criminalité

CYBERCRIMINALITE

L’émergence des nouvelles technologies et de l’internet, on fait apparaître une nouvelle catégorie de criminalité : la cybercriminalité, une législation adaptée à ces nouveaux modes opératoires a dû être mises en place pour lutter contre le développement grandissant de la cybercriminalité.

Les nouvelles technologies ont apporté avec elle un grand progrès, mais également le risque d’intrusion dans la vie privée, depuis plusieurs années le législateur a donc dû adapter la réglementation par phase successive.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire ! 

Notre quotidien s’est vu faciliter par le développement d’internet et des nouvelles technologies. Cependant, cela peut également être source de dangers, certaines infractions vont même se développer et être facilitées par ces avancées technologiques. Les risques sont donc nombreux.

La cybercriminalité prend plusieurs formes. Certaines infractions seront directement liées aux technologies de l’information et de la communication dans lesquelles l’informatique est l’objet même du délit. Et pour certaines infractions, leur commission sera liée, facilitées ou amplifiées par l’utilisation de ces technologies et ici l’informatique sera un moyen du délit.

Les infractions relevant de la cybercriminalité que nous allons développer ici sont celles dont la commission est liée, facilitée ou amplifiée par l’utilisation des technologies de l’information et de la communication.


Besoin de l’aide d’un avocat pour un problème de cybercriminalité ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


I. Les atteintes aux personnes facilitées ou commises par internet

A. La Lutte contre les infractions à caractère sexuel et le harcèlement en ligne

L’infraction va se servir d’un internet pour soit faciliter celle-ci, soit être le lieu de sa commission, soit être le moyen de sa commission.

Quand il s’agit de la facilitation de la commission de certaines infractions par Internet, le Code pénal prévoit une aggravation des peines. Ainsi, en matière de viol (Code pénal, article 222-24, 8 °), d’agressions sexuelles (1) (Code pénal, article 222-28, 6 °), de traite des êtres humains (Code pénal, article 225-4-2, 3 °) ou de prostitution des mineurs (Code pénal, article 225-12-2, 2 °), les peines sont aggravées, « lorsque la victime a été mise en contact avec l’auteur des faits grâce à l’utilisation, pour la diffusion de message à destination d’un public non déterminé, d’un réseau de communication électronique ».

Par ailleurs, il en va de même lorsque l’infraction a été commise « grâce à l’utilisation, pour la diffusion de messages à destination d’un public non déterminé, d’un réseau de communication électronique ». C’est notamment le cas en matière de proxénétisme (Code pénal, article 225-7, 10 °). C’est également le cas en matière du cyberharcèlement autrement appelé le cyberbullying.

La loi n° 2018-703 du 3 août 2018 renforçant la lutte contre les violences sexuelles et sexistes a modifié les articles 222-33 et 222-33-2-2 du Code pénal relatif au harcèlement sexuel et moral.

Les articles précités prévoient désormais une aggravation des peines en cas d’« utilisation d’un service de communication au public en ligne » ainsi qu’une nouvelle infraction permettant de réprimer les « raids en ligne », infraction constituée lorsque des propos ou des comportements sont imposés à une même victime par plusieurs personnes, de manière concertée ou à l’instigation de l’une d’elles, alors même que chacune de ces personnes n’a pas agi de façon répétée ou lorsqu’ils sont imposés à une même victime, successivement, par plusieurs personnes qui, même en l’absence de concertation, savent que ces propos ou comportements caractérisent une répétition.

Enfin, internet peut être le moyen de commission de l’infraction lorsqu’il est prévu que cette dernière puisse se matérialiser par écrit ou se réaliser « par quelque moyen que ce soit » ou les contenus doivent avoir fait l’objet d’une diffusion.

