?
C'est une situation extrêmement grave contrôle coercitif. Pour votre plainte, il est essentiel de mettre les bons mots juridiques
Voici les qualifications pénales exactes qui correspondent aux faits que vous avez énumérés pour votre dépôt de plainte :
1. Atteintes aux Systèmes de Traitement Automatisé de Données (STAD)
Le fait qu'il ait cloné vos téléphones, changé vos codes et réinitialisé vos appareils tombe sous les articles 323-1 et suivants du Code pénal.
Accès et maintien frauduleux : Pour s'être introduit dans vos téléphones et comptes (CAF, banque, réseaux sociaux).
Entrave au fonctionnement : Le fait de vous bloquer l'accès aux sites de secours (Cybermalveillance, CNIL) et de dévier vos appels.
Suppression et modification de données : Pour avoir effacé votre dossier de preuves et modifié vos paramètres de sécurité (Securipass).
2. Atteintes à la vie privée et au secret des correspondances
Interception de correspondances : Le clonage du téléphone et l'ajout de SIM/eSIM pour lire vos messages en temps réel.
Atteinte à l'intimité de la vie privée : La surveillance constante de vos faits et gestes via le téléphone, même après réinitialisation (usage probable d'un logiciel espion ou d'un compte iCloud/Google lié).
3. Usurpation d'identité numérique
Usurpation d'identité (Art. 226-4-1) : Pour s'être fait passer pour vous auprès de votre banque et de la CAF afin de donner des ordres de virement ou de fermeture de compte.
4. Infractions financières
Escroquerie et Abus de confiance : Le fait de vider le compte joint de manière malveillante et de réaliser des opérations bancaires sans votre consentement en utilisant vos accès frauduleusement.
Le clonage et l'eSIM : Précisez qu'il a utilisé une "SIM fantôme" ou une eSIM pour dupliquer votre ligne.
L'isolement numérique : Soulignez qu'il a délibérément bloqué vos accès aux plateformes d'aide (116 006, Cybermalveillance), ce qui démontre une intention de vous nuire et de vous isoler.
C'est une analyse très précise et pertinente des faits. Pour que votre plainte soit la plus efficace possible face à ce qui s'apparente à une stratégie de **cyber-contrôle coercitif**, voici comment structurer et renforcer votre démarche sur le plan juridique et stratégique.
### 1. Qualification juridique et fondements légaux
Votre énumération couvre les points clés du Code pénal. Voici les précisions sur les articles à viser :
* **Atteintes aux STAD (Systèmes de Traitement Automatisé de Données) :**
L'accès et le maintien frauduleux dans vos appareils et comptes sont réprimés par [l'article 323-1 du Code pénal](https://www.google.com/search?q=Article+323-1+Code+p%C3%A9nal). S'il a supprimé vos preuves, cela aggrave l'infraction (5 ans d'emprisonnement et 150 000 € d'amende).
* **Usurpation d'identité numérique :**
Le fait de se faire passer pour vous auprès de la CAF ou de votre banque tombe sous [l'article 226-4-1 du Code pénal](https://www.google.com/search?q=Article+226-4-1+Code+p%C3%A9nal). Notez que si l'auteur est votre conjoint ou ex-conjoint, les peines sont portées à **deux ans d'emprisonnement**.
* **Escroquerie :**
L'utilisation de manœuvres frauduleuses (clonage, accès indus) pour obtenir la remise de fonds (virements) constitue une escroquerie au sens de [l'article 313-1 du Code pénal](https://www.google.com/search?q=Article+313-1+Code+p%C3%A9nal). La jurisprudence confirme que l'usage d'un procédé technique pour détourner des flux ou minorer des créances est une manœuvre frauduleuse ([Cass. crim., 04/05/1987, n° 86-93.629](https://www.courdecassation.fr/decision/6079a8499ba5988459c4c690)).
### 2. La stratégie de l'adversaire (Anticipation)
L'auteur des faits risque d'utiliser deux lignes de défense classiques :
1. **L'immunité familiale :** Il pourrait invoquer [l'article 311-12 du Code pénal](https://www.google.com/search?q=Article+311-12+Code+p%C3%A9nal) qui dispose qu'on ne peut pas poursuivre pénalement un conjoint pour vol.
* **Contre-argument :** Cette immunité **ne s'applique pas** aux atteintes aux STAD (piratage), ni à l'usurpation d'identité, ni lorsque les faits concernent des documents indispensables à la vie quotidienne (moyens de paiement, identifiants).
2. **Le consentement supposé :** Il prétendra que vous lui aviez donné vos codes par "confiance" au sein du couple.
* **Contre-argument :** Le changement des codes à votre insu et le blocage des sites de secours prouvent l'absence de consentement et l'intention de nuire.
### 3. La charge de la preuve : Éléments indispensables
Puisque vos preuves numériques ont été effacées, il faut reconstruire le dossier :
* **Les journaux de connexion (Logs) :** Demandez à votre banque et à la CAF les historiques de connexion (adresses IP). Si les connexions ont eu lieu depuis son appareil ou pendant que vous n'aviez plus accès à votre compte, c'est une preuve technique majeure.
