La criminalité informatique

Transcription

La criminalité informatique
LES PROFESSIONS COMPTABLES FACE AU DROIT PENAL FINANCIER
EXPOSE UPCH
Le 18 novembre 2010
Atelier des FUCAM à Mons
La criminalité informatique : l’informatique, ses risques et ses dangers.
DAUE Dominique
Ingénieur Civil, Expert in informatique
1. La loi du 28 novembre 2000.
Préalablement à la promulgation de la loi du 28 novembre 2000 relative à la criminalité informatique, la
Belgique ne disposait pas de législation visant spécifiquement la pénalisation des infractions informatiques. Les
juges étaient confrontés à un véritable casse-tête lorsqu'ils devaient sanctionner des délits informatiques
modernes sur la base de dispositions pénales inadaptées sur le plan terminologique. Un problème important de
jurisprudence existait.
Heureusement, La loi du 28 novembre 2000 relative à la criminalité informatique a permis de remédier à
cette situation. Ainsi, a-t-il été défini à travers cette loi les notions suivantes :
•
Le faux en informatique
•
La fraude en informatique
•
Infractions contre la confidentialité, l'intégrité et la disponibilité des systèmes informatiques et des
données qui sont stockées, traitées ou transmises par ces systèmes
De même, le code d’instruction criminelle a été complété afin de permettre au juge d’instruction des
recherches dans des systèmes informatiques de manière locale ou distante (en Belgique ou à l’étranger) avec des
règles particulières de procédure selon les cas.
Il est cependant très important de distinguer dès le début les délits informatiques spécifiques et les délits
informatiques non spécifiques. On parle de délits non spécifiques lorsqu’un délit n’est pas lié, en raison de sa
nature, à un système informatique, mais lorsque ce système n’est qu’un moyen pour commettre le délit. Il est
important de penser ici à l’informatique en tant que média ou support de l’information. Nous y reviendrons plus
tard dans la deuxième partie qui concerne l’information numérique de manière plus large.
Mais revenons tout d’abord à la loi du 28 novembre 2000 et à ses implications en explicitant les différents
concepts qui y furent définis.
1.
Le faux en informatique :
Dans le livre 2 du code pénal intitulé « Des infractions et de leur répression en particulier », au titre 3
intitulé « Des crimes et des délits contre la foi publique », le code pénal présentait jusqu’en 2000 un chapitre
4 intitulé « Des faux commis en écritures et dans les dépêches télégraphiques ». La loi du 28 novembre
2000 a modifié le titre de ce chapitre de telle sorte que celui-ci s’intitule désormais « Des faux commis en
écritures, en informatique et dans les dépêches télégraphiques ».
L’article 210bis concernant le faux informatique a été inséré et stipule que :
§ 1er. Celui qui commet un faux, en introduisant dans un système informatique, en modifiant ou effaçant des
données, qui sont stockées, traitées ou transmises par un système informatique, ou en modifiant par tout
moyen technologique l'utilisation possible des données dans un système informatique, et par là modifie la
portée juridique de telles données, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de
vingt-six [euros] à cent mille [euros] ou d'une de ces peines seulement.
§ 2. Celui qui fait usage des données ainsi obtenues, tout en sachant que celles-ci sont fausses, est puni
comme s'il était l'auteur du faux.
§ 3. La tentative de commettre l'infraction visée au § 1er et est punie d'un emprisonnement de six mois à
trois ans et d'une amende de vingt-six [euros] à cinquante mille [euros] ou d'une de ces peines seulement.
§ 4. Les peines prévues par les §§ 1er à 3 sont doublées si une infraction à l'une de ces dispositions est
commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour
une des infractions prévues aux articles 259bis, 314bis, 504quater ou au titre IXbis.
A titre d’exemple : falsification/contrefaçon de carte de crédit, faux contrats numériques, inscription de
créances fictives, falsification de données salariales, falsification d’une signature électronique.
Le faux en informatique porte donc sur la modification, l’effacement ou la modification de l’utilisation de
données dans un système informatique, entraînant une modification de la portée juridique de ces données.
Une intention particulière n’est donc pas nécessaire, contrairement au cas du faux en écriture classique.
2.
