Page 25 - revue_N22_avril_2018
P. 25
de diagnostic des outils existants comme une incitation à poursuivre sous sa forme numérique.
pour offrir aux agents, sur des cas leurs méfaits, il est cependant pos- En effet, pour s’identifier, le particu-
plus complexes, les éléments objec- sible de les contrer en procédant à lier désirant réaliser une transaction
tifs qu’ils sont en droit d’attendre un patient travail de recoupement de par ce vecteur dispose actuellement
pour fonder leur décision. renseignements destiné à prouver, de deux moyens.
par exemple, une multiplicité d’ob-
Le criblage des bases de données L’identification par présen-
ou « Data mining » permet de re- tentions indues ou tentatives d’ob- A.
chercher, essentiellement dans le tention indue. Cette tâche est d’au- tation de documents nu-
cadre de l’instruction d’un dossier, tant plus utile que les obtentions mérisés
des profils suspects à partir de cri- indues de titre sont, comme les es- Elle consiste en l’envoi d’images nu-
tères résultant des fraudes déjà iden- croqueries qui les suivent, bien sou- mérisées de carte nationale d’identi-
tifiées. Les performances de cet outil vent le fait de délinquants agissant té, de passeport, de titre de séjour
sont conditionnées par la mise à jour en bande organisée et sur tout le ter- ou de permis de conduire pour justi-
régulière des critères fondés sur les ritoire national. Pour cela, une unité fier d’une identité. Simple, cette mé-
modes opératoires. a été créée dans ce but au sein de la thode expose cependant le destina-
Division de l’expertise en fraude do-
Au terme du contrôle documentaire, cumentaire et à l’identité (DEFDI) de taire de ces vues à un risque impor-
l’agent donne une suite positive ou la police aux frontières et a permis tant de falsification des données fi-
négative au contrôle. aux enquêteurs de mettre en évi- gurant sur ces titres, celle-ci étant
L’absence de détection d’une fraude dence, à plusieurs reprises, l’exis- souvent réalisée à l’aide de logiciels
de traitement de l’image grand pu-
permet de prendre une décision po- tence de filières d’obtention indue blic. Pour s’en protéger, certaines
sitive à l’égard du porteur du titre. de documents administratifs et de sociétés utilisent des logiciels de dé-
Sa trop grande répétition doit cepen- les démanteler, avec une réponse tection des faux documents, généra-
dant susciter le questionnement des judiciaire adaptée. Cette démarche lement complétés par des services
agents quant à leur capacité réelle de se développe sur le territoire fran- en ligne s’appuyant sur les compé-
détection des fraudes et inciter à çais mais doit s’étendre au niveau tences techniques de spécialistes en
analyser et remettre en question, le européen, notamment via Europol, fraude documentaire. Pour ces iden-
cas échéant, le processus de con- car les criminels agissant en bandes tifications, l’utilisation de solutions
trôle. organisées par ce biais ne limitent
pas leur action à un pays. technologiques mériterait d’être gé-
La détection d’une fraude génère une néralisée.
décision négative dont la nature peut Les fraudes actuelles, déjà fortement Bien sûr, l’utilisation frauduleuse de
ou non dépasser le simple refus d’un nuisibles dans un contexte d’utilisa- documents authentiques (usurpation
statut ou l’accès à un droit. En effet, tion de supports d’identité matériels, d’identité) rend la lecture du docu-
on peut considérer que le refus d’un sont susceptibles de s’aggraver avec
titre ou d’un statut constitue la sanc- l’avènement de l’administration et ment en tant que telle inefficace. Il
tion de la fraude en tant que telle ou du commerce en ligne, ce qui pose faut alors vérifier le statut du docu-
ment via des bases de données dé-
dépasser ce cadre et envisager une incidemment la question de la fiabi- diées. En France, la base Docvérif
sanction pénale via les bases légales lité de l’identité numérique.
existantes (par exemple, les articles (qui s’inspire du système belge
441-24 et 441-8 du Code pénal ) et le II. Les problèmes posés par Checkdoc.be) devrait permettre pro-
5
chainement aux sociétés commer-
signalement prévu par l’article 40 du l’identité numérique ciales et aux particuliers de savoir a
Code de procédure pénale. Actuelle- minima, par consultation sur inter-
ment, la première option est privilé- Actuellement, l’administration et le
giée : le refus de délivrance de titre commerce réalisés sous forme déma- net d’un site dédié, s’il y a ou non un
ou d’ouverture de droits sociaux térialisée connaissent, grâce à l’inter- problème avec le document présenté
(réponse de type « hit »/« no hit »).
constitue en effet le principal mode net, un fort développement appelé à Cet outil leur permettrait ainsi de
de répression. Le refus ou la cessa- se poursuivre au cours des pro- déterminer s’il y a lieu ou non de
tion du versement de prestations chaines années. Une telle croissance
sociales et le recouvrement de l’indu suscite l’appétit d’escrocs de tous poursuivre une transaction commer-
ciale et, le cas échéant, de saisir les
ou encore le refus de délivrance d’un ordres qui voient dans ce vecteur services répressifs pour l’interpella-
titre ont l’avantage de priver le frau- une opportunité inespérée d’obtenir tion du fraudeur et le dépôt d’une
deur de ce qu’il convoitait. Si une des gains colossaux en jouant sur les
absence de répression judiciaire faiblesses systémiques actuelles, plainte pour tentative d’escroquerie.
peut être perçue par les fraudeurs dont la principale est liée à l’identité Ce type d’identification est sans
25
N 22– Avril 2018
°