises. Depuis peu de temps, le
phishing5 ou « l'hameçonnage », une autre
catégorie d'escroquerie sur Internet, qui désigne
métaphoriquement le procédé criminel de vol
d'identité par courrier électronique6, a fait son
apparition.
Cette infraction de vol d'identité ou encore
qualifiée d'usurpation d'identité nous intéressera dans la
mesure ou le thème de notre mémoire se réfère
à l'usurpation d'identité sur les réseaux de communication
électronique.
5 Le terme phishing désigne une technique
utilisé par des escrocs sur internet pour obtenir des informations
personnelles. (
http://glossaire.infowebmaster.fr/phishing/)
consulté le 14/03/2017)
6 Courrier électronique
5
6
D'après la couverture médiatique dont elles font
l'objet, les résultats de différentes études analysant
l'ampleur du vol d'identité et les préjudices qui en
découlent et les nombreuses analyses techniques et juridiques
publiées ces dernières années, on pourrait facilement
estimer que les infractions liées à l'identité sont un
phénomène spécifique au 21ème siècle. Ce
n'est toutefois pas le cas, puisque les infractions liées à
l'usurpation d'identité ou à la falsification et à
l'utilisation frauduleuse des documents d'identité existent depuis plus
d'un siècle.
Dès les années 80, la presse fait
régulièrement état de cas d'utilisation frauduleuse
d'informations relatives à l'identité. L'utilisation des
pièces d'identité numériques et des technologies de
l'information n'a fait que modifier les méthodes employées par
les malfaiteurs, ainsi que leurs cibles. L'utilisation de plus en plus courante
des informations numériques a offert aux malfaiteurs de nouvelles
possibilités d'accéder à des informations liées
à l'identité. Ainsi, le processus de transformation des nations
industrialisées en sociétés de l'information a-t-il eu une
influence considérable sur l'émergence de nouvelles infractions
liées au vol d'identité. Néanmoins, malgré le
nombre conséquent d'affaires liées au vol d'identité sur
Internet, la numérisation n'a pas fondamentalement modifié
l'essence même de l'infraction, mais elle a créé de
nouvelles cibles et facilité l'élaboration de nouvelles
méthodes. Il semble que l'effet de l'utilisation croissante de la
technologie Internet soit surestimé.
De 2014 à 2015, les infractions d'usurpation
d'identité ont augmenté selon le rapport de 2015 de la Plateforme
de Lutte Contre la Cybercriminalité .En 2014 le nombre d'affaire en
cette matière était de 26 soit un pourcentage de 4,61%. En 2015,
il est de 95 pour un total de 6,74%.
Mais qu'est-ce qu'usurper une identité ?
Selon le petit Larousse, usurper signifie «
s'approprier indûment une dignité, un bien ». Cette
usurpation peut se faire soit par la violence soit par la ruse.
L'identité, quant à elle, est selon le petit Larousse l'«
Ensemble des
7
données de fait et de droit qui permettent
d'individualiser quelqu'un (date et lieu de naissance, nom, prénom,
filiation, etc.) ».
De façon logique, l'on pourrait dire qu'usurper une
identité c'est utiliser l'identité d'autrui sans son
consentement.
De ce fait qu'est-ce qu'un réseau de communication
électronique ?
Selon l'article 2.59 de l'ordonnance n° 2012-293 du 21
mars 2012 relative aux Télécommunications et aux Technologies de
l'Information et de la Communication, un réseau de communications
électroniques est une « installation ou tout ensemble
d'installations de transport ou de diffusion ainsi que, le cas
échéant, les autres moyens assurant l'acheminement de
communications électroniques, notamment ceux de commutation et de
routage. Sont considérés comme des réseaux de
communications électroniques: les réseaux satellitaires, les
réseaux terrestres, les systèmes utilisant le réseau
électrique pour autant qu'ils servent à l'acheminement de
communications électroniques et les réseaux assurant la diffusion
ou utilisés pour la distribution de services de communication
audiovisuelle. ».7
Par analogie, on pourrait qualifier de réseaux de
communication électronique, toute installation permettant la
communication par voie électronique.
Par la combinaison de ses deux définitions, l'on
pourrait déduire qu'usurper une identité sur un réseau de
communication électronique c'est utiliser l'identité d'autrui
sans son consentement en utilisant toute installation permettant la
communication par voie électronique.
L'un des objectifs majeurs de ce mémoire est de cerner
les différentes méthodes d'usurpation d'identité sur les
réseaux de communication électronique en Côte d'ivoire et
étudier les moyens de lutte contre l'usurpation d'identité et les
solutions pratiques à adopter afin de protéger nos
identités sur Internet.
7 article 2.59 de l'ordonnance n° 2012-293 du 21
mars 2012 relative aux Télécommunications et aux
Technologies de l'Information et de la Communication
8
Le sujet revêt donc un intérêt juridique et
social.
Ainsi, afin d'aider les autorités ivoiriennes et
sensibiliser les populations en Côte d'Ivoire sur l'usurpation
d'identité, il convient de se demander : qu'est-ce que l'usurpation
dl'identité et les modes de son usurpation sur les réseaux de
communication ? Quels en sont les moyens de lutte ?
Afin de donner une réponse claire, en premier lieu,
nous essaierons de cerner l'identité et d'étudier ses modes
usurpation (Partie 1).
Ensuite, nous présenterons les moyens de lutte. (Partie
2).
9
PARTIE 1 : L'IDENTITE ET LES MODES DE SON
USURPATION SUR LES RESEAUX DE COMMUNICATION ELECTRONIQUE
Le thème de l'identité traverse à
l'évidence l'ensemble des sciences sociales et nourrit le débat
public.
Le droit participe au sentiment d'unité et de
cohérence, de continuité temporelle qui doit imprégner la
personne du point de vue social. L'on peut donc affirmer que les
mécanismes juridiques relatifs à l'identité contribuent
à l'individualisation de la personne, autrement dit à la
constitution du sujet en individu.
Aujourd'hui, avec l'explosion des réseaux sociaux, et
plus globalement d'Internet, la multiplication des données personnelles
sur internet et leur circulation sur la toile a été
favorisée. Tout utilisateur dispose aujourd'hui d'une identité
à plusieurs dimensions : à la fois réelle ou autrement dit
personnelle, et d'une identité numérique qu'il doit savoir et
pouvoir gérer et protéger pour ne pas se laisser dépasser
par la collecte et le stockage de données personnelles. Aussi, le
développement d'Internet a certes rendu possible une ouverture sans
précédent quant aux possibilités de communication, mais il
a également entrainé beaucoup de dérives de la part
d'internautes peu scrupuleux suscitant un recours au législateur pour
une protection efficiente. Ainsi, un des nombreux problèmes auxquels le
législateur est confronté est l'usurpation de l'identité
d'autrui sur les réseaux de communication électronique.
Au cours de cette première partie, nous tenterons de
comprendre la notion d'identité (Chapitre 1) avant d'étudier les
modes d'usurpation sur les réseaux de communications électronique
(Chapitre 2).
10
CHAPITRE 1 : L'IDENTITE DES PERSONNES
Les contenus et les informations que nous, internautes,
laissons derrière nous sur le web prennent une place toujours plus
importante dans la manière d'utiliser Internet. Toutes ces
données laissent des traces hébergées par les sites
visités et grâce à elles, l'auteur peut facilement
être retrouvé.
L'identité réelle d'une personne est faite par
son quotidien et par les personnes qui l'entourent. L'identité
numérique de cette même personne se composera de toutes les
données personnelles qu'elle aura fournies sur le web comme par exemple
sa personnalité ou encore ses habitudes. Chaque donnée peut
être comparée à un gène et leur ensemble forme ce
qu'on pourrait appeler l'ADN numérique d'un individu.
Dans ce chapitre, nous donnerons les différents
contours de l'identité réelle (Section 1) et celle de
l'identité numérique (Section 2).
SECTION 1 : L'identité réelle
Individualiser une personne, la distinguer parmi toutes les
autres, à la fois semblables et différentes, a de tout temps
répondu à un besoin. Et sans doute, les "signes" qui permettent
de le faire n'ont pas varié. C'est d'abord le nom, propre à
chacun mais parfois aussi révélateur des origines familiales ou
de l'appartenance à un groupe ; c'est ensuite le lieu d'origine ou
d'établissement, expression de l'appartenance à une entité
géographique ou politique.
Telles sont encore celles que l'on formule de nos jours, sous
une forme un peu différente, plus marquée par le style
administratif. Parmi les critères d'identification que retient le droit
moderne, deux d'entre eux, le nom et le domicile, remontent ainsi aux plus
anciennes traditions.
11
S'y sont ajoutés, les actes d'état civil et les
différents documents permettant d'établir l'identité, dont
l'apparition est liée au développement d'une civilisation de
l'écrit et à l'essor de l'organisation administrative.
Il serait opportun de définir la notion d'identité
réelle et d'en donner les composantes (Paragraphe 1) puis d'en
étudier la protection (Paragraphe 2).
PARAGRAPHE 1 : La définition et les composantes
de l'identité réelle
Ce chapitre sera destiné à la définition (A)
de l'identité réelle et ses composantes (B).
A- La définition
Le mot « identité » provient du mot latin
« idem » qui signifie « le même » et constitué
de la racine du mot « identité ».
L'identité est définie
génériquement comme « ce qui fait qu'une chose est de
même nature que l'autre ».
Pour adapter cette définition au genre humain, on
pourrait définir l'identité comme « l'ensemble des
circonstances qui font qu'une personne est bien telle personne
déterminée »8.
A travers cette définition, nous constatons que
l'identité est un processus de reconnaissance à travers des
éléments d'information.
B- Les composantes de l'identité
réelle
A la question : « une personne a-t-elle plusieurs
identités ? », on pourrait en principe répondre par
l'affirmative. En effet, « l'identité » est unique puisqu'elle
se caractérise par des éléments distincts objectivement
définissables.
8 Petit Larousse
12
Ces caractéristiques permettent de reconnaître
qu'il s'agit bien d'une seule et même personne.
Dans la pratique néanmoins, il n'en est rien, car
l'identité se rapporte chaque fois à un environnement
particulier. C'est-à-dire que la forme de reconnaissance de
l'identité utilisera des éléments différents en
fonction de l'environnement dans lequel s'opère cette reconnaissance.
Plusieurs formes de l'identité coexistent donc et en voici quelques
illustrations.
Pour une démarche à la mairie, nous utilisons
l'identité administrative, qui rassemble les principales données
relatives à l'état civil ( nom, prénom, date de naissance,
etc..) ; pour un contrôle d'accès ou une recherche biologique, on
appliquera l'identité biométrique, qui regroupe la
traçabilité unique de nos empreintes digitales, notre voix,
rétine ou ADN ; pour une histoire ou écriture d'une vie on
cherchera l'identité historique ou biographique, qui reprend les
événements uniques de chaque vie (pays de résidence ,
changement d'adresse, changement d'état civil , etc..).
Nous disposons également d'identités
contractuelles différentes dans la vie de tous les jours, qui sont
constituées par les éléments convenus lors de
l'adhésion : identifiants, code d'accès, numéros de carte
d'identification ou de membre.
L'on pourrait aussi ajouter à cette liste les
systèmes ou domaines d'expression de nos identités sportives,
médicales, culturelles, etc... ; que nous utilisons en fonction de notre
situation, de nos centres d'intérêt et de notre environnement.
13
PARAGRAPHE 2 : Le mécanisme de protection de
l'identité réelle
L'identité doit être protégée tant
pour les personnes physiques (A) que les personnes morales (B).
C-A- La protection de l'identité des personnes
physiques
Dès la naissance, chaque personne a le droit d'avoir
une identité. L'identité d'une personne est l'affirmation de son
existence au sein d'une société. C'est également la
reconnaissance de son individualité et de ce qui la différencie
de son prochain.
L'identité regroupe le nom, le prénom, la date
de naissance, le sexe et la nationalité de la personne.
Grâce à ces informations, une personne sera en
même temps identifiée et titulaire de droits et obligations
spécifiques à son statut (femme, homme, enfant, handicapé,
réfugié, etc.).
L'identité apporte une protection juridique
adaptée à chaque personne. Cette identité permettra aussi
à la personne de bénéficier d'une protection juridique par
le biais de l'État à travers le processus de l'identification.
En Côte d'Ivoire, l'identité est établie
par la carte nationale d'identité. Les éléments composant
l'identité sont énumérés par la loi n°
2004-303 du 03 mai 2004 relative à l'identification des personnes et au
séjour des étrangers en Côte d'Ivoire9.
9 Références officielle à la
république de Côte-d'Ivoire, la mention « carte nationale
d'identité », la nature de la carte d'identité, la date et
le lieu d'établissement ainsi que la période de validité
de l'acte, le titre national en vertu duquel la carte est établie, les
noms et prénoms de l'intéressé, la date et le lieu de
naissance, le genre, la taille, la filiation complète de
l'intéressé, l'adresse complète de
l'intéressé, etc....
14
Néanmoins, le code civil reconnaît deux
modalités d'identification de la personne physique à sa voir le
nom et le domicile10.
Le domicile est certes le lieu du principal
établissement de la personne mais en matière d'usurpation
d'identité, c'est l'adresse de la personne qui est usurpée et non
son domicile. L'adresse est l'ensemble des indications (rue, numéro,
localité, département, pays, etc.) qui situent
précisément le domicile de quelqu'un ou le siège d'une
autre collectivité. Il est donc convenable d'étudier uniquement
la protection du nom qui est le plus souvent usurpé.
De ce fait, nous consacrerons uniquement notre analyse sur la
définition du nom et son mécanisme de protection.
Le nom peut être défini comme un vocable qui sert
à désigner une personne11. Ainsi, l'article 1 de la
loi relative au nom12 dispose : « toute personne doit avoir un
nom patronymique et un ou plusieurs prénoms ».
Le nom des personnes physiques comportent trois (3)
intérêts : un intérêt étatique, un
intérêt familial et un intérêt individuel. Or, il ne
faut pas que l'un de ces intérêts passe au premier plan. Cela
explique que le régime juridique du nom englobe des aspirations
diverses, d'origines diverses, ayant des buts différents.
Il existe des règles en matière de nom qui se
rattachent à l'institution de police, mais il y a aussi des
règles qui sont profondément inspirées par les usages
familiaux.
Dans un premier temps, nous articulerons notre analyse sur le
nom. L'attribution du nom est réglée de façon
détaillée par la loi du 7 octobre 1964 relative au nom. Cette loi
a été modifiée en certaines de ses dispositions par celle
du 2 août 1983. On peut distinguer deux grandes catégories
d'attribution
10 Le domicile est selon l'expression
consacrée, le lieu du principal établissement. C'est en quelque
sorte le centre d'intérêt de la personne. Le domicile va donc
traduire un rattachement des personnes à un certain lieu
géographique. C'est ce qu'on appelle la localisation de la personne.
11 11
http://ivoire-juriste.blogspot.com/2015/06/cour-de-droit-civil-droit-des-personnes.html
(consulté le 28/01/2017)
12 Loi n 64-373 du 07 octobre 1964 relative au nom,
modifiée par la loi n°83-799 du 02 Aout 1983
15
du nom à savoir l'attribution originaire13
et l'attribution par changement de nom14.
En effet, le nom est considéré comme une
institution de police, c'est-à-dire que toute personne doit porter
obligatoirement un nom à l'égard de l'Etat. Le droit au nom
comporte une prérogative essentielle : c'est le droit de s'opposer
à un usurpateur du nom, c'est-à-dire à l'usage fait de ce
nom indûment par un tiers.
On trouve en principe deux situations : celle d'une personne
qui porte le nom qui ne lui appartient pas : c'est l'usurpation proprement dite
et celle d'une personne qui, sans s'attribuer elle-même le nom, l'utilise
sans droit, c'est l'utilisation du nom d'autrui sans autorisation.
De ce fait, est sanctionné pénalement l'utilisation d'un
autre nom que le sien aux articles 28415 et 28516 du code
pénal.
Dans un second temps, la nature juridique du nom devrait nous
intéresser en ce sens que, dans la doctrine, on a assisté
à une discussion très animée à propos de la nature
juridique du nom. La question était de savoir si le nom est uniquement
une institution de police civile ou au contraire, un droit subjectif,
c'est-à-dire un droit reconnu à l'individu qui en est donc le
propriétaire. L'intérêt
13 Le nom de l'enfant légitime, le nom de
l'enfant naturel, le nom de l'enfant non reconnu
14 Les changements de nom par voie de
conséquence (Le nom de l'adopté En cas d'adoption
plénière et En cas d'adoption simple), Modification du nom par
l'effet du mariage, le changement de nom à titre principale
15 « Est puni d'un emprisonnement de six mois à trois
ans et d'une amende de 50.000 à 500.000 francs, quiconque reproduit ou
imite frauduleusement, falsifie ou altère les permis, certificats,
livrets, cartes, bulletins, récépissés, passeports,
laissez-passer, feuilles de déplacement, registres ou autre document
délivré par les Administrations publiques ou exigé par les
règlements en vue de constater un droit, une identité ou une
qualité, d'accorder une autorisation ou un remboursement de frais.
La tentative est punissable
Les mêmes peines sont applicables à celui qui
fait sciemment usage des documents ainsi reproduits, imités,
falsifiés ou altérés. »
16 « Est puni des peines prévues à l'article
précédent, quiconque indûment se fait délivrer un
des documents prévus à l'article précédent, soit en
faisant de fausses déclarations, soit en prenant un faux nom ou une
fausse qualité, soit en fournissant de faux renseignements, certificats
ou attestations.
Les mêmes peines sont applicables :
1°) à celui qui fait sciemment usage d'un tel
document ;
2°) à celui qui fait sciemment usage d'un des
documents visés à l'article précédent, lorsque les
mentions dont il se prévaut sont devenues incomplètes ou
inexactes.
La tentative est punissable. »
16
de cette discussion est que la solution retenue permet de
dégager les caractères du nom.
Le nom est en principe immutable c'est-à-dire que l'on
ne peut le changer. L'évolution du droit a permis un assouplissement en
matière de changement de nom car en principe le nom patronymique ne peut
être changé.
Il faut dire aussi que le nom et le prénom ne peuvent
être portés par une autre personne autre que soi17.