Par conséquent, ce sera le cas des menaces de mort faites par courrier électronique (Code pénal, article 222-17). Il en est de même du happy slapping lorsque les scènes de violences commises sur une personne seront diffusées sur les réseaux sociaux (Code pénal, article 222-33-3, al. 2). Également, la loi réprime depuis le 7 octobre 2016 la « vengeance pornographique » communément appelée « revenge porn ». L’article 226-2-1 du Code pénal condamne enfin cette pratique qui consiste à la diffusion d’un document portant sur des paroles ou des images présentant un caractère sexuel sans le consentement de la personne. Cette diffusion sera punie dès lors que cette divulgation n’a pas été consentie par la personne, peu importe si celle-ci avait donné son consentement pour enregistrer ces images.

B. La protection des mineurs et la lutte contre la pédopornographie sur internet

Pour une protection toujours plus importante des mineurs, le législateur a soit aggravé les peines, soit créé des infractions spécifiques lorsqu’internet constitue le support de l’infraction.

L’article 227-22 du Code pénal dispose qu’en matière de corruption des mineurs, les peines encourues sont aggravées lorsque le mineur a été mis en contact avec l’auteur des faits grâce à l’utilisation d’un réseau de communications électronique pour la diffusion de messages à destination d’un public non déterminé.
L’article 227-22-1 du Code pénal prévoit une infraction autonome lorsque des propositions sexuelles ont été faites par un majeur à un mineur de 15 ans ou à une personne présentant comme telles en utilisant un moyen de communication électronique et une aggravation des peines si ces propositions ont été suivies d’une rencontre.

L’article 227-24 du Code pénal réprime l’exposition des mineurs à des messages à caractère violent ou pornographique, ou de nature à porter gravement atteinte à la dignité humaine ou à les inciter à se livrer à des jeux les mettant physiquement en danger.
Enfin, la lutte contre la pédopornographie (2) est un volet important de la protection des mineurs sur internet. L’article 227-23 du Code pénal sanctionne le fait, en vue de sa diffusion, de fixer, d’enregistrer ou de transmettre l’image ou la représentation pornographique d’un mineur, d’offrir, de rendre disponible ou de diffuser de tels contenus.

Les peines sont aggravées lorsqu’il a été utilisé un réseau de communication électronique pour la diffusion de ces contenus à destination d’un public non déterminé, ce même article sanctionne en outre le fait de consulter habituellement ou en contrepartie d’un paiement un service de communication au public en ligne mettant à disposition des contenus pédopornographiques, de l’acquérir ou de les détenir.

C. Les infractions de presse commises sur internet

La loi du 29 juillet 1881 sur la liberté de la presse constitue le cadre répressif des abus de la liberté d’expression commis sur internet. Le chapitre IV prévoit les crimes et délits commis par la voie de la presse ou par tout autre moyen de publication. Sont ainsi notamment réprimées la diffamation et l’injure (Cour de cassation, chambre criminelle du 14 février 2012, n° 11-81.264), la provocation à la haine, à la violence et la discrimination, l’apologie et la provocation à commettre des délits et des crimes, l’apologie et la contestation des crimes contre l’humanité.

La détermination des personnes responsables résulte des articles 93-2 et 93-3 de la loi n° 82-652 du 29 juillet 1982 modifiée sur la communication audiovisuelle qui instaure un mécanisme de responsabilité en cascade spécifique à la communication au public par voie électronique.

II. La lutte contre l’apologie du terrorisme et les contenus à caractère illicite

A. Lutte contre l’utilisation d’internet pour l’apologie du terrorisme

Pour lutter contre la propagande djihadiste en ligne, la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme a transféré de la loi du 29 juillet 1881 sur la liberté de la presse au Code pénal l’incrimination d’apologie du terrorisme. L’article 421-2-5 du Code pénal sanctionne de cinq ans d’emprisonnement et de 75 000 euros d’amende le fait de faire publiquement l’apologie d’actes de terrorisme.
Sont ici visés tous les actes de terrorisme définis par les articles 421-1 à 422-7 du Code pénal. Ces peines sont portées à sept ans d’emprisonnement et à 100 000 euros d’amende lorsque les faits ont été commis en utilisant un service de communication au public en ligne.

