Usurpation d'identité numérique: protection légale & technique
Ecrit par: mariedupuis
Nombre de lectures: 1458
Nombre de mots: 347
Face à la recrudescence des escroqueries numériques et des victimes de cybercriminalité, quels sont les recours ?
Afin de protéger son identité numérique, il convient d'observer quelques règles de prudence toutes simples, à commencer par le choix du mot de passe. Ce dernier devrait être à la fois complexe et mémorisable, et il ne devrait jamais figurer sur un morceau de papier ou être communiqué à un tiers. Ce type de documents "sensible" devrait être envoyé au destructeur document ou conservé dans un endroit sûr et fermé à clef. L'utilisation d'un destructeur garantit une protection optimale des données personnelles, financières et confidentielles. Réduites en confettis, ces informations ne peuvent en aucun cas être collectées et réutilisées.
Substitution et usurpation d'identité sont deux formes d'escroquerie bien distinctes. Une substitution d'identité implique le consentement et la complicité des deux personnes, ce qui est très courant chez les jumeaux par exemple. Une visite médicale, un examen, une embauche réalisés au nom de la personne "légitime" et "consentis" par cette dernière sont des échanges d'identité dites de "substitution".
L'usurpation d'identité, en revanche, exploite les failles humaines de la victime, telles que sa naïveté, sa crédulité ou son ignorance par exemple afin de lui soutirer des informations privées réutilisées à des fins frauduleuses. Cette forme d'escroquerie est punie par la loi LOPPSI 2 du 14 mars 2011. Celle-ci sanctionne d'une peine pouvant s'élever à un an d'emprisonnement et 15 000 euros d'amende l'acte frauduleux consistant à « usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ».
La notion d'identité numérique ne se limite pas au mot de passe. Elle inclut par exemple l'utilisation frauduleuse de l'adresse IP et de l'adresse email de la victime, et elle s'applique à tous les sites Web, qu'il s'agisse de réseaux sociaux, blogs, forums et autres sites de contenu à forte vocation "identitaire".
A propos de l'auteur
Interessée par les questions informations et de nouvelles technologies.
Vote: Pas encore voté
Identifiez-vous pour voter