D-B- La protection de l'identité pour les
personnes morales
Il convient, dans cette partie, de déterminer
l'identité des personnes morales et la protection de cette
identité.
En droit, une personne morale est une entité
dotée de la personnalité juridique, ce qui lui permet
d'être directement titulaire de droits et d'obligations en lieu et place
des personnes physiques ou morales qui la composent ou qui l'ont
créée (par exemple : entreprises, associations, État et
ses subdivisions).
Une personne morale est une personne juridique avec :
? un nom (dénomination sociale),
? un domicile (siège social),
? un patrimoine,
? une nationalité.
Il n'y a pas que les particuliers qui se font usurper leurs
identités. Pour les
entreprises, cela consiste à détourner et
à s'approprier une marque, une identité ou un produit. Ce
procédé, totalement illégal, peut avoir comme but la
déstabilisation de la personne, de l'entreprise ou de la marque en
diffusant de fausses données, ou bien des informations diffamatoires. Le
phénomène s'étend de plus en plus aux entreprises et les
dommages causés à leurs réputations peuvent être
dramatiques. L'une des meilleures façons de protéger
l'identité de
17 Article 11 alinéa 1er de la loi
sur le nom
17
son entreprise consiste à enregistrer le nom commercial
de celle-ci comme marque, ce qui permet d'obtenir un titre légal de
propriété intellectuelle (tout comme l'acte notarié
constitue le titre de propriété d'un bien immobilier).
En ce qui concerne la protection de la marque, elle est
juridiquement considérée comme une création de
l'entreprise et bénéficie, en tant que telle, de la
propriété industrielle. Seulement, pour faire valoir ses droits,
l'entreprise doit obligatoirement déposer sa marque pour l'officialiser.
Dans les faits, rien n'oblige une entreprise à procéder à
ce dépôt.
Cependant, en négligeant d'effectuer cette
démarche, elle s'expose à de multiples désagréments
: rien n'empêchera ses concurrents éventuels de s'approprier son
nom pour le dévaloriser ou au contraire s'attribuer ses succès.
En cas de litige, par exemple si un concurrent tente de s'approprier une marque
déposée ou de la falsifier, la société qui en a la
propriété pourra recourir à une procédure
judiciaire pour faire valoir son bon droit. De plus, rien n'empêche une
entreprise de posséder plusieurs marques pour différencier ses
gammes de produits ou donner une identité propre à ses filiales.
Dans certains secteurs d'activité comme la grande distribution, il
existe plusieurs typologies de marques définies par les théories
marketing : les MDD (Marques de Distributeurs), les marques
dérivées qui reprennent en partie le nom d'une enseigne, les
marques ombrelles ou encore marques blanches (lorsqu'une société
agit pour le compte d'une autre).
18
SECTION 2 : L'identité numérique
L'identité numérique est un sujet devenu
prisé de tous. Il n'y a pas si longtemps encore, il fallait expliquer
dans le détail en quoi consistait l'identité numérique.
Aujourd'hui, on trouve de « l'identité numérique » dans
tous les domaines. Souvent, hélas, dans un but exclusivement
économique, quitte à le faire au détriment du respect des
internautes et des consommateurs à travers le pillage de leur
identité numérique.
Il serait opportun de définir la notion
d'identité numérique (paragraphe 1) et d'en donner les
composantes (paragraphe 2).
PARAGRAPHE 1 : La définition de l'identité
numérique
Un bref aperçu historique (A) sera nécessaire
avant de donner la définition de l'identité numérique
(B).
A- L'historique18
En mars 1974, le projet français de système
automatisé pour les fichiers administratifs et le répertoire des
individus (SAFARI)19 visait à permettre l'interconnexion des
administrations à partir d'un matricule commun.
Le rejet de ce projet fut à l'origine de la loi «
Informatique, fichiers et libertés » du 6 janvier 1978. Un
débat, récurrent depuis, se fait jour autour du partage
administratif de données de plus en plus étendues sur les
individus, dans le cadre de l'administration électronique.
18 Olivier Ertzscheid « Qu'est-ce que
l'identité numérique ? » (En ligne)
http://books.openedition.org/oep/332
(consulté le 31/01/2017)
19 S.A.F.A.R.I est l'acronyme pour Système
Automatisé pour les Fichiers Administratifs et le Répertoire des
Individus.
Conçu par l'INSEE en 1973. Il s'agit de réunir
au sein d'un même ordinateur la totalité des données
concernant chaque français, cela à l'aide d'un numéro
unique et différent pour chaque français, celui de la
sécurité sociale. On voit donc la naissance d'une administration
pouvant manipuler plus facilement les données personnelles de tout un
chacun.
19
En 2002, lors de la remise officielle du rapport
Administration électronique et protection des données
personnelles20, Michel Sapin, ministre français de la
Fonction publique et de la Réforme de l'État se prononce contre
un identifiant unique de l'usager par ses propos « Nous devons partir
du principe que l'identité numérique n'est pas et ne peut pas
être unique, pas plus que l'identité au sens traditionnel des
relations « papier » avec l'administration. De la même
façon que nous disposons aujourd'hui, entre autres, d'un numéro
de Sécurité sociale, d'un numéro fiscal (le SPI), d'une
carte d'identité, d'un passeport, autant « d'identifiants »
distincts les uns des autres, nous aurons demain plusieurs identifiants
électroniques [...]. »
Jusque vers le milieu des années 1990,
l'identité numérique est d'abord une question «
d'identifiants numériques », parmi lesquels la sécurisation
des données est prédominante et concerne principalement les
entreprises et les administrations. L'écho sociétal de ces
questions est quasi inexistant.
De la fin des années 1990 au début des
années 2000, commence à apparaître la problématique
de la « vie privée » tandis que les grands acteurs du Web
(France Télécom, Cisco, Sun, eBay) réfléchissent
à « des normes mondiales pour la gestion des données
personnelles et les procédures d'authentification »21.
À partir de 2003, on assiste au lancement des grands réseaux
sociaux, dont MySpace22, Friendster23 et
LinkedIn24. Dans le même temps, Google est devenu l'outil
incontournable que nous connaissons aujourd'hui et le premier miroir
identitaire grand public en dépassant le cap des
20 Pierre Truche, Jean-Paul Faugère, Patrice
Flichy, Administration électronique et protection des données
personnelles - Livre Blanc,
http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/024000100/0000.pdf,
consulté le 30 octobre 2012.
21 Rémi Vallet, « Données
personnelles : France Télécom épouse l'Alliance »,
Transfert.net, 21
décembre (...)
22 Myspace est un site web de
réseautage social fondé aux États-Unis en août 2003,
qui met gratuitement à disposition de ses membres enregistrés un
espace web personnalisé, permettant de présenter diverses
informations personnelles et d'y faire un blog.
(
https://fr.wikipedia.org/wiki/Myspace)
(Consulté le 14/03/2017)
23 Friendster est un site Web de réseau social
essentiellement pour les jeux basé à Kuala Lumpur en Malaisie. Il
a été initialement fondé à Mountain View
(Comté de Santa Clara en Californie aux États-Unis) par Jonathan
Abrams en mars 2002. (
https://fr.wikipedia.org/wiki/Friendster)(consulté
le 14/03/2017)
24 MySpace:
http://www.myspace.com/Friendster:
http://www.friendster.com,linkedIn:
http://www.lin (...)
20
trois milliards de pages indexées fin 2002. Dès
2005, les premières traces sociétales de la problématique
de l'identité numérique apparaissent, deux ans après le
lancement des réseaux sociaux, au moment où les usages se sont
massifiés et banalisés.
B- La définition de l'identité
numérique
Selon Olivier Ertzscheid, l'identité numérique
peut être définie comme la collection des traces (écrits,
contenus audio ou vidéos, messages sur des forums, identifiants de
connexion, etc.) que nous laissons derrière nous au fil de nos
navigations sur le réseau25.
L'identité numérique est donc l'ensemble des
informations et des données se rapportant spécifiquement à
un internaute. C'est l'image que l'on peut se faire d'une personne, d'un
groupe, d'une organisation, ou d'une entité à partir de
l'information numérique qui existe à son sujet.
Aujourd'hui, chaque utilisateur d'internet possède une
identité numérique au même titre qu'un état civil.
Cette notion s'apparente à celle de l'e-réputation qui peut se
définir comme l'image que l'internaute souhaite donner de lui à
son entourage via Internet.
Cette image, peut correspondre ou non à la
réalité, puisque la personne reste décisionnaire des
informations et images qu'elle dévoile sur son réseau social
virtuel. Des entreprises se sont rapidement aperçues que
l'e-réputation pouvait constituer un marché rentable. Ainsi,
celles-ci proposent d'ores et déjà des services destinés
à gérer au mieux l'image des clients sur internet. Cette
clientèle est composée pour l'instant principalement de
professionnels et d'agences de communication.
25Olivier Ertzscheid « Qu'est-ce que
l'identité numérique ? » (En ligne)
http://books.openedition.org/oep/332
(consulté le 31/01/2017)
21
La maîtrise de son identité numérique est
notamment apparue avec l'émergence des réseaux sociaux. En effet,
la frontière entre les usages personnels et professionnels reste floue
et difficile à définir, et le manque de clarté sur ce qui
est public ou privé participe à ces zones d'ombres. En moyenne,
un internaute dispose de plusieurs comptes numériques.
Toutes ces bribes d'informations composent une identité
numérique plus globale qui caractérise un individu, sa
personnalité, son entourage et ses habitudes. La difficile
maîtrise de l'identité numérique laisse à penser que
le seul remède actuel semble de bien se renseigner sur le système
de protection des données personnelles propre à chaque
plateforme, dans un souci de mieux appréhender les dangers et surtout de
mieux gérer sa visibilité sur la toile.
PARAGRAPHE 2 : Les composantes de l'identité
numérique 26
L'identité numérique c'est : l'adresse
IP27, les cookies28, l'adresse
électronique, nom, prénom, pseudos, coordonnées
(personnelles, administratives, bancaires, professionnelles, sociales), photos,
avatars, logos, tags, liens, vidéos, articles, commentaires de forums,
données géo localisées, etc.
Nous exposerons les différentes facettes de
l'identité numérique (A) avant de d'établir le lien avec
l'identité réelle (B).
26
https://fr.wikipedia.org/wiki/Identit%C3%A9_num%C3%A9rique_(Internet)#cite_note-9
(consulté le 31/01/2017)
27 Une adresse IP (avec IP pour Internet Protocol) est
un numéro d'identification qui est attribué de façon
permanente ou provisoire à chaque appareil connecté à un
réseau informatique utilisant l'Internet Protocol. L'adresse IP est
à la base du système d'acheminement (le routage) des messages sur
Internet. (
https://fr.wikipedia.org/wiki/Adresse_IP)
(consulté le 14/03/2017)
28 Un cookie (ou témoin de connexion1,
abrégé en témoin au Québec2) est défini par
le protocole de communication HTTP comme étant une suite d'informations
envoyée par un serveur HTTP à un client HTTP, que ce dernier
retourne lors de chaque interrogation du même serveur HTTP sous certaines
conditions. Le cookie est l'équivalent d'un fichier texte de petite
taille, stocké sur le terminal de l'internaute. (
https://fr.wikipedia.org/wiki/Cookie_(informatique)
) (consulté 14/03/2017)
22
A- Les différentes facettes de l'identité
numérique
La schématisation du concept de l'identité
numérique a été abordée par plusieurs auteurs comme
Fred Cavazza29, Anthony Babkine30 ou encore
Leafar31. L'objectif était de définir tous les
composants de l'identité numérique à travers une
représentation simplifiée. L'identité numérique est
ainsi représentée par une cartographie à plusieurs
facettes32.
? Les coordonnées (Comment et
où me joindre) regroupant les données numériques qui
permettent de rentrer en contact avec un individu, de l'identifier et de le
localiser (ex : adresse électronique, le numéro de
téléphone, l'adresse IP, les messageries instantanées, les
fichiers FOAF33).
? Les certificats (Qui attestent de
l'identité) permettant d'authentifier un utilisateur de manière
certaine, unique et sécurisée pour transmettre ou recevoir des
informations numériques à travers par exemple des outils
informatiques comme Open ID34.
? L'expression (Ce que je dis) prenant en
compte tous les contenus mis en ligne à partir des logiciels, des
plateformes, et des services reconnus comme outils de parole (ex :
Blogging35).
29 Fred CAVAZZA, Qu'est-ce que l'identité
numérique ?, 22 octobre 2006. Où sont les
références ?
30 Anthony Babkine, Mounira Hamdi et Nabila Moumen,
Bien gérer sa réputation sur Internet: E-réputation
personnelle : mode d'emploi, Dunod, 2 novembre 2011 (ISBN 9782100571635,
lire en ligne [archive])
31 « leafar: U.[lik] unleash Identity 0.2 » [archive],
sur
ulik.typepad.com
(consulté le 19 novembre 2016)
32 Fred CAVAZZA, Qu'est-ce que l'identité
numérique ?, 22 octobre 2006.
33 FOAF (de l'anglais
Friend of a friend, littéralement « l'ami d'un ami
») est une ontologie RDF permettant de décrire des personnes et les
relations qu'elles entretiennent entre elles. Utilisée comme
référence par plusieurs centaines d'autres
vocabulaires1, elle est un élément central du web
sémantique.
34 OpenID est un système
d'authentification décentralisé qui permet l'authentification
unique, ainsi que le partage d'attributs. Il permet à un utilisateur de
s'authentifier auprès de plusieurs sites (devant prendre en charge cette
technologie) sans avoir à retenir un identifiant pour chacun d'eux mais
en utilisant à chaque fois un unique identifiant OpenID.
35 Un blog est un type de site web - ou une partie
d'un site web - utilisé pour la publication périodique et
régulière de nouveaux articles, généralement
succincts, et rendant compte d'une actualité autour d'un sujet
donné ou d'une profession.
·
23
Les avis (Ce que j'apprécie) peuvent
concerner un produit (ex : Beauté-test, Amazon, etc.), un service (ex :
Vacanceo36), un site internet ou même un contenu
rédactionnel.
· Les hobbies (Ce qui me passionne) se
focalisant sur des thèmes divers comme la cuisine, l'automobile, les
jeux en ligne, les animaux, etc. Il s'agit souvent des communautés
échangeant sur un sujet qui est leur passion.
· La connaissance (Ce que je sais) qui
est transmise à travers les encyclopédies communautaires (ex :
Wikipédia) les foires aux questions collaboratives (ex : Google answer),
les tutoriels, les blogs spécialisés, etc.
· Les avatars (Ce qui me
représente) dans un univers virtuel comme dans les jeux en ligne (ex :
World of Warcraft37) ou encore dans les comptes numériques
(ex : Gravatar38).
· L'audience (Qui je connais) peut
s'étendre à des groupes d'individus (ex : Facebook) et des sites
de rencontre (ex : Meetic39).
· La consommation (Ce que
j'achète) reflétant les achats réalisés, le moyen
de paiement utilisé, les pages consultées, les produits les plus
visités, la fréquence d'achat, la création de profils
marchands, l'accumulation des points de fidélité, etc.
· La réputation (Ce qui est dit
sur moi) englobant la notoriété et la fiabilité de
l'individu ou de la personne morale sur Internet (ex : Ebay40). Des
services se sont également spécialisés dans la gestion de
la notoriété et de la réputation en ligne (ex : Outspoken
media).
36 Site internet : http://www.vacanceo.com/
37 Jeux de guerre en ligne
38 Gravatar (abréviation
de globally recognized avatar) est un service de centralisation
d'avatar créé par Tom Preston-Werner.
39 Meetic, est une entreprise
créée en novembre 2001 en France. Meetic est le service de
rencontre3 (rencontre en ligne) leader en France et en
Europe4.
40 Site de commerce en ligne
24
? La profession (Ce que je fais) mise en
avant à travers les réseaux sociaux professionnels (ex :
viadeo41).
? La publication (Ce que je partage) recense
tous les contenus partagés par les utilisateurs tels que les
vidéos (ex : Dailymotion, Youtube)42), les photos (ex :
Instagram, Flickr), la musique (ex : Sound Cloud)43), les liens (ex
: Easylink)44), etc.
B- L'identité réelle et L'identité
numérique
L'identité numérique se mesure par la distorsion
entre le virtuel et le réel. Dominique Cardon, sociologue au laboratoire
Sense d'Orange Labs propose deux tensions45 pour exprimer cette
dimension :
L'extériorisation de soi renvoie à ce que la
personne est dans son être (sexe âge, statut matrimonial, etc.) de
façon durable et incorporée, et / ou ce qu'elle fait (ses
oeuvres, ses projets, ses productions).
À l'inverse, la simulation de soi caractérise la
personne dans sa vie réelle (quotidien, professionnelle, amicale) ou
dans sa vie projective virtuelle. Quatre types d'identité
numérique ressortent de ces deux axes :
? L'identité agissante caractérise ce que fait la
personne sur Internet
reflétant sa vie réelle (réseaux
professionnels, passions, goûts, etc.).
? L'identité virtuelle caractérise ce que fait la
personne sur Internet à travers
une vie projective virtuelle (Avatar, personnage, jeux en ligne,
etc.)
? L'identité narrative caractérise ce que la
personne est dans son être à
travers une vie projective virtuelle (Journal intime, surnom,
pseudo, etc.)
41 Viadeo est un réseau social
professionnel. Viadeo est un service en ligne qui permet de construire et
d'agréger son réseau professionnel. Il se définit comme un
réseau de connaissances qui facilite le dialogue entre
professionnels.
42 Site conçu pour visionner des vidéos
en ligne
43 Site conçu pour poster sa musique en ligne
et écouter de la musique
44 EasyLink est un ensemble de
fonctionnalités permettant d'utiliser différents appareils
Philips simplement.
45 Dominique Cardon, Le design de la visibilité
: un essai de typologie du web 2.0, 1er février 2008.)
25
? L'identité civile caractérise ce que la
personne est dans son être reflétant sa vie réelle (Nom
propre, sexe, âge, localisation, photographies personnelles, etc.)
Aussi, Dominique Cardon46 propose ainsi cinq
formats de visibilité pour faire le lien entre le monde réel et
le monde virtuel :
- Le Paravent
Les individus se rencontrent dans la sphère
numérique et vérifient leur affinité dans la vraie vie.