Il a également été ajouté un article 6-1 à la loi n° 2004 pour la confiance dans l’économie numérique (LCEN) qui prévoit la faculté pour l’offre central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) de la sous-direction de la lutte contre la cybercriminalité, autorité administrative désignée par le décret n° 2015-125 du 05 février 2015, de demander à l’hébergeur ou à l’éditeur de service de communication au public en ligne de retirer les contenus apologétiques ou provocants relatifs à des actes de terrorisme et aux moteurs de recherche et annuaires de référencer ces contenus. Si l’éditeur ou l’hébergeur ne procèdent pas au retrait, l’OCLCTIC a la possibilité de demander aux fournisseurs d’accès à internet de bloquer l’accès à ces sites (3).

La loi n° 2016-731 du 31 juin 2016 renforçant la lutte contre crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale a introduit dans le même objectif l’article 421-2-5-1 du Code pénal qui sanctionne le fait d’extraire, de reproduire et de transmettre intentionnellement des données faisant l’apologie publique d’actes de terrorisme ou provoquant directement à ces actes afin d’entraver, en connaissance de cause, l’efficacité des procédures de blocage et de déréférencement administratif (LCEN, article 6-1) ou judiciaire (Code de procédure pénal, article 706-23).

B. La lutte contre la manipulation de l’information

La loi n° 2018-1202 du 22 décembre 2018 relative à la lutte contre la manipulation de l’information a créé aux articles 163-1 et suivants du Code électoral un nouveau régime de responsabilité pour les opérateurs de plateforme en ligne dont l’activité dépasse un seuil déterminé de nombre de connexions sur le territoire français (Code de la consommation, article L. 111-7) et a confié au conseil supérieur de l’audiovisuel la mission de surveiller le respect par ces derniers des nouvelles obligations qui leur incombent.

Les opérateurs des plateformes en ligne ont désormais un devoir de coopération dans la lutte contre la diffusion de fausses informations susceptibles de troubler l’ordre public ou d’altérer la sincérité des scrutins mentionnés au premier alinéa de l’article 33-1-1 de la loi n° 86-1067 du 30 septembre 1986. Ils doivent dans ce cadre lutter contre les comptes propageant massivement de fausses informations autrement appelées « fake news ».
Dans le projet de règlement « Digital Service Act » est également prévue la lutte contre la désinformation. Ayant pour objectif d’augmenter la responsabilité des acteurs tels que les plateformes et les fournisseurs d’internet pour renforcer les barrières contre les contenus préjudiciables.

Le règlement « Digital Service Act » publié le 27 octobre 2022 par la Commission européenne, prévoit d’étendre la lutte contre la désinformation. Cette législation doit succéder à la directive dite e-commerce du 8 juin 2000, désormais dépassée par les évènements et les usages. Le DSA sera applicable en février 2024, sauf pour les très grandes plateformes en ligne et les très grands moteurs de recherche qui seront concernés dès 2023.

Ce règlement a vocation s’appliquer à tous les intermédiaires en ligne qui offrent leurs services (biens, contenus ou services) sur le marché européen, peu importe que le lieu d’établissement de ces intermédiaires se situe en Europe ou ailleurs dans le monde. Il vise principalement à étendre la responsabilité des acteurs tels que les plateformes pour renforcer les barrières contre les contenus préjudiciables. A ce titre, elles devront mettre à disposition des utilisateurs un outil leur permettant de signaler facilement les contenus illicites et garantir un retrait rapide de ces mêmes contenus.

C. Le délit d’entrave à l’interruption volontaire de grossesse

Le délit d’entrave à l’interruption volontaire de grossesse (IVG) a été consacré par la loi du 27 janvier 1993. Ce délit se caractérise par la perturbation de l’accès aux établissements pratiquant des IVG ou par l’exercice de pressions, de menaces, etc. à l’encontre des personnels médicaux ou des femmes enceintes venues subir une IVG.

La loi du 4 août 2004 a étendu le délit d’entrave à la perturbation de l’accès aux femmes à l’information sur l’IVG. La loi du 20 mars 2017 a depuis étendu le délit d’entrave à l’interruption volontaire de grossesse à la suite de l’apparition de sites internet qui contribuent à la désinformation à ce sujet. Ce délit correspond à « la diffusion ou la transmission d’allégations ou d’indications de nature à induire intentionnellement en erreur, dans un but dissuasif, sur les caractéristiques ou les conséquences médicales d’une IVG ».

