Comment reconnaître que votre adolescent consomme de la drogue

Nombreux sont les jeunes qui essaieront la drogue pendant l’adolescence. Dans la plupart des cas, l’usage de substances demeurera récréatif et passager, donc relativement bénin.
Toutefois, il est important de savoir faire la différence entre le jeune qui a fumé du cannabis à quelques reprises « pour essayer » et celui qui est à risque de développer un véritable problème de toxicomanie. En plus des symptômes physiques associés à la consommation, certains indices peuvent vous aider à reconnaître la possibilité d’une consommation soutenue ou abusive.

Attitude et comportement

Si vous notez un changement important et durable (plus de quelques mois) dans les comportements ou l’attitude de votre adolescent, vous devriez vous poser des questions.

Des indices

. Si vous constatez que votre enfant délaisse tout à coup ses amis habituels ou qu’il cesse de pratiquer les activités qu’il adorait auparavant, vous devriez ouvrir l’oeil.
. Il se peut qu’il commence à demander plus d’argent de poche.
. Un adolescent qui consomme de la drogue aura tendance à être très secret. Si votre jeune se met dans une colère noire parce que vous entrez dans sa chambre ou qu’il vous surprend à vider ses poches de pantalons avant de faire le lavage, il y a peut-être anguille sous roche.
. Il se peut qu’il soit très évasif par rapport à ses allées et venues, ou à ses activités.
. L’adolescent qui se drogue aura souvent un comportement fuyant; il évitera de vous regarder dans les yeux, il passera le plus de temps possible isolé dans sa chambre, il sera peut-être bourru et arrogant en votre présence.

Des objets qui en disent long

Pas besoin d’attendre de trouver un sachet de poudre ou une pipe à eau pour émettre l’hypothèse que votre enfant consomme. D’autres objets, en apparence anodins, peuvent vous servir d’indices. Des gouttes pour contrer la rougeur oculaire, des parfums ou de l’encens pour masquer les odeurs, voilà qui devrait vous inciter à pousser un peu plus loin votre investigation… sans sauter trop vite aux conclusions!

Son appétit

Un changement notable dans l’appétit devrait également éveiller vos soupçons; certaines drogues incitent à manger beaucoup alors que d’autres agissent comme un coupe-faim.

À l’école

L’attitude d’un adolescent face à l’école risque aussi d’être affectée s’il consomme de la drogue. Il se peut qu’il n’aille plus à ses cours, ou que ses résultats scolaires baissent drastiquement. Si la période de désintérêt scolaire dure plus de quelques mois, c’est mauvais signe.

Ne pas être trop prompt à juger !

Il ne faut pas oublier que l’adolescence est une période de changement. Il se peut que votre enfant se mette à fréquenter des nouvelles personnes, à s’habiller différemment ou à écouter de la musique étrange sans que cela signifie qu’il soit un consommateur de psychotropes.
Dans le même ordre d’idée, une certaine dose de rébellion, à la maison ou à l’école, n’est pas une raison suffisante pour grimper dans les rideaux. Il est simplement important de rester à l’affût des signes, pour distinguer les symptômes de la simple crise d’adolescence de ceux d’un problème potentiellement plus grave.
Source : Jeanne Dompierre, rédactrice Canal Vie


Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
luxconsulting@hushmail.com

Rançongiciels

Rançongiciels

rançongiciel_détective_privé luxembourg

Sources :
http://blog.crimenumerique.fr/tag/rancongiciel/

Au palmarès des arnaques les plus prisées du moment, vous trouverez de belles saloperies regroupées sous le nom de « ransomwares » ou « rançongiciels » en français. Le principe en est hélas, très simple et très efficace, et joue à fond sur votre peur du gendarme et/ou des conséquences que votre passage sur un site pornographique ou de jeux aurait sur votre couple ou votre famille.

Sous l’action d’un malware glané au gré de vos pérégrinations, votre ordinateur est bloqué par un message semblant émaner de la police ou de la gendarmerie vous intimant l’ordre de régler une amende de 100 à 200 euro en moyenne afin de débloquer votre ordinateur, force logo et écusson officiels à l’appui.

Évidemment, il vous faudra régler via des services de paiement sans traçabilité. Au delà de la médiocre orthographe trahissant un message traduit par un ressortissant étranger à l’aide d’un traducteur automatique, il est évident qu’en aucun cas un service de police français ne procèderait de la sorte. Mais le matraque fiscal automobile aidant, tout le monde se sent coupable d’une manière ou d’une autre, ce qui rend le terrain psychologique d’une majorité de personne vulnérable à une intrusion de ce type.

Pas de chance, un redémarrage simple ne servira à rien, le malware résidant se rechargeant automatiquement à chaque fois accentuant l’effet de « prise de contrôle » par les autorités…

Fonctionnement du rançongiciel

Le principe rencontré est souvent très similaire:
La victime est attirée par différents moyens vers des plateformes d’attaques (exploit kits):
Affichage d’une bannière publicitaire sur un site Web légitime (sites à fort trafic, souvent des sites Web de streaming pornographique)
Affichage d’une page Web légitime dont le contenu a été modifié illégalement (des scripts malveillants ont été installés sur le serveur à l’insu de leurs propriétaires)
Selon la configuration de l’ordinateur de la victime, différents scripts lui sont présentés pour exploiter des vulnérabilités connues (notamment dans des extensions comme Flash ou Java) et un virus est téléchargé et installé.
Le virus affiche une page Web distante bloquant tout usage de l’ordinateur et réclamant le paiement d’une amende. Le contenu de la page est différent en fonction de l’adresse IP d’où la personne se connecte, pour s’adapter à son pays de résidence – en tous cas le pays d’où l’on se connecte.
Le paiement de cette rançon (il ne s’agit évidemment pas d’une amende légale) utilise des tickets de paiement électronique que l’on achète en général en France dans les bureaux de tabac (Ukash ou Paysafecard) et qui sont habituellement utilisés par les français sur des plateformes de jeux en ligne.

Le paiement de la rançon ne débloque évidemment pas l’ordinateur.

Certaines versions chiffrent des fichiers personnels et rendent le système encore plus difficilement utilisable.
Ils fonctionnent avec tous les principes des botnets : logiciel malveillant sur la machine de la victime, système de commande et de contrôle avec panneau de commande, réception d’ordres à exécuter (parfois même mises à jour et téléchargement d’autres virus), envoi d’informations vers le système de commande (les codes PIN des systèmes de paiement électronique).

Que faire si je suis victime d’un rançongiciel ?

Les points clés de l’action pour l’utilisateur final sont les suivants (on peut aussi consulter le document de prévention proposé par Europol):
Se tenir informé, et informer ses collègues et ses amis. L’information est cruciale pour prévenir les différentes formes d’escroquerie.
Tenir à jour son ordinateur (système d’exploitation, mais aussi tous les logiciels et les extensions que l’on utilise)
Ne jamais payer ce genre de rançons, elles ne débloquent pas la situation. Et on le rappelle: les services de police ne réclament pas le paiement d’amendes en bloquant les ordinateurs.
Si on est contaminé chez soi, ne pas hésiter à chercher de l’aide auprès d’amis, de forums d’entraide (comme forum.malekal.com) et auprès des sociétés spécialisées dans la lutte contre les virus.
Si on est contaminé au travail, il est important d’en parler à son responsable informatique ou son correspondant en sécurité des systèmes d’information. Ils doivent être au courant de ce type d’incidents et pourront vous aider à rétablir un équipement en fonctionnement normal sans perdre vos données.