L'objectif est d'être peu visible sur Internet ou uniquement
découvert dans certaines interactions sélectionnées
notamment à travers des moteurs de recherche.
- Le Clair-Obscur
Les individus renforcent leur relation par des échanges
virtuels et rentrent ainsi en contact avec des personnes interposées
(les amis des amis). Les personnes partagent leur vie privée mais en
ciblant avant tout un cercle de contacts proches.
- Le Phare
Les personnes élargissent le réseau de contacts
réels à un large répertoire de contacts issus du virtuel.
Le but est de se rendre visible et accessible à tous. L'individu est
ainsi dynamique dans le partage de contenu et est à la recherche d'une
audience, d'une réputation et d'une connectivité maximale.
- Le Post-it
Le monde réel est indissociable du monde virtuel. Les
individus multiplient leur présence par des indices contextuels tout en
réservant l'information à un réseau relationnel
limité. Les notions de temporalité et de géolocalisation y
sont fortement représentées.
46 Dominique Cardon, Le design de la visibilité
: un essai de typologie du web 2.0, 1er février 2008.)
26
Les individus sont liés par une relation virtuelle qui
n'aboutit que rarement à une relation réelle. Il s'agit
généralement d'avatars personnalisés reflétant
l'identité réelle du participant notamment dans les jeux en ligne
où le joueur est maître de son scénario et de son
identité.
Commenté [C1]: C'est quoi l'URL ?
CHAPITRE 2 : CAS D'USURPATION D'IDENTITE SUR LES
RESEAUX DE COMMUNICATION ELECTRONIQUE.
L'utilisation de plus en plus courante des données a
offert aux malfaiteurs de nouvelles possibilités d'accéder
à des informations liées à l'identité sur les
réseaux de communication.
L'usurpation d'identité connaît donc un essor
important avec l'émergence de l'Internet et des usages marchands sur la
Toile.
Les informations d'accès (code, mot de passe,
identifiant), les informations de navigation notamment les courriers
électroniques, l'adresse IP, URL (Uniform Resource
Locator)47, les cookies, les données nominatives et les
renseignements postés sur les réseaux sociaux deviennent des
informations susceptibles de désigner des cibles potentielles et de
rapporter de l'argent. Elles attirent une nouvelle catégorie de
fraudeurs : les cybercriminels. Ceux-ci peuvent donc utiliser
différentes techniques pour commettre cette infraction dans le monde
virtuel.
En Côte d'Ivoire, selon le rapport de la PLCC
(Plateforme de lutte contre la cybercriminalité), 95% des cas
d'usurpation d'identité sur le Net ont été
enregistrés en 2015, soit 6,74% sur le total des affaires de
cybercriminalité en Côte d'Ivoire48.
Dans ce contexte, il convient d'examiner les modes
d'usurpation d'identité en matière de commerce
électronique et sur les réseaux sociaux (Section 1),
également en matière de messagerie électronique ainsi que
d'autres infractions liées à l'usurpation d'identité
(Section 2).
47 URL désigne une chaîne de
caractères utilisée pour adresser les ressources du World Wide
Web : document HTML, image, son, forum Usenet, boîte aux lettres
électronique. (
https://fr.wikipedia.org/wiki/Uniform_Resource_Locator)
(consulté le 14/03/2017)
48 Rapport de la PLCC 2015 :
http://cybercrime.interieur.gouv.ci/sites/default/files/PLCC-%20Rapport%20annuel%202015.pdf,
(consulté le 28/10/2016)
27
28
SECTION 1 : L'usurpation d'identité
numérique en matière de commerce Électronique et sur les
réseaux sociaux.
Après avoir révolutionné les moyens de
transmission de l'information, Internet vient révolutionner les
pratiques commerciales avec le commerce électronique et surtout en
offrant la possibilité de transmettre de l'argent ; aussi le commerce
électronique prend une part prépondérante dans
l'évolution des TIC en Côte d'Ivoire.
Ainsi, les réseaux sociaux sur Internet occupent
aujourd'hui une place centrale dans l'utilisation d'Internet en Côte
d'Ivoire.
Cependant, de nombreux cas d'usurpation d'identité sur
ces réseaux ont pu voir le jour. Il est alors important de comprendre
comment cette usurpation peut-elle se produire.
Nous étudierons d'abord des cas d'usurpation
d'identité en matière de commerce électronique (Paragraphe
1) puis sur les réseaux sociaux (Paragraphe 2).
29
PARAGRAPHE 1 : L'usurpation d'identité
numérique en matière de commerce Électronique
Selon la loi n° 2013-546 du 30 juillet 2013 relative aux
transactions électroniques en Côte d'Ivoire, le commerce
électronique se définit comme étant « toute
activité économique par laquelle une personne propose ou assure,
à distance et par voie électronique, la fourniture de biens et la
prestation de services »49.
Outre les cyber-escroqueries classiques à savoir : love
tchat scam50, chantage à la vidéo51,
arnaque à la fausse loterie52, etc., une nouvelle vague de
cyber-escrocs a vu le jour et est en passe de s'implanter profondément
dans l'écosystème TIC national. Loin d'être des virtuoses
de l'informatique ou du hacking53, il s'agit plutôt de
personnes malveillantes qui savent tirer profit des failles organisationnelles
et humaines dans la sécurisation des transactions économiques en
Côte-d'Ivoire54, effectuées via les nouveaux
moyens de paiements électroniques.
Nous présenterons deux cas pratiques (A) y relatifs
avant d'en analyser le contenu (B).
49 Article 1 de ladite loi
50 Les escrocs créent de faux comptes sur des
sites de rencontre et sur les réseaux sociaux en utilisant des photos
d'hommes ou de femmes récupérées sur internet. Ces escrocs
que l'on appelle communément « brouteurs » en Côte
d'Ivoire maitrisent bien les outils informatiques, sont spécialistes de
la retouche d'images et utilisent également des flux-vidéos
préenregistrés sur leurs webcams.
51 Le maître chanteur se fait passer pour une
femme sur un forum de rencontre, et invite sa victime à entrer en
conversation vidéo avec lui. Il lance une vidéo pornographique en
lieu et place de son image réelle, et invite sa victime à se
déshabiller à son tour. Une fois les images compromettantes
enregistrées, et après avoir pris soin de collecter le plus
d'informations sur la victime, le maître chanteur la menace de mettre en
ligne la vidéo en révélant son identité.
52 Les escrocs diffusent des messages
électroniques vous avisant que vous avez gagné le gros lot d'une
loterie, généralement par tirage au sort parmi des adresses
électroniques.
53 Le Hacking concerne les activités
visant à détourner un objet de sa fonction première.
Le hacking a pour fonction de résoudre ou d'aider à
résoudre des problèmes, et cela dans de nombreux domaines. Le
hacking, quand celui-ci s'apparente au piratage informatique1
est une pratique visant à un échange « discret »
d'informations illégales ou personnelles. Cette pratique établie
par les hackers.
54 Blog de Vladimir Aman `'Cybercrim Actu `' (
https://cybercrimactu.wordpress.com/)
( consulté le 15/05/2016)
https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-transfert-dargent-par-mobile-monney/
(en ligne)(consulté le 28/08/2016)
30
A- Cas pratiques Cas pratique 155
Monsieur X Client chez Orange, domicilié dans la
capitale économique, reçoit un dépôt d'argent d'un
montant de 50 000 F CFA sur son compte Orange money de la part d'un
débiteur à Daloa. Mais dans la minute qui suit, après la
validation du transfert, il reçoit un coup de fil de la part d'un
individu se faisant passer pour un agent de cet opérateur.
Ce dernier lui demande d'effectuer un certain nombre de
manipulations à partir de son appareil téléphonique pour
la validation du transfert d'argent, qui, selon lui, n'a pas encore
été validé. Monsieur X s'exécute sur-le-champ. Son
interlocuteur lui envoie par la suite un premier message dont le contenu est le
suivant : «Attention!!! Ce code autorise une opération sur
votre compte. Ne le communiquez à personne. Le code est 5061, utilisable
une seule fois et valable 5 mn.» Puis, un second message avec le
même contenu sauf le code qui diffère. «Attention!!!
Ce code autorise une opération sur votre compte. Ne le communiquez
à personne. Le code est 3441, utilisable une seule fois et valable 5 mn
». Monsieur X consulte, quelques instants après, son
compte Orange money et se rend compte que celui-ci a été
entièrement vidé.
Cas pratique 256
Une société de vente d'articles divers en ligne
a constaté sur son site internet et leur page sur les réseaux
sociaux, de nombreuses plaintes récurrentes
55
https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-transfert-dargent-par-mobile-monney/
56
http://cybercrime.interieur.gouv.ci/?q=article/suspect%C3%A9-d-usurpation-didentit%C3%A9-il-d%C3%A9tourne-les-commandes-dun-site-de-vente-en-ligne.
(site de la Plateforme de lutte contre la
cybercriminalité)(consulté le 28/10/2016)
31
des clients insatisfaits de la qualité des articles qui
étaient des contrefaçons, alors que le site garantissait de la
marchandise de marques et de qualité. Les clients ont même
signalé la page sur un réseau social qui l'a bloquée.
Saisie, la PLCC, grâce aux investigations du Laboratoire
de Criminalistique Numérique (LCN), de la Direction de l'Informatique et
des Traces Technologiques (DITT), a pu se rendre compte qu'il s'agissait d'un
individu qui se substituait au livreur de ladite entreprise, en écrivant
aux clients intéressés par des articles. Un numéro a
été retracé, conduisant à l'interpellation de
Monsieur X.
B- Analyse
Nous sommes en présence :
- dans le cas pratique n° 1, d'un cas d'usurpation
d'identité en matière d'e-Banking.
- dans le cas pratique n° 2, d'un cas d'usurpation
d'identité en matière de e-commerce.
Dans le cas n° 1, tout part de l'envoi ou du
dépôt par un usager de ces services d'argent cash vers son compte
électronique.
Une fois la transaction effectuée, un reçu
d'opération est délivré pour confirmer la réussite
de l'opération conformément aux règles de chaque
établissement. L'arnaque prend forme une fois que le client quitte les
locaux de l'agence dans laquelle il vient d'effectuer le transfert.
En effet, il reçoit un coup de fil d'une personne se
présentant comme un agent de la direction de l'établissement
proposant le service57. En prétextant des problèmes
d'ordre technique, ce prétendu agent demande, en prenant le soin de
signifier au client la somme transférée, l'heure du transfert et
bien d'autres
57 Orange, Moov, MIN, etc.
32
détails relatifs à l'opération - pour
mettre le client en confiance - que lui soit communiqué le code secret
du client donnant libre accès à son compte.
Dans la majorité des cas, il est demandé au
client de saisir le code USSD58 (#123xxx*xx) afin de régler
le problème technique à la base de l'échec de la
transaction. En vérité, il s'agit de code exécuté
par la victime, afin de, soit transférer elle-même l'argent vers
d'autres comptes, ou simplement envoyer ses informations personnelles à
l'escroc.
Ensuite, une fois que le code confidentiel de la victime est
entre les mains de l'usurpateur, commence la phase la plus critique de
l'opération. En effet, disposer du code secret ne suffit pas à
lui seul pour effectuer un retrait d'argent sur le compte qui est lui
adossé à la carte SIM de l'usager. Dès lors, pour
réussir son arnaque, l'escroc doit disposer de la carte SIM de sa
victime.
La carte SIM de la victime (du titulaire légitime du
compte) est suspendue dans les minutes suivant le coup de fil du
prétendu agent de l'opérateur. On devine aisément que
l'escroc réussit à faire suspendre la carte SIM de sa victime
auprès de l'Opérateur et se la faire reprogrammer sur un autre
support de carte SIM, afin de pouvoir retirer l'argent disponible sur le compte
associé.
Concernant le cas n° 2, le suspect détourne les
commandes de cette société étant lui-même vendeur au
marché noir59. Sa présence sur les réseaux
sociaux lui permet de trouver des cibles potentielles sur les sites et page de
ventes en ligne.
Une fois la commande passée, le délinquant
envoie un message, se faisant passer pour le site ou la page. Il
récupère le numéro de téléphone du client et
effectue la livraison des produits contrefaits qu'il fournissait au
marché noir.
58 (Unstructured Supplementary Service Data ou Service
supplémentaire pour données non structurées).
Fonctionnalité ou service proposé sur des
téléphones GSM, 3G ou 4G, associé aux services de
téléphonie de type temps réel ou de messagerie
instantanée.
59 (Black market d'Adjamé).
33
PARAGRAPHE 2 : L'usurpation d'identité
numérique sur les réseaux Sociaux
L'usurpation d'identité se rencontre très
fréquemment sur Facebook. Les cas suivants illustreront parfaitement
notre analyse.
Nous présenterons deux cas pratiques (A) y relatifs
avant d'en analyser le contenu (B).
E-A- Cas pratique Cas pratique 160
Monsieur X a été interpellé par les
agents de la Plateforme de Lutte Contre la Cybercriminalité (PLCC),
suite à une plainte anonyme. Monsieur X, interrogé, a
déclaré être un cyber délinquant. Il utilise
l'arnaque aux sentiments, qui consiste à gagner l'affection amoureuse de
ses correspondants pour ensuite leur soutirer de l'argent. Il se faisait passer
pour une personne de race blanche. En définitive, le suspect pourrait
être poursuivi pour utilisation frauduleuse d'éléments
d'identification de personnes physiques, escroquerie sur internet.
Cas pratique 261
60 Site de la PLCC :
file:///C:/Users/MICROSOFT/Downloads/cas%20pratique/SUSPECTÉ%20DE%20CYBERDÉLINQUANCE
_%20IL%2
0SE%20CRÉE%20UNE%20FAUSSE%20IDENTITÉ%20POUR%20ESCROQUER%20DES%20INDIVIDUS%20_%20Plate
forme%20de%20Lutte%20Contre%20la%20Cybercriminalité.html
61
http://cybercrime.interieur.gouv.ci/?q=article/suspect%C3%A9-dusurpation-didentit%C3%A9%%A0-il-invente-des-histoires-roquanbolesques-pour-arnaquer-sur
34
Monsieur Y âgé de 17 ans et Z âgé de
24 ans ont été interpellés par les agents de la Plateforme
de Lutte Contre la Cybercriminalité.
Dans les locaux de la PLCC, l'analyse plus approfondie des
profils sur lesquels ils étaient connectés lors de leur
interpellation et les éléments en leur possession, par le
Laboratoire de Criminalistique Numérique (LCN), de la Direction de
l'Informatique des Traces Technologiques (DITT), a permis de découvrir
des images et vidéos à caractères pornographiques, dans
leur échanges avec leurs différents correspondants.
De plus, les suspects se faisaient passer soit pour des femmes
de race blanche, soit pour des hommes du même type, selon que leur
interlocuteur soit un homme ou une femme. Ils envoyaient ces images ou
vidéos de personnes nues à leurs correspondants à qui ils
demandaient d'en faire autant.
«LARRIE LA TCHOUMOU», «ARRIA'H RAND»,
«MARY MENDETA», «MADEU'MISELLE OCEANE» étaient les
faux profils utilisés par COULIBALY SEYDOU. Quant à ILBOUDO
MATHIAS, il se faisait passer pour «SARAH QUE», «NADY
CACHAR», «ASHLEY LAURE», «CATOUCHA DIAZ», sur les
réseaux sociaux.
En définitive, ils pourraient être poursuivis
pour usurpation d'identité et tentative d'escroquerie sur internet.
F-B- Analyse
Au regard de ces cas pratiques, fort est de constater que
l'usurpation d'identité en elle-même est une infraction
considérée comme un tremplin pour accomplir des actes
répréhensibles (troubles à la tranquillité,
arnaques aux faux sentiments ou à l'héritage...).
Les cybercriminels sont de mieux en mieux organisés et
font preuve de beaucoup d'imagination. La quasi-totalité des
cybercafés d'Abidjan sont devenus leurs repères d'où ils
arnaquent de nombreuses personnes.
Dans les cas n° 1 et n° 2, l'usurpation
d'identité a abouti à une arnaque aux faux sentiments qui est la
plus répandue en Côte d'Ivoire62.
Les escrocs créent de faux comptes sur des sites de
rencontre et sur les réseaux sociaux en utilisant des photos d'hommes ou
de femmes récupérées sur internet. Ces escrocs maitrisent
bien les outils informatiques, sont spécialistes de la retouche d'images
et utilisent également des flux-vidéos
préenregistrés sur leurs webcams.
Ils peuvent entretenir des correspondances pendant des
semaines et des mois pour mettre leur interlocuteur en confiance et faire
naître des sentiments.
Puis, ils sollicitent leur victime pour obtenir de l'argent en
inventant des motifs divers et variés :
- achat d'un billet d'avion permettant de leur rendre visite,
- achat d'un nouvel ordinateur, de traveller's chèques
- aider un membre de leur famille tombé malade ou victime
d'un accident, - suite à une agression, à une perte de
papiers,
- suite à une arrestation à l'aéroport au
moment d'embarquer parce que leurs vaccinations ne sont pas à jour...
35
62 111 cas selon le rapport de 2015 de la PLCC
Mis en forme : Soulignement
SECTION 2 : L'usurpation d'identité en
matière de messagerie électronique et les cas connexes à
l'usurpation d'identité.
L'usurpation d'identité en matière de
messagerie électronique et infractions connexes
L'article 1 de l'ordonnance n° 2012-293 relative aux
télécommunications et aux technologies de l'information et de la
communication, définit la communication électronique comme
étant l'« émission, transmissions ou réceptions de
signes, de signaux, d'écrits, d'images ou de sons, par voie
électromagnétique », notamment l'email qui est un service de
transmission de messages écrits et de documents envoyés
électroniquement via un réseau informatique (principalement
internet) dans la boîte aux lettres électronique d'un destinataire
choisi par l'émetteur.
Force est de constater que ces moyens de communication
n'échappent pas aux cybercriminels. Certes, ces infractions sont rares
mais elles existent. Il existe aussi d'autres infractions liées à
l'utilisation d'internet. A travers des cas pratiques réels, nous
expliquerons les techniques utilisées par les délinquants
cybercriminels en matière de messagerie électronique (paragraphe
1) et les autres infractions perpétrées grâce à
l'usurpation d'identité sur le net (Paragraphe 2).