C’est l’article L. 2223-2 du code de la santé publique qui incrimine l’entrave à l’interruption légale de grossesse en punissant de deux ans d’emprisonnement et de 30 000 € d’amende le fait d’empêcher ou de tenter d’empêcher de pratiquer ou de s’informer sur une interruption volontaire de grossesse ou les actes préalables prévus par les articles L. 2212-3 à L. 2212-8.

III. L’utilisation des technologies de l’information et des communications aux fins d’atteindre aux biens

Avec le développement des échanges et des transactions à distance, les techniques de fraude et d’escroquerie en ligne se sont développées. Les attaques contre les biens se sont vu renforcées avec l’avènement du numérique.
Les infractions contre les biens qui vont être citées, sont des infractions dite classique qui ne font pas l’objet d’incrimination spécifique en lien avec l’usage d’internet, elles sont réprimées au même titre que les autres atteintes aux biens.
L’escroquerie est particulièrement développée avec l’usage des nouvelles technologies. Cette infraction est prévue à l’article 313-1 du pénal. Elle caractérise par le fait d’obtenir une remise d’un élément déterminé au moyen d’une tromperie pouvant prendre la forme d’un faux nom, d’une fausse qualité, de l’abus d’une qualité vraie ou encore par la réalisation de manœuvre frauduleuse (mise en scène, aide d’un tiers, publicité mensongère…).

Pour être caractérisé, c’est bien la tromperie qui doit amener à la remise. Le phishing est un exemple très courant d’escroquerie par internet qui consiste généralement à l’envoi d’un mail frauduleux qui va persuader son destinataire de procéder à une remise de fond portant sur des faits trompeurs. La « fraude au président » est également particulièrement courante, elle repose sur le fait qu’une personne va se faire passer pour le supérieur hiérarchique d’une autre en ordonnant un virement. L’escroquerie est punie de 5 ans d’emprisonnement et de 375 000 euros d’amende.

L’extorsion est également une infraction particulièrement utilisée dans la cybercriminalité. Elle est prévue à l’article 312-9 du Code pénal. Il va s’agir ici, de provoquer une remise (d’un fond, de valeurs ou d’un bien quelconque) ou l’obtention d’une signature, de la révélation d’un secret ou encore de l’engagement ou la renonciation de la part d’une personne.

Pour ce faire, c’est la violence ainsi que la menace et la contrainte qui seront utilisées. Le Ransomware va être le fait d’utiliser un programme malveillant qui va empêcher l’utilisateur d’accéder à ses données, notamment par l’utilisation du chiffrement. La personne à l’origine de cette attaque va demander en échange de la remise des données ou de débloquer le système, une rançon. Il y a également le même procédé avec l’attaque DDoS qui consiste à menacer ou à mener une action qui va alors avoir pour effet d’empêcher ou de limiter la capacité d’un système de fournir son service. L’extorsion est punie de sept ans d’emprisonnement et de 100 000 euros d’amende.

Pour lire une version plus complète de cet article sur la cybercriminalité, cliquez

SOURCES :
• https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000007457265&fastReqId=1211905801&fastPos=1
• https://cdre.eu/documentation/documentation-en-ligne/82-documentation-en-ligne/justice/droit-penal-materiel/369-decision-2000-375-jai-du-conseil-du-29-mai-2000-relative-a-la-lutte-contre-la-pedopornographie-sur-l-internet
• https://www.legifrance.gouv.fr/affichJuriJudi.do?oldAction=rechJuriJudi&idTexte=JURITEXT000026181926&fastReqId=1755413238&fastPos=1
• https://eur-lex.europa.eu/legal-content/en/TXT/?uri=COM%3A2020%3A825%3AFIN
https://www.leclubdesjuristes.com/wp-content/uploads/2021/04/rapport_cyberattaques_DEFweb-1.pdf
https://www.vie-publique.fr/eclairage/285115-dsa-le-reglement-sur-les-services-numeriques-ou-digital-services-act

SUCCESSIONS ET CYBERCRIMINALITE

A l’heure où le monde se numérise, les attaques informatiques deviennent de plus en plus nombreuses. Beaucoup d’héritiers sont de plus en plus victimes de vol de leur identité par des inconnus, s’en prenant ainsi à leurs successions ou parts successorales.