Utilisation de l’image d’une institution

rancongiciel_détective_privé_luxembourg
Les campagnes de phishing, les escroqueries à la lotterie et beaucoup d’autres formes de scams utilisent l’image d’une institution. Récemment ont été évoquées les campagnes de phishing liées aux impôts, mais ce sont aussi les plus grandes marques – et en particulier les établissements bancaires et les sociétés de l’Internet – qui voient leur image utilisée. Très souvent c’est uniquement le logo et la marque, mais parfois cela va plus loin et c’est toute la mise en page classique d’un document ou d’un site Web qui sont utilisés pour tromper la victime.
Dans le cas présent, c’est le logo de la gendarmerie qui est exploité, associé à celui de la République française. Ils sont naturellement associés au respect de la loi:

Le symbole de la République utilisé est une de ses représentations historiques: le faisceau de licteur, mais dans la version que l’on retrouve sur Wikipédia. Il est aujourd’hui utilisé par la Présidence de la République et on le retrouve par exemple sur nos passeports.
C’est donc très clairement le public français qui est visé. D’ailleurs, la version du virus qui est diffusée en France est effectivement liée à l’implantation géographique de la victime. En effet, comme ont pu le noter certains analystes (voir article sur Malekal), le mode de diffusion de ce virus utilise la possibilité pour des bannières publicitaires de s’adapter au pays d’où provient la connexion (c’est une fonctionnalité offerte par

les sociétés qui offrent ce type de services). Derrière ce sont de véritables kits qui sont exploités (comme Blackhole) et donc vont permettre de déclencher des vulnérabilités en fonction de la configuration de la machine visée.

Dans les cas précédents qui ont été rapportés récemment, ce sont d’autres services de police qui ont été utilisés, en particulier la police allemande, mais aussi suisse, espagnole, hollandaise ou argentine.

La faute que l’on peut réparer
Le message d’alerte affiche ensuite une liste de fautes que l’on aurait commises: pédopornographie et atteintes aux droits d’auteurs. Ce mécanisme fait appel à l’inconscient collectif fortement marqué par ces sujets. Ainsi, une personne qui va sur des sites pornographiques en se cachant de son entourage pourra penser qu’il a pu visiter des sites illégaux sans y faire attention. Une autre qui télécharge des séries ou des films, sans toujours vérifier si leur origine est légale se sentira concernée. La victime est alors placée dans l’incertitude (qu’est-ce qu’on me reproche exactement ?), dans le qu’en dira-t-on (qu’est-ce que vont en penser ma femme, mes collègues ?) et dans la crainte d’une action policière (je n’ai jamais rencontré les gendarmes… est-ce qu’ils vont être durs avec moi ?).
Mais tout de suite, est offerte la possibilité de s’en sortir, par le paiement d’une amende. Le montant a l’air suffisamment sérieux (100 ou 200€ dans les cas rapportés), même si la méthode de paiement paraît un peu moins officielle (tickets et cartes prépayés).

Dans les autres formes de rançons réclamées par des escrocs, souvent le ressort de la sexualité est utilisé (et les interdits qui y sont associés), et l’accusation très forte et exagérée pour faire peur (« la femme avec qui tu discutais était ma petite sœur mineure… »). Il s’agit ici d’isoler les victimes, de les placer dans un angle dont elles ne pensent pas pouvoir se sortir, où elles auront même peur d’appeler à l’aide. L’escroc est devenu le seul ami de la victime, celui qui peut l’aider.

L’obstruction
C’est la même logique et d’autres ressorts qui sont utilisés dans les virus de rançonnement et exploités ici de façon complémentaire. L’ordinateur ne fonctionne plus et on en a besoin (ou bien on a peur d’expliquer à son propriétaire qui nous l’a prêté qu’on a fait une bêtise). Un obstacle de plus donc entre la victime et la solution de son problème. Dans certaines formes simplifiées de ces virus, c’est un simple blocage de l’ordinateur (fenêtre d’avertissement empêchant l’utilisation et parfois chiffrement des données rendant l’ordinateur inutilisable) ou du téléphone.


Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
luxconsulting@hushmail.com

Chantage à la webcam

Source : http://rue89.nouvelobs.com/2013/12/16/chantage-a-webcam-jai-essaye-coincer-brouteur-248361

J’ai échangé deux mois sur Facebook avec S.D., « décoratrice à Paris ». Au moins quatre « fails » (erreurs magistrales) peuvent trahir un « fake » (un imposteur, dit brouteur en Côte-d’Ivoire). Voici ceux de S.D.

Les brouteurs sont des cyberescrocs qui soutirent de l’argent à leurs web victimes par la séduction et le chantage. Ils gagnent ainsi leur « brou », leur pain en dialecte ivoirien. L’un d’eux m’a écrit pendant deux mois. Mais il ne savait pas que je savais.

En soixante jours, j’ai rassemblé un vaste ensemble d’indices permettant de débusquer le brouteur et sa démarche insidieuse. Indices laissés par l’escroc lui-même, détectés par mes recherches complémentaires ou avec l’aide d’Helena (un pseudonyme), créatrice de l’Association des victimes d’escroquerie et d’usurpation du Net, l’Aveu du Net.

Mauvais français et flatterie facile

Tout commence en juillet. Je reçois une demande d’ami sur Facebook. Une certaine S. D. que je ne connais pas. Je rejette, et j’oublie. Jusqu’en septembre, où je vois que la même SD suit mes activités sur le réseau social. Le doute me vient : aurais-je rejeté par mégarde quelqu’un que j’ai déjà croisé ? Le 7 octobre, je la contacte. Curieux, un peu méfiant. Et j’ai bien fait.

Dès le premier message, SD m’explique :

« Je vous ai connu grâce à le Facebook et vous avez une photo belle de profil. »

Du mauvais français et une flatterie facile. Encore plus méfiant, j’ignore cependant à ce stade que l’objectif final est de m’extorquer de l’argent.

« Prends soin de toi, bisous »

La technique préférée des brouteurs est le chantage à la webcam : on amène sa victime à se filmer dans des positions sexuellement équivoques, puis on menace de diffuser ladite vidéo à tous ses proches, famille, amis, employeur…

SD aime se détendre, elle est « ouverte à tous les sujets de discussion », elle signe vite « prends soin de toi, bisous ». Elle s’interroge :

« La sensualité et la sexualité, comment vis-tu ces phénomènes au quotidien ? »

Elle me sert des compliments à la louche, dans le pur style « Je vous trouve très beau ». Elle me fait ce clin d’œil, en finesse :

« Tous les hommes finissent par se lasser au sein de leur couple, qu’en penses-tu ? »

Je lui réponds que merci, tout va bien, et toi ? Mais elle tendra longtemps ses perches. Ceux qui sont là « pour choper » les attraperont. Ignorant que toutes les coquineries qu’ils écrivent se retourneront contre eux.

Le brouteur récupère mon numéro de portable

Dès le deuxième jour, SD plante le décor : jeune (et belle) femme, mère célibataire d’une fille de 4 ans, sort d’une grosse déception, vit à Paris, décoratrice d’intérieur qui rame les fins de mois, et une vieille maman à Montpellier.

Sa fille vit chez mamie car elle n’a pas les moyens de la garder. Autant de leviers pour attirer l’empathie.

Très vite, elle adorerait qu’on se voie en vrai. Je profite d’une occasion : j’habite Toulouse, mais en novembre je viens à Paris. On s’organise une tendre entrevue. SD est là, presque palpable… Je reçois même une photo avec la tenue courte qu’elle portera « dès qu’on se verra ». Alléchant ! Mais patatras. A deux jours de l’extase, sa fille malade l’appelle à Montpellier. Quel dommage… C’est trop bête !