36
37
PARAGRAPHE 1 : L'usurpation d'identité en
matière de messagerie électronique
Nous présenterons un cas pratique y relatif (A) suivi de
son analyse (B). A- Cas pratique
Cas pratique63
Deux "brouteurs" ivoiriens, Monsieur X et Monsieur Y, tous
deux membres d'un vaste réseau cybercriminel, ont été mis
aux arrêts.
En effet, les délinquants étaient activement
recherchés depuis de longs mois par différents services de lutte
contre la cybercriminalité à travers le monde. Ces derniers
auraient escroqué pour plus de deux (02) millions de dollars
Américains ; soit plus de 989.890.000 FCFA.
Selon les informations reçues, les brouteurs sont
spécialisés dans les escroqueries sophistiquées de type
phishing, technique d'arnaque consistant à usurper l'identité
d'une entreprise (banque, site de commerce électronique, etc.) en
invitant ses clients (internautes) à se connecter en ligne par le biais
d'un lien hypertexte.
Il est demandé la mise à jour des informations
(numéro de carte de crédit, mot de passe, etc.) les concernant
sur un site Web factice.
Ensuite, on crée une copie conforme du site original,
en prétextant par exemple une mise à jour du service, une
intervention du support technique, etc.
63
http://koaci.com/cote-divoire-fait-arreter-brouteurs-pour-pres-milliard-fcfa-83296.html
(consulté en 2016)
Commenté []: C'est-à-dire ?
B- Analyse
Dans ce cas, il s'agit de l'infraction la plus
fréquente en Côte d'Ivoire, qui est le phishing ou
hameçonnage via les réseaux de communication
électronique. Cette technique consiste à mettre en jeu un site ou
un message afin de vous inciter à révéler des informations
personnelles en se faisant passer pour une source légitime, comme une
banque, un réseau social, ou même Google. L'hameçonnage,
phishing ou filoutage a pour but de perpétrer une usurpation
d'identité. La technique consiste à faire croire à la
victime qu'elle s'adresse à un tiers de confiance. Les escrocs envoient
des messages trompeurs pour vous inciter à remettre des informations
confidentielles.
PARAGRAPHE 2 : Les cas connexes à l'usurpation
d'identité
L'avènement des Nouvelles Technologies de l'Information
et de la Communication, notamment Internet, a favorisé le
développement d'une nouvelle forme de commerce appelée e-commerce
ou vente en ligne.
Jusque-là pratiqué en Occident, le e-commerce
est en pleine expansion en Côte d'Ivoire. Aujourd'hui, on peut acheter de
tout depuis chez soi, au bureau ou ailleurs, tant les boutiques en ligne se
multiplient dans le pays. Les boutiques en ligne font très
fréquemment l'objet de tentatives de fraude. L'imagination des fraudeurs
est sans limite afin de tromper la vigilance des internautes.
Aussi, avec le développement du web 2.064,
l'Internet est devenu un outil de communication incontournable. Si les
réseaux permettent aux internautes de créer leur propre
identité, ils facilitent également l'usurpation de celle des
autres à des fins criminelles. Les infractions cybercriminelles via
les réseaux sociaux
64 L'expression « Web 2.0 »
désigne l'ensemble des techniques, des fonctionnalités et des
usages qui ont suivi la forme originelle du web, www ou World Wide Web (
https://fr.wikipedia.org/wiki/Web_2.0)
(consulté en 2017)
38
39
sont légions et causent de nombreux préjudices
financiers tant aux victimes qu'à l'Etat. On peut répertorier les
cas suivants :
? Les arnaques à l'héritage :
Les escrocs diffusent un message électronique proposant de mirobolantes
commissions, en échange de l'utilisation d'un compte bancaire pour
effectuer des virements d'un montant très élevé. Il s'agit
en général de prétendus fonds qui se trouveraient
bloqués dans une banque au nom de prétendus héritiers ne
pouvant récupérer leurs avoirs sans l'intervention d'un tiers.
? Arnaques à la loterie : Les escrocs
diffusent des messages électroniques vous avisant que vous avez
gagné le gros lot d'une loterie, généralement par tirage
au sort parmi des adresses électroniques.
? Arnaques à la commande de matériel et
promesse de paiement par carte de crédit ou virement bancaire :
Les escrocs passent des commandes de matériel à des exportateurs
français ou à des hôtels en France au nom de fausses
entreprises ivoiriennes et proposent de payer, soit par cartes de crédit
(il s'agit alors de cartes volées ou fausses), soit par virements
bancaires (de faux ordres de virement vous sont adressés en
pièces jointes).
? Arnaques sur les sites de ventes entre particuliers
: (Le Bon Coin, Vivastreet...) : Il s'agit de poster une offre de
vente sur un site Internet. Une personne vous envoie une réponse par SMS
ou par mail pour vous dire qu'elle est intéressée mais qu'elle
réside ou qu'elle est en déplacement en Côte d'Ivoire. Dans
la plupart des cas, l'escroc cherche à obtenir vos coordonnées
bancaires pour un prétendu virement ou l'expédition du
véhicule avec promesse de règlement dès
réception.
40
Si ces réseaux sont des outils de communication
reconnus, il ne faut pas en abuser et les utiliser à bon escient. A
priori, des clauses de confidentialité existent pour
protéger les internautes, mais souvent celles-ci sont mal connues ou mal
utilisées ou tout simplement partiellement inefficaces.
41
PARTIE 2 : LES MOYENS DE LUTTE CONTRE L'USURPATION
D'IDENTITE ET LA
PROTECTION DE L'IDENTITE
L'avènement de l'Internet n'a pas seulement introduit
une nouvelle voie de communication, mais il a aussi engendré une autre
forme de délinquance : la cybercriminalité. Malgré la
faible pénétration de l'outil informatique en Côte
d'Ivoire, la cybercriminalité y a atteint des proportions
inquiétantes à telle enseigne qu'elle est devenue ou presque la
plaque tournante de cette honteuse pratique. Elle se présente dans notre
pays essentiellement sous la forme d'arnaque sur le Net et qui est
baptisée localement par l'expression de « broutage ». Face
à l'acuité du phénomène, les pouvoirs publics
ivoiriens ont pris plusieurs mesures de lutte notamment la loi n° 2013-451
du 19 juin 2013 relative à la lutte contre la cybercriminalité.
Cette loi a le mérite de s'appliquer à plusieurs
catégories d'infractions entre autres celles spécifiques aux TIC,
celles constitutives d'atteintes à la propriété
intellectuelle et celles facilitées par les TIC65.
Hormis les moyens de lutte juridique ils existent d'autres
moyens liés à la technologie et des moyens pratiques permettant
à la fois de lutter contre la fraude identitaire et préserver nos
identités sur les réseaux de communication. C'est en ce sens que
nous tenterons d'apporter quelques solutions possibles afin de mener la lutte
contre la fraude identitaire.
Au cours de cette partie nous pencherons notre analyse sur les
moyens juridiques mis en place c'est-à-dire la répression de
l'usurpation d'identité numérique (Chapitre 1) puis nous nous
attèlerons à donner les moyens de lutte complémentaire
à la protection de l'identité en l'occurrence les moyens de lutte
technologiques et pratiques afin de protéger et préserver notre
identité sur les réseaux de communication. (Chapitre 2).
65
http://eduplus-ci.org/gbarticle.php?id=144
(consulté le 28/10/2016)
42
L'usurpation d'identité numérique n'est pas un
phénomène nouveau. Ce type d'escroquerie sur internet, visant
à se faire passer pour un autre (personne physique, entreprise,
administration) pour accéder à des données ou des comptes
bancaires et détourner des fonds, ou porter atteinte à la
réputation d'une entreprise ou d'une personne physique s'est
développé parallèlement à l'essor de l'internet. En
ces périodes troublées, le détournement de comptes
bancaires pour en soutirer les fonds, ou de comptes personnels sur les
réseaux sociaux à des fins de propagande par exemple, est plus
que jamais un phénomène d'actualité. Autrement dit,
l'usurpation d'identité peut s'entendre simplement comme le fait de
s'approprier l'identité d'autrui sans son consentement.
Avec la loi relative à la lutte contre la
cybercriminalité, les pouvoirs publics comblent le vide juridique en
offrant une grande perspective d'éradication de la cyber escroquerie qui
ternie l'image de la Côte d'Ivoire. Aussi est-elle le couronnement de
toutes les mesures de lutte contre ce fléau. L'effectivité de
l'application de cette loi va renfoncer la cyber sécurité et
redorer le blason de notre pays.
L'efficacité de cette loi est bien entendu rendu
possible grâce à des structures mises en place pour enrayer le
phénomène de la cybercriminalité et parallèlement
celui de l'usurpation d'identité.
Au cours de ce chapitre, nous examinerons le dispositif
légal mis en place (Section 1) et le dispositif institutionnel afin de
lutter contre l'usurpation d'identité (Section 2).
43
SECTION 1 : Le dispositif légal
Dans cette section nous donnerons une définition
légale de l'usurpation d'identité numérique (paragraphe
1), puis traiterons de la procédure pénale (Paragraphe 2).
PARAGRAPHE 1 : La définition
légale de l'usurpation d'identité numérique
Il serait opportun dans ce paragraphe de définir et
analyser (A) l'usurpation d'identité numérique d'un point de vue
juridique, puis donner quelques décisions de justice (B) qui serviront
à étayer notre analyse.
A- Définition et analyse
Les pouvoirs publics ivoiriens ont pris plusieurs mesures de
lutte notamment la loi n° 2013-451 du 19 juin 2013 relative à la
lutte contre la cybercriminalité. Cette loi a le mérite de
s'appliquer à plusieurs catégories d'infractions entre autres
celles spécifiques aux TIC, celles constitutives d'atteintes à la
propriété intellectuelle et celles facilitées par les
TIC.
L'usurpation d'identité est prévue et
réprimée à l'article 19 selon lequel, « est puni
de deux à cinq ans d'emprisonnement et de 5.000.000 à 10.000.000
de francs FCFA d'amende, quiconque utilise frauduleusement un ou plusieurs
éléments d'identification d'une personne physique ou morale par
le biais d'un système d'information ».
L'utilisation, la possession, l'offre, la vente, la mise
à disposition, la transmission « en toute connaissance de cause
de fausses données
44
d'identification par le biais d'un système
d'information » sont également
réprimées66.
En France, le nouvel article 226-4-1 du code pénal issu
de la loi LOPPSI 2 (Loi d'orientation et de programmation pour la performance
de la sécurité intérieure)
du 14 mars 2011 dispose que : « le fait d'usurper
l'identité d'un tiers ou de faire usage d'une ou plusieurs
données de toute nature permettant de l'identifier en vue de troubler sa
tranquillité ou celle d'autrui, ou de porter atteinte à son
honneur ou à sa considération, est puni d'un an d'emprisonnement
et de 15 000 € d'amende »67.
L'alinéa 2 de l'article 226-4-1 précité
du Code pénal dispose que « Cette infraction est punie des
mêmes peines lorsqu'elle est commise sur un réseau de
communication au public en ligne »68. C'est la naissance
de l'infraction d'usurpation d'identité numérique en France.
De ces deux définitions légales, on peut
déduire alors que l'usurpation d'identité numérique se
manifeste de deux façons :
Selon Jules Yossa69, l'usurpateur souhaite nuire
à la réputation de la personne dont elle a volé les
données personnelles. Il crée un faux profil sur les
réseaux sociaux ou un faux blog et rédige de faux commentaire
sous l'identité de sa victime
Ou alors il souhaite se masquer derrière cette
identité « empruntée » par des voies illicites pour
s'octroyer des avantages tel un crédit contracté au nom de la
personne usurpée.
Aussi, comme toute infraction pénale, l'usurpation
d'identité numérique nécessite la réunion d'un
élément matériel et d'un élément
intentionnel :
66
http://www.village-justice.com/articles/lutte-contre-cybercriminalite-Cote,17336.html
(consulté le 12 janvier 2017)
67
http://www.village-justice.com/articles/usurpation-identite,17426.html
(consulté le 12 janvier 2017)
68
http://www.village-justice.com/articles/usurpation-identite,17426.html(consulté
le 12 janvier 2017)
69 Juriste Contentieux Recouvrement chez
FIA-NET SA
45
L'élément matériel c'est l'utilisation de
l'identité d'un tiers ou de données de toute nature permettant de
l'identifier sur un réseau de communication électronique.
L'élément intentionnel c'est la volonté
de troubler la tranquillité d'un tiers ou de porter atteinte à
son honneur et à sa réputation.
L'usurpation d'identité est constituée quand
elle porte sur l'identité même de la victime (nom, prénom,
surnom, pseudonyme, identifiants électroniques) ou sur toute autre
donnée de nature à l'identifier. Il est donc possible d'y inclure
les adresses IP, les URL, les mots de passe, ainsi que des logos, images, voire
même un avatar, tous ces éléments permettant de pointer
vers une personne physique. Les juges seront amenés à
interpréter et affiner cette notion et son périmètre.
Toutefois, la collecte des preuves, et surtout,
l'identification de l'auteur du délit reste un obstacle difficile
à surmonter pour la victime souhaitant engager des poursuites.
B- Les décisions rendues en matière
d'usurpation d'identité
Les cas d'usurpation d'identité numérique sont
légions dans le monde mais nous étudierons deux cas provenant de
deux pays différents afin d'examiner le traitement de l'infraction dans
chacun des pays.
Nous consacrerons nos développements, dans un premier
temps, au premier jugement rendu en matière d'usurpation
d'identité en France avant de nous atteler à un cas en Côte
d'Ivoire.
46
1/ Cas français : L'affaire Rachida
Dati70
Le Tribunal de grande instance de Paris a rendu un premier
jugement le 18 décembre 2014 condamnant l'auteur d'une usurpation
d'identité numérique sur le fondement de l'article 226-4-1 du
Code pénal.
Dans cette affaire, un informaticien avait créé
un faux "site officiel" de la députée-maire Rachida Dati. Le faux
site reprenait la photo de Rachida Dati ainsi que la charte graphique du site
officiel et permettait aux internautes de publier des commentaires sous la
forme de communiqués de presse, soi-disant rédigés par
Rachida Dati, mais au contenu trompeur. L'auteur de cette usurpation avait
utilisé une faille de sécurité du site de la
députée-maire, permettant d'y injecter du code indirect
(opération dite "XSS" ou cross-site Scripting)71.
Le directeur du Cabinet de Madame Dati a déposé
plainte contre X pour usurpation d'identité sur support numérique
et atteinte aux systèmes de traitement automatisé de
données. L'enquête, menée par la BEFTI (Brigade
d'enquête sur les fraudes aux technologies de l'information), a permis
d'identifier l'auteur des agissements.
Dans un jugement du 18 décembre 2014, le TGI de Paris a
retenu les deux chefs d'accusation à l'encontre du prévenu. Le
Tribunal considère en effet, que l'identité de Madame Rachida
Dati avait été numériquement usurpée, dans la
mesure où «ces mentions [«je vous offre un
communiqué..." ou «merci pour ce geste citoyen «], aux
côtés du nom de Madame Rachida Dati et sur un site reprenant la
photographie officielle de la député-maire, sa mise en page et
sa
70
http://www.village-justice.com/articles/Delit-usurpation-identite,18790.html#nb2
(consulté le 12 janvier 2017)
71 Le cross-site scripting (abrégé
XSS), est un type de faille de sécurité des sites web permettant
d'injecter du contenu dans une page, permettant ainsi de provoquer des actions
sur les navigateurs web visitant la page. (
https://fr.wikipedia.org/wiki/Cross-site_scripting)
(consulté en 2017)
charte graphique, ne peut que conduire l'internaute à
opérer une confusion avec le site officiel de celle-ci«.
Par ailleurs, le Tribunal a retenu que l'auteur du faux site
avait mis en place un dispositif permettant la mise en ligne par les
internautes de faux communiqués au contenu sexiste et dégradant.
Or, en sa qualité de modérateur du site, il avait la
possibilité de fermer son site ou de désapprouver les termes des
commentaires mis en ligne par les internautes.
Le prévenu a également été
considéré coupable d'introduction frauduleuse de données
dans un système de traitement de données, du fait d'avoir
exploité la faille de sécurité du site officiel pour y
introduire des instructions dans le but d'en modifier son comportement.
L'ensemble de ces éléments entraînant la confusion avec le
site officiel de la femme politique, l'internaute a été reconnu
coupable d'usurpation d'identité numérique. Condamné
à une amende de 3.000€, l'auteur du faux site a fait appel de la
décision.
Le fournisseur d'hébergement a quant à lui
été reconnu complice de cette infraction. Aussi, la Cour de
cassation a confirmé la condamnation de l'informaticien par un
arrêt du 16 novembre 201672 lequel confirme l'arrêt du
13 novembre 2015 rendu par la Cour d'appel de Paris.
47
72
https://www.legalis.net/actualite/usurpation-didentite-numerique-pour-un-faux-site-officiel/
2/ Cas en Côte d'Ivoire : L'affaire
Yannick Paré73
48
C'était le 19 février 2015. YANNICK PARÉ
s'est pendu, laissant une lettre de suicide dans laquelle il explique tout.
« Je vous aimerai toujours mais je dois partir. Je ne supporte plus de
me faire harceler sur internet pour des sommes d'argent astronomiques à
cause d'une fille qui m'a cruisé (fait la cour) et qui veut monter un
scandale sur moi. Si vous voyez un jour une vidéo de moi, dites-vous que
tout est faux. Je n'aurais jamais fait ça », a écrit le
jeune résidant d'Asbestos, en Estrie au Canada.
Sa lettre contenait aussi les noms de trois personnes qui le
harcelaient, dont une certaine "SANDRA ROY", de qui il s'était
entiché et qui se prétendait franco-ontarienne sur les
réseaux sociaux. A la vérité, YANNICK PARÉ avait
affaire à des cybers délinquants, spécialistes de
l'arnaque aux faux sentiments. En effet "SANDRA ROY", après avoir obtenu
des vidéos de sa victime nue, a d'abord dévoilé son
identité d'homme comme étant le nommé X, avant de lui
exiger un transfert d'argent de 1.575.000 FCFA (3500 Dollars). Somme
réclamée en échange de la suppression de la vidéo
compromettante. Pris de panique et ne pouvant pas payer cette somme, YANNICK
PARÉ lui a expédié, par transfert d'argent sous un faux
nom, la somme de 153.000 FCFA (340 Dollars), tout en suppliant son bourreau de
ne pas publier cette vidéo. Non satisfait, l'escroc lui demandera
davantage et finira par mettre ses menaces de publication à
exécution: la vidéo sera publiée sur Facebook sous
l'intitulé mensonger « YANNICK PARÉ se masturbe devant
une fillette de 8 ans ». Cet acte d'extrême cruauté
entraîna le suicide du jeune homme.
Suite à ce suicide, la famille de YANNICK PARÉ a
saisi la Division Technologique de la Police Canadienne d'une plainte. Celle-ci
ayant compris que l'affaire avait sa source en Côte d'Ivoire, transmet la
plainte à la Plateforme
73
http://cybercrime.interieur.gouv.ci/?q=article/coop%C3%A9ration-polici%C3%A8re-les-bourreaux-de-yannick-par%C3%A9-sous-les-verrous
(consulté le 12 janvier 2017)
49
de la Lutte Contre la Cybercriminalité (PLCC) qui prend
le relais de cette enquête dans le cadre de la coopération
policière. De la région de l'Estrie (Canada) à Abidjan
(Côte d'Ivoire), c'est le début d'une enquête qui va durer
de juillet à décembre 2015, soit 6 mois d'enquête.
Cette enquête a débuté avec les
investigations techniques réalisées par le Laboratoire de
Criminalistique Numérique (LCN) de la Direction de l'Informatique et des
Traces Technologiques (DITT). En effet, l'exploitation des connexions internet
a montré que la victime YANNICK PARÉ a communiqué avec
trois comptes Facebook à savoir: sandra.roy.9235, cherif.mawa.92 et
issouf.zida.3. Des comptes qui ont permis de remonter la trace du cyber
délinquant jusque dans la petite ville de Divo en Côte
d'Ivoire.
Monsieur X et Monsieur Y (deux ressortissants du Burkina Faso
vivant en Côte d'Ivoire) ont été condamnés par le
tribunal de Divo. Une condamnation qui survient après une enquête
menée par les agents de la PLCC. Les suspects ont été
poursuivis pour utilisation frauduleuse d'éléments
d'identification de personne physique, harcèlement, chantage,
escroquerie sur internet et homicide involontaire. Car en plus d'avoir
extorqué 873.000 FCFA (1940 Dollars) à sa victime, ils l'ont
conduit au suicide.
50
PARAGRAPHE 2 : La procédure pénale :
Instruction et perquisition
La loi sur la lutte contre la cybercriminalité en
Côte d'Ivoire établit une procédure spéciale pour la
lutte contre à la cybercriminalité en son chapitre 8 (articles 72
à79). En réalité, il ne s'agit que de l'instruction qui
n'est qu'une étape. En effet, c'est la phase où l'on
établit l'existence de l'infraction pour déterminer si les
charges relevées à l'encontre des personnes poursuivies sont
suffisantes pour saisir une juridiction de jugement.
Pour tout dire, c'est la recherche de preuves. L'instruction,
en la matière, confère des prérogatives aux
enquêteurs (A) et spécifie certaines opérations
nécessaires à l'enquête (B).
Les autorités en charge de l'instruction ne
diffèrent essentiellement pas de celles conduisant la procédure
pour les infractions classiques. La loi relative à la lutte contre la
cybercriminalité donne compétence, à cet égard, aux
officiers de police judiciaire et à certains experts
agréés auprès des tribunaux, en son article 71.
En l'espèce, cette expression désigne la PLCC
(Platte forme de Lutte Contre la Cybercriminalité), une section de la
police criminelle spécialisée dans la répression contre ce
fléau. Elle est composée de policiers de formation et de certains
experts dans ce domaine. Dans la conduite des enquêtes, la loi relative
à la lutte contre la cybercriminalité donne à ces
autorités la faculté d'adresser des injonctions aux fournisseurs
de service en vue de la conservation immédiate des données
relatives aux abonnés lorsqu'il y a des risques d'altération
desdites données.
Il est fait obligation aux fournisseurs de service de
conserver et de protéger l'intégrité des données
relatives aux abonnés pendant une durée de dix ans. Cette
obligation légale aux fournisseurs de service facilite la collecte
des
51
preuves, utiles aux enquêteurs. La loi en son article 72
alinéa 2 punit d'une lourde peine d'amende (10 à 50 millions) le
fournisseur contrevenant à cette obligation quand il est impossible de
remonter à l'auteur d'une communication électronique.
A cette première mesure, s'ajoute une autre qui
facilite davantage la collecte des preuves. Aux termes de l'article 74, les
autorités de la PLCC, au cours d'une enquête ont le pouvoir de
requérir de toute personne physique ou morale l'obligation de
communiquer les données relatives au trafic et aux abonnés en sa
possession ou son contrôle. La loi va plus loin en accordant le pouvoir
d'obliger les fournisseurs de service à donner leur concours pour
l'enregistrement des données nécessaires à
l'établissement des preuves. Par ailleurs, l'identification des
abonnés des services de télécommunications ouverts publics
(cybercafés) et des téléphones cellulaires rendent
aisé toute enquête pour faits de cybercriminalité. C'est
pourquoi un simple e-mail adressé sur le compte de la PLCC suffit pour
mettre en mouvement une enquête nécessitant certaines
opérations.
C-B- Perquisition
Les autorités compétentes qui mènent
l'enquête disposent du pouvoir d'accès à un système
d'information ou à un support de stockage numérique et à
des données relatives à l'enquête en cours qui sont sur les
lieux de la perquisition. Elles peuvent exercer ce pouvoir même si les
données sont enregistrées dans un système d'information
situé hors de notre pays à condition de respecter les engagements
internationaux (article 75).
L'opération de saisie quant à elle, est permise
en l'article 76 et autorise la saisie des systèmes d'informations, des
supports de stockage informatique ou de copier toutes données
nécessaires à l'enquête. La loi prévoit aussi des
sanctions à l'encontre de toute personne qui fait entrave aux
opérations énoncées.
52
SECTION 2 : Le dispositif institutionnel
Relativement à ses missions de protection de
l'identité et de lutte contre la cybercriminalité, l'ARTCI a mis
en place deux structures visant à lutter contre la
cybercriminalité et l'usurpation d'identité : la PLCC (Plateforme
de lutte contre la cybercriminalité) (Paragraphe 1) et le CI-CERT
(Computer Emergency Response Team) (Paragraphe 2).
Depuis le début des années 2000, la
cybercriminalité a pris de l'ampleur en Côte d'Ivoire au point que
ce phénomène impacte fortement le quotidien de tous. En plus de
l'arsenal juridique mis en place en Côte d'Ivoire, il a fallu une
restructuration du paysage numérique en Côte d'Ivoire par la
création de structures fortes permettant la lutte contre la
cybercriminalité.
C'est dans cette optique qu'est née la Plateforme de
lutte contre la cybercriminalité (PLCC) qui est un démembrement
de la Direction de l'Informatique et des Traces Technologiques (DITT), et est
le fruit d'un accord entre la Direction Générale de la Police
Nationale (DGPN) de Côte d'Ivoire et l'Autorité de
Régulation des Télécommunications de Côte d'Ivoire -
ARTCI. Passons à une présentation de la PLCC (A) et ses missions
(B).
A- Présentation de la PLCC
Le Ministère de l'Intérieur et de la
Sécurité a restructuré la Police Nationale dès
2009, en créant la Direction de l'Informatique et des Traces
Technologiques (DITT) pour répondre plus efficacement à cette
problématique de sécurité. La DITT définit ainsi
deux axes dans la lutte contre la cybercriminalité.
Premièrement, par l'investigation en
cybercriminalité, où les technologies et les réseaux
prennent une part déterminante dans la commission de l'infraction.
Notamment pour les cas de cybercriminalité pure ou d'usage de
technologies
53
complexes par les contrevenants. C'est l'axe de
compétence de la Plateforme de Lutte Contre le Cybercriminalité
(PLCC).
Deuxièmement, un appui technique aux services en charge
des infractions classiques du code pénal, les enquêteurs ont
besoin d'expertise pour prélever et rendre les traces technologiques
intelligibles. Cet appui est apporté par le Laboratoire de
Criminalistique Numérique (LCN).
Les compétences opérationnelles et techniques de
la PLCC dans le domaine de la cybercriminalité, recouvrent les
infractions spécifiques liées aux nouvelles technologies et
celles dont la commission est facilitée par l'usage de ces mêmes
technologies.
La Plateforme de lutte contre la cybercriminalité est
composée de 3 services notamment :
Le service enquête : Le service
Enquête a pour charge les investigations relatives à la commission
d'une infraction liée à cybercriminalité. Il est
animé par des Officiers de Police Judiciaire (OPJ) dont le rôle
consiste en la constatation d'infractions, le rassemblement de preuves
numériques et la recherche de leurs auteurs.
Le service coopération policière
: Le service Coopération policière correspond à
la coopération entre la PLCC et les corps de police de différents
pays dans le cadre d'enquête liée à la
cybercriminalité dépassant les frontières des
États.
Le Service Communication et Statistiques : Il
est chargé de la réalisation des supports de communication, de
conception et d'organisation des manifestations. Il participe aux
réunions de services, afin de toujours disposer de l'information et de
la diffuser. Il est chargé aussi de l'entretien et du
développement des réseaux d'information et de correspondants
à l'intérieur et à l'extérieur de la Plateforme.
Enfin, il prend part aux activités de sensibilisation sur la
cybercriminalité auprès des publics cibles.
54
Le service de la communication et statistique est
scindé en deux départements :
Le département communication chargé de concevoir
et de coordonner l'ensemble des actions de communication vers le public, les
médias. Il a pour vocation de rendre publique et d'expliquer l'action de
la PLCC, la faire connaître et diffuser ses activités. Ce
département est constitué de cellules :
? "Communication presse" chargé de l'ensemble des
relations avec les médias,
? "Communication institutionnelle" assurant la création
et l'animation des outils de communication interne et externe.
? "Internet et multimédia", responsable de la mise
à jour du site web ou encore de la gestion de l'image de la PLCC (son
e-réputation), à travers les réseaux sociaux.
Le département statistique a comme activité
principale la production et la diffusion de statistiques sur
cybercriminalité. Il a notamment pour mission de recueillir les
données relatives aux enquêtes judiciaires portant sur les
infractions liées à la cybercriminalité. A ce titre, il
collecte et analyse les données, se charge de la production et de la
diffusion des rapports d'activités à travers des publications
régulières.
B- Les missions de la PLCC
La Plateforme de Lutte Contre la Cybercriminalité a pour
mission :
? d'effectuer des enquêtes judiciaires portant sur les
infractions visant ou utilisant des systèmes informatiques, apporter son
assistance technique aux services de Police et aux services connexes
chargés de l'application de la loi lors des enquêtes judiciaires
;
? de contribuer à la mise en place de moyens techniques
et au développement de l'expertise pour l'examen et le traçage
des systèmes d'information ;
? de mener des actions de sensibilisation et d'information sur
la cybercriminalité auprès des populations et des autres services
de l'administration publique et du secteur privé ;
? de participer à la définition et la mise en
oeuvre des mesures techniques, organisationnelles et règlementaires dans
le cadre de la lutte contre la cybercriminalité ;
? de contribuer à la formation technique des
personnels pour le renforcement des capacités en matière de lutte
contre la cybercriminalité.
?
PARAGRAPHE 2 : Le CI-CERT
Le CI-CERT, est le premier organe du genre en Côte
d'Ivoire, mis en place par l'Agence des Télécommunications de
Côte d'Ivoire (ATCI). Il constitue l'une des mesures organisationnelles
et l'outil par excellence en matière de politique nationale de cyber
sécurité et de protection des infrastructures critiques des
systèmes d'information de l'Etat Ivoirien. Le CI-CERT est
rattaché administrativement à l'ARTCI, et fonctionne sous la
tutelle du Ministère de l'Economie Numérique et de la Poste ssde
Côte d'Ivoire (MENUP).
Nous présenterons le CI-CERT (A) et ses missions
(B).
55
Mis en forme : Retrait: Gauche : 1,27 cm, Sans
numérotation ni puces
|
56
A- Présentation du CI-CERT
Le CI-CERT (Côte d'Ivoire - Computer Emergency Response
Team) est le CERT national iIvoirien, mis en place par l'Autorité de
Régulation des Télécommunications/TIC de Côte
d'Ivoire (ARTCI) en Juin 2009 (à l'époque ATCI). C'est une
équipe de réponse d'urgence aux incidents de
sécurité informatique survenant dans le cyberespace ivoirien.
Dotée de ressources humaines spécialisées en
sécurité des systèmes d'information, l'équipe offre
une assistance technique proactive et réactive aux entreprises et aux
particuliers, dans le cadre du traitement d'incidents de
sécurité. En sa qualité de centre de coordination de
réponse aux incidents de sécurité informatique, le CI-CERT
est le point focal national en matière de veille et monitoring de
sécurité, traitement de vulnérabilités,
détection et alertes des incidents de sécurité, en
s'appuyant sur son réseau mondial de partenaires.
Le CI-CERT offre d'autres services :
Alertes et avertissements de sécurité
Traitement d'incidents
Coordination de traitement de vulnérabilités
Annonces de sécurité
Veille technologique
Détection d'intrusion et monitoring
Partage d'informations relatives à la
cybersécurité
Renforcement de la sensibilisation et formation
Consultance en sécurité
57
B- Les missions du CI-CERT
Le champ d'intervention du CI-CERT s'étend à
l'ensemble des personnes physiques et morales résident sur le territoire
national.
A cet effet, l'équipe a pour missions principales de :
Assurer la coordination d'une réponse rapide et efficiente
en cas d'incident de sécurité informatique ;
Assurer la veille technologique et le monitoring de
sécurité des réseaux et systèmes d'information ;
Assurer la fonction de point focal de la Côte d'Ivoire pour
les cas de cybercriminalité ;
Fournir les moyens techniques nécessaires pour
l'échange efficace d'informations en situation de crise ;
Développer des outils et moyens de sensibilisation des
usagers d'Internet, afin de développer la culture nationale de la
cybersécurité ;
Développer des programmes de formation de haut niveau en
matière de sécurité des Systèmes d'Information ;
Assurer la sécurité des infrastructures critiques
d'information ; Collecter et traiter les incidents survenant sur les
réseaux et systèmes d'information ; Assurer le
développement de la coopération internationale.
Pour mener à bien ses missions, le CI-CERT réalise
les activités suivantes :
s incidents cybernétiques ;
Informatique ;
usion de directives, avis, notes de
vulnérabilité et de livres blancs relatifs aux pratiques de
sécurité ;
58
Parties prenantes ;
les autres fonctions liées à la
cybersécurité qui peuvent être prescrites.
Par ailleurs, l'ARTCI par le biais de son CERT collabore avec
les organismes chargés de la répression de la
cybercriminalité (DITT/PLCC).
Le CI-CERT, précurseur de la lutte contre la
cybercriminalité en Côte d'Ivoire, constitue l'un des maillons
essentiels de la Plateforme de Lutte Contre la Cybercriminalité (PLCC).
Cette plateforme, regroupant les agents de la Police Nationale
représentés par la DITT (Direction de l'Informatique et des
Traces Technologiques) et des agents de l'ARTCI représentés par
le CI-CERT, a été créée dans le but d'apporter une
réponse viable aux problèmes que pose cette activité
criminelle dans notre pays.
59
CHAPITRE 2 : Les moyens de lutte technologiques et
pratiques pour la protection de l'identité
Dans ce chapitre nous allons aborder les autres champs des
réponses possibles à la lutte contre l'usurpation
d'identité. Au-delà de la multitude des annonces d'initiatives,
de projets et de comités, il s'agira dans le cadre de ce chapitre de
tracer un cadre de mise en perspective et d'analyse des réponses que
l'on aura à donner. A savoir, la refonte des systèmes
d'information et de signalement, la révision des procédures
d'octroi et de gestion de l'identité, l'intégration des
technologies dans la sécurité civile, les transformations dans
l'administration et la modernisation des enquêtes de police,
l'accompagnement dans les mutations d'internet, le développement de
l'éducation des personnes constituent des sujets clés pour la
protection de l'identité. Aussi, nous complèterons ce bilan en
évoquant la protection de nos données personnelles sensibles,
dans un contexte d'évolution dynamique des réseaux.
Dans une première section nous analyserons les moyens
de lutte technologiques afin de lutter contre la fraude identitaire (Section
1), puis dans une seconde section nous donnerons les solutions pour une
meilleure protection de nos données (section 2).
60
SECTION 1 : Les moyens de lutte technologiques
Dans cette section, il sera question d'analyser les
perspectives présentées par l'évolution des
systèmes d'information et leur impact sur la fraude identitaire. Comment
faut-il les rendre plus performant dans leur mission de sécurité
et comment les développer, organiser et les contrôler pour une
meilleure efficacité tout en conservant les principes relatifs au
respect des libertés individuelles et à la protection des
données.
Tout d'abord, cette analyse passera par la
compréhension de ces systèmes en étudiant leur impact dans
la société et les perspectives attendues dans l'exploitation de
ces systèmes d'informations. (Paragraphe 1).
Ensuite, après avoir évoqué l'impact des
systèmes d'informations qui conditionnent la circulation des
données sensibles ainsi que les avancées et les défis de
la protection des données, nous tenterons d'aborder un autre volet de
réponses nécessaires pour la protection de l'identité par
la technologie en fonction de l'évolution technologique à
laquelle nous assistons (Paragraphe 2).
PARAGRAPHE 1 : Les systèmes
d'information et leur impact sur la fraude Identitaire
Un système d'information (SI) est un ensemble
organisé de ressources (matériels, logiciels, personnel,
données et procédures) qui permet de regrouper, de classifier, de
traiter et de diffuser de l'information sur un environnement
donné74.
Ces systèmes organisés reposent sur des fichiers
qui alimentent, filtrent ou transforment ces informations. Nous allons passer
en revue deux grandes typologies de système d'informations
répandues dans notre société aujourd'hui
74
http://www.additeam.com/SSII/systeme-d%E2%80%99information-si/
(lexique informatique) (consulté le 04/03/2017)
61
selon le français Guy De Felcourt75 et voir
par la même occasion comment ses systèmes d'informations impactent
sur la fraude et comment doivent-ils être améliorés.