NOUVEAU : Utilisez nos services pour faire retirer un contenu dénigrant ou de contrefaçon en passant par le formulaire !

Les infractions servant de base légale à la répression de la cybercriminalité ont toutes pour point commun d’utiliser les systèmes et réseaux numériques tantôt en tant qu’objets de l’infraction, tantôt encore en tant que supports de l’infraction, tantôt enfin en tant que moyens de l’infraction.

« La cybercriminalité », également appelée criminalité informatique, consiste en la réalisation de délits commis à l’aide d’équipements informatiques et d’Internet. Parmi les exemples classiques de cybercriminalité, il est possible de citer la diffusion de virus informatiques, le téléchargement illégal, les actes de phishing, le vol d’informations personnelles telles que des données bancaires ou données à caractère personnelles.

La cybercriminalité est une des formes de délinquance qui connaît la croissance la plus forte. La rapidité et la fonctionnalité des technologies modernes renforcent la facilité de l’anonymat et ainsi entraînent de nombreux délits notamment l’usurpation d’identité. Ce délit peut avoir des conséquences importantes dans le cadre d’une succession.


Besoin de l’aide d’un avocat pour un problème de succession et de contrefaçon ?

Téléphonez-nous au : 01 43 37 75 63

ou contactez-nous en cliquant sur le lien


En outre, la cybercriminalité est une délinquance protéiforme, dont l’ampleur reste difficile à évaluer. Ses auteurs comme ses victimes présentent des profils variés : de simples particuliers, des organisations criminelles, des États peuvent être impliqués. Il est cependant certain que la cybercriminalité représente une menace croissante en raison de la place grandissante qu’occupe le numérique dans nos économies et nos sociétés.

Lorsque les systèmes et réseaux numériques sont l’objet de l’infraction, les atteintes aux systèmes de traitement automatisé de données, les infractions en matière de fichiers ou de traitements informatiques et enfin la cryptologie constitue aujourd’hui le cœur des incriminations.

Quant au droit des successions, c’est tout simplement la transmission de tout le patrimoine du De cujus à ses éventuels héritiers, légataires ou légataires à titre universel.

Deux infractions seront évoquées à ce stade : il s’agit de l’usurpation d’identité et arnaque sur internet : l’exemple de l’héritage.

Le délit d’usurpation d’identité prévu et réprimé par l’article 226-4-1 du Code pénal suppose qu’il soit fait usage de l’identité d’un tiers en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération.

Encourt la cassation l’arrêt qui déclare une personne coupable de ce délit, alors qu’il constate que l’identité prétendument usurpée correspond aussi à celle qui avait été attribuée au prévenu dans des circonstances extrinsèques à savoir, lorsqu’il était mineur, à la demande d’une personne s’étant présentée comme son père de sorte que ni le fait d’usurper l’identité d’un tiers ni la volonté d’en faire usage en vue de troubler la tranquillité du tiers ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ne peuvent être caractérisés (1).

 I. L’usurpation d’identité

 L’usurpation d’identité désigne l’utilisation d’informations personnelles permettant d’identifier une personne à son insu pour réaliser des actions frauduleuses. Cette cybermenace peu avoir des incidences en droit des successions.

Un traitement de données à caractère personnel a été créé auprès du ministère de l’Intérieur (Arr. 9 nov. 2011, NOR : IOCD1130891A : JO, 29 nov. mod. par. Arr. 27 nov. 2014) à fin de gestion des dossiers instruits dans le cadre de la lutte contre la fraude documentaire et de l’usurpation d’identité sur les cartes nationales d’identité et les passeports (art. 1er).

A) Éléments matériels

  • Comportement

–      Usurpation d’identité

L’usurpation d’identité est une infraction dont se servent les arnaqueurs pour pouvoir dépouiller les héritiers.