Et le brouteur récupère au passage mon numéro de portable et le fait que j’étais prêt à voir la belle. Un moyen de chantage : donne-nous du fric ou on dit tout à ta copine !

Me filmer le zizi au vent ?

Plus on a d’infos sur la victime, plus on peut la faire chanter. D’après Helena, j’ai été « choisi » à cause de mes nombreuses données publiquement accessibles. Dès le deuxième jour, SD le confirme :

« Je viens de papoter [sic] sur Google et je viens de découvrir un peu plus sur toi… Tu as du talent ! Tu fais un mélange d’intérêt sur la scène. »

Côté pile, on me brosse dans le sens du poil. Pour mieux me tondre ensuite.

Côté face, on cherche vite (ou on sait déjà ?) tout ce qui me concerne. SD me demande dès le premier jour si je suis marié, si j’ai des enfants. Elle tisse mon réseau social : amis, famille, employeurs… Tous de futurs outils de chantage. Au cours de ces deux mois d’échange, j’ai fourni moi-même des infos, une adresse mail, mon portable… Par contre, l’idée ne m’est pas venue de me filmer le zizi au vent. Je crois que j’ai bien fait.

Connaître cette stratégie est un bon début pour un usage raisonnable du Web. Vérifier qu’elle est bien l’œuvre d’un escroc est l’étape suivante. Pour cela, ce que l’escroc montre de lui suffit largement.

Démasquer le filou en quatre étapes

Son métier

SD est décoratrice ? Pourtant on ne trouve aucune trace, sur le Web, d’une SD qui tapisse, coud, « designe » et maroufle de métier. Elle m’explique n’avoir pas de site web, mais ça va venir. N’empêche que tout professionnel est administrativement identifié et identifiable. Pas elle. Sur les moteurs de recherche, son nom ne conduit qu’à des profils homonymes sur les réseaux sociaux. Pas à la SD que je connais.

Ses photos persos

Ses photos Facebook, en revanche, révèlent à elles seules la supercherie. En quelques secondes (voir la vidéo ci-dessous). Les photos de SD sont unanimes : ce sont celles de l’actrice X Shelby Bell.

« Un “fake” – un faux profil – classique chez les brouteurs », m’explique Helena. Les fakes sont dénoncés sur de nombreux sites d’alerte, dont je vous livre en vrac un, deux, trois, quatre, cinq exemples. On y trouve souvent les photos usurpées de « mon » actrice.

Son langage à géométrie variable

SD alterne le langage soutenu et le style CE2 ou étranger-qui-a-juste-commencé-les-cours. Certains textes sont des copiés/collés envoyés à toutes les victimes. Notamment ceux où elle décrit son travail, sa vie quotidienne. Ou à la fin, lorsqu’elle lâchera l’histoire traditionnelle du papa mort en Afrique, sa fortune bloquée là-bas (voir plus bas). Ici, pas de fausse note. Du pur style hypokhâgne.

Analyse d’Helena : derrière les différences de langage se cachent plusieurs interlocuteurs, chacun avec son niveau de français. C’est tout un réseau, au bout du fil.

Ses incohérences

Les propos tenus par le brouteur contiennent parfois des bizarreries : sautons sur l’occasion ! Faute de mieux.

  • SD vit d’abord avec sa fille, qui va parfois chez sa mère. Très vite ce sera le contraire : sa fille vit en fait avec sa mère et SD la voit trop rarement. Une première incohérence qui suffit à mettre la puce – la puce, que dis-je, l’essaim de criquets – à l’oreille ;
  • le 8 octobre à 13h03, SD vit depuis trois mois à Paris ; 29 minutes plus tard elle y est depuis des années ;
  • certaines phrases font dresser l’oreille (faute de mieux, toujours). La meilleure reste « quel plaisir à l’idée de te revoir », alors qu’on ne s’est jamais vus ;
  • l’utilisation du mot « présentement » permet de soupçonner des écrits venant d’Afrique – ou du Québec. J’en compterai sept en deux mois. Helena confirme que mon brouteur est probablement en Afrique ;
  • à la fin de mon séjour à Paris, SD pourrait me rejoindre depuis Montpellier. Si je lui paye le voyage. En train ? Non : juste le ticket de métro. Elle est donc à 1,70 euro près, mais le train pas de souci. Elle doit gruger en se planquant dans les toilettes ;
  • un jour, elle veut m’appeler. Je lui donne deux créneaux horaires qu’elle respecte scrupuleusement… avec une heure de décalage. Tiens, une heure c’est – par exemple – le décalage entre la France et la Côte-d’Ivoire ! Elle s’excuse pour ce double retard, et justifie son appel en mode secret : « C’est parce que je suis dans une cabine ! » Or une cabine reste un téléphone, aussi peu secret que n’importe qui ;
  • je l’interroge par deux fois sur des détails surprenants de son profil Facebook. Dans les minutes qui suivent, ces informations ne sont plus accessibles sur son profil. Etrange…
  • Un jour, elle met en ligne des photos d’elle et sa fille, en vélo et en tenue estivale. On est le 27 novembre. Je tends un piège : « La photo a été prise la semaine dernière, quand tu étais à Montpellier ? » Oui, répond SD. Oui… sauf qu’en novembre, même dans l’Hérault, on ne pédale pas en short ;
  • SD n’a que deux amis sur Facebook : moi et un autre homme qui a le même nom de famille qu’elle. Etonnant. Helena m’éclaire : cet ami est certainement la cible prioritaire du brouteur, qui s’est créé un profil adapté à sa victime. Moi, je ne suis qu’un bonus dans sa démarche, un couillon qui a mordu aux hameçons jetés à la volée dans la mare aux hommes faciles…

Restée secrète comme le slip d’un moine

Le début de la fin survient le 19 novembre, quand je lui parle de mes parents. SD saisit l’occasion de me présenter son « défunt père » – une expression disparue en France depuis 1972 – qui a laissé une grande fortune en Afrique. Et zou : pour la récupérer elle doit aller sur place, et pour cela si je pouvais lui prêter 650 euros ce serait magnifique. Pas de virement bancaire, s’il te plaît. Je lui demande du concret, des documents, le nom de son notaire… Mais elle reste secrète comme le slip d’un moine.

Alors à quoi bon continuer ? J’ai tout ce que je voulais et n’aurai rien de plus. J’avoue à SD que je connais ses intentions malhonnêtes. C’était le 11 décembre. A ce jour, l’autre bout a juste nié les faits et demandé des explications. Affaire à suivre : peut-être me menacera-t-on de tout dévoiler ? Trop tard, je viens de le faire.

Signalez l’arnaque au ministère de l’Intérieur

Avec une telle accumulation d’indices on se dit que non, se faire avoir est impossible. Et pourtant on peut. La stratégie est très bien rodée. Tout est fait pour gagner votre confiance, votre empathie, votre désir. Sur les sites de rencontres, où les brouteurs agissent par centaines, c’est encore plus simple puisque la séduction y est la règle.

En France, des centaines d’internautes, hommes (et femmes) subissent chaque année des escroqueries de type chantage à la webcam qui rapportent des millions d’euros. Les cibles les plus fragiles : les ados, qui laissent des traces innombrables d’eux-mêmes sur le Web et qui se livrent facilement par webcam.