La première alimente les volumes et les types
d'informations financières et marketing disponibles sur les particuliers
(les fichiers positifs de crédits et les informations
échangées lors des courtages de base de données) (A).
La deuxième catégorie vise le filtrage des
informations suspectes ou douteuses, ou l'on étudiera le
développement des plateformes de signalement de situations douteuses,
les fichiers négatifs recensant les incidents ou des fraudes puis les
filtres posés au nom des victimes réelles ou potentielles,
lorsqu'une alerte motivée a été déclarée
(B)
A- Typologie des systèmes d'information et leur
impact sur la fraude
Nous verrons tout d'abord la classification (A) avant de nous
pencher sur l'amélioration de ses systèmes (B).
- La classification
Concernant la première catégorie, nous
commencerons dans le domaine bancaire par les fichiers positifs et de
crédit. Un fichier de crédit est un fichier qui a pour objet de
faciliter ou d'accélérer l'octroi d'un nouveau crédit, en
fournissant l'information la plus complète et objective possible. Cette
information est délivrée principalement sur la base du
comportement du client dans le remboursement de ses principaux engagements
financiers passés. Ces fichiers sont généralement
développés et gérés par des sociétés
partenaires des établissements financiers, les bureaux de
crédits.
75 `'L'usurpation d'identité ou l'art de la
fraude sur les données personnelles» CNRS Editions, Paris 2011
62
L'avantage mis en avant est une meilleure protection des
ménages surendettés, à la fois par une plus grande
visibilité de leur situation, mais également par une
responsabilité directe du prêteur sur sa créance si le taux
d'endettement est trop élevé. Aussi, c'est un moyen efficace pour
faciliter l'octroi de crédit , notamment en mode de relation à
distance permettant une offre plus rapide, compétitive et
personnalisée à la situation du consommateur qui se voient
refuser l'accès au crédit.
Par ailleurs, les fichiers de crédit présentent
certains inconvénients à savoir l'accentuation de la pression
commerciale sur les particuliers, les risques de « profilage
économique » des ménages pouvant impliquer une
discrimination encore plus forte sur les conditions d'accès au
crédit. Enfin comme troisième inconvénient, les menaces
liées aux données personnelles sensibles, avec la crainte de
levées « inconsciente » du secret bancaire par les
particuliers ou de fuites de données par les entreprises, alimentant les
risques de fraudes sur l'identité financière des particuliers.
Concernant le domaine commercial, penchons-nous maintenant sur
la collecte et le courtage de bases de données. La collecte et le
courtage de données personnelles forment une autre source d'information
en expansion naturelle. Une source faite de données de profil et de
données comportementales, qui permet de répondre à la soif
de nombreuse entreprises utilisant internet et les réseaux
numériques comme autant de contact, de marketing et de consommation.
A cet effet, les données de contacts (adresse email,
numéros de téléphones) associées à
l'utilisation des cookies et de l'adresse IP sont devenues des
éléments clés pour déployer une
interactivité ciblée d'une redoutable efficacité.
L'adresse IP constitue à elle seule, tout un symbole, entre son
exploitation à des fins de personnalisation et/ou à des fins de
ciblage publicitaire. Elle permet de connaitre très
précisément le lieu de connexion de l'ordinateur et le
fournisseur d'accès à internet. Par exemple, en tant que
63
première régie mondiale de publicité,
Google nous apprend comment l'analyse d'une simple adresse IP de la
requête lui permet d'enrichir le couple profil/comportement de ses
utilisateurs. La publicité interactive se modernise donc chaque jour, en
analysant plus de données et en les exploitant quasi
instantanément.
On en distingue habituellement trois seuils :
- La publicité contextuelle qui est celle qui reste
générique
- La publicité comportementale utilisant les cookies
- La publicité personnalisée utilisant les
données de profil, du contexte et des cookies
Sur les grands sites commerciaux mondiaux, on estime que la
publicité personnalisée peut représenter 35% de la
publicité affichée. Celle-ci combine l'identification de
l'internaute qui permet de faire ressortir son historique de comportement avec
une information sur son parcours de navigation obtenue par les cookies,
permettant des mécanismes décisionnels basés sur des
critères de segmentation similaires. Désormais, presque tous les
sites globaux dans les domaines du tourisme ou du commerce76
déploient une interactivité rapide en mettant en oeuvre des
mécanismes d'analyse marketing sophistiquée basée sur les
données.
Le courtage des bases de données marketing est
également devenu une activité économique à part
entière, permettant aux entreprises de proposer plus facilement que par
le passé, des produits et services à des segments de
marché qu'elles n'ont pas l'habitude de prospecter. On assiste à
l'émergence d'un secteur spécialisé dans la
commercialisation des bases de données marketing ou plus exactement leur
location. Ces bases peuvent être constituées par de simple adresse
email de personnes intéressées à recevoir des offres sur
l'ordinateur ou le téléphone, mais aussi et le plus souvent par
des fichiers structurés, organisés
76 Amazon
64
et enrichis à la demande. Concrètement, la
segmentation des offres pourra se faire en fonction du type de fichiers et ses
caractéristiques d'origine, ou bien du profil de ses clients ayant
donné leur consentement pour recevoir des offres. La base des contacts
des clients, si elle est déficiente (par exemple un email sans
numéro de téléphone associé) peut être
à son tour enrichie ou complété par des offres de
croisement de fichiers additionnels.
Avec l'essor du « marketing du consentement » aussi
appelé « permission marketing »77, les
données personnelles prennent une valeur marketing et commerciale jamais
atteinte auparavant et transforment la valeur de l'actif client,
généralement le plus précieux pour les entreprises.
Enfin, nous avons les fichiers filtres de protection et les
plateformes de signalement
Devant la montée inexorable de la fraude sur les
données et l'identité, un certain nombre de pays ont
décidé de mettre en place des fichiers de protection ou d'alertes
sur les données d'identification, qui ont fait soit l'objet d'une
fraude, soit d'une tentative de fraude.
Le premier intérêt est une meilleure
prévention de la fraude par la capacité renforcée de
détection de données ou d'identité suspecte.
Cependant, si l'on va plus loin dans l'analyse on
découvre d'autres objectifs inférieurs à cette
finalité. Ses objectifs consistent à améliorer la
qualité, l'homogénéité et l'utilité de
l'information de prévention.
Dans la pratique, cela signifie réaliser pour une
certaine durée des enregistrements de protection sur la base de
signalement d'incident, favoriser la possibilité d'une
déclaration rapide de la fraude constatée ou une tentative de
fraude. Les objectifs économiques sont aussi présents puisque ces
fichiers permettent de diminuer le coût des réclamations et le
coût de traitement de
77 Le « permission marketing » est un type
de marketing et publicité qui demande l'autorisation des personnes
ciblées avant de leur envoyer un message, par opposition au spam ou
marketing de l'interruption, dont le plus pur exemple est une publicité
télévisée qui va parler à une grande audience d'un
sujet qui ne les intéresse absolument pas. (
https://fr.wikipedia.org/wiki/Permission_marketing)
(Consulté le 14/03/2017)
65
filtres automatisés. Ces fichiers permettent de
répertorier en temps presque réel les occurrences de fraude et
facilitent aussi le suivi de l'information statistique. Ils peuvent même
constituer un début de dépôt de plainte dans certains cas
et peut aider la police à classifier correctement ces délits.
Il existe plusieurs filtres de protection à savoir :
- Les filtres fonctionnant uniquement par rapport aux menaces
d'intrusion à la vie privée.
- Les filtres se rapportant directement à des incidents
de fraudes ou tentative de fraude dûment constatés : documents
perdus ou volés, détournement de compte bancaire ou de cartes de
crédit, détournement de numéro de sécurité
sociale, etc. Ces filtres peuvent indiquer soit l'identité de la
personne concernée soit le type de document ou de numéro
d'identification qui fait l'objet du fichage de prévention.
- Les filtres d'alertes simples, lorsque les personnes
elles-mêmes se sentent menacées, par exemple en cas d'homonymie
avec d'autres personnes présentant des comportements à risque ou
en cas de fuite d'information les concernant. Les données faisant
l'objet du risque sont alors mise en place dans un fichier, pour une longue
durée.
Chaque système ayant sa spécificité, en
France par exemple, les fichiers d'alerte et les filtres de protection sont
utilisés généralement pour la vie privée avec des
listes de protection pour les personnes ne souhaitant pas recevoir des contacts
par courrier, téléphone, MS ou e-mail. Il en est de même en
côte d'ivoire avec le CI-CERT qui a mis en place des outils de protection
contre les spam78.
Les plates-formes de signalement quant à elles sont une
autre typologie de système d'information, comme les filtres, celles-ci
recueillent des alertes de
78 Le spam est une communication électronique
non sollicitée, en premier lieu via le courrier électronique. Il
s'agit en général d'envois en grande quantité
effectués à des fins publicitaires. (
https://fr.wikipedia.org/wiki/Spam)
( consulté le 14/03/2017)
66
prévention mais à la différence de ces
dernières, elles traitent un univers de situations plus larges, et les
signalements ne sont pas réservés à la victime ou à
un acteur spécifique.
Dans les faits, il contient des informations liées
à des intrusions, des fraudes, des tentatives d'escroquerie apparues sur
les réseaux numériques. Une fois le signalement analysé,
celui-ci pourra faire l'objet d'un classement, ou d'un traitement soit par une
élimination directe de la menace et une mise en conformité de la
loi par un service tiers (hébergement79, fournisseur
d'accès), soit par un contact direct auprès de l'entité
responsable si celle-ci est identifiable. Dans les cas d'escroqueries plus
sérieuses, des enquêtes et investigations judiciaires sont parfois
diligentées.
B- Amélioration des systèmes
d'informations
A la lumière des avantages et inconvénients,
peut-on considérer que les fichiers positifs encouragent les
opportunités de fraudes sur les données d'identification
financière ? L'on pourrait répondre indiscutablement oui, dans le
sens ou pour les fraudeurs c'est l'opportunité de pouvoir souscrire
facilement un crédit ou un prêt avec une simple usurpation
d'identité. Néanmoins, il faut tout de même nuancer cette
réponse, car sur la durée cela dépend aussi et surtout de
la gestion dont le système d'information est organisé et
géré. Par exemple les obligations de vérification de
l'identité par les acteurs du système financier, les obligations
de ne pas prendre des décisions uniquement basées sur des
fichiers positifs, les possibilités de poser des alertes par les
particuliers ou d'autres établissements, la restriction de
l'accès aux fichiers à une qualité d'acteurs financiers
reconnus, la supervision des conditions d'utilisation par les autorités
de tutelle, constituent autant de mesures susceptibles de diminuer
drastiquement les risques.
67
Le parcours marketing du nouveau client, depuis le recueil des
informations concernant son intention, son besoin et ses premières
données est parfaitement orchestré. La collecte des
données personnelles, le traçage et le profilage, les
échanges de données et la location de fichiers sont donc
amenés à se développer dans l'espace régulé
de manière très importante.
C'est en cela qu'ils constituent un nouvel
écosystème d'information ayant un impact fort sur le traitement
de nos données et identités. Cette modernisation est
inéluctable, mais elle appelle en contrepartie une attention
particulière sur la manière dont sont transmises les
informations. Les problèmes se posent quand l'espace n'est pas
régulé ou que les clients n'ont pas conscience que leurs
données sont utilisées pour la publicité et le
marketing.
Par exemple, aux Etats-Unis, une étude du Wall
Streets Journal80, portant sur une centaine d'applications
populaires pour smartphone, a démontré que plus de la
moitié d'entre elles communiquent l'identifiant unique du
téléphone à des régies publicitaires, presque la
moitié indiquent la localisation de l'utilisateur.
Quelques-uns récupèrent même des
données personnelles liées au sexe, l'Age pour les transmettre
aux serveurs de publicités sans le consentement des clients.
Malheureusement ses informations ont été
téléchargées lors du téléchargement de
l'application. Le sujet de l'information marketing et publicitaire due à
l'exploitation interactive des données par la technologie est donc
sensible. Avec les nouvelles techniques de traçabilité des
comportements des clients par la géolocalisation et les
micro-technologies, cette question ne se pose pas uniquement que pour les
mobiles. En dehors des réponses apportées par une
régulation encore peu uniforme, il existe des solutions techniques sur
la manière dont sont gérées et sécurisées
ces bases de données. Par exemple la
80 Etude du17/12/2010 sur les applications IPhone et
Android
68
mise en oeuvre de traitement et d'anonymisation des
données en vue de traitements d'exploitation est souhaitable dans un
certain nombre de cas.
Un juste milieu au niveau des solutions doit être
trouvé afin de ne pas empêcher la compétition
internationale ou risquer de voir ses pratiques de harcèlement
publicitaires, de manipulations ou souvent des fraudes se multiplier. Dans ce
contexte, le secteur du courtage de données a compris qu'il devenait
impératif de clarifier les règles de consentement des clients,
avec pour les collectes actives de données, une autorisation explicite
(opt-in)81 associée à la généralisation
d'un droit à l'information et de veto (opt-out)82 pour les
données comportementales faisant l'objet de collectes passives. Le
développement des chartes de bonnes pratiques et la mise en place de
code de bonne conduite à l'initiative des associations professionnelles
sont engagés. Le développement de pratiques saines et
régulées au sein de cette filière de l'information
marketing interactive, constitue donc un deuxième pilier essentiel
à la sauvegarde de nos données identifiants et à la
limitation de la propagation de nos données de contact.
En ce qui concerne les plateformes de signalement, les
leçons à tirer sont assez structurantes pour l'avenir car leur
raison d'être vis-à-vis des fraudes et escroqueries est
confirmée. En plus il est important de souligner que ces fraudes sont
commises sur les sites étrangers. Néanmoins beaucoup de travail
reste à faire car il est important de rendre le fonctionnement de ces
systèmes de prévention basés sur de simples signalements
plus organisés avec une solide architecture, des priorités
claires et transparentes et des moyens définis.
81 Une adresse courriel Opt In active a fait
l'objet d'un consentement préalable du propriétaire, pour
utilisation cette adresse dans un cadre précis.
82 Terme généralement utilisé en
marketing direct pour qualifier l'usage d'une liste d'adresses
électroniques. Il existe deux types d'opt-out : actif et passif.
L'opt-out actif désigne le fait de devoir agir volontairement (case
à cocher, bouton à cliquer...) pour ne pas faire partie d'une
liste de diffusion durant l'inscription à un service quelconque.
L'opt-out passif désigne en revanche, le fait de devoir se
désinscrire après s'être fait inscrire d'office sur une
liste lors d'une inscription à un service quelconque. (
https://fr.wikipedia.org/wiki/Opt_out)
(consulté le 14/03/2017)
69
La qualification des faits en fonction de la typologie du
signalement et le traitement de l'alerte en fonction de la gravité
potentielle des plaintes en sont les points clés. Cela permettra de
favoriser l'approfondissement des investigations de la police et la
possibilité de poursuites judiciaires, lorsque l'implication de
réseaux mafieux organisés est soupçonnée et lorsque
les risques d'extension d'escroquerie ayant un caractère de
gravité sont diagnostiqués.
PARAGRAPHE 2 : La modernisation technologique et
sécuritaire pour la protection de l'identité
Après avoir évoqué l'impact des
systèmes d'informations qui conditionnent particulièrement la
circulation des données sensibles, nous allons maintenant aborder un
autre volet de réponses nécessaires à apporter.
Ces réponses concernent le renforcement des
technologies de sécurité civile et la réorganisation des
services de police et de justice.
A- Le renforcement des technologies de
sécurité civile
Les technologies de l'information contribuent indirectement
à augmenter leur capacité de défense et faciliter aussi
leur expression. Prenons l'exemple de la biométrie.
Aujourd'hui, des millions de personnes utilisent la
reconnaissance digitale, le contrôle de l'iris de leurs yeux, ou un
système de reconnaissance faciale pour franchir les frontières
sans intervention humaine83.
En France, plus d'un demi-million de résidents avaient
déjà souscrits volontairement au système « de passage
automatisé rapide des frontières
83 Les empreintes digitales sont notamment
utilisées aux Etats - Unis et en France, la lecture de l'iris au Royaume
Unis, et la reconnaissance faciale en Australie et Nouvelle Zelande.
70
extérieures Schengen »,84 qui permet
une reconnaissance automatique du passeport et des empreintes digitales. Aussi,
les cameras peuvent aussi lire les plaques d'immatriculation85 et
détecter des voitures volées, grâce au croisement des
fichiers. D'autres exemples d'améliorations de la protection par les
avancées techniques peuvent être trouvés dans la
téléphonie, ou le blocage du téléphone par
l'opérateur est désormais possible.
Aussi, la création de document sécurisé
à l'instar du passeport biométrique est à saluer. La
principale sécurité qui y a été apportée est
l'insertion d'une puce électronique, ce qui permet un accès plus
sécurisé par le cryptage des données. Ces données
sont non seulement celles imprimées sur le passeport (taille, la
photographie, la couleur des yeux) mais aussi les propres empreintes digitales.
La sécurité des passeports est aussi améliorée du
point de vue physique par des techniques d'impression, d'hologramme et de
perforation plus sophistiquées. De cette présentation l'on
pourrait se demander comment la lutte contre la fraude documentaire pourrait
être améliorée par cette technologie ?
Outre les sécurités documentaires physiques et
la plus grande difficulté de duplication, la puce électronique
permet, d'une part, de réserver la lecture des données à
des dispositifs qualifiés et, d'autre part, d'en limiter plus
strictement la modification. Les contrôles de cohérence vont aussi
pouvoir se faire en comparant la conformité des données avec
celles contenues dans la puce.
De même, désormais les autres titres
d'identité, comme le permis de conduire européen, le titre de
séjour et la carte d'identité électronique sont munis
d'une puce et comportent ces avancées technologiques. L'un des atouts de
la mise en place des dispositifs biométriques est qu'ils permettent de
gérer un périmètre beaucoup plus large d'identité
et de dépasser les problèmes
84Systèmes PARAFES (passage automatisé
rapide aux frontières extérieures) , Chiffres à comparer
avec un parc d'environ cinq millions de passeports biométriques fin
2010, en accroissement de 2,5 millions par an environ. Soit 10% environ qui
utilise le système PARAFES.
