1. Nouvelles technologies, nouvelle criminalité.
2. Typologies actuelles d’usurpation identitaire.
3. Quelle protection juridique face aux nouvelles menaces ?
4. Comment prouver un faux et l’usurpation d’une identité ?
1.- Nouvelles technologies, nouvelle criminalité.
L’avancée technologique, la facilité d’accès aux équipements informatiques et la démocratisation d’internet dans la société actuelle sont devenues un fait, considéré pour certains comme du progrès, mais une atteinte aux libertés individuelles pour d’autres.
Si bien l’accès à ces nouvelles technologies devait trouver un point d’équilibre entre les avantages et les inconvénients, la progression technique est tellement vertigineuse que les pouvoirs publics peinent à suivre le rythme au niveau législatif et de protection des droits et libertés des internautes.
Depuis le début de la crise sanitaire liée à la COVID-19, nous assistons impassibles à une montée en puissance de la cybercriminalité. Les données personnelles de tous les citoyens sont devenues un butin plus lucratif que le trafic de stupéfiants.
Pendant des décennies, l’usurpation d’identité nécessitait de la falsification ou de la contrefaçon d’un document, d’un moyen physique de supplanter la victime. Désormais, il suffit d’un nom d’utilisateur et d’un mot de passe, pour usurper l’identité d’un individu, à distance, dans la sécurité et l’anonymat fournis par internet.
L’usurpation d’identité est définie par le Code pénal comme « le fait de prendre l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature, permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération » (article 226-4-1 du Code pénal).
Il est certain que le pouvoir législatif avait déjà prévu cette éventualité virtuelle en intégrant la mention « données de toute nature » dans le texte.
L’article 441-1 du Code pénal évoque aussi « toute altération frauduleuse de la vérité, de nature à causer préjudice et accomplie par quelque moyen que ce soit, dans un écrit ou tout autre support d’expression de la pensée », pour définir le faux et l’usage de faux documents.
Évidemment, le document constitue « le » support d’expression de la pensée, pouvant être matériel comme le papier ou immatériel comme les fichiers numériques.
2.- Typologies actuelles d’usurpation identitaire.
La cybercriminalité actuelle, consacrée au vol de données personnelles s’est orientée vers plusieurs activités commerciales, les plus importantes étant la revente et l’exploitation directe de ces données.
Dans le cadre d’une exploitation directe, ce sont les données bancaires qui ont la cote, car elles donnent accès direct au butin : le compte en banque de la victime.
Cependant, tout autre système d’identification personnelle, permettant d’accéder aux espaces clients de sites marchands sont toujours les bienvenus chez les cybercriminelles, car elles constituent un accès secondaire à l’argent facile.
Bien évidemment, les données personnelles d’un individu permettent la fabrication de faux documents, dans le but d’usurper l’identité de la victime, d’ouvrir de faux comptes bancaires, de créer toutes sortes de sociétés-écrans, et bien pire, tout en cachant d’autres activités criminelles.
Si bien le vol de données personnelles est connu et craint de tous, c’est justement l’éventuelle usurpation identitaire qui pourrait en découler la conséquence directe à éviter, car elle est bien plus difficile à prouver et les dommages collatéraux risquent d’être conséquents pour la victime.
La dématérialisation de certaines procédures administratives a favorisé en grande mesure l’exploitabilité des données personnelles volées.
À présent, on peut par exemple créer une société et ouvrir un compte en banque sur internet, à l’aide d’une fausse identité, sans déplacements ni prise de rendez-vous.
Les contrôles de sécurité en ligne ont été renforcés à certains niveaux.
Cependant, le fait de valider un dossier entièrement dématérialisé rend extrêmement difficile l’authentification de certains documents, notamment les pièces d’identité et les documents sécurisés.
Les éléments de sécurité documentaire ne sont pas présents sur les photocopies et les documents numérisés.
C’est pourquoi, l’usurpation d’identité est souvent liée au faux et l’usage de faux, même s’il s’agit de deux délits différents.
3.- Quelle protection juridique face aux menaces.
Il faut comprendre que les cybercriminels ne sont pas forcément sur le sol français, rendant très difficile le travail des enquêteurs, ainsi que de l’administration de justice.
Cependant, lorsque l’usurpation d’identité a été commise en France, à l’aide de faux papiers, il est fort probable que l’usurpateur se trouvait dans la juridiction des autorités et de la justice française.
Bien évidemment, le voleur de données personnelles et l’usurpateur d’identité ne sont pas forcément la même personne. Mais il est toujours plus simple de tracer et de traduire en justice un criminel lorsqu’il est dans le territoire national.
La protection juridique des victimes dépend donc de la traçabilité des faits criminels commis, ainsi que des auteurs matériels de ces faits. Chaque cas doit être étudié individuellement.
4.- Comment prouver un faux et l’usurpation d’une identité ?
Lorsque les faits sont commis sur internet, l’élément de preuve est souvent difficile à trouver, dans la mesure où l’enquête nécessite des compétences particulières en matière de cybercriminalité.
En France, la Gendarmerie Nationale et la Police Nationale disposent de plusieurs unités très compétentes de lutte contre la cybercriminalité, au service des victimes.
Il s’agit de la première démarche à envisager en cas de vol de données personnelles et d’usurpation d’identité sur internet.
Il y a aussi la possibilité de contacter une société privée spécialisée en cybersécurité ou un expert judiciaire dans ce domaine de compétence, pour les cas d’usurpation sur internet, et même un cabinet d’expertise en écritures et documents, dans le cadre d’une usurpation à l’aide de faux papier.
Mais surtout, il faut signaler les faits aux forces de l’ordre, car même si on ne s’attend pas à avoir des résultats concluants à court terme, les quelques informations collectées auprès de toutes les victimes permettent souvent aux enquêteurs d’avancer plus rapidement et plus efficacement.
Par LFD Criminalistique.fr