contact@contradelit.fr  -  01 39 51 32 00  -  06 49 37 30 23

Christian Meyer
Consultant en fiscalité et
délits financiers

chercher
close

Fraude informatique : un but ou un moyen ?

La tentation de frauder, tapis derrière le clavier, les yeux braqués sur l'écran plat de l'ordinateur, est grande pour les délinquants.

La fraude, au sens large du terme, est ici le but direct de l'utilisation du matériel.

La nécessité de stocker les éléments du délit sous forme de fichiers de diverses natures conduisent le délinquant financier voire le criminel à utiliser son ordinateur comme le coffre fort de ses agissements illicites.

Le matériel est ici le moyen de receler les éléments utiles à constituer la fraude.

Lorsque la fraude est le but de l'utilisation de l'ordinateur de quoi s'agît-il ?

De perpétuer une atteinte aux systèmes d'informations : par pénétration frauduleuse (cracker les mots de passe et autres barrières, par maintien au sein de ces systèmes de droits réels ou détournés ; ceci pour utiliser à des fins illicites les éléments sensibles tels que les bases de données ou les comptes bancaires).

Le hacking (piratage) est le principal terme désignant ce type d'agissements ; il regroupe les techniques permettant de « casser » les protections d'un système ou d'un logiciel.

De manipuler les systèmes et contenus : pour en perturber les traitements automatisés (se faire attribuer indûment des sommes), en altérer la marche (sabotages, piratages, destructions de données, dans un but de lucre ou par souci d'atteinte concurrentielle).

D'attenter aux libertés individuelles : pour collecter frauduleusement des données (contourner des interdictions, obtenir des informations à caractère personnel, supprimer les sécurisations, divulguer des informations confidentielles, etc.

Le phishing (hameçonnage) principale technique en ce domaine consiste à se présenter comme digne de confiance (méthode voisine de l'escroquerie : usage d'une fausse qualité ou abus d'une qualité vrai) auprès de la victime visée afin d'obtenir des renseignements personnels permettant d'obtenir en utilisant ses données personnelles des fonds qu'elle détient (fraude à la carte bancaire) ou auxquels elle a droit (rémunération, prestations).

Pour mettre hors d'état de nuire les auteurs de ces infractions, la difficulté d'apporter la preuve (libre en matière pénale) d'une fraude informatique, réside :

À priori, l'accès dans un système d'information est frauduleux et punissable (articles 323-1 à 323-7 du Code pénal) des lors que celui-ci s'effectue « sans droit et en pleine connaissance de cause ».

Les peines sont d'ailleurs lourdes… et frappent les personnes physiques comme les personnes morales.

Toutefois, comme pour tout autre délit, l'élément intentionnel doit impérativement exister.

De plus, les propriétaires, les hébergeurs ou les administrateurs réseaux des ordinateurs supposées utilisés pour commettre les infractions bénéficient « du droit » à la présomption d'innocence.

En effet il existe toujours un « doute raisonnable » que le matériel à partir duquel a été perpétrée l'infraction ait été :

D'ailleurs malgré la circulation mondiale des données voyageant sur et par la toile, la législation Française permet d'attraire devant les Juridictions nationales les « cyberfraudeurs » Français agissant à l'étranger (art. 113-5 et 113-7 du code pénal).

Lorsque la fraude est le moyen de l'utilisation de l'ordinateur de quoi s'agît-il ?

De conserver la trace des éléments concourant à la l'établissement de l'infraction.

Elle peut également être déposée selon la technique du coucou par des fraudeurs sans rapport avec le propriétaire du matériel.

En général c'est l'examen du disque dur qui, placé sous scellé, est à la base des investigations.

Il s'agît par exemple de rechercher l'existence de photos pédophiles ou de contrats ou autres documents juridiques litigieux constituant des preuves des malversations supposées.

En matière financière, l'ordinateur conserve la trace de fichiers tableurs ou texte permettant d'établir le travail clandestin, l'abus de confiance, la prise illégale d'intérêt, etc.

Souvent le disque dur a été effacé et il convient de recourir aux techniques de reconstitution des données qui peuvent être longues et nécessitent toujours une bonne connaissance de la programmation et de l'architecture du système d'exploitation installé sur l'ordinateur.

En matière de protection des droits d'auteur et de concurrence déloyale l'analyse hexadécimale de fichiers et l'examen du code produit permettent de déterminer la présence du copyright et d'identifier les équipes de programmation afin d'établir la propriété contestée lorsque des ventes de droits illicites mettent en jeux des délits financiers commis par usurpation d'identité du concepteur.

HAUT

Contact

Conformément à la Loi Informatique et Libertés, du 6 janvier 1978 vous disposez d’un droit d’accès, de rectification et de suppression des données vous concernant.