85 LAPI : Système de lecture automatisé
des plaques d'immatriculation
71
d'homonymie ou de données incertaines. Cette
amélioration technologique doit évidemment être
accompagnée d'une simplification dans les procédures
administratives. De ce point de vue il faudra créer un centre de
traitement spécialisé et moderne qui permettra de gagner à
la fois en sécurité, efficacité et rapidité.
En France par exemple, les procédures de
création d'entreprise en ligne ont été
créées. Pour l'accès à internet pour les
particuliers créer leur entreprise en ligne, bénéficie du
guichet unique devrait favoriser cette démarche, mais ajuster les
procédures afin de mieux sécuriser les données
d'identification des entreprises vis-à-vis des possibilités de
fraude et de tromperie est primordiale.
B- Le renforcement au niveau de la police et la justice
Au niveau de la police et la justice, une
réorganisation s'impose afin de s'adapter aux nouvelles
réalités. La dématérialisation numérique des
informations, notamment celles susceptibles d'identifier les personnes
physiques et morales, bouleverse aussi les méthodes de recherche,
d'enquête et de preuve. Les forces de police et de gendarmerie comme les
représentants de la justice, confrontés à un changement
important de leur environnement, doivent pouvoir fonctionner avec celui-ci et y
trouver les éléments nécessaires pour leurs
enquêtes.
En matière policière, il faudrait renforcer la
traçabilité des données. Dans le cadre des infractions
liées à la cybercriminalité, les services d'enquête
doivent pouvoir accéder aux informations et les échanger plus
rapidement afin de prévenir la volatilité de preuves. La
possibilité pour les enquêteurs d'utiliser les moyens techniques
permettant de capter en temps réel l'accès à des sites aux
contenus fortement illicites en l'occurrence les contenus pornographiques, Or
les éléments de preuves sont plus souvent détenus par les
opérateurs de télécommunication, des hébergeurs et
surtout par les fournisseurs d'accès internet.
72
Le rôle du fournisseur d'accès à internet
doit s'accroitre dans le cadre de la lutte contre la fraude et la
cybercriminalité. La question de la responsabilité des
fournisseurs d'accès à internet dans la conservation des traces
et le traitement de la fraude sur les données doivent être
prioritaires. Les FAI doivent pouvoir gérer les avertissements aux
internautes en infraction et même couper la connexion internet aux
contrevenants récidivistes.
Aussi une spécialisation des filières de police
et de gendarmerie s'impose. Au-delà de la collaboration des
opérateurs du secteur privé, le travail d'enquête
nécessite de la part de la police et de la gendarmerie des
compétences spécialisées ainsi que le matériel
adéquat qui suppose un investissement conséquent. Les
enquêteurs doivent disposer d'outils spécialisés comme les
connections internet dédiées et anonymes. Ils utilisent aussi des
matériels et des logiciels spécifiques, permettant notamment de
relever les éléments de preuves sur un disque dur ou un
réseau de communication interceptée.
Aussi il faut renforcer la preuve numérique et
l'encourager, car les sites frauduleux comme les attaques, sont en
général très fugaces. L'enquête judiciaire
privilégie généralement les pistes visant à
identifier l'auteur de l'infraction (adresse IP, Pseudo) et surtout les preuves
qui seront constituées par des enregistrements des données
(logs)86 sur un ordinateur ou un serveur , ou encore des traces de
communication ou de transactions au sein du trafic, conservées et donc
récupérables.
86 Log désigne l'enregistrement
séquentiel dans un fichier ou une base de données de tous les
événements affectant un processus particulier (application,
activité d'un réseau informatique...). (
https://fr.wikipedia.org/wiki/Historique_(informatique)
) (Consulté le 14/03/2017)
73
SECTION 2 : Les moyens de lutte pratique : La
préservation et la Protection de l'identité
Après avoir effectué un tour d'horizon des
éléments de réponses et souligné ce qu'il convient
d'améliorer dans le domaine des systèmes d'informations de la
société, nous complèterons cette analyse en
évoquant la protection pratique de nos identités dans un contexte
d'évolution dynamique des réseaux.
Cette réalité nouvelle qu'est internet s'impose
donc a à la plupart d'entre nous. Internet et les autres réseaux
s'entrecroisent et s'interfacent de plus en plus avec notre vie quotidienne,
notre travail, nos projets et nos loisirs. Pourtant, la transformation de notre
environnement n'en est sans doute encore à ses prémices. L'enjeu
pour nos données personnelles est ahurissant. En effet, si dans le monde
physique, l'être humain transcende sa matérialité pour se
distinguer du monde animal, dans le monde numérique il lui appartient de
dépasser son immatérialité ,pour prouver par l'usage de
ses données personnelles qu'il n'est pas qu'un robot ou un avatar, et
que chacun est unique et riche de sa personnalité et de ses idées
, de son individualité et de ses choix par rapport à des
milliards d'autres.
Après les défrichements des premières
années, est venu le moment de l'organisation, de l'imputabilité
et de la responsabilisation. Les données personnelles et la gestion des
identités sur les réseaux de communication sont au coeur du
façonnement de ce nouvel environnement.87
A l'heure où les pratiques de l'administration et du
commerce électronique se généralisent, l'arrivée
des identités numériques vient symboliser une nouvelle relation
sociale, économique et politique, en tant que particulier ou entreprise.
L'environnement numérique est un nouvel écosystème encore
émergent qui s'annonce comme un mouvement de fond incarnant d'une
certaine
87 Guy de Felcourt `l'usurpation d'identité ou
la fraude sur les données à caractère personnelles `'
74
manière, la fusion entre donnée et
identité. Quel en est le fil conducteur, quels en sont les
caractéristiques et surtout qu'elles vont être les
conséquences pour cette société ?
Nous devons en conséquence promouvoir les actions
d'éducations favorisées ainsi la protection des personnes
physiques et morales (paragraphe 1) et les défis de l'identité
numérique à relever (paragraphe 2).
PARAGRAPHE 1 : Développement de
l'éducation et la protection des personnes
Il s'agira de voir le rôle de l'éducation (A) et
la nécessité d'un devoir de conseil et d'assistance (B).
A- Le rôle de l'éducation
L'éducation est une responsabilité
partagée qui commence à l'école pour les jeunes
générations ancrées dans les réseaux et les
nouvelles technologies.
Néanmoins, sans vouloir minimiser la capacité de
chacun de réaliser son auto-apprentissage, il est certainement utile de
donner au-delà des conseils de prudence, une éducation sur les
données personnelles et plus particulièrement l'usage et le
maniement qui doit être fait de ses données d'identification et de
leur importance croissante, pour la reconnaissance des droits et obligations de
chacun.
D'autre part, chacun sait que la formation, si elle commence
à l'école, se parfait toute une vie. Aussi, pour les entreprises
comme pour les particuliers, il n'est jamais trop tard pour apprendre et
améliorer les pratiques existantes.
La responsabilité de la sécurité des
systèmes d'informations doit être assurée par les
entreprises, ainsi que la croissance du nombre de correspondants aux
données à caractère personnel. Les règles internes
d'utilisation des systèmes d'information doivent se multiplier pour
détailler les bonnes pratiques, dans le cadre de la vie professionnelle,
comme le cryptage des informations sensibles,
75
l'élaboration des codes de conduite pour l'utilisation
des systèmes d'information, le conditionnement de l'accès aux
réseaux sociaux, la mise en place de règles pour la connexion des
appareils mobiles et des clés USB au système d'information.
Le rôle des organismes publics et des autorités
de tutelle est également déterminant dans l'éducation et
l'exemplarité des meilleures pratiques.
En Côte d'Ivoire, l'ARTCI (Autorité de
Régulation des Télécommunication/TICS) ne ménage
pas d'effort pour des campagnes d'information, de formation et de
sensibilisation auprès de l'ensemble des acteurs économiques et
politiques du pays. En tant qu'autorité de régulation, l'ARTCI a
pour mission de veiller à la protection des données à
caractère personnel et de la vie privée.
L'éducation constitue un axe indispensable pour
créer la confiance numérique et permettre l'évolution vers
les pratiques nouvelles dont certaines portent des symboles forts, comme le
vote électronique aux Etats-Unis et en Europe.
L'éducation doit conserver un caractère
récurrent, car c'est la maturité des usages d'internet et la
modernisation de l'économie qui est en jeu. C'est aussi pour le
consommateur l'apprentissage de la vie.
B- Le devoir de conseil et prestation d'assistance
L'importance croissante de la protection des données
sensibles a aussi pour effet d'inciter fortement les acteurs économiques
à mettre en place des chartes déontologiques ou même
d'instituer un véritable « devoir de conseil » à leurs
clients. Les premières sont généralement sectorielles ou
thématiques et ont pour objet de motiver une action responsable des
acteurs concernés, favorisant des habitudes et des usages à la
fois conformes aux lois et aux pratiques professionnelles ou de consommation.
Etant moins figées que les lois, elles
76
peuvent aussi facilement évoluer en fonction des
habitudes de consommation ou l'assimilation de nouveaux usages par rapport aux
nouvelles technologies.
Les secteurs de la vente à distance, du marketing et
des acteurs du numérique ont tous initié les codes ou des chartes
en la matière, dont certains de manière coordonnée avec
les pouvoirs publics. L'engagement d'une communication éducative et
pratique par les services publics (sécurité sociale, transports,
service postaux..) et de grands opérateurs privés, comme les
fournisseurs d'accès internet et les institutions financières,
permettra de diffuser un climat de confiance et de réalisme.
Le besoin d'information sur les risques encourus et les moyens
pour prévenir ou réagir en cas de fraude, de détournement
des données et/ou d'usurpation d'identité, génère
ainsi de nouveaux services privés dans les domaines de l'assistance et
de l'authentification.
Apprendre à gérer ses données, sa
réputation, son image, sa sécurité en ligne, ses relations
personnelles et professionnelles, constitue désormais un enjeu important
pour l'internaute citoyen, comme le cyberconsommateur.
La certification de notre identité pour un usage en
ligne doit aussi contribuer à générer la prise de
conscience individuelle et collective que l'identité, en ce
siècle manifeste prioritairement à travers nos données.
L'émission de certificats d'identité
numérique interopérables, simple d'utilisation,
sécurisés, ayant vocation à être utilisés sur
une masse critique de services publics et privés, va à cet
égard constituer une nouvelle étape dans la jonction des mondes
physiques et numériques dans lequel nous vivons.
77
PARAGRAPHE 2 : Les défis de l'identité
numérique
Premièrement nous définirons le besoin de
concepts (A) et les défis supplémentaires à relever (B)
A- Le besoin de concept
A l'origine de l'identité, il existe un besoin à
satisfaire que nous énoncerons sous forme de questions
réponses.
Comment pouvons-nous mémoriser et gérer la
multitude d'identifiants et codes d'accès, nous permettant
d'accéder à tous type de service ?
C'est le besoin de simplicité de gestion. Il convient
de souligner que nous ne devons pas le relativiser, car nous nous comprenons,
aussi que nous ne souhaitons pas accéder à tous les services avec
une seule identité, ni même avec le même code d'accès
et de contrainte, tant pour un dialogue entre amis ou envoyer de l'argent.
Comment pouvons-nous nous identifier et nous authentifier sur
les réseaux numériques de manière sécurisée
et commode avec la possibilité de formaliser en plus un consentement
pour des actes significatifs ?
C'est le besoin d'identification formelle. Avec
l'évolution des usages sur les réseaux, le besoin de
reconnaissance de notre authenticité augmente. Ceci afin de mieux
pouvoir réaliser les engagements sérieux et contractuels qui
aient une valeur probante et soit chaque fois que nécessaires opposables
au tiers. Ces engagements peuvent présenter des enjeux importants qui
doivent être effectués modérément et de façon
sécurisés.
La troisième question concerne le
périmètre d'utilisation, comment rendre interopérables
entre elles les identités coordonnées utilisées sur les
différents terminaux mobiles ou informatiques, fournisseurs de
réseaux ?
C'est l'expression d'un besoin d'universalité. Mais une
universalité relative car nous ne souhaitons pas forcément nous
identifier pour toute une série de taches
78
de manière similaire à ce que nous avons
considéré pour le besoin de simplicité. D'autre part, le
besoin d'universalité peut fonctionner également pour une
utilisation partagée dans le monde « en ligne » et le monde
« physique ».
Au regard de ces questions, on se rend compte que
l'identité numérique a pour objectif de développer et de
renforcer la confiance au sein de la sphère numérique globale
afin que les actes d'administration, de commerce , de vie civique , ou
d'échanges entre deux personnes (physiques ou morales) puissent y avoir
le même degré de formalisme, de valeur probante et de
sécurité.
Alors que la reconnaissance de l'identité dans le monde
physique utilise successivement le témoignage d'un tiers, puis un
justificatif papier délivré par une autorité
administrative, dans le monde des réseaux, ce sont les autorités
de confiance, les opérateurs et les certificats numériques qui
vont jouer un rôle équivalent. On peut considérer plus
particulièrement le certificat numérique comme étant
émis par une autorité de certification reconnue et encadré
par des dates de validité, il remplit des fonctions de nature similaire
à celles d'un titre d'identité papier.
B- Identification, authentification et consentement
Pour commencer, presque tout processus (identification,
authenfication, signature) peut utiliser un seul et même fonctionnement :
la cryptographie, c'est-à-dire l'art de chiffrer et de déchiffrer
des messages avec une clé.
Reconnaissons alors, que même si chaque processus garde
ses spécificités, le fait d'utiliser un référentiel
et une architecture commune, simplifie grandement les choses. Pour se faire, on
observe donc la discipline de la cryptologie, qui était
réservée à quelques spécialistes et au monde des
espions. Grace aux réseaux numériques, cette pratique est en
train de se généraliser rapidement et de se diffuser dans le
grand public. Elle vient former la colonne vertébrale des nouveaux
systèmes identitaires.
79
On utilise le système de chiffrement
asymétrique, qui associe dans son utilisation une clé
privée qui reste secrète et une clé publique dont tout le
monde prend connaissance. Un certificat permet aussi de communiquer une
clé publique qui authentifie une personne comme détentrice de la
clé privé correspondante. Si le certificat associe
généralement une identité et un droit, une habilitation ou
une diligence, tout dépend également de sa validitié.
Celle-ci est caractérisée non seulement par des normes techniques
(type de chiffrement, longueur des clés, conditions de validité)
mais aussi et surtout par la confiance que l'on attribue à
l'autorité de certification ; c'est-à-dire celle qui donne son
crédit et donc sa valeur au certificat. Cette autorité peut
être en fonction des usages aussi bien publique que privé, il en
existe aujourd'hui dans presque tous les pays du monde, elles ont des taches
d'enregistrer les identités en contrepartie de la délivrance du
certificat.
La génération de ses clés peut être
aussi centralisée, c'est-à-dire effectuée par la propre
autorité d'enregistrement qui délivre le certificat, soit
décentralisée lorsque la nature de l'authentification ne requiert
pas de présence physique. Dans ce cas, on utilise une solution
applicative ou logicielle qui va générer une double clé et
enverra la clé publique avec la demande de validation du certificat de
l'autorité de certification ou d'enregistrement.
Au début, les solutions de l'identité
numérique ne concernaient qu'internet. C'était le temps du
développement des premières applications logicielles, sous forme
de tableaux de bord permettant de sélectionner une identité afin
de l'utiliser sur un site déterminé.
Aujourd'hui l'identité numérique est sortie de
la toile pour s'appliquer à l'ensemble des réseaux. Outre sa
portabilité, elle peut prendre plusieurs formes et ses applications sont
multiples, de la carte d'identité électronique au
téléphone mobile en passant par les applicatifs de services,
l'interbancarité. Ce sont des usages qui vont naturellement
croître et se démultiplier dans l'administration comme dans la
relation transactionnelle et commerciale.
80
Le développement de l'identité numérique
est naturellement lié à l'essor des usages de confiance sur les
réseaux numériques, dont nous avons parlé. Or nos
données sont trop vulnérables avec l'utilisation des
traditionnels couples identifiants et mots de passe. L'identité
numérique constitue donc un nouveau niveau d'exigence pour communiquer
nos informations confidentielles dans les domaines de la santé, des
finances, ou de nos engagements contractuels. En quelques sortes, les
infrastructures de gestion de clé est une base de ce nouvel
écosystème justifiant cette nouvelle exigence.
Mis en forme : Police :Non Gras
CONCLUSION
En définitive ce travail de recherche, qui a eu pour
but de cerner la notion d'identité numérique, les
différentes méthodes d'usurpation d'identité sur les
réseaux de communication électronique, les moyens de lutte contre
l'usurpation d'identité , les solutions pratiques à adopter afin
de protéger nos identités sur Internet, nous a emmené
à déterminer et analyser des cas spécifiques d'usurpation
d'identité notamment en Côte d'Ivoire.
Cette étude nous a amené dans un premier temps
à définir et à faire comprendre les notions
d'identité réelle et identité numérique avant
d'entamer des recherches auprès des agents de la Plateforme de Lutte
Contre la Cybercriminalité (PLCC) afin de les questionner sur leurs
méthodes d'action contre l'usurpation d'identité et leur moyen de
lutte contre la cybercriminalité . L'étude est portée dans
un autre temps sur les différents articles liés aux arrestations
des usurpateurs d'identité pour comprendre leurs méthodes
d'usurpation.
C'est sur la base de ses recherches que nous avons
tenté de donner des moyens de lutte juridique et technique liés
à la lutte contre l'usurpation d'identité.
Concernant les moyens de lutte juridique, nous avons porté
notre analyse sur la répression de l'usurpation d'identité en
Côte d'Ivoire, ceci à travers la définition juridique
de l'usurpation d'identité et la procédure pénale en
vigueur.
Ensuite , l'analyse de l'affaire Yannick Paré a permis
l'analyse du dispositif institutionnel en vigueur en Côte d'Ivoire,
à savoir la Plateforme de Lutte Contre la Cybercriminalité (PLCC)
et le Computer Response Team CI-CERT).