Les brouteurs, eux, ne laissent aucune trace : adresses e-mails jetables, faux numéros de téléphone, appels en mode secret, aucun crédit pour recevoir ou envoyer des SMS, accès web par cybercafés… Même pour des professionnels, la traque est complexe, et le fait que l’escroquerie soit menée depuis l’étranger n’arrange rien. Les enquêtes ? Uniquement s’il y a plainte. Donc escroquerie consommée.

Avant cela, seul le signalement est possible : en indiquant aux sites web les fakes qu’ils hébergent, à des associations comme l’Aveu du Net, ou sur le site du ministère de l’Intérieur.

Alors bon. Sans sombrer dans la paranoïa, soyez vigilants. Méfiants. Ne laissez que le minimum de vous accessible au public. Vérifiez les photos, les infos, le fond et la forme de ce qu’on vous écrit. N’hésitez pas à questionner, à vous étonner, à demander des précisions. L’escroc, si c’en est un, ne le prendra jamais mal : il n’a aucun intérêt à couper le contact avec vous. Mais ses réponses, ses réactions vous seront très instructives.

Il se sert de ce que vous lui dites pour vous piéger ? Prenez-le à son propre jeu…

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
luxconsulting@hushmail.com

 

Arnaques entreprises Benelux

Les entreprises souvent victimes d’arnaques, le Benelux lance des actions

Le Benelux lance des actions contre les arnaques à grande échelle visant les professionnels.
Les arnaques visant les professionnels coûtent chaque année 1 milliard d’euros aux chefs d’entreprise du Benelux.
Le 24 juin, les trois pays Benelux ont lancé des actions pour combattre les arnaques visant les professionnels. Chaque année, les entreprises perdent plus d’1 milliard d’euros en factures fantômes, fausses factures, piratage de données bancaires et arnaques visant les professionnels.
Bien que le montant par entreprise soit généralement modique, la somme totale de la fraude est énorme. Pour combattre en profondeur ce problème croissant, le Benelux lance de nouvelles actions telle qu’un un système d’alerte précoce. Dans ce domaine, le Benelux fait également figure de pionnier au sein de l’Union européenne.

arnaques-entreprises-benelux-détective-privé-Luxembourg-argent-euro-arnaques

Une enquête statistique met en évidence l’importance de la lutte contre ce type de fraude.

Une enquête menée par le Secrétariat général Benelux a révélé que 80 % des chefs d’entreprise interrogés sont confrontés quatre fois par an à des tentatives d’escroquerie.
Il s’agit de fausses factures, de propositions trompeuses de publicité et d’insertion dans des annuaires professionnels ainsi que de phishing. 22 % des chefs d’entreprise ont signé un contrat et 12 % ont payé une ou plusieurs factures.
Les estimations du préjudice économique varient de 800 millions à 1 milliard d’euros pour l’ensemble du territoire Benelux.
Le préjudice n’est toutefois pas uniquement d’ordre financier puisque les chefs d’entreprise subissent des pertes en termes de temps et de confiance mutuelle et n’osent pas avouer qu’ils ont été victimes de telles pratiques. Seuls 12 % d’entre eux portent plainte. 46 % des tentatives d’escroquerie présentent un caractère transfrontalier : les entreprises belges sont souvent visées par des escrocs néerlandais (dans 24 % des cas) et les entreprises luxembourgeoises sont majoritairement victimes d’arnaqueurs belges.

Système d’alerte précoce, mesures préventives et enquête

Les pays Benelux lancent une action commune, à savoir un système d’alerte précoce permettant de signaler, au-delà des frontières, les arnaques visant les professionnels. Ce système permettra aux points de contacts nationaux qui reçoivent les plaintes d’entreprises d’échanger très rapidement des informations sur les nouvelles formes de fraude. Une plate-forme Benelux permet également d’informer les entreprises dans tout le Benelux.
Des mesures préventives sont également prévues à l’échelle Benelux. Des campagnes communes devront sensibiliser les chefs d’entreprise à ces pratiques frauduleuses et leur indiquer la marche à suivre. Une collaboration avec les services d’information financière des pays Benelux permettra en outre d’identifier les arnaques transfrontalières.
Une enquête complémentaire sera menée pour retracer les flux financiers générés par ces pratiques commerciales trompeuses dans le circuit criminel.

Collaboration avec MKB-Nederland et UNIZO

Ce sont les fédérations de PME, UNIZO et MKB Nederland, qui ont alerté les pays Benelux. La collaboration entre le Benelux et la société civile s’est rapidement traduite par des solutions et des actions concrètes de lutte contre ce problème.

Recommandation du Comité de Ministres Benelux

Le ministre néerlandais de la Justice et de la Sécurité, Ivo Opstelten, le secrétaire d’État belge à la Lutte contre la Fraude, John Crombez et l’ambassadeur du Grand-Duché de Luxembourg aux Pays-Bas, Pierre-Louis Lorenz, ont signé, au nom du Comité de Ministres Benelux, une déclaration d’intention visant à agir pour mettre un terme à ces pratiques.

Arnaques entreprises Benelux :

L’Union Benelux dans son rôle de pionnier au sein de l’UE

Cette initiative des trois pays Benelux anticipe les développements européens visant à mettre un terme à ces arnaques transfrontalières. Ils adopteront des positions communes lors de discussions à ce sujet au sein de l’UE. (Arnaques entreprises Benelux)
Source : Communiqué Police Grand Ducale – http://luxembourg.pro/entreprises-victimes-arnaques-actions-benelux-2014-364.php

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
luxconsulting@hushmail.com

Le Luxembourg se renforce sur la cybercriminalité

06-Jun-2014
La chambre à voté une loi visant à renforcer et élargir le cadre légal afin d’améliorer le travail des enquêteurs face à la cybercriminalité.

Déposé en décembre 2012 par François Biltgen, alors ministre de la Justice mais également des Communications et de l’Information, et sous l’impulsion des rapporteurs dont Gilles Roth puis Guy Arendt, cette loi est en phase de voir le jour suite aux vote des députés de la Chambre, 57 voix pour contre 2 contre.

Ainsi, les Députés ont doté le pays d’une arme pour lutter contre les nouvelles méthodes criminelles que l’on retrouve sur Internet. Dans les grandes lignes, cette loi va permettre de lutter contre l’usurpation d’identité, la pédopornographie ou encore le vol de données et ce sans mettre danger le concept de liberté individuel et le respect de la vie privée.

« Suite à de profonds changements engendrés par la numérisation, la convergence et la mondialisation permanente des réseaux informatiques, la raison d’être du Protocole additionnel s’explique par la nécessité de combattre sur un plan international les actes de racisme et de xénophobie commis par le biais de systèmes informatiques. Les réseaux informatiques et l’information électronique sont de plus en plus utilisés pour commettre des infractions pénales », souligne le résumé du projet de loi.

Coopération avec les opérateurs télécoms

L’élargissement du cadre légal de cette nouvelle loi permettra aux enquêteurs d’exiger ou du moins de faciliter la coopération avec les opérateurs télécoms du pays, notamment sur la récupération d’informations sensibles et de données de géolocalisation.

Les députés ont également souligné la volonté de ne plus considérer la toile comme une zone de non-droit.

