Problématique :

Une personne se fait passer pour vous sur Internet. Quelle est la bonne réaction à avoir ?

Introduction :

Près de 2 500 personnes par an sont victimes d’usurpation d’identité. Les techniques des escrocs pour parvenir à la récupération des informations ou des documents d’identité d’une personne se sont multipliées avec Internet : piratage d’un compte en ligne, phishing, piratage d’un site Internet contenant des informations confidentielles. En fonction des informations recueillies par les usurpateurs, les conséquences peuvent aller de la création d’un faux compte sur les réseaux sociaux à de l’escroquerie en passant par la réalisation d’infractions au nom de la victime de l’usurpation. Il est donc nécessaire d’agir au plus vite afin de limiter les dommages résultant de l’usurpation d’identité.

Solution :

Usurper l’identité d’un tiers ou utiliser une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, correspond au délit d’usurpation d’identité tel que prévu par le Code pénal. Avec l’arrivée d’Internet et la digitalisation des activités humaines, le délit d’usurpation d’identité commise sur un réseau de communication en ligne est désormais lui aussi expressément envisagé.

Comment agir concrètement contre l’usurpation ?

Dans un premier temps, il est primordial de conserver l’ensemble des preuves (par exemple, messages, historique de navigation, sites Internet visités), le cas échéant au moyen de captures d’écran ou d’un constat d’huissier.

En effet, si les conséquences de l’usurpation sont telles qu’elles vous causent d’ores et déjà un préjudice (moral, économique, réputationnel, professionnel), nous vous conseillons de faire établir un constat d’huissier sur Internet afin d’obtenir une preuve incontestable des actes d’usurpation.

En cas d’usurpation sur une plateforme ou un réseau social, il est ensuite nécessaire de signaler les faits d’usurpation directement auprès de celui-ci via le formulaire proposé afin qu’il clôture le compte ou le profil de l’usurpateur (pour les plus connus : Facebook, X, Instagram, Snapchat, LinkedIn, YouTube, Tinder).

Si l’usurpation de votre identité a permis à l’escroc de réaliser des opérations financières avec votre argent, il est impératif de contacter les établissements bancaires et financiers concernés et, en cas de besoin, de faire opposition.

Dans le cas où l’usurpation a été accompagnée d’un vol de votre pièce d’identité, vous devriez également faire annuler et renouveler celle-ci.

Enfin, si vous souhaitez que la personne qui a usurpé votre identité soit identifiée et poursuivie, vous pouvez porter plainte devant le tribunal correctionnel.

Afin d’être conseillé sur les démarches à réaliser, vous pouvez contacter le service téléphonique d’information de la police national Info-escroqueries au 0 805 805 817.

Que faire si cette personne a publié des propos ou des contenus en votre nom ?

Vous pouvez demander leur suppression directement auprès du responsable du site Internet concerné qui, au titre du Règlement général de l’Union européenne sur la protection des données personnelles (« RGPD »), a l’obligation de procéder à l’effacement de toutes les données personnelles vous concernant ayant fait l’objet d’un traitement illicite ou contrevenant à une obligation légale.

Comment mieux se protéger à l’avenir ?

Il s’agit tout d’abord d’identifier ses interlocuteurs en cas de communication d’informations personnelles et de s’assurer que se sont des personnes ou organismes sûrs et authentifiés. En cas de de demande de communication de données personnelles par le biais d’outils numériques (par exemple, SMS, réseau social, email, etc.), il est conseillé de mettre fin à ce début de communication suspecte afin de contacter l’organisme via ses coordonnées officielles. En cas de suspiscion d’usurpation, il ne faut pas ouvrir les messages et leurs pièces jointes.

Il est également utile de vérifier que, sur vos applications favorites, vos paramètres de confidentialité sont réglés de telle manière à ce que vos informations personnelles ne puissent pas être visibles publiquement.

Il est conseillé d’utiliser des procédés d’authentification forts, tels que des mots de passe différents et complexes pour chaque site Internet et application ainsi qu’une authentification à double facteur.