En France une étude de cas de l'affaire RACHIDA DATI
nous a permis d'analyser la procédure pénale qui a abouti
à la condamnation de l'usurpateur.
81
82
Par ailleurs, il a été constaté que la
législation existante était suffisante pour la lutte contre
l'usurpation d'identité, mais qu'elle pouvait être
améliorée par la technologie et la pratique. C'est en ce sens que
nous avons porté le dernier volet de notre analyse sur les moyens de
lutte technologiques et pratique.
Au regard de cette approche, l'idée de l'étude
de l'usurpation d'identité sur les réseaux de communication telle
qu'envisagée dans ce travail ne consistait pas à prendre en
compte uniquement l'aspect juridique et institutionnel, mais elle devait
permettre de donner des éléments pour la modernisation
technologique et sécuritaire en passant par le renforcement des
technologies de la sécurité civile et une réorganisation
des services de police et de justice. Aussi, une sensibilisation sur
l'utilisation de nos données sur les réseaux de communication
(réseaux sociaux, internet, site de commerce électronique ...)
s'impose.
Ainsi, pour parvenir à des résultats concluants,
l'objectif a été d'effectuer des recherches prenant en compte des
données théoriques et empiriques et c'est à cet effet qu'a
été effectuée une enquête sur le terrain.
S'agissant de l'enquête, un des constats fait et qu'il
est important de relever est que le système judiciaire ivoirien n'est
pas adapté à cet écosystème numérique dans
lequel nous vivons actuellement, et les moyens de lutte technologique des
agents de la Plateforme de Lutte Contre la Cybercriminalité (PLCC) qui
existent déjà peuvent être améliorés.
Aussi, l'utilisateur d'internet manque d'informations sur la
manière dont sont traitées ces données et comment les
utiliser sur internet, cela constitue son plus grand handicap. Il peut
être accordé à l'internaute, tous les moyens de
défense, il peut lui être appliqué toutes les
législations protectrices, mais au final cela ne servira pas à
grande chose s'il n'est pas assisté, éduqué et
conseillé.
C'est en ce sens, que notre second volet a consisté
à donner une vue panoramique des systèmes d'informations qui nous
entourent dans cet écosystème numérique. Qu'elles en sont
les failles et qu'elles sont les
83
améliorations que l'on peut apporter à ses
systèmes pour une meilleure protection de l'identité ? Cette
question a été traitée au cours de ce second volet.
Ensuite, nous avons abordé le volet de la modernisation
technologique et sécuritaire par le renforcement des technologies de la
sécurité civile en prenant l'exemple de la biométrie ,
puis les renforcements des capacités de la police et de la justice en
mettant l'accent sur l'adaptation de ceux-ci aux nouvelles
réalité numériques.
Face au grand défi de l'identité
numérique, il sera toujours fondamental pour notre
sécurité de conserver une vigilance accrue, et un solide
questionnement, dans le choix de confier nos données
d'identifications.
Mis en forme : Centré
84
BIBLIOGRAPHIE
- Ouvrage spécialisé
GUY DE FELCOURT, 2011.L'usurpation d'identité ou l'art de
la fraude sur les données personnelles, cnrs édition, 294 pages.
- Textes législatifs et règlementaires
National
? Lois
- Le Code civil ivoirien
- la loi n° 2013-450 du 19 juin 2013 relative à la
protection des données à caractère personnel.
Mis en forme : Police :14 pt
- La loi N° 2013-451 du 19 juin 2013 relative à la
lutte contre la cybercriminalité
- la loi N° 2013-546 du 30 juillet 2013 relative aux
transactions électroniques
- la loi n°64-373 du 07 octobre 1964, relative au nom,
modifiée par la loi n°83-799 du 08 aout 1983
-
? Décisions
- Décision du tribunal de grande instance de paris en
date du 18 décembre 2014 condamnant l'auteur d'une usurpation
d'identité numérique sur le fondement de l'article 226-4-1 du
Code pénal francais.
? International
- Le Code pénal français
85
? National
- Rapport de la PLCC année 2015
- Rapport de l'UIT, Comprendre la cybercriminalité :
Phénomène, difficultés et réponses juridiques,
septembre 2012.
? Webographie
- Ivoire-Juriste, Cours de droit civil : Droit des personnes
(25/06/2015)
http://ivoire-juriste.blogspot.com/2015/06/cour-de-droit-civil-droit-des-personnes.html
(consulté le 28/01/2017)
- Olivier Ertzscheid « Qu'est-ce que l'identité
numérique ? »
http://books.openedition.org/oep/332
(En ligne) (consulté le 31/01/2017)
- Pierre Truche, Jean-Paul Faugère, Patrice Flichy,
Administration électronique et protection des données
personnelles - Livre Blanc,
http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/024000100/0000.pdf,(en
ligne) (consulté le 30 octobre 2012.)
- WIKIPEDIA, l'identité numérique
https://fr.wikipedia.org/wiki/Identit%C3%A9_num%C3%A9rique_(Internet)#cit
e note-9 (en ligne) (consulté le 31/01/2017).
- Fred CAVAZZA, Qu'est-ce que l'identité numérique
?, 22 octobre 2006.
https://fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/(en
ligne) (consulté le 31/01/2017).
- Anthony Babkine, Mounira Hamdi et Nabila Moumen, Bien
gérer sa réputation sur Internet: E-réputation personnelle
: mode d'emploi, Dunod, 2 novembre 2011
86
(ISBN 9782100571635, lire en ligne [archive])
- « leafar: U.[lik] unleash Identity 0.2 »
sur
ulik.typepad.com
[archive], (consulté le 19 novembre 2016)
- Rapport de la PLCC 2015
http://cybercrime.interieur.gouv.ci/sites/default/files/PLCC-%20Rapport%20annuel%202015.pdf(en
ligne) (consulté le 28/10/2016)
- Blog de Vladimir Aman `'Cybercrim Actu `'
https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-transfert-dargent-par-mobile-monney/(en
ligne) (consulté le 28/08/2016)
-
Koaci.Com, Côte d'Ivoire : Le FBI
fait arrêter 2 brouteurs pour près d'un milliard de Fcfa.
http://koaci.com/cote-divoire-fait-arreter-brouteurs-pour-pres-milliard-fcfa-83296.html(en
ligne) (consulté le 31/08/2016)
-
Eduplus.ci, La cybercriminalité
et le droit ivoirien
http://eduplus-ci.org/gbarticle.php?id=144
(en ligne)(consulté le 28/10/2016)
- Village de la justice, La lutte contre la
cybercriminalité en Côte d'Ivoire : une réalité. Par
Docteur Ibrahim Coulibaly.
http://www.village-justice.com/articles/lutte-contre-cybercriminalite-Cote,17336.html(en
ligne)(consulté le 12/01/2017).
- Le délit d'usurpation d'identité
numérique, un nouveau fondement juridique pour lutter contre la
cybercriminalité.Par Betty Sfez, Avocat.
http://www.village-justice.com/articles/Delit-usurpation-identite,18790.html#nb2(en
ligne) (12 janvier 2017)
87
- On the development of the Internet, see: Yang, Miao, ACM
International Conference Proceeding Series; Vol. 113; Proceedings of the 7th
International Conference on Electronic Commerce, page 52 - 56; The World
Information Society Report 2007.
- Ministère de l'intérieur français
www.interieur.gouv.fr
(en ligne)(consulté le 01/02/2017)
- Infos Webmaster : Phising
(
http://glossaire.infowebmaster.fr/phishing/)
consulté le 14/03/2017)
- Wikipédia : My Space
(
https://fr.wikipedia.org/wiki/Myspace)
(Consulté le 14/03/2017)
- Wikipédia : Friendster
(
https://fr.wikipedia.org/wiki/Myspace)
(Consulté le 14/03/2017)
- Wikipédia : Adresse IP
(
https://fr.wikipedia.org/wiki/Adresse_IP)
(consulté le 14/03/2017)
- Wikipédia : Cookies
(
https://fr.wikipedia.org/wiki/Cookie
(informatique) ) (consulté 14/03/2017)
- Wikipédia : URL
(
https://fr.wikipedia.org/wiki/Uniform_Resource_Locator)
(consulté le 14/03/2017)
- Wikipédia : Web 2.0
(
https://fr.wikipedia.org/wiki/Web
2.0) (consulté en 2017)
88
- Wikipédia : XSS Cross Scripting
(
https://fr.wikipedia.org/wiki/Cross-site_scripting)
(consulté en 2017)
- Wikipédia : Permission Marketting
https://fr.wikipedia.org/wiki/Permission_marketing)
(Consulté le 14/03/2017)
- Wikipedia : Opt In
(
https://fr.wikipedia.org/wiki/Spam)
( consulté le 14/03/2017)
- Wikipédia : Opt Out
. (
https://fr.wikipedia.org/wiki/Opt_out)
(consulté le 14/03/2017)
- Wikipédia : Historique informatique (
https://fr.wikipedia.org/wiki/Historique
(informatique)
Mis en forme : Police :Gras
LEXIQUE
Adresse Ip : Une adresse IP (avec IP pour
Internet Protocol) est un numéro d'identification qui est
attribué de façon permanente ou provisoire à chaque
appareil connecté à un réseau informatique utilisant
l'Internet Protocol. L'adresse IP est à la base du système
d'acheminement (le routage) des messages sur Internet.
Blog : Un blog est un type de site web - ou
une partie d'un site web - utilisé pour la publication périodique
et régulière de nouveaux articles, généralement
succincts, et rendant compte d'une actualité autour d'un sujet
donné ou d'une profession.
Cookies : Un cookie (ou témoin de
connexion1, abrégé en témoin au Québec2) est
défini par le protocole de communication HTTP comme étant une
suite d'informations envoyée par un serveur HTTP à un client
HTTP, que ce dernier retourne lors de chaque interrogation du même
serveur HTTP sous certaines conditions. Le cookie est l'équivalent d'un
fichier texte de petite taille, stocké sur le terminal de
l'internaute.
Copyright : Ensemble des
prérogatives exclusives dont dispose une personne physique ou
morale sur une oeuvre de l'esprit originale
Cross Scripting : Le cross-site scripting
(abrégé XSS), est un type de faille de sécurité des
sites web permettant d'injecter du contenu dans une page, permettant ainsi de
provoquer des actions sur les navigateurs web visitant la page.
Domicile : Le domicile est selon l'expression
consacrée, le lieu du principal établissement. C'est en quelque
sorte le centre d'intérêt de la personne.
EasyLink : EasyLink est un ensemble de
fonctionnalités permettant d'utiliser différents appareils
Philips simplement.
FOAF : C'est une ontologie RDF permettant de
décrire des personnes et les relations qu'elles entretiennent entre
elles. Utilisée comme référence par
89
90
plusieurs centaines d'autres vocabulaires1, elle est un
élément central du web sémantique.
Gravatar : Gravatar (abréviation de
globally recognized avatar) est un service de centralisation d'avatar
créé par Tom Preston-Werner.
Log : Log désigne l'enregistrement
séquentiel dans un fichier ou une base de données de tous les
événements affectant un processus particulier (application,
activité d'un réseau informatique.
Meetic : Meetic, est une entreprise
créée en novembre 2001 en France. Meetic est le service de
rencontre3 (rencontre en ligne) leader en France et en Europe4. My
SPace : Myspace est un site web de réseautage
social fondé aux États-Unis en août 2003, qui met
gratuitement à disposition de ses membres enregistrés un espace
web personnalisé, permettant de présenter diverses informations
personnelles et d'y faire un blog.
OpenID : C'est un système
d'authentification décentralisé qui permet l'authentification
unique, ainsi que le partage d'attributs. Il permet à un utilisateur de
s'authentifier auprès de plusieurs sites (devant prendre en charge cette
technologie) sans avoir à retenir un identifiant pour chacun d'eux mais
en utilisant à chaque fois un unique identifiant OpenID.
Opt in : Une adresse courriel Opt In active a
fait l'objet d'un consentement préalable du propriétaire, pour
utilisation cette adresse dans un cadre précis.
Opt out : Terme généralement
utilisé en marketing direct pour qualifier l'usage d'une liste
d'adresses électroniques. Il existe deux types d'opt-out : actif et
passif. L'opt-out actif désigne le fait de devoir agir volontairement
(case à cocher, bouton à cliquer...) pour ne pas faire partie
d'une liste de diffusion durant l'inscription à un service quelconque.
L'opt-out passif désigne en revanche, le fait de devoir se
désinscrire après s'être fait inscrire d'office sur une
liste lors d'une inscription à un service quelconque.
91
Permission Marketting : Le « permission
marketing » est un type de marketing et publicité qui demande
l'autorisation des personnes ciblées avant de leur envoyer un message,
par opposition au spam ou marketing de l'interruption, dont le plus pur exemple
est une publicité télévisée qui va parler à
une grande audience d'un sujet qui ne les intéresse absolument pas.
Phishing : Le terme phishing désigne
une technique utilisé par des escrocs sur internet pour obtenir des
informations personnelles.
Safari : Conçu par l'INSEE en
1973.C'est un fichier qui permet de réunir au sein d'un même
ordinateur la totalité des données concernant chaque
français, cela à l'aide d'un numéro unique et
différent pour chaque français, celui de la
sécurité sociale.
Spam : Le spam est une communication
électronique non sollicitée, en premier lieu via le courrier
électronique. Il s'agit en général d'envois en grande
quantité effectués à des fins publicitaires.
Système d'information : Un
système d'information (SI) est un ensemble organisé de ressources
(matériels, logiciels, personnel, données et procédures)
qui permet de regrouper, de classifier, de traiter et de diffuser de
l'information sur un environnement donné.
USSD : Fonctionnalité ou service
proposé sur des téléphones GSM, 3G ou 4G, associé
aux services de téléphonie de type temps réel ou de
messagerie instantanée.
Viadeo : Viadeo est un réseau social
professionnel. Viadeo est un service en ligne qui permet de construire et
d'agréger son réseau professionnel. Il se définit comme un
réseau de connaissances qui facilite le dialogue entre professionnels.
Web 2.0 : L'expression « Web 2.0 » désigne
l'ensemble des techniques, des fonctionnalités et des usages qui ont
suivi la forme originelle du web, www ou World Wide Web.
92
DEDICACE III
REMERCIEMENTS IIIIII
AVERTISSEMENT IIIIIIIII
SIGLES ET ABREVIATIONS IVIVIV
SOMMAIRE VVV
INTRODUCTION 111
PARTIE 1 : L'IDENTITE ET LES MODES DE SON USURPATION SUR LES
RESEAUX DE COMMUNICATION ELECTRONIQUE . 999
CHAPITRE 1 : L'IDENTITE DES PERSONNES 101010
SECTION 1 : L'identité réelle 101010
PARAGRAPHE 1 : Définition et composantes de
l'identité réelle 111111
A- Définition 111111
B- Composantes de l'identité réelle
111111
PARAGRAPHE 2 : Le mécanisme de protection de
l'identité réelle 131312
A- La protection de l'identité des personnes
physiques 131313
B- La protection de l'identité pour les personnes
morales 161616
SECTION 2 : L'identité numérique
181817
PARAGRAPHE 1 : Définition de l'identité
numérique 181818
A- Historique 181818
B- Définition de l'identité numérique
202019
PARAGRAPHE 2 : Les composantes de l'identité
numérique 212121
A- Les différentes facettes de l'identité
numérique 222221
B- Identité réelle et identité
numérique 242424
93
DE COMMUNICATION ELECTRONIQUE. 272726
SECTION 1 : L'usurpation d'identité numérique en
matière de commerce
Électronique et sur les réseaux sociaux. 282827
PARAGRAPHE 1 : L'usurpation d'identité numérique en
matière de commerce
Électronique 292927
A- Cas pratiques 303028
B- Analyse 313130
PARAGRAPHE 2 : L'usurpation d'identité numérique
sur les réseaux sociaux
333331
A- Cas pratique 333332
B- Analyse 343433
SECTION 2 : L'usurpation d'identité en matière de
messagerie Électronique et
les cas connexes à l'usurpation d'identité.
363634 PARAGRAPHE 1 : L'usurpation d'identité en matière de
messagerie
Électronique 373735
A- Cas pratique 373735
B- Analyse 383836
PARAGRAPHE 2 : Les cas connexes à l'usurpation
d'identité 383836
PARTIE 2 : LA LUTTE CONTRE L'USURPATION D'IDENTITE ET LA
PROTECTION DE L'IDENTITE 414139
CHAPITRE 1 : La répression de l'usurpation
d'identité numérique 424240
SECTION 1 : Le dispositif légal 434341
PARAGRAPHE 1 : La définition légale de l'usurpation
d'identité numérique
A- Définition et analyse 434341
B- Décisions rendues en matière d'usurpation
d'identité 454543
PARAGRAPHE 2 : La procédure pénale : Instruction et
perquisition 505047
A- L'instruction 505047
94
B- Perquisition 515149
SECTION 2 : Le dispositif institutionnel 525249
PARAGRAPHE 1 : La PLCC 525249
A- Présentation de la PLCC 525250
B- Les missions de la PLCC 545452
PARAGRAPHE 2 : Le CI-CERT 555552
A- Présentation du CI-CERT 565653
B- Les missions du CI-CERT 575754
CHAPITRE 2 : Les moyens de lutte technologiques et pratiques pour
la
protection de l'identité 595956
SECTION 1 : Les moyens de lutte technologiques 606056
PARAGRAPHE 1 : Les systèmes d'information et leur impact
sur la fraude
Identitaire 606057
A- Typologie des systèmes d'information et leur impact
sur la fraude 616158
B- Amélioration des systèmes d'informations
666663 PARAGRAPHE 2 : La modernisation technologique et
sécuritaire pour la
Protection de l'identité 696965
A- Le renforcement des technologies de sécurité
civile 696966
B- Le renforcement au niveau de la police et la justice
717167
SECTION 2 : Les moyens de lutte pratique : La préservation
et la Protection de
l'identité 737369 PARAGRAPHE 1 :
Développement de l'éducation et la protection des
personnes 747470
A- Le rôle de l'éducation 747470
B- Le devoir de conseil et prestation d'assistance
757572
PARAGRAPHE 2 : Les défis de l'identité
numérique 777773
A- Le besoin de concept 777773
B- Identification, authentification et consentement
787874
95
CONCLUSION 818177
|