La criminalité informatique
Transcription
La criminalité informatique
LES PROFESSIONS COMPTABLES FACE AU DROIT PENAL FINANCIER EXPOSE UPCH Le 18 novembre 2010 Atelier des FUCAM à Mons La criminalité informatique : l’informatique, ses risques et ses dangers. DAUE Dominique Ingénieur Civil, Expert in informatique 1. La loi du 28 novembre 2000. Préalablement à la promulgation de la loi du 28 novembre 2000 relative à la criminalité informatique, la Belgique ne disposait pas de législation visant spécifiquement la pénalisation des infractions informatiques. Les juges étaient confrontés à un véritable casse-tête lorsqu'ils devaient sanctionner des délits informatiques modernes sur la base de dispositions pénales inadaptées sur le plan terminologique. Un problème important de jurisprudence existait. Heureusement, La loi du 28 novembre 2000 relative à la criminalité informatique a permis de remédier à cette situation. Ainsi, a-t-il été défini à travers cette loi les notions suivantes : • Le faux en informatique • La fraude en informatique • Infