L'usurpation d'identité sur les réseaux de communication électroniquepar Paul Desiré AKE UCAO-UUA - Master 2 en droit des TIC 2017 |
PARAGRAPHE 2 : Les cas connexes à l'usurpation d'identitéL'avènement des Nouvelles Technologies de l'Information et de la Communication, notamment Internet, a favorisé le développement d'une nouvelle forme de commerce appelée e-commerce ou vente en ligne. Jusque-là pratiqué en Occident, le e-commerce est en pleine expansion en Côte d'Ivoire. Aujourd'hui, on peut acheter de tout depuis chez soi, au bureau ou ailleurs, tant les boutiques en ligne se multiplient dans le pays. Les boutiques en ligne font très fréquemment l'objet de tentatives de fraude. L'imagination des fraudeurs est sans limite afin de tromper la vigilance des internautes. Aussi, avec le développement du web 2.064, l'Internet est devenu un outil de communication incontournable. Si les réseaux permettent aux internautes de créer leur propre identité, ils facilitent également l'usurpation de celle des autres à des fins criminelles. Les infractions cybercriminelles via les réseaux sociaux 64 L'expression « Web 2.0 » désigne l'ensemble des techniques, des fonctionnalités et des usages qui ont suivi la forme originelle du web, www ou World Wide Web ( https://fr.wikipedia.org/wiki/Web_2.0) (consulté en 2017) 38 39 sont légions et causent de nombreux préjudices financiers tant aux victimes qu'à l'Etat. On peut répertorier les cas suivants : ? Les arnaques à l'héritage : Les escrocs diffusent un message électronique proposant de mirobolantes commissions, en échange de l'utilisation d'un compte bancaire pour effectuer des virements d'un montant très élevé. Il s'agit en général de prétendus fonds qui se trouveraient bloqués dans une banque au nom de prétendus héritiers ne pouvant récupérer leurs avoirs sans l'intervention d'un tiers. ? Arnaques à la loterie : Les escrocs diffusent des messages électroniques vous avisant que vous avez gagné le gros lot d'une loterie, généralement par tirage au sort parmi des adresses électroniques. ? Arnaques à la commande de matériel et promesse de paiement par carte de crédit ou virement bancaire : Les escrocs passent des commandes de matériel à des exportateurs français ou à des hôtels en France au nom de fausses entreprises ivoiriennes et proposent de payer, soit par cartes de crédit (il s'agit alors de cartes volées ou fausses), soit par virements bancaires (de faux ordres de virement vous sont adressés en pièces jointes). ? Arnaques sur les sites de ventes entre particuliers : (Le Bon Coin, Vivastreet...) : Il s'agit de poster une offre de vente sur un site Internet. Une personne vous envoie une réponse par SMS ou par mail pour vous dire qu'elle est intéressée mais qu'elle réside ou qu'elle est en déplacement en Côte d'Ivoire. Dans la plupart des cas, l'escroc cherche à obtenir vos coordonnées bancaires pour un prétendu virement ou l'expédition du véhicule avec promesse de règlement dès réception. 40 Si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. A priori, des clauses de confidentialité existent pour protéger les internautes, mais souvent celles-ci sont mal connues ou mal utilisées ou tout simplement partiellement inefficaces. 41 PARTIE 2 : LES MOYENS DE LUTTE CONTRE L'USURPATION D'IDENTITE ET LA PROTECTION DE L'IDENTITE L'avènement de l'Internet n'a pas seulement introduit une nouvelle voie de communication, mais il a aussi engendré une autre forme de délinquance : la cybercriminalité. Malgré la faible pénétration de l'outil informatique en Côte d'Ivoire, la cybercriminalité y a atteint des proportions inquiétantes à telle enseigne qu'elle est devenue ou presque la plaque tournante de cette honteuse pratique. Elle se présente dans notre pays essentiellement sous la forme d'arnaque sur le Net et qui est baptisée localement par l'expression de « broutage ». Face à l'acuité du phénomène, les pouvoirs publics ivoiriens ont pris plusieurs mesures de lutte notamment la loi n° 2013-451 du 19 juin 2013 relative à la lutte contre la cybercriminalité. Cette loi a le mérite de s'appliquer à plusieurs catégories d'infractions entre autres celles spécifiques aux TIC, celles constitutives d'atteintes à la propriété intellectuelle et celles facilitées par les TIC65. Hormis les moyens de lutte juridique ils existent d'autres moyens liés à la technologie et des moyens pratiques permettant à la fois de lutter contre la fraude identitaire et préserver nos identités sur les réseaux de communication. C'est en ce sens que nous tenterons d'apporter quelques solutions possibles afin de mener la lutte contre la fraude identitaire. Au cours de cette partie nous pencherons notre analyse sur les moyens juridiques mis en place c'est-à-dire la répression de l'usurpation d'identité numérique (Chapitre 1) puis nous nous attèlerons à donner les moyens de lutte complémentaire à la protection de l'identité en l'occurrence les moyens de lutte technologiques et pratiques afin de protéger et préserver notre identité sur les réseaux de communication. (Chapitre 2). 65 http://eduplus-ci.org/gbarticle.php?id=144 (consulté le 28/10/2016) 42 L'usurpation d'identité numérique n'est pas un phénomène nouveau. Ce type d'escroquerie sur internet, visant à se faire passer pour un autre (personne physique, entreprise, administration) pour accéder à des données ou des comptes bancaires et détourner des fonds, ou porter atteinte à la réputation d'une entreprise ou d'une personne physique s'est développé parallèlement à l'essor de l'internet. En ces périodes troublées, le détournement de comptes bancaires pour en soutirer les fonds, ou de comptes personnels sur les réseaux sociaux à des fins de propagande par exemple, est plus que jamais un phénomène d'actualité. Autrement dit, l'usurpation d'identité peut s'entendre simplement comme le fait de s'approprier l'identité d'autrui sans son consentement. Avec la loi relative à la lutte contre la cybercriminalité, les pouvoirs publics comblent le vide juridique en offrant une grande perspective d'éradication de la cyber escroquerie qui ternie l'image de la Côte d'Ivoire. Aussi est-elle le couronnement de toutes les mesures de lutte contre ce fléau. L'effectivité de l'application de cette loi va renfoncer la cyber sécurité et redorer le blason de notre pays. L'efficacité de cette loi est bien entendu rendu possible grâce à des structures mises en place pour enrayer le phénomène de la cybercriminalité et parallèlement celui de l'usurpation d'identité. Au cours de ce chapitre, nous examinerons le dispositif légal mis en place (Section 1) et le dispositif institutionnel afin de lutter contre l'usurpation d'identité (Section 2). 43 |
|