Le terme usurpation ne soulève pas de difficultés particulières. Il correspond au fait de s’attribuer sans droit, et donc de manière illégitime, l’identité d’un tiers, dans le but de se faire passer pour lui. Il peut être remarqué que dans le projet de loi, il était fait référence non pas à l’usurpation, mais à la simple utilisation de l’identité d’autrui.

La modification intervenue au cours des travaux préparatoires s’explique par la volonté du législateur de ne pas faire entrer dans le champ d’application de l’incrimination les comportements consistant seulement à citer le nom d’un tiers sans qu’ils aient pour finalité, dans le même temps, de se faire passer pour celui-ci.

C’est pourquoi la seule mention du nom d’autrui dans un journal ne saurait relever de l’article 226-4-1 du Code pénal. Elle peut néanmoins être éventuellement sanctionnée pénalement sur le fondement de la loi du 29 juillet 1881 relative à la liberté de la presse si le propos tenu à l’encontre de la personne citée se révèle diffamatoire ou injurieux.

C’est la raison pour laquelle il peut être considéré que « l’identité au sens de l’article 226-4-1 du Code pénal apparaît ainsi pétrie du nom de la personne, mais entendu dans un sens large, celui qu’elle a reçu par la naissance, celui qu’elle a pris à l’occasion d’un changement officiel de nom ou, en fait, celui qu’elle s’attribue. Bref, l’identité en ce sens, c’est la façon dont la personne s’appelle ou se fait appeler »

Usage d’une ou de plusieurs données de toute nature permettant d’identifier un tiers.

Le concept d’usage est plus large que celui d’usurpation. Il y a en effet usage par la seule utilisation de ce qui en constitue l’objet, indépendamment de la fin consistant à se faire passer pour autrui. La distinction avec l’usurpation peut paraître ténue, mais elle n’en est pas moins réelle, ne serait-ce que d’un point de vue théorique. Ainsi, il y a usage, et non pas usurpation, dans le fait de se servir des identifiants d’un tiers pour bénéficier des services qu’ils permettent d’obtenir sans que cette utilisation implique spécialement la volonté de se faire passer pour ce tiers.

La finalité de l’usage, à l’inverse de celle de l’usurpation, peut donc consister dans la satisfaction de besoins exclusivement matériels. Il semble pourtant qu’il faille admettre qu’appliquée à l’infraction définie à l’article 226-4-1 du Code pénal, la distinction perd un peu de son effectivité. La raison en est qu’aux termes du texte d’incrimination, l’usage doit être fait en vue de troubler « la tranquillité [du tiers] ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».

Or, un tel objectif est plus difficile à atteindre lorsqu’il n’y a pas de volonté de se faire passer pour la personne dont les données permettant de l’identifier sont utilisées.

Comme pour l’identité, le législateur n’a pas pris le soin de définir ce que sont « les données de toute nature permettant d’identifier » un tiers. Son silence n’est pas sans présenter de nombreux inconvénients au regard du principe de légalité.

  • Résultat

L’usurpation d’identité ou l’usage de données de toute nature permettant d’identifier un tiers doit avoir pour finalité soit de troubler sa tranquillité ou celle d’autrui, soit de porter atteinte à son honneur ou à sa considération. À lui seul, le texte d’incrimination laisse relativement ouverte la question de l’identification de la valeur sociale protégée. Il paraît donc nécessaire pour résoudre la difficulté de s’intéresser à la place de l’infraction dans le Code pénal. En effet, il s’agit d’une donnée non pas seulement formelle, mais également fondamentale en ce qu’elle fournit de précieux éléments d’information sur la valeur sociale que le législateur a entendu protéger à travers l’incrimination.

Le résultat légal ne coïncidant pas avec le résultat redouté qu’il précède, le délit de l’article 226-4-1 doit être rattaché à la catégorie non pas des infractions matérielles, mais à celle des infractions formelles. Le texte présente l’intérêt de pouvoir être sollicité de manière anticipée puisqu’il peut être retenu avant que la valeur sociale protégée soit effectivement atteinte, et ce sans qu’il soit pour autant besoin d’appliquer la théorie de la tentative.

