délits informatique

délits informatique

TABLE DES MATIÈRES INTRODUCTION DÉFINITION DES DÉLITS INFORMATIQUES A. L’ordinateur comme instrument du délit B. L’ordinateur comme objet du délit . La falsification des données 2. Les techniques « salami » 3. La fouille ‘IMPORTANCE DES DÉLITS INFORMATIQUES LE CONTEXTE CANADIEN MESURES PARLEM ENTAI RES A. Sous-comité sur les infractions relatives aux ordinateurs B. Solutions législat 1. LOi de 1985 mo 2. Loi modifiant la LES DÉLITS INFORMA 4 S. wp next page , CC. 1988, c. 15 Depuis vingt ans, l’informatique et fordinateur se sont taillés une place importante dans les secteurs public et privé.

On imagine ifficilement une personne dont les activités ne seraient pas liées d’une façon ou d’une autre à l’ordinateur, car quiconque possède un compte en banque, effectue une transaction de crédit ou transige avec l’État ou n’importe quelle grande entreprise est touché par l’informatique. Cordinateur est désormais un outil indispensable aux opérations bancaires, à l’archivage des sociétés et aux différentes activités de l’État(1). Pourtant, les précieux avantages de Pinformatique sont ceux- là même qui en multiplient les risques d’utilisation abusive.

Cabsence d’imprimés justifiant les opérations de crédit témoigne e l’efficacité de l’informatique, mais p ive le vérificateur de toute preuve tangible qui lui permettrait de vérifier les

Désolé, mais les essais complets ne sont disponibles que pour les utilisateurs enregistrés

Choisissez un plan d'adhésion
comptes. Il n’est télécommunication. Ces progrès peuvent augmenter les risques d’abus, car désormais, le « pirate » peut opérer loin des lieux du « du crime » et, avec la sécurité relative que lui procure un terminal informatique, acquérir des biens, qui sont réduits à des impulsions électroniques.

Le volume des pertes dues aux délits informatiques fait l’objet de controverse. Aucune étude approfondie n’a été faite à ce sujet au Canada, en partie parce qu’il n’y a pas de consensus sur la notion d’« infraction commise au moyen d’un ordinateur Quoi qu’il en soit, il est difficile de recenser avec précision les pertes causées par ces délits sans avoir une conception claire de leur gravité, ni en connaître la fréquence exacte.

Les gouvernements peuvent jouer un rôle en définissant les pratiques informatiques qui sont réputées contrevenir à l’éthique. Cette mesure pourrait, en retour, influer sur le nombre des délits informatiques signalés. À prime abord, on peut se demander pourquoi il est nécessaire e définir un code d’éthique particulier dans le cas des délits informatiques. On ne s’arrête pas aux délits associés à la manipulation de registres, à l’automobile ou à la télévision. Pourquoi Pinstrument du délit ferait-il une différence?

Un vol n’est-il pas toujours un vol, qu’il ait été commis par infraction ou ? l’aide d’un terminal informatique(2). On peut répondre à cela que le droit ne se préoccupe pas uniquement des fins illicites d’un acte, mais aussi des moyens utilisés pour les atteindre. L’avènement de l’informatique n’as pas créé de nouveaux délits, as plus que celui de l’automobile n’a produit un nouveau type de vol. Tout comme dans le cas de 24 de l’automobile n’a produit un nouveau type de vol.

Tout comme dans le cas de l’automobile, l’utilisation criminelle de l’informatique a accru la vulnérabilité de la société et dans la mesure où la définition des délits et l’adoption de mesures législatives visant à Interdire certains actes sont destinées ? assurer la protection de la société, l’informatique est un champ de préoccupation légitime pour le droit pénal(3). Les lois ne doivent pas seulement permettre le redressement es torts ou le châtiment des contrevenants; il leur est aussi essentiel de proscrire certains actes et la complexité des délits informatiques justifie qu’on leur accorde un traitement spécial.

