Haut de page

Prévention et lutte contre les escroqueries et les fraudes
Les types d’escroquerie les plus courants sur internet
Publié le 21 septembre 2011
Modifié le 28 novembre 2011
Voici quelques exemples d’escroqueries les plus fréquemment constatées sur internet qui doivent éveiller notre vigilance

Tout d’abord il convient de qualifier l’escroquerie. Qu’est-ce qu’une escroquerie ?

1 - Qualification pénale de l’escroquerie

Il n’existe pas en droit pénal français d’incrimination spécifique pour les escroqueries commises via Internet. L’utilisation du vecteur informatique ne constitue pas non plus une circonstance aggravante de l’escroquerie mais simplement un mode opératoire particulier lié à l’utilisation des technologies de l’information pour en permettre ou en faciliter la commission.
C’est donc l’article 313-1 du Code Pénal qui sera utilisé pour la qualification pénale des faits. Il y a escroquerie dès lors qu’il est démontré qu’une personne a commis l’un des éléments suivants :
- Usage d’un faux nom ou d’une fausse qualité, abus d’une qualité vraie, emploi de manœuvres frauduleuses ;
- Dans le but de se faire remettre des fonds, des valeurs, des biens quelconques ou un service ou à se faire consentir un acte opérant obligation ou décharge ;
- Au préjudice d’une personne physique ou morale ;
- De manière intentionnelle

Néanmoins, en fonction des circonstances des faits, d’autres incriminations plus spécifiques devront être privilégiées. Il s’agit notamment des atteintes aux systèmes de traitement automatisés de données (articles 323-1 et suivants) ou des contrefaçons de cartes de paiement (L 163-4 et suivants du Code Monétaire et Financier) qui pourront soit être utilisées de façon exclusive, soit associées à l’article 313-1 du Code Pénal.

2 - La typologie des escroqueries via Internet

Les exemples donnés plus bas constituent « l’état de l’art » actuel en matière d’escroqueries sur Internet. Il ne s’agit que d’exemples des cas les plus fréquemment constatés qui ne préjugent en rien des évolutions techniques futures.

L’escroquerie dans le commerce de biens (à la vente ou à l’achat sur Internet) :
- Biens non livrés (la victime paie mais n’est pas livrée) ;
- Fausses annonces de vente sur les sites de vente à distance ;
- Règlement par la victime par mandat cash ou virement bancaire notamment sur un compte à l’étranger, au profit d’un soit disant tiers de confiance (utilisation de faux mails usurpant l’identité de sociétés connues) ;
- Absence de paiement (la victime livre mais n’est pas payée)
- Paiement trop important (l’escroc prétend avoir effectué un trop grand paiement et demande que la victime lui rembourse la différence)
- Utilisation de cartes bancaires ou chèques volés, faux ou sans provision avec mise à profit du délai de compensation pour rapidement venir récupérer la marchandise chez le vendeur, ce dernier étant temporairement et faussement crédité du prix de vente.

L’escroquerie dans les offres de services (notamment les fausses locations ou fausses offres d’emploi).
Ces escroqueries reposent sur les mêmes modes opératoires que dans les cas précédemment énumérés.

- Les fraudes dites « à la nigériane » (ou « scams ») : la victime est sollicitée pour un transfert de fonds dans le cadre d’une succession ou de fonds bloqués à l’étranger. Pour sa participation, elle recevra un pourcentage sur le montant transféré, mais elle doit préalablement avancer des frais divers (transfert, douanes…). La victime ne perçoit bien entendu jamais la somme promise.
- Les fausses loteries : La victime reçoit un mail d’une personne lui annonçant qu’elle est l’heureuse gagnante d’une loterie, non française, à laquelle elle n’a pourtant jamais participé. Pour percevoir son gain, elle devra payer des frais administratifs divers. Une fois les frais payés, elle ne recevra jamais la somme promise.
- Le « phishing » ou « hameçonnage » : le phishing est le nom donné à une technique d’ingénierie sociale par laquelle l’escroc va se faire passer auprès de la victime pour une autorité, une banque ou une société commerciale réputée pour l’inciter à se connecter sur un (faux) site et ainsi la conduire ainsi à fournir spontanément des informations confidentielles (codes d’accès à des comptes en ligne ou données d’identité ou bancaires) qui seront utilisées à des fins malveillantes. D’autres techniques de « phishing » associent aux messages une pièce jointe contenant une vidéo ou un lien vers un site Internet destiné à inoculer un cheval de Troie qui permettra aux fraudeurs de capter directement des informations personnelles sur l’ordinateur de la victime.

Pied de page

Mise à jour le 16/02/2016 | Plan du site | Gestion du site | Authentification