Usurpation d’identité : il est parfois complexe d’apporter la preuve de son innocence. Les techniques d’usurpation d’identité se sont diversifiées .

Vous aurez besoin de preuves pour prouver que vous êtes victimes d’usurpation d’identité. L’usurpation d’identité est à portée de mains

Nos enquêtes en usurpation d’identité

Plus de 2 millions de français ont déjà été victimes d’usurpation d’identité.

En général ce type d’acte est commis pour commettre des délits en toute impunité. Il ne faut pas confondre l’usurpation d’identité avec les notions de : vol d’identité : voler l’identité d’une personne morte (en général cette personne est tuée par le voleur dans le but de vivre sous une identité vierge de toute condamnation et sans mandat d’arrêt) substitution d’identité : échanger son identité avec un autre individu (pour passer un examen ou être embauché avec des papiers en règle).

Les deux personnes sont complices dans ce délit. usage d’identité fictive : utiliser une identité qui n’existe pas (comme le fait parfois un détective privé dans le cadre d’une enquête car il en a le droit) .

Définitions :

Ensuite, le deuxième axe, d’ordre procédural, définit les moyens d’enquêtes et de poursuites pénales les mieux adaptés à la mondialisation du réseau internet. La Convention prévoit des règles pour garantir les droits des individus, mais aussi pour faciliter la conduite d’enquête. En ce sens, on peut citer, entre autres, les règles régissant la conservation des données stockées, la conservation et la divulgation rapide des données relatives au trafic, la perquisition des systèmes informatiques, la saisie de données informatiques, la collecte en temps réel des données relatives au trafic et l’interception de données relatives au contenu.

Enfin, le troisième axe concerne la mise en place d’un système rapide et efficace de coopération internationale. À côté des formes traditionnelles de coopération pénale internationale, prévues notamment par les Conventions européennes d’extradition et d’entraide judiciaire, la Convention sur la cybercriminalité prévoit des formes d’entraide correspondant aux pouvoirs définis préalablement par la Convention. Ces conditions sont exigées afin que les autorités judiciaires et les services de police d’un État membre puissent agir pour le compte d’un autre État dans la recherche de preuves électroniques, sans toutefois mener d’enquêtes ni de perquisitions transfrontalières. En outre, toute donnée obtenue devrait être rapidement communiqué à l’État intéressé.

Sans doute, ce texte international — constitue un complément indispensable aux lois nationales pour contenir le phénomène de cette nouvelle criminalité « caméléon » dont on ne connaît pas encore – du moins avec certitude — toutes « les couleurs » et les menaces.

Par ailleurs, le 17 janvier 2005 le Conseil de l’Union européenne a adopté la décision cadre 2005/222/JAI du Conseil « relative aux attaques visant les systèmes d’information », qui va permettre une harmonisation des règles pénales concernant les principales activités criminelles visant les systèmes d’information, l’atteinte à l’intégrité d’un système et l’atteinte à l’intégrité des données.

Depuis les attaques de 2017, le cyber risque est le second risque le plus craint par les entreprises du monde entier

Source : Wikipedia

Contact : Alain STEVENS – Tél 06 12 55 19 80 – Mail vigifraude@gmail.com

Vous pouvez nous envoyer un mail à l'adresse vigifraude@gmail.com ou bien utiliser ce formulaire. Si vous n'avez pas reçu de réponse sous 2 jours, envoyez-nous un SMS au 06 12 55 19 80.