Security
Chambre des Députés

http://www.itone.lu/article/le-luxembourg-se-renforce-sur-la-cybercriminalite

 

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
luxconsulting@hushmail.com

Détournement de clientèle

Détournement de clientèle

En vertu du principe de la liberté du commerce et de l’industrie, le fait pour une entreprise d’attirer vers elle des clients et de les détourner ainsi d’un concurrent n’est pas interdit car il n’existe pas de droit privatif sur la clientèle. En ce sens, l’acquisition de clients ne devient illicite que dans certaines circonstances. Il faut prendre en compte les moyens utilisés par une entreprise pour capter la clientèle de la concurrence.

fichier-client-détournement-de-clientèle-détective -privé-Luxembourg

Il y a détournement lorsque l’entreprise parvient à capter la clientèle d’un concurrent en créant une confusion dans l’esprit de la clientèle de ce dernier, en imitant sa marque, ses méthodes, ses produits ou lorsqu’un ancien préposé s’abstient de préciser au client qu’il opère désormais pour le compte d’une entreprise concurrente.

Dans le même ordre d’idée, le détournement peut être l’oeuvre de l’ancien travailleur qui a quitté une entreprise et qui se livre à une activité concurrente. Dans pareil cas, le détournement de clientèle est illicite si cette personne, dans le but de créer la confusion ou de tromper la clientèle, rappelle ses fonctions antérieures ou la place qu’elle occupait dans l’entreprise qu’elle a quittée. Cette difficile appréciation laisse à penser que la qualification d’illicite d’un détournement de clientèle dépend, au moins en partie, du cas d’espèce.

Le détournement de clientèle peut également résider dans le dénigrement d’une entreprise auprès de ses clients.

À l’instar du débauchage de personnel, peut être considéré comme une pratique commerciale déloyale le fait de détourner la clientèle d’une entreprise en incitant un préposé d’une entreprise concurrente à rompre son contrat de travail ou en bénéficiant des secrets d’affaires dont ce préposé a pu prendre connaissance au sein de l’entreprise concurrente.

Source : actualitesdroitbelge.be

Nous pouvons intervenir dans le but de réunir des preuves sur des agissements déloyaux qui permettront un dépôt de plainte et une demande de dommages-intérêts.

Si vous souhaitez un rendez-vous ou engager un détective privé appelez-nous, à tout moment au n° +352 661 905 905 ou envoyer un message : luxconsulting@hushmail.com

 

 

Ratification de la Convention de Budapest sur la cybercriminalité par le Luxembourg

Ratification de la Convention de Budapest sur la cybercriminalité par le Luxembourg

Cybercriminalité fraude Luxembourg

Par une Loi du 18 juillet 2014[1], le Luxembourg a ratifié la Convention du Conseil de l’Europe sur la cybercriminalité ouverte à la signature à Budapest le 23 novembre 2001 (ci-après : la Convention de Budapest), ainsi que le Protocole additionnel à la Convention sur la cybercriminalité, relatif à l’incrimination de certains actes de nature raciste et xénophobe commis par le biais de systèmes informatiques, fait à Strasbourg le 18 janvier 2003[2].

Nous soulignons l’importance de la Convention de Budapest, alors que celle-ci a également été signée par des Etats non-membres à cette organisation[3], ce qui lui confère un champ d’application territorial très large.

Sous une première section, la Convention de Budapest énumère les comportements qui doivent être réprimés par les législations nationales. Ceux-ci étant déjà couverts par les articles 509-1 et suivants du Code pénal[4], la Loi du 18 juillet 2014 vise donc essentiellement à parfaire et à compléter les textes luxembourgeois (A).

Les modifications apportées par la nouvelle législation concernent principalement les règles de procédure pénale reprises sous la deuxième section de la Convention de Budapest. Tandis que certaines pratiques, implicitement couvertes par le Code d’instruction criminelle, sont désormais expressément consacrées, d’autres procédures ont été créées (B).

A. Les infractions

Le législateur luxembourgeois est intervenu en 1993 pour sanctionner les atteintes aux systèmes de traitement ou de transmission automatisé de données[5] (articles 509-1 et suivants du Code pénal). A cette époque, les réseaux de l’information et plus précisément Internet, étaient encore à leurs débuts. Leur développement a donné naissance à de nouvelles formes de criminalité qui n’ont pas pu être imaginées au début des années 90. A titre d’exemple, on peut citer les usurpations d’identité sur les réseaux sociaux.

L’application de la législation actuelle a généralement permis de sanctionner les nouvelles formes de délits en ligne[6]. La loi pénale étant d’application stricte, certains comportements ont toutefois échappé à toute répression. Il s’est également avéré que certaines sanctions n’étaient plus adaptées au comportement visé.

La Loi du 18 juillet 2014 répond aux lacunes constatées en complétant certains textes existants (1) et en créant de nouvelles infractions (2).

1. L’adaptation des textes existants

a. Une protection accrue de la clé électronique

i. Le « phishing »

Le « phishing » ou « hameçonnage » désigne « la pratique frauduleuse qui consiste à tenter d’obtenir des informations sensibles, telles que des mots de passe ou des coordonnées de cartes de crédit, en se faisant passer pour une personne de confiance dans le cadre d’une communication électronique »[7].

Tandis que l’attaque de « phishing » qui aboutit à un accès au système informatique visé est notamment réprimée par l’article 509-1 du Code pénal (accès frauduleux à un système de traitement ou de transmission automatisé de données), un doute est apparu pour ce qui est de la manœuvre de « phishing » qui n’a pas abouti à un tel accès.

Par un arrêt du 14 juin 2010[8], la Cour d’appel avait en effet acquitté un prévenu de l’infraction d’escroquerie, en retenant que « le mot de passe ne constitue pas un meuble au sens de l’article 496 du code pénal. En effet contrairement aux données ou programmes informatiques susceptibles d’être enregistrés, transmis ou reproduits sous la forme d’impulsions dans des circuits électroniques ou sur des bandes ou disques magnétiques et dont la délivrance peut dès lors être constatée matériellement, le mot de passe composé d’une suite de caractères servant de moyen d’authentification à son utilisateur ne constitue qu’une simple clé électronique n’ayant aucune présence matérielle et ne pouvant partant pas être remise ou délivrée à l’auteur de l’infraction ».

Au regard du trouble causé par les attaques de « phishing », le législateur est dès lors intervenu pour compléter le texte sur l’escroquerie en y visant expressément la clé électronique comme « bien » susceptible d’appropriation (modification apportée à l’article 496 du Code pénal).

cybercriminalite_infractions_comises_sur_internet

ii. Les infractions de vol, d’extorsion et d’abus de confiance

Suite aux observations du Conseil d’Etat[9], le législateur a également complété les textes sur le vol (article 461 du Code pénal), l’extorsion (article 470 du Code pénal) et l’abus de confiance (article 491 du Code pénal) en insérant la clé électronique dans la liste des objets susceptibles d’une appropriation frauduleuse.

A ce sujet, nous tenons à relever un arrêt de la Cour de cassation du 3 avril 2014[10] qui pourrait mettre un terme aux hésitations existant en matière d’appropriation d’objets incorporels. Par cette décision, la Haute juridiction a en effet cassé un arrêt de la Cour d’appel, en retenant que :

« Attendu que les données électroniques enregistrées sur le serveur de la banque et qui sont juridiquement sa propriété exclusive constituent des biens incorporels qui peuvent faire l’objet d’une appréhension par voie de téléchargement ;
qu’en retenant dès lors que par le fait de télécharger des données électroniques à partir du serveur de la banque, B) ne s’est pas approprié un meuble corporel, de sorte que l’élément matériel du vol fait défaut, la Cour d’appel a violé la disposition susvisée ;
que l’arrêt encourt dès lors la cassation ».