De même que Favènement de l’automobile a dicté des modifications au droit pénal, l’ordinateur imposera aussi des changements. L’informatique soulève pourtant des questions encore plus fondamentales. En effet, il faut distinguer entre les différents types de délits ou d’abus informatiques, c’est-à-dire entre ceux où fordinateur est « l’instrument » du délit et ceux où il en est « l’objet Dans ce cas, l’ordinateur est le moyen d’arriver à une fin.

Par exemple, le contrevenant peut introduire de fausses données dans rordinateur pour augmenter la valeur d’un chèque qu’il doit recevoir, truquer un programme comptable pour couvrir un détournement de fonds ou falsifier des bordereaux de dépôt bancaire pour s’enrichir aux dépens de clients qui, sans le savoir, utilisent ces codes pour déposer de l’argent dans son compte Dans chaque cas, le contrevenant utilise l’ordinateur comme instrument de son délit. Le moyen est nouveau, mais l’intention et la finalité du délit sont touj t la finalité du délit sont toujours les mêmes : s’approprier illégalement le bien d’autrui.

Quand l’ordinateur est l’instrument du délit, nous disposons de paramètres connus nous permettant de qualifier pacte de criminel. La personne dont l’intention est de se procurer un bien corporel, à savoir de l’argent, remplace le pistolet qu’elle pointerait sur la caissière par l’ordinateur. En revanche quand l’ordinateur est l’objet du délit, la situation n’est pas aussi claire. Ce genre de délit ne se borne pas, bien sûr, au vol d’un ordinateur comme tel, mais englobe tout bien incorporel qui ui est associé, dont la valeur est considérable mais le statut légal mal défini. ar exemple, l’information stockée en memoire peut avoir une valeur inestimable pour son propriétaire et pour autrui, et un pirate peut se l’approprier sans causer de dommage apparent à l’ordinateur ni en priver son propriétaire. Ce genre de vol s’applique à l’information peut-être la plus précieuse que renferme l’ordinateur, à savoir le logiciel, clé du traitement des données. Il est également possible de s’emparer d’un « bien » encore moins matériel mais d’une aussi grande valeur, le temps- machine.

La capacité d’un ordinateur est tellement grande et ses services tellement utiles que son utilisation, même pour de courtes périodes, peut avoir beaucoup de prix. La question de savoir si ces biens incorporels peuvent ou doivent être protégés est importante sur le plan légal. Ceci nous amène à discuter brièvement la façon dont sont commis les délits informatiques. Un ordinateur se compose de cinq éléments principaux. D’abo 4 24 sont commis les délits informatiques. Un ordinateur se compose de cinq éléments principaux.

D’abord, il y a le périphérique d’entrée, qui convertit les données et les consignes conçues our l’utilisateur en un code assimilable par la machine. Ensuite, vient funité centrale qui contrôle et coordonne ses fonctions et les données en faisant appel aux consignes d’exploitation ou programme, aussi appelé logiciel. Le logiciel est le coeur de la machine cybernétique; tous les autres procédés sont essentiellement mécaniques et répétitifs et leur valeur tient à la vaste capacité de la mémoire et à la rapidité de fonctionnement de la machine.

Par contre, la valeur du logiciel est qualitative étant donné qu’il régit le traitement des données. Puis, il a les unités de logique et de mémoire qui permettent ? l’ordinateur d’effectuer des calculs, de prendre des décisions et de mémoriser les données, selon les consignes de l’unité de contrôle. Enfin, vient le périphérique de sortie qui convertit les résultats en un langage conçu pour rutilisateur.

L’unité centrale d’un ordinateur type peut également, grâce à des appareils de télécommunication, être reliée à des terminaux et à des imprimantes situés à distance(4). Chaque élément de l’ordinateur est susceptible de faire l’objet d’abus. Les employés peuvent fausser les données à entrer, les rogrammeurs de fonctions et d’étude peuvent manipuler les données et le logiciel, il est possible de prélever les données pendant leur transmission, et les utilisateurs de terminaux, autorisés, ou non, peuvent intervenir pendant l’exécution des opérations-machine.

Les méthodes utilisées pour commettre un vol ou un délit informatique peuvent être ingénieuses ou b s 4 méthodes utilisées pour commettre un vol ou un délit informatique peuvent être ingénieuses ou banales. En voici quelques exemples. I s’agit de l’infraction la plus simple, la plus sûre et la plus courante(5). Quiconque introduit, mémorise, transmet, code, examine ou vérifie des données informatiques, ou y a accès d’une façon quelconque, a la possibilité de les modifier à son avantage avant leur traitement.

Citons, à titre d’exemple, le cas du commis chargé de remplir des formules de données pour la paye, qul avait remarqué que les demandes de compensation des heures supplémentaires étaient introduites dans l’ordinateur en fonction du numéro et non du nom de l’employé. Il lui a suffi d’inscrire son propre numéro sur les demandes d’employés qui faisaient souvent des heures supplémentaires pour toucher un revenu upplémentaire pendant un certain temps(6).

On les désigne ainsi parce qu’elles ont pour but de voler de petites quantités de biens à partir d’un grand nombre de sources sans réduction apparentée de l’ensemble. La falsification des sommes à arrondir en est un exemple. Elle consiste à fausser le calcul des intérêts bancaires. Habituellement, les intérêts sont arrondis au cent et répartis entre tous les comptes concernés. Le fraudeur modifie donc le programme pour que la fraction de cent de tous les comptes dont les sommes ont été arrondies soit acheminée dans un autre compte, qu’il contrôle.

Apparemment, ce délit passe pratiquement inaperçu étant donné que les clients sont peu susceptibles de remarquer l’absence des fractions de cent et le vérificateur pousse rarement aussi loin son étude du programme; et 6 4 des fractions de cent et le vérificateur pousse rarement aussi loin son étude du programme; et même si la valeur du vol n’est pas énorme, elle finit par représenter une somme rondelette avec le temps(7). C’est rune des formes de délit informatique les moins complexes. Elle consiste à se procurer des renseignements laissés dans ou près de l’ordinateur après utilisation.

Le contrevenant peut tout simplement fouiller dans les corbeilles à papier pour y trouver des listes d’ordinateur ou des copies carbone de données mémorisées. Il peut aussi profiter de Pexploitation en temps partagé d’ordinateurs pour commettre ce genre de délit. Comme habituellement on n’efface pas les bandes pour ordinateur mais qu’on superpose tout simplement les nouvelles données aux anciennes, quiconque cherche de l’information peut se procurer la bande d’un concurrent, y entrer quelques données et la relire au complet pour y recueillir des renseignements déj? mémorisés(8).

Ce ne sont là que quelques-unes des techniques dont les pirates se servent pour perpétrer des délits informatiques. II est possible de prévenir un grand nombre de ces délits par des mesures de sécurité accrues, une évaluation serrée du personnel et l’utilisation de méthodes de contrôle sécuritaire. Le vol ou la fraude commis au moyen d’un ordinateur seront tôt ou tard décelés puisqu’il y a eu atteinte aux biens matériels de la victime. par contre, qu’en est-il du « vol » de logiciel ou d’autres renseignements, ou même de services informatiques?

Ce genre de délit peut souvent être commis instantanément sans ommage apparent, et à Pinsu du propriétaire. Afin de prévenir l’accès non autorisé aux renseignements informatisés, l’insu du propriétaire. Afin de prévenir l’accès non autorisé aux renseignements informatisés, on utilise des codes, des mots de passe et des dispositifs de chiffrage; toutefois, la fiabilité de ces mesures de sécurité dépend largement du personnel qui est mis dans le secret.

D’une part, les liens étroits qui unissent les divers clients et entreprises risquent de compromettre la sécurité de ces mécanismes(9) et, d’autre part, il existe certaines techniques qui ermettent d’outrepasser ces moyens de contrôle en exploitant les faiblesses de l’ordinateur face aux tentatives de violation des mesures de sécurité(10). Il est difficile d’évaluer l’importance globale des délits informatiques. Certains maintiennent qu’on ne peut se fier aux statistiques disponibles sur ce genre d’incidents puisqu’il existe, dans ce secteur en particulier, une très forte réticence à signaler les délits commis.

Un auteur(11) a établi quatre raisons qui expliquent ce phénomène 1) la crainte, justifiée ou non, de perdre la confiance du public; 2) la difficulté de prouver qu’un tel crime a été commis; ) la peur d’être tenu responsable de ne pas avoir su prévenir l’incident; 4) la crainte qu’en rendant l’affaire publique, l’utilisateur reconnaisse, par le fait même, sa vulnérabilité et expose, au vu et au su de tous, des façons de tromper le système.

Les recherches entreprises dans le domaine ont confirmé qu’il existe au Canada la même réticence à rendre public ce genre d’incidents. Prenons, par exemple, le cas d’un gestionnaire de la division du traitement des données d’une importante société commerciale, qui a fraudé son employeur de quelque 61 000 $, en utilisant rordin mportante société commerciale, qui a fraudé son employeur de quelque 61 000 S, en utilisant l’ordinateur de la société aux fins d’exploitation de sa propre entreprise.

Or, la société a refusé de porter plainte contre lui, ayant déjà été victime d’une fraude plus grave sur laquelle elle ne désirait pas attirer l’attention. De la même façon, une société de services publics a décidé de « régler de façon interne le cas de trois de ses employés qui avaient décidé « d’emprunter » le système informatisé de la société, pour spéculer sur le marché des produits de base(1 2).

D’aucuns maintiennent que les délits informatiques, même s’ils sont assez répandus, ne devraient pas préoccuper les législateurs; ils sont plutôt d’avis que les infractions commises au moyen d’un ordinateur sont déjà assujetties à des lois existantes bien structurées, sous réserve de quelques modifications qui pourraient être apportées sur le plan de la procédure, particulièrement en ce qui concerne le droit de la preuve.

Par ailleurs, les autres délits, tels le « vol » de renseignements, ou de temps-machine relèvent, à leur avis, du droit civil, puisque ‘adoption d’une lourde réglementation risquerait d’étouffer l’esprit d’innovation. De l’avis d’un critique(13), les Infractions perpétrées au moyen d’un ordinateur sont en réalité beaucoup moins répandues qu’on ne le croit généralement, et un certain mythe s’est créé autour des délits informatiques.

II cite, à titre d’exemple, la célèbre affaire Rifkn, dans laquelle un technicien en information de la Californie est parvenu à faire porter dix millions de dollars à son compte en Suisse, au moyen de l’ordinateur d’une banque. La presse a présenté Rifkin comme une espèce d n Suisse, au moyen de fordinateur d’une banque. La presse a présenté Rifkin comme une espèce de « génie informatique » qui aurait manipulé l’ordinateur de façon très mystérieuse, alors qu’en réalité il n’avait fait que « voler » un code de transfert et usurper l’identité d’un cadre de la banque lors d’une conversation téléphonique.

L’affaire a fait l’objet d’une poursuite aux termes des dispositions existantes du droit pénal(14). Pour ce qui est des autres délits informatiques, le même auteur met en doute la véracité de certains rapports d’incidents et affirme que certains ? crimes » qui sont réputés avoir été commis se révèlent, dans la pratique, irréalisables.

Il maintient, par exemple, que la fraude informatique par falsification des sommes à arrondir (expliquée plus haut) n’est qu’un mythe étant à la fois Irréalisable dans la pratique bancaire actuelle et logiquement incapable de rapporter davantage que des profits dérisoires(1 5). En ce qui concerne la sécurité des systèmes informatiques, certains estiment qu’il ny a pas lieu de prévoir de sanctions pénales à cet égard, et qu’il incombe plutôt aux utilisateurs et ux propriétaires de surveiller leur propre intérêt en améliorant les mesures de sécurité et en instaurant certaines méthodes de réglementation.

Le fait de considérer l’utilisation non autorisée des ordinateurs comme un acte criminel risquerait d’avoir de graves incidences sur l’industrie de l’informatique. Par exemple, nombreux sont ceux qui considèrent l’usage, par les programmeurs, opérateurs et autres utilisateurs, du temps- machine libre à fins récréatives ou personnelles comme un privilège d’emploi assez semblable à l’utilisation limitée du réseau téléphonique de I 0 4