La fraude en informatique :
Dans le livre 2 du code pénal intitulé « Des infractions et de leur répression en particulier », au titre 9
intitulé « Crimes et délits contre les propriétés », L’article 504quater concernant la fraude informatique a
été inséré dans la section « Escroquerie et tromperie » et stipule que :
§ 1er. Celui qui cherche à se procurer, pour lui-même ou pour autrui, avec une intention frauduleuse, un
avantage économique illégal en introduisant dans un système informatique, en modifiant ou effaçant des
données qui sont stockées, traitées ou transmises par un système informatique, ou en modifiant par tout
moyen technologique l'utilisation normale des données dans un système informatique, est puni d'un
emprisonnement de six mois à cinq ans et d'une amende de vingt-six [euros] à cent mille [euros] ou d'une de
ces peines seulement.
§ 2. La tentative de commettre l'infraction visée au § 1er et est punie d'un emprisonnement de six mois à
trois ans et d'une amende de vingt-six [euros] à cinquante mille [euros] ou d'une de ces peines seulement.
§ 3. Les peines prévues par les §§ 1er et 2 sont doublées si une infraction à l'une de ces dispositions est
commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour
une des infractions visées aux articles 210bis, 259bis, 314bis ou au titre IXbis.
Il s’agit donc bien ici d’une version moderne de l’escroquerie classique.
Exemples : utilisation de carte de crédit volée, manipulation par un employé d’une banque sur les comptes
d’un client, détournement à des fins lucratives de fichiers.
3.
L’accès non autorisé à un système :
Il s’agit ici de ce que l’on appelle plus communément le « hacking ». Il est ici distingué l’accès externe
à des données ou l’accès interne et l’ensemble de ces infractions est défini dans l’art. 550 bis.
Lors d’un accès externe, la simple curiosité est punissable. Lors d’un accès interne, l’accès n’est
punissable que si l’agissement a été réalisé dans l’intention de nuire ou avec une intention frauduleuse.
Il existe également des circonstances aggravantes :
•
Reprendre, de quelque manière que ce soit, les données stockées, traitées ou transmises (per ex.
« Hacking tools »)
•
Faire un usage quelconque d’un système appartenant à un tiers ou s’en servir pour accéder à un système
d’un tiers
•
Causer un dommage quelconque même non intentionnellement, au système ou aux données ou au
système d’un tiers ou aux données y stockées, traitées ou transmises
Il est à noter que la loi n’exige nulle part d’un système soit sécurisé. L’accès non autorisé est donc
punissable même si le système informatique est mal, voire pas du tout, sécurisé.
4.
Le sabotage informatique :
Cette catégorie reprend ici par exemple les concepteurs de virus, et autres programmes nuisibles. Les actes
préparatoires sont également répréhensibles : ex. conception, mise à disposition ou diffusion de virus ou de
programmes permettant de créer des virus. L’élément moral est bien évidemment requis : il faut qu’il y ait
intention frauduleuse et conscience du dommage potentiel.
5.
Les modifications au code d’instruction criminelle :
L’adaptation du code d’instruction criminelle permet :
•
La saisie de données informatiques : copies des données sur des supports de l’autorité, copie des
« données nécessaires pour comprendre », élimination de données contraire à l’ordre public ou aux
bonnes mœurs
•
La recherche sur des réseaux, l’art.88ter permet malgré la limitation à un lieu d’un mandat de
perquisition, d’autoriser l’extension de la recherche vers d‘autres systèmes avec certaines conditions :
o
L’extension est nécessaire pour la manifestation de la vérité à l’égard de l’infraction
o
D’autres mesures seraient disproportionnées ou un risque de perte des éléments de preuve
existerait
o
La recherche ne peut pas excéder les systèmes informatiques ou les parties de tels systèmes
auxquels les personnes autorisée s à utiliser le système informatique qui fait l’objet de la
mesure ont spécifiquement accès
o
Les données recueillies par l’extension de la recherche peuvent être « saisies ». Cependant les
données localisées à l’étranger peuvent seulement être copiées.
•
Obligation de coopération : il peut être ordonné de fournir les informations sur le fonctionnement du
système et sur manière d’y accéder.
•
Interception des télécommunications.
2.
Des données informatiques, du numérique et du délit informatique non spécifique
Dans la recherche et l’analyse de l’infraction pénale, le juge d’instruction dispose de pouvoirs importants
afin de caractériser celle-ci. Pour qu’il y ait infraction, il faut la réunion de trois éléments: un élément légal, un
élément matériel et un élément moral.