L’appropriation frauduleuse de biens incorporels appartenant à autrui tombe dès lors désormais sous l’infraction de vol.

iii. Augmentation de la peine prévue pour la contrefaçon et l’altération de clés

L’infraction de contrefaçon et d’altération de clés, y compris électroniques est désormais punie d’un emprisonnement de quatre mois à cinq ans et d’une amende de 1.250 à 30.000 euros (article 488 du Code pénal).

b. Le blanchiment

Les infractions informatiques ne figuraient pas dans la liste des infractions primaires de l’infraction de blanchiment prévue par les articles 506-1 et suivants du Code pénal. Tel est désormais le cas (article 3, point 7 de la Loi du 18 juillet 2014).

2. Les infractions créées par la Loi du 18 juillet 2014

a. L’interception des données

L’article 3 de la Convention de Budapest prévoit la pénalisation de l’interception illégale de données informatiques[11]. D’après le rapport explicatif de la Convention[12], cette disposition « vise à protéger le droit au respect des données transmises ». L’interception concerne « l’écoute, le contrôle ou la surveillance du contenu des communications, et l’obtention du contenu soit directement, au moyen de l’accès au système informatique et de son utilisation, soit indirectement, au moyen de l’emploi de dispositifs d’écoute. L’interception peut aussi consister en un enregistrement des données ».

Les textes luxembourgeois ne réprimaient pas expressément l’interception de données, de sorte que le législateur a complété l’article 509-3 du Code pénal par un alinéa 2, suivant lequel :

« Sera puni des mêmes peines[13] celui qui aura intentionnellement et au mépris des droits d’autrui, intercepté des données informatiques lors de transmissions non publiques à destination, en provenance ou à l’intérieur d’un système de traitement ou de transmission automatisé de données ».

b. L’abus de dispositifs

L’alinéa 2 de l’article 509-4 du Code pénal réprimait ceux qui « auront fabriqué, reçu, obtenu, détenu, vendu ou cédé à un tiers des logiciels ayant pour objet de rendre possible une infraction visée à l’alinéa 1er ».

En visant uniquement les infractions prévues à l’article 509-4 alinéa 1er du Code pénal[14], l’application du texte pénal était limitée aux outils malveillants ayant pour finalité de réaliser un transfert d’argent ou de valeur monétaire.

Cette restriction – qui semble avoir été introduite par erreur – a été levée par la Loi du 18 juillet 2014, qui réprime d’une façon générale « le fait d’avoir, dans une intention frauduleuse, produit, vendu, obtenu, détenu, importé, diffusé ou mis à disposition,
– un dispositif informatique destiné à commettre l’une des infractions visées aux articles 509-1 à 509-4; ou

– toute clef électronique permettant d’accéder, au mépris des droits d’autrui, à tout ou à partie d’un système de traitement ou de transmission automatisé de données » (article 509-5 du Code pénal[15]).

Les développeurs de virus, de sites de « phishing » ou de malware tombent notamment sous cette infraction.

c. L’usurpation du nom ou de l’identifiant d’autrui

Le port public d’un nom appartenant à autrui est réprimé par l’article 231 du Code pénal. Pour que cette infraction soit donnée, il faut que l’auteur prenne publiquement un nom qui ne lui appartient pas. Le faux nom est un autre nom que celui qui figure dans l’acte de naissance.

Le texte existant a notamment permis de sanctionner l’inscription sous le nom d’autrui sur les réseaux sociaux ou l’utilisation de ce nom pour ouvrir des boîtes de courrier électronique[16].

La protection prévue par l’article 231 du Code pénal se limite toutefois au nom patronymique[17], de sorte que d’autres types d’identification sur les réseaux de l’information, tels que nom d’utilisateur ou pseudonyme, se sont pas couverts par ce texte.

Le législateur est dès lors intervenu pour compléter le Code pénal par un article 231bis, qui prévoit que :

« Quiconque, dans le but de troubler la tranquillité d’un tiers, ou dans le but de porter atteinte à l’honneur ou à la considération d’un tiers, aura pris un nom ou un identifiant qui ne lui appartient pas sera puni d’un emprisonnement de trois mois à deux ans, et d’une amende de 251 euros à 3.000 euros, ou d’une de ces peines seulement » (alinéa 1er).

Il est important de noter que la poursuite de l’infraction prévue par cet article exige une plainte de la victime, de son représentant légal ou de ses ayants droit (alinéa 2).

B. Les règles de procédure

Les infractions informatiques touchent généralement plusieurs pays. Ainsi, dans une fraude à la carte de crédit, une carte de crédit peut être soustraite dans un pays A, par un prévenu résidant dans un pays B, qui passe par la suite une commande moyennant cette carte auprès d’un vendeur résidant dans un pays C, alors que l’organisme de paiement a son siège social dans un pays D. Ce simple exemple illustre le caractère international de la cybercriminalité. Le nombre de pays impliqués pouvant être facilement démultiplié.

Les règles de compétence territoriale luxembourgeoises actuelles permettent d’appréhender cette problématique. La Loi du 18 juillet 2014 s’est dès lors limitée à consacrer le principe « aut dedere aut judicare » (extrader ou poursuivre) pour les infractions informatiques (1).

L’intervention législative a été plus importante pour adapter les règles de procédure actuelles – notamment sur l’administration de la preuve – aux nouvelles réalités technologiques (2).

1. La compétence territoriale des autorités judiciaires luxembourgeoises

L’article 22, point 1 de la Convention de Budapest dispose en premier lieu que les autorités judiciaires luxembourgeoises doivent être compétentes pour connaître des infractions informatiques commises sur son territoire. Cette condition – qui consacre le droit commun luxembourgeois – se trouve évidemment remplie.

La compétence territoriale doit également être donnée si une de ces infractions est commise par un ressortissant luxembourgeois, « si l’infraction est punissable également là où elle a été commise ou si l’infraction ne relève de la compétence territoriale d’aucun Etat ». Cette extension de la compétence des juridictions nationales pour les infractions commises par un luxembourgeois à l’étranger est réglée par l’article 5 du Code d’instruction criminelle.

Le législateur a encore complété l’article 7-4 du Code d’instruction criminelle en prévoyant que les infractions en matière informatique commises à l’étranger pourront être poursuivies au Luxembourg lorsque le suspect n’est pas extradé par le pays requis. Le Luxembourg élève ainsi la criminalité informatique aux affaires relavant du principe « aut dedere aut judicare » (extrader ou poursuivre)[18].
2. Les moyens d’enquête

a. La conservation rapide et la saisie des données informatiques

Un facteur primordial dans la poursuite d’infractions en matière informatique est le temps. Les réseaux de l’information et les infrastructures informatiques fonctionnent de façon instantanée ; dès qu’une demande est adressée à ces systèmes, la réponse est immédiate. De l’autre côté, les autorités policières et judiciaires travaillent à la vitesse de l’être humain. Autrement dit, pendant le temps nécessaire à la préparation d’une ordonnance de saisie ou de perquisition, des systèmes informatiques peuvent avoir été radicalement modifiés.

L’impératif de célérité dans la collecte des données informatiques ne saurait toutefois aboutir à priver les citoyens des garanties offertes par le Code d’instruction criminelle (notamment en matière de saisies ou de perquisitions).

Le système instauré par la Convention de Budapest prévoit partant une procédure en deux étapes : une première qui consiste à conserver des données pendant une certaine période (i), une deuxième qui permet de saisir ces données suivant les procédures de droit (ii).
i. La conservation rapide de données informatiques stockées et la conservation et divulgation de données relatives au trafic
La conservation rapide des données est prévue par un nouvel article 48-25 du Code d’instruction criminelle qui dispose que :

« Lorsqu’il y a des raisons de penser que des données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données, utiles à la manifestation de la vérité, sont susceptibles de perte ou de modification, le procureur d’Etat ou le juge d’instruction saisi peut faire procéder à la conservation rapide et immédiate, pendant un délai qui ne peut excéder 90 jours, de ces données »[19].