B) Élément moral

  • Dol général

Le dol général consiste ici, au regard de ce qui constitue la matérialité de l’incrimination, dans la seule volonté consciente d’usurper l’identité d’un tiers en l’occurrence d’un héritier ou de faire usage de données de toute nature permettant d’identifier cet héritier.

  • Dol spécial

Aux termes de ce dernier, l’usurpation d’identité d’un héritier ou l’utilisation de données de toute nature permettant de l’identifier doit avoir été commise « en vue » de troubler la tranquillité, l’honneur ou la considération. Il s’agit donc de l’archétype de l’infraction dont la constitution est subordonnée à l’existence d’un dol spécial tel qu’il a été précédemment défini. Il en ressort que la volonté de l’agent de porter atteinte à la tranquillité, l’honneur ou la considération d’autrui doit être établie pour que l’infraction puisse être consommée, et ce alors même qu’il n’est pas nécessaire qu’un tel résultat ait été atteint puisque, matériellement, il reste parfaitement indifférent, du fait du caractère formel de l’incrimination.

II) Arnaque sur internet : l’exemple de l’héritage

Internet constitue sans aucun doute une bonne occasion pour les délinquants de multiplier leurs exactions, dans ce monde virtuel pour certains, mais rémunérateur pour d’autres. C’est ce que révèle l’étude de plusieurs décisions de jurisprudence rendues ces dernières années, qui ont retenu la qualification d’escroquerie pour des opérations commises via internet.

L’Escroquerie définie par l’article 313-1 du Code pénal, « l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. L’escroquerie est punie de cinq ans d’emprisonnement et de 375 000 euros d’amende ».

A) Réalisation d’escroqueries grâce à internet

De manière assez exceptionnelle, internet peut simplement faciliter l’escroquerie à petite échelle. C’est le cas par exemple de personne se disant détentrices d’un héritage. Ces personnes contactent souvent les vrais héritiers et leur demandent leurs coordonnées bancaires. Le mieux est donc de prévenir plutôt que guérir et retenir qu’en matière d’héritage, le notaire vous contactera, mais on ne vous demandera jamais de virer de l’argent sur le compte d’un soi-disant professionnel, avocat ou notaire afin que vous puissiez percevoir ce beau présent, il existe « toute une procédure » et des actes pour officialiser votre qualité d’héritier cela ne se fait pas par deux trois échanges de mails.

Ainsi, se rend coupable d’escroquerie l’individu qui a usurpé deux identités, en utilisant sous le couvert de celles-ci des moyens de paiement qu’il s’était procuré illégalement, soit en achetant sur internet, des numéros de carte bancaire, soit en ouvrant des comptes bancaires au moyen de faux documents (faux bulletins de salaire, fausses quittances), comptes dont il savait qu’ils étaient dépourvus de toute provision et, par ces moyens frauduleux, ont trompé l’ensemble des commerçants et particuliers qui lui ont remis des marchandises ou des services (2).

De même, un individu a intercepté un courrier adressé par la banque à ses parents contenant les codes d’accès bancaire par internet à l’aide desquels il a procédé à des virements à son profit. La chambre criminelle (3) relève que l’escroquerie est parfaitement caractérisée en ce sens que les manœuvres frauduleuses ont eu pour effet de déposséder la banque de fonds détenus pour le compte de clients auxquels elle était tenue de les représenter.

Tel est également le cas de celui qui, par l’usurpation des identités de trois clients, donne des ordres de virements par internet et télécopie afin de faire transférer de leur compte réel ouvert auprès de la banque néerlandaise ING, au moyen de comptes ouverts en France, des sommes approchant un à deux millions d’euros (4). Certains tentent aussi de profiter de cette technologie pour commettre des escroqueries dans le cadre de leur profession pour escroquer d’éventuels héritiers réservataires (5). (En ce sens, V. le cas d’un médium).

B) Escroqueries sur internet

La plupart du temps, internet constitue le cœur du processus d’escroquerie notamment parce qu’il permet de réaliser l’infraction à l’encontre d’un nombre important de personnes. C’est notamment ce qui se produit lors des actes de phishing par lesquels les individus, après avoir récupéré, par la voie de robots, des milliers d’adresses électroniques ciblées et filtrées (ex. : adresse en « fr »), envoient des courriers électroniques invitant les destinataires à se connecter en ligne par le biais d’un lien hypertexte sur une page < web > factice, qui ressemble à s’y méprendre à celle du site original. Le courriel demande en général au destinataire, sous couvert d’un problème technique ou d’une rénovation totale du site, de mettre à jour ses identifiants, mots de passe, numéro de compte, etc.

Lorsque, parmi les destinataires du message, certains sont effectivement clients de la banque en question, les escrocs parviennent parfois à obtenir les éléments demandés, soit parce que le client les divulgue comme demandé, soit parce que le courrier électronique envoyé contient en pièce jointe un cheval de Troie qui, dès l’ouverture du courrier, met en place sur l’ordinateur de la victime une fonction de captation des données confidentielles et les envoie, via un keylogger-logiciel qui enregistre les frappes au clavier sur des serveurs en général basés à l’étranger. Quelque temps après, le compte de ces clients est débité, à leur insu, par un virement bancaire à destination d’un tiers.

Le compte crédité est en fait celui d’une « mule », une personne ignorant tout de l’escroquerie qui se voit proposer par courriel de travailler pour une société internationale spécialisée dans les placements financiers qui la rémunérera par une commission de 5 à 10 % du montant des fonds transférés. Cette mule reçoit donc les fonds et les transfère, via les services d’une entreprise financière spécialisée dans le transfert de fonds (ex. : Western Union), à un destinataire qui lui sera précisé ultérieurement. Ainsi, un étudiant qui a créé un faux site du Crédit Lyonnais, réussissant à voler une douzaine de personnes pour un montant de 20 000 €, a été condamné pour escroquerie par phishing plutôt que pour contrefaçon – car les peines sont plus sévères – par le tribunal correctionnel de Strasbourg le 2 septembre 2004 (www.zdnet.fr).

En définitive, le droit successoral n’est pas à l’abri de la délinquance informatique ou internet. Les cas sont nombreux, les victimes aussi nombreuses.

Tentative. – La tentative d’escroquerie est punie par l’article 313-3 du Code pénal. S’ajoutent aux peines prévues par l’article 313-1 du même Code, sept peines complémentaires prévues par l’article 313-7, ainsi que l’exclusion des marchés publics pour une durée de cinq ans au plus, en vertu de l’article 313-8.

Personnes morales. – La responsabilité pénale des personnes morales est également prévue par l’article 313-9 du Code pénal, dans les conditions prévues par l’article 121-2 du même Code.

C) L’abus de faiblesse et conséquences sur l’héritage

L’abus de faiblesse est également un type d’arnaque à l’héritage. Dans ce cas, un individu va profiter de la vulnérabilité d’une personne qui n’a pas conscience du préjudice subi, car elle n’a plus toutes ses facultés de discernement.

Cela peut être toute personne physique, qui agit sur la personne vulnérable pour lui faire modifier la clause bénéficiaire d’une assurance-vie par exemple, ou un testament pour les mettre à son profit ou à profit de tiers.

Cette pratique d’abus de faiblesse peut également se produire de manière virtuelle notamment à travers les réseaux sociaux en se faisant passer pour un membre de la famille par exemple. Cela rejoint le délit d’usurpation d’identité.

De manière pratique, si vous versez des frais, le cybercriminel ne donnera en général plus de nouvelle et sera susceptible d’utiliser la partie voire la totalité de l’héritage.

En effet, si vous donnez vos informations bancaires, une transaction d’argent sera fera de votre compte vers celui des escrocs (et non l’inverse) et votre contact ne donnera plus jamais de nouvelles.

Par conséquent, nous préconisons de ne jamais répondre aux messages virtuels en matière d’héritage, car en réalité il n’est question que d’arnaque à l’héritage.

Pour lire une version plus complète de cet article sur les successions et la cybercriminalité, cliquez

SOURCES :