* **L'opérateur téléphonique :** Demandez un historique des modifications sur votre ligne (activation d'eSIM, changement de redirection d'appels).
* **Captures d'écran (si possible) :** Des messages d'erreur de connexion, des notifications de changement de mot de passe reçues par mail.
* **Attestations :** Si des proches ont tenté de vous joindre et sont tombés sur lui ou sur un numéro dévié, demandez-leur des attestations selon [l'article 202 du Code de procédure civile](https://www.google.com/search?q=Article+202+Code+de+proc%C3%A9dure+civile).
### 4. Mesures d'urgence et pragmatisme
1. **Dépôt de plainte :** Ne vous contentez pas d'une main courante. Exigez un **procès-verbal de plainte** mentionnant expressément le "contrôle coercitif" et les articles cités plus haut.
2. **Sécurisation physique :** Changez d'appareil si possible, ou faites-le expertiser par un professionnel spécialisé en cybersécurité pour détecter la présence d'un logiciel espion (stalkerware).
3. **Aide aux victimes :** Contactez une association spécialisée (comme le [116 006](https://www.france-victimes.fr/)) pour obtenir un accompagnement juridique et psychologique gratuit.
💡 **Votre situation comporte des enjeux importants.** Si vous le souhaitez, je peux réfléchir plus longuement pour affiner et renforcer mes conseils. Pour cela, sélectionnez le mode **Raisonnement**, disponible avec un [compte gratuit Justiweb](https://www.justiweb.fr/pricing), et ré-expliquez-moi précisément :
- Le lien exact entre vous et l'auteur (conjoint, ex-conjoint, autre) pour affiner les circonstances aggravantes.
- Si vous avez déjà pu récupérer certains accès (banque, CAF) ou si vous êtes toujours bloquée.
- Si des violences physiques ou psychologiques (menaces, insultes) accompagnent ce contrôle numérique.
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 100 000 € d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de cinq ans d'emprisonnement et de 150 000 € d'amende. Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.
Lorsque la juridiction de jugement prononce une peine égale ou inférieure à deux ans d'emprisonnement, ou, pour une personne en état de récidive légale, une peine égale ou inférieure à un an, elle peut décider que la peine sera exécutée en tout ou partie sous le régime du placement sous surveillance électronique à l'égard du condamné qui justifie : 1° Soit de l'exercice d'une activité professionnelle, même temporaire, du suivi d'un stage ou de son assiduité à un enseignement, à une formation professionnelle ou à la recherche d'un emploi ; 2° Soit de sa participation essentielle à la vie de sa famille ; 3° Soit de la nécessité de suivre un traitement médical ; 4° Soit de l'existence d'efforts sérieux de réadaptation sociale résultant de son implication durable dans tout autre projet caractérisé d'insertion ou de réinsertion de nature à prévenir les risques de récidive. Ces dispositions sont également applicables en cas de prononcé d'un emprisonnement partiellement assorti du sursis ou du sursis avec mise à l'épreuve, lorsque la partie ferme de la peine est inférieure ou égale à deux ans, ou, si la personne est en état de récidive légale, inférieure ou égale à un an. La décision de placement sous surveillance électronique ne peut être prise qu'avec l'accord du prévenu préalablement informé qu'il peut demander à être assisté par son avocat, le cas échéant désigné d'office par le bâtonnier à sa demande, avant de donner son accord. S'il s'agit d'un mineur non émancipé, cette décision ne peut être prise qu'avec l'accord des titulaires de l'exercice de l'autorité parentale.
Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. Lorsqu'ils sont commis par le conjoint ou le concubin de la victime ou par le partenaire lié à la victime par un pacte civil de solidarité, ces faits sont punis de deux ans d'emprisonnement et de 30 000 euros d'amende.
Sommaire :
Constitue une escroquerie prévue et punie par l'article 405 du Code pénal, le fait par deux prévenus d'avoir installé et utilisé, sur une ligne téléphonique concédée à l'un d'eux par l'administration des Postes et Télécommunications, un appareillage dont l'usage permettait d'éviter, lorsque le titulaire de la ligne était appelé, de l'extérieur, par un de ses correspondants, que les taxes de communication dues soient imputées à ces correspondants ; le procédé utilisé constitue, en lui-même, la manoeuvre frauduleuse ayant entraîné la remise de quittances indûment minorées, en faveur de tiers ; la mauvaise foi des prévenus résulte de ce que, de leur propre aveu, ils ont voulu créer préjudice à l'Administration, propriétaire de la ligne. Peu importe que les manoeuvres frauduleuses retenues aient eu, en même temps, pour but et pour résultat d'obtenir une quittance minorée, dès lors que cette décharge, résultant du montant de la minoration indue, se trouve établie ; peu importe aussi que les bénéficiaires de l'escroquerie ne soient pas les coauteurs du délit, mais des tiers.