Cette disposition permet la conservation rapide de données dans le cadre du flagrant délit ou de l’enquête préliminaire par le procureur d’Etat et dans le cadre de l’instruction par le Juge d’instruction. La procédure pourra être utilisée aussi bien au niveau national qu’au niveau international dans le cadre de commissions rogatoires internationales[20].

Il est important de noter que les informations conservées en application de l’article 48-25 du Code d’instruction criminelle restent entre les mains de la personne requise (notamment un hébergeur).

Ce n’est que dans une deuxième étape que les données seront saisies au sens des règles applicables à l’enquête de flagrance, à l’enquête préliminaire, ainsi qu’à l’instruction judiciaire.

ii. La saisie proprement dite des informations

La saisie des données informatiques peut être ordonnée directement ou à la suite d’une demande de conservation rapide de données (voir le point i. ci-dessus).

Le législateur est intervenu à plusieurs niveaux pour adapter les règles existantes aux saisies informatiques. En premier lieu, les articles 33 et 66 du Code d’instruction criminelle prévoient désormais expressément la saisie des « données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données ». Cette précision permet essentiellement de souligner la portée de ces textes, alors que la saisie de données informatiques se pratiquait déjà en application des textes originaires.

Nous insistons plus particulièrement sur les aspects suivants :

– la possibilité de saisir les données de télécommunications dans le cadre d’une mini-instruction définie par l’article 24-1 du Code d’instruction criminelle,

– la faculté de saisir une copie des données,

– la possibilité de procéder à l’effacement de celles-ci,

– la nomination d’un expert en matière de cryptologie.

– la possibilité de saisir les données de télécommunications dans le cadre d’une mini-instruction définie par l’article 24-1 du Code d’instruction criminelle

L’article 24-1 du Code d’instruction criminelle permet au procureur d’Etat de requérir du juge d’instruction d’ordonner une perquisition, une saisie, l’audition d’un témoin ou une expertise sans qu’une instruction préparatoire ne soit ouverte[21].

Les pouvoirs attribués au Juge d’instruction en application de l’article 67-1 du Code d’instruction criminelle (saisie de données de télécommunication) n’étaient toutefois pas visés par ce texte. Autrement dit, pour pouvoir ordonner un repérage ou une localisation de données de télécommunication, une instruction judicaire a toujours dû être ouverte.

Cette obligation a mené à un formalisme important en matière d’infractions liées à la cybercriminalité. La problématique s’est notamment posée avec les dossiers dans lesquels les repérages n’ont donné aucun résultat. Ce constat, qui aurait engendré un simple classement au parquet, a systématiquement engendré une procédure de non-lieu devant la Chambre du conseil en application des articles 127 et 128 du Code d’instruction criminelle.

Afin d’éviter ces inconvénients, la saisie de données de télécommunication peut désormais être ordonnée dans le cadre d’une mini-instruction pour les infractions énumérées à l’article 24-1, alinéas 1et 2 du Code d’instruction criminelle.

– la faculté de saisir une copie des données

En matière de saisie de biens corporels, le détenteur du bien visé par l’enquête ou l’instruction en est matériellement dessaisi au détriment des autorités judiciaires.

En matière informatique, une prise de possession matérielle de données informatiques est uniquement possible en saisissant l’infrastructure sur laquelle ces données sont stockées (p.ex. un ordinateur). Cette saisie peut s’avérer fastidieuse à plusieurs égards :

– les données litigieuses peuvent être stockées sur un serveur qui abrite les données d’autres personnes que celle visée par l’enquête ou l’ordonnance de saisie. Tel est notamment le cas pour les serveurs hébergeant une multitude de sites Internet. La saisie du serveur perturbe alors également les services de personnes tierces[22] ;

– le fonctionnement d’infrastructures informatiques peut être très complexe. A titre d’exemple, on peut citer les services de stockage dans le nuage (angl. « cloud »), où les données d’un même utilisateur peuvent être stockées sur une multitude de serveurs. Ce ne sont que les logiciels de ces opérateurs qui permettent d’afficher les données d’un utilisateur ensemble.

– les données litigieuses se trouvent sur l’infrastructure d’un opérateur non visé par l’enquête ou l’instruction. Pour saisir les données de son client, il faudrait partant saisir son matériel.

Le législateur a partant adapté la législation luxembourgeoise aux réalités en matière informatique, en prévoyant que « la saisie des données stockées, traitées ou transmises dans un système informatique peut se faire, soit par la saisie du support physique de ces données, soit par une copie de ces données » (article 33, point 5 ; article 66, point 3).
– la possibilité de procéder à l’effacement de celles-ci
Les articles 33, point 5) et 66, point 3) prévoient également que : « si une copie est réalisée, le juge d’instruction [respectivement le Procureur d’Etat lors de l’enquête de flagrance] peut ordonner l’effacement définitif sur le support physique, lorsque celui-ci se trouve au Grand-Duché de Luxembourg et qu’il n’a pas été placé sous la main de la justice, des données stockées, traitées ou transmises dans un système de traitement ou de transmission automatisé de données dont la détention ou l’usage est illégal ou dangereux pour la sécurité des personnes ou des biens ».

Cette disposition permet d’effacer des données stockées, traitées ou transmises dans un système informatique dont la détention ou l’usage est illégal ou dangereux pour la sécurité des personnes ou des biens. L’effacement se fait dans le cadre d’une saisie judiciaire et exige qu’une copie des données à effacer soit préalablement établie.

A côté des impératifs en matière de preuve, la copie ainsi établie permettrait encore de rétablir les données effacées en cas d’annulation de la décision d’effacement par la Chambre du conseil ou par les juridictions du fond, ainsi qu’en cas de non-lieu ou d’acquittement prononcé sur le fond de l’affaire[23].

Il est important de noter que le texte relatif à l’effacement s’applique uniquement aux données dont le support physique se trouve au Grand-Duché de Luxembourg.

L’utilité du nouveau texte est multiple. En premier lieu, il permet de faire cesser des atteintes contre d’autres systèmes informatiques. Nous pensons notamment aux dispositifs informatiques destinés à commettre l’une des infractions visées aux articles 509-1 à 509-4 du Code pénal[24]. Il permet également de retirer du contenu illégal, tel que des images ou vidéos pédopornographiques.
– la nomination d’un expert en matière de cryptologie
L’article 66, point 4) du Code d’instruction criminelle prévoit désormais que :

« Le juge d’instruction peut, par ordonnance motivée, enjoindre à une personne, hormis la personne visée par l’instruction, dont il considère qu’elle a une connaissance particulière du système de traitement ou de transmission automatisé de données ou du mécanisme de protection ou de cryptage, qu’elle lui donne accès au système saisi, aux données saisies contenues dans ce système ou aux données saisies accessibles à partir de ce système ainsi qu’à la compréhension de données saisies protégées ou cryptées. Sous réserve des articles 72, 73 et 76 ci-dessous, la personne désignée est tenue de prêter son concours ».