L’élément légal est évalué par le juge d’instruction sur la base de la loi. Il ne peut en effet y avoir infraction
que s’il y a une incrimination prévue dans les textes de loi.
L’élément matériel est également indispensable à la caractérisation de l’infraction. En effet, celle-ci doit
être matérialisée par un acte afin d’exister ; il s’agit soit d’un acte interdit par la loi (infraction de commission)
ou de l’omission de commettre un acte prescrit par la loi (infraction d’omission).
L’élément moral implique que pour que l’infraction soit constituée, l’acte provienne de la volonté de
l’auteur, qu’il s’agisse d’une faute intentionnelle ou non intentionnelle.
Pour déterminer ces trois éléments, le juge d’instruction, à travers l’enquête judiciaire, va travailler avec la police
et avec des experts en fonction des infractions qui sont reprochées.
Pour un crime, on procédera par exemple à la recherche de l’arme du crime, d’empreintes, de traces d’ADN, de
vidéos montrant la scène ; pour un vol, on recherchera l’objet volé, des témoignages. Dans le cadre de la fraude
financière, les éléments matériels sont différents : de faux documents, de fausses signatures, de fausses
comptabilités, des preuves d’abus de biens sociaux, de détournements.
Dans la recherche de ces éléments matériels, il est devenu indispensable d’allier les meilleures
connaissances techniques à l’utilisation des technologies. Ainsi, le médecin légiste aidera à déterminer les
conditions d’un crime, le laboratoire de la police judiciaire relèvera les empreintes, l’officier de police procédera
aux auditions circonstanciées, le biologiste se chargera de l’analyse ADN, le comptable de l’analyse en détail des
flux
financiers
et
l’ingénieur
ou
l’informaticien
recherchera
des
traces
numériques.
De l’importance du numérique et de sa persistance
e
Tout le monde est d’accord pour le dire, le début de ce XXI siècle est l’apogée du numérique. Ce terme est
utilisé à toutes les sauces et dans toutes les circonstances, mais de quoi s’agit-il exactement? Par définition, une
information numérique est une information quantifiée, elle est la représentation d’une information a priori
analogique sous forme de données numériques à travers le processus d’échantillonnage et de quantification.
Pour bien comprendre de quoi il s’agit, nous allons prendre l’exemple de la photographie et de son évolution,
parce que celle-ci est représentative en tout point de ce qui caractérise le numérique au sens large.
Jusqu’il y a peu de temps, seule existait la photographie dite argentique. La technique sous-jacente à
celle-ci est la suivante: une pellicule sensible à la lumière est exposée à travers l’objectif d’un appareil
photographique. Cette pellicule, après exposition à la lumière, est développée grâce à un processus chimique
pour pouvoir reproduire l’image originale sur du papier, et éventuellement l’agrandir. Cette technique est une
technique dite «analogique». En effet, l’information de couleur qui se trouve sur la photo développée résulte
d’un processus chimique qui a conduit le papier photosensible à reproduire des teintes correspondant aux ondes
de lumière originales.
Petit à petit, s’est développée la photographie numérique. En quoi consiste-t-elle ? Une image est découpée en un
nombre de points appelés pixels (mot provenant de l’anglais voulant dire «élément d’image»). Ainsi, on parle
actuellement par exemple d’images composées d’un mégapixel, soit un million de pixels (par exemple, sous
forme d’un carré de 1.000 sur 1.000). Chacun de ces pixels est caractérisé par une couleur et la couleur est
sauvegardée sous forme numérique. Un des modèles de représentation d’une couleur est de représenter chacune
des trois composantes de la lumière (rouge, vert et bleu) par un nombre variant de 0 à 255.Ainsi un pixel noté
(0,0,0) correspond à un pixel de couleur noire; tandis qu’un pixel noté (255,255,255) correspond à un pixel de
couleur blanche. Entre ces deux extrêmes, le modèle présenté ici permet de représenter plus de 16 millions de
couleurs, c’est-à-dire bien plus que ne peut en distinguer l’œil humain. En juxtaposant les couleurs de chacun des
pixels de notre image, nous obtenons ainsi une suite de nombres qui permettent de reproduire l’image originale
sur un support sachant décoder l’information numérique ainsi constituée.