Cette disposition est importante en matière d’infractions informatiques, étant donné que l’accès aux réseaux et donc aux données exige souvent l’intervention de personnes hautement spécialisées qui ont elles-mêmes programmé et configure les logiciels et sont souvent détentrices de mots de passe ou de codes sans lesquels un accès est impossible[25].

b. Les repérages et localisations de télécommunications

L’article 67-1 du Code d’instruction criminelle sur les repérages et localisations de télécommunications a été adapté, afin de rendre compte de l’introduction de la nouvelle procédure de l’article 48-25 du Code d’instruction criminelle (conservation rapide de données) et de la modification de l’article 24-1 du même code (mini-instruction) qui prévoient désormais la possibilité du repérage même en absence d’une instruction préparatoire.

La loi du 30 mai 2005 concernant la protection de la vie privée dans le secteur des communications électroniques a également été modifiée en ce sens.

c. L’infiltration

Le Juge d’instruction peut désormais ordonner des infiltrations en matière de criminalité informatique (article 48-17 du Code d’instruction criminelle).

26 juillet 2014

Par Max BRAUN
Magistrat

Si vous souhaitez un rendez-vous ou engager un détective privé appelez-nous, à tout moment au n° +352 661 905 905 ou envoyer un message : luxconsulting@hushmail.com

 

Fraude à l’assurance

Fraude à l’assurance

La fraude à l’assurance est un acte volontaire permettant de tirer un profit illégitime d’un contrat d’assurance, la fraude se présente généralement sous la forme de fausses déclaration. La plupart des fraudes visent à déclarer un faux sinistre en vue de percevoir une indemnité : déclaration d’un faux vol, de fausses traces d’effraction, d’un faux incendie, d’un faux accident (véhicule éjecté dans un ravin à cause d’un prétendu animal sauvage), de fausses rayures… La fraude représente plusieurs centaines de millions d’euro et au final les primes augmentent pour les clients honnêtes. Véritable phénomène de société, la fraude affecte tous les secteurs de l’économie et celui de l’assurance n’y échappe pas.

Cet acte peut intervenir à deux moments de la vie du contrat :

Fraude à la souscription :

lors de la déclaration du risque, l’assuré va dissimuler, en connaissance de cause, un certain nombre d’éléments aggravants qui auraient augmentés l’appréciation du risque par son assureur et par conséquent le montant de ses cotisations. La fraude à la souscription, aux renouvellements, aux modifications de contrat n’arrête pas l’imagination d’un fraudeur quant il décide  :

● De déclarer pour un père de famille être le conducteur principal d’un véhicule piloté par son fils de 18 ans
● De donner un faux passé de bon conducteur …
● D’assurer un bien pour une valeur supérieur à sa valeur réelle en falsifiant ou en présentant de fausses factures; en présentant des photos d’objets qui ne correspondent pas à la réalité, etc …

empreinte-digitale-détective-privé-luxembourg-intelligence-économique
● D’assurer un bien qui n’existe pas …
● D’omettre des données ou d’indiquer des données inexactes.
● De ne pas mentionner d’autres assurances couvrant le même bien ou la même personne.
● De décrire le risque de façon à obtenir un tarif préférentiel.
● De demander une couverture alors que le sinistre a déjà eu lieu
Liste non exhaustive …

Fraude à la  fausse déclaration de sinistre :

sont le type de fraude le plus fréquent. Il s’agit d’une intention délibérée de tromper, la fraude va consister à décrire le sinistre de manière inexacte, d’exagérer l’étendue du dommage. L’objectif poursuivi par l’assuré est d’obtenir de son assureur le montant d’une indemnité indue.

Par exemple un faux vol de voiture ou un sinistre imaginaire est déclaré dans le but de percevoir des indemnisations.

 

Fraude à l'assurance incendie de voiture imaginaire

 

Et aussi en :
● Décrivant le sinistre volontairement de manière inexacte.
● Exagérant volontairement l’étendue du dommage.
● Déclarant à plusieurs reprises le même dommage auprès d’une ou de plusieurs compagnies …
● Simulant un dommage.
● Déclarant des sinistres inexistants, expertises surestimées, fausses factures et faux constats amiables avec imitation de signatures…
● Provoquant volontairement un dommage.
● Falsifiant des documents …

Fraude-à-l'assurance-document-falsification

Le « vrai-faux accident » :

un type de fraude assez populaire, où le fraudeur va se heurter intentionnellement avec un conducteur innocent, et le faire ressembler à un véritable accident. Une autre technique consiste à organiser une collision arrangée par des fraudeurs pour toucher d’abord de l’argent pour les dommages à la voiture. Ensuite ils en gagneront beaucoup plus en présentant de faux certificats médicaux et de fausses factures pour des soins inexistants.
La fraude aux assurances santé (mutuelles) va consister, le plus souvent, à  envoyer de fausses facture à la mutuelle, en échange de vrais remboursements. Certains n’hésitent pas à souscrire de multiples contrat, afin de percevoir un même remboursement plusieurs fois.

 

fraude arrêt de travail
Et aussi en :
● Simulant un faux traumatisme …
● Utilisant des certificats de complaisances …

Si vous souhaitez un rendez-vous ou engager un détective privé appelez-nous, à tout moment au n° +352 661 905 905 ou envoyer un message : luxconsulting@hushmail.com

Détective privé Luxembourg filature

Filer est l’action de suivre un individu sans se faire remarquer ou repérer, afin de savoir où celui-ci se rend, de connaître ses fréquentations, son travail, son adresse.
Dans la quasi-totalité des affaires confiées à un cabinet de recherches privées, la filature est un moyen d’action permettant de constater des faits qui seront consignés dans le rapport remis au client, et d’apporter ainsi des éléments de preuve au dossier.  En moyenne 80% des affaires requièrent une filature surveillance, principalement dans les cas de recherche de preuves pour un divorce, ou de recherche de l’employeur d’un débiteur, de l’auteur d’un vol, de la preuve de la concurrence déloyale ou du détournement de clientèle, etc…

divorce-faire-appel-a-un-detective-prive

Le rapport de mission quant à lui, a une importance capitale devant les tribunaux. En effet, un rapport mal circonstancié, mal rédigé, incomplet, ou comportant la relation de faits erronés ou de renseignements obtenus d’une manière déloyale ou illicite, sera rejeté par le magistrat.

Partant de ce principe, la filature est donc l’un des éléments fondamentaux de la mission dont dépendent le contenu du rapport et par conséquent les preuves que peut rassembler le détective en vue de défendre valablement et légalement les intérêts de son client.

C’est un art que le professionnel de la Recherche Privée exerce avec bonheur dès lors qu’il respecte les règles du jeu et les conditions légales sans lesquelles les faits qu’il relatera dans son rapport deviendront illicites et la preuve irrecevable auprès d’un tribunal.
Source : CNSP -ARP

La filature permet d’observer plusieurs aspects d’un individu soit par exemple :

● Contrôler le comportement d’un conjoint
● Trouver des preuves d’adultère
● Son état de santé réel dans le cadre de soupçon de fraude
● Ses gains, revenus, travail au noir …
● Ses fréquentations
● Le lien de confiance ou de défiance …
● Ses déplacements
● Ses tâches
● Toutes autres activités pertinentes, anormales, suspectes …
● Ses activités importantes

filature-détective-privé-luxembourg

La filature sert à :

● Identifier le vol et la fraude
● Réduire la fraude aux prestations d’assurance maladie ou du régime d’assurance
● Réduire le taux d’absentéisme
● Conservation et récupération de capitaux, valeurs diverses …
● Obtenir des preuves solides exploitables en justice

Si vous souhaitez engager un détective privé appelez-nous, à tout moment au n° +352 661 905 905 ou envoyer un message : luxconsulting@hushmail.com