Mais quels sont donc les avantages de cette technique numérique par rapport à la technique analogique?
L’avantage principal vient du fait de l’invention dans les années 1970 du micro-processeur. Le microprocesseur
permet de traiter des données numériques en grande quantité et à grande vitesse. La miniaturisation de ceux-ci a
permis d’y intégrer dans des puces de quelques centimètres des quantités de transistors (élément de base de
l’électronique) dépassant actuellement le milliard et permettant de réaliser des centaines de milliards
d’opérations de calcul par seconde. Cela a permis l’invention des ordinateurs, de l’internet, et en général de tout
appareil dit «numérique».
Ainsi, notre photo, stockée sous forme de chiffres, peut être rapidement transportée, sans déformation,
d’un endroit à l’autre du monde via internet. Elle peut également être stockée sur des disques, des CD, des clés
USB ou autres périphériques ayant tous en commun la même caractéristique : celle de pouvoir retenir des
quantités importantes d’informations numériques.
À titre d’exemple, un disque dur actuel a une capacité d’un téraoctet, ce qui représente plus de mille
milliards de caractères. En comparaison, un livre de 500 pages contient bien moins d’un million de caractères.
Ce qui veut dire que sur un disque actuel, l’on pourrait stocker sans mise en page, mais en retenant uniquement
le texte brut, plus d’un million de livres de 500 pages. L’information numérique permet donc également une
réduction très importante du volume pris par l’information.
Imaginez un instant le nombre de hangars
nécessaires pour stocker un million de livres en comparaison avec un disque dur de moins d’un kilogramme.
En outre, l’information numérique, si elle est stockée correctement, ne se dégrade pas. Une
photographie numérique ne jaunit pas, une musique numérique (à condition que le support sur laquelle elle est
stockée ne soit pas dégradé) n’est pas endommagée par le temps, un document numérisé ne s’abîme pas comme
un papier stocké dans une caisse à archives.
L’augmentation continuelle des capacités de stockage numérique permet également, et ceci nous
intéressera énormément dans la suite de notre exposé, de ne pas s’inquiéter outre mesure de la place prise par
l’information numérique. Ainsi, un disque dur actuel peut contenir plus de dix mille fois plus de données qu’un
disque dur de l’an 2000. Et donc, au fur et à mesure que la société et ses individus produisent de l’information
numérique, celle-ci est sauvegardée sans problème vers des systèmes toujours de plus en plus puissants. Nous
pouvons donc dire qu’une des caractéristiques importantes de l’information numérique est sa persistance.
Des données informatiques
Un ordinateur est fonctionnellement un appareil permettant de manipuler des données numériques à
l’aide de logiciels. Tout logiciel sert en effet à visualiser, modifier, transformer, transférer des données
numériques.
Ainsi, un explorateur internet permet-il de visualiser des pages d’informations numériques stockées à
travers le monde. Ces pages sont en général constituées de textes, d’images et de vidéos, toutes sauvegardées
sous le format numérique.
Un logiciel de comptabilité permettra d’éditer les journaux de la comptabilité, de les visualiser et de les
imprimer. La puissance d’un tel logiciel résidera entre autres dans la manière dont il parviendra à organiser
l’information numérique à sa disposition : il calculera automatiquement des balances comptables, réconciliera
des opérations de tout type, fournira des analyses financières diverses.
Un logiciel d’édition photographique permettra quant à lui d’agir sur les pixels dont nous avons parlé
ci-avant. Il permettra de modifier les couleurs, d’augmenter les contrastes et même de modifier le contenu
informationnel de l’image en y rajoutant ou en retirant des éléments.
Un logiciel de messagerie électronique permettra d’envoyer des messages à travers le monde à des
correspondants divers, connus ou inconnus, pour des relations privées ou professionnelles, et ceci de manière
quasi instantanée.
Depuis l’invention de l’informatique, il y a moins de cinquante ans, des milliers d’applications
différentes ont été inventées dans tous les domaines pour traiter de l’information numérique. En parallèle, de
nombreuses inventions ont été mises au point pour que la quantité de données numériques à disposition soit de
plus en plus vaste et intéressante. Nous retiendrons, par exemple, ici à ce sujet les informations de cartographie
numérique qui, alliées à des satellites, ont permis la mise au point du système GPS.
Des traces informatiques
Tous les logiciels dont nous avons parlé ci-avant vont chercher l’information numérique dont ils ont
besoin soit localement (sur un disque dur, une clé USB…), soit à distance sur internet. Dans les deux cas, la
majorité des logiciels stockent temporairement l’information localement pour son traitement. Il est donc facile de
comprendre à ce niveau que toute utilisation d’un logiciel (dont le but premier est de manipuler des données
numériques) va laisser des traces numériques. Ainsi, le disque dur d’un ordinateur garde-t-il des «séquelles» de
toute utilisation de l’ordinateur auquel il est relié.
Quelque part, dans un fichier du système, sont par exemple stockées les dates et heures de démarrage et
de coupure de l’ordinateur. Ailleurs, il peut rester des traces de l’impression d’un document: le logiciel
permettant l’impression qui a permis de transformer le document original en un autre format que comprendra
l’imprimante.
Mais également, et plus simplement, les logiciels de courriels électroniques permettent de retenir des
quantités importantes de messages envoyés ou reçus. Le tableau ne serait pas complet si on ne prenait pas en
compte un élément capital pour les traces laissées par l’utilisation d’un ordinateur: la structure même du
fonctionnement de celui-ci. Les supports de données numériques sont tellement vastes qu’ils doivent être
extrêmement bien structurés pour que la machine (et par conséquent l’utilisateur) puisse y retrouver
l’information dont elle a besoin. Nous pouvons voir cela comme un livre, avec une gigantesque table des
matières, décrivant avec précision où se trouve l’information.
Ainsi un fichier représentant un document sera-t-il indexé dans la table des matières pour que l’on
puisse le retrouver facilement. Mais l’information n’est pas, comme dans un livre ou un dictionnaire, organisée
de manière séquentielle, parce que ce n’est pas nécessaire et que ce ne serait techniquement pas efficace. Le
fichier peut par exemple être divisé en trois parties se situant respectivement au début, au milieu et à la fin du
support de données. Grâce à la table des matières, on peut retrouver le fichier facilement. Le corollaire est que
l’effacement de la table des matières rend l’accès au fichier impossible. Les systèmes actuels fonctionnent donc
de la manière suivante: lorsqu’on veut effacer un fichier d’un ordinateur, on efface l’entrée lui correspondant
dans la table des matières, rendant celui-ci inaccessible. Cependant, vous aurez compris qu’avec cette technique,
le contenu du fichier reste sur le support de données. Et si ce contenu est illicite, s’il contient de l’information
qui peut aider une enquête judiciaire à trouver les éléments matériels nécessaires à la manifestation de la vérité,
alors il peut être capital de le retrouver.
Voilà décrit de manière schématique et techniquement le plus simple possible le but premier de l’expertise
informatique: arriver par des techniques spécifiques à redonner du sens à des informations numériques souvent
présentes en grande quantité, désordonnées pour la plupart, mais représentant parfois un contenu informationnel
capital pour les enquêtes judiciaires.
Conclusion
Dans un monde envahi tous les jours de plus en plus par le numérique, il est actuellement impensable de
se passer de cette source importante d’information dans le cadre d’enquête judiciaire et ceci quel que soit le
domaine d’investigation. L’expérience montre également que les éléments clés d’une enquête peuvent être des
détails, oubliés par l’auteur de l’infraction, dans l’organisation de son apparente innocence. Le numérique, de par
sa persistance et le nombre d’informations qu’il permet de contenir est et va être dans le futur une source
principale d’investigation.
Nous pensons qu’il est très important lors des enquêtes modernes d’avoir toujours à l’esprit
l’importance qu’a pris le numérique dans notre vie quotidienne. Nous devons rechercher l’ensemble des
données numériques à notre disposition parce que celles-ci peuvent constituer des indices et parfois des preuves
d’infractions (Délits informatiques non spécifiques). Mais souvent également, en matière financière, nous
sommes confrontés au délit informatique spécifique tel qu’il a été expliqué au début de cet exposé. Rappelons
ici simplement à titre d’exemple qu’à la lumière de la loi sur la criminalité informatique l’inscription dans une
comptabilité informatique de créances fictives constitue un faux en informatique et qu’est punissable celui qui a
introduit dans le système informatique de telles données ou celui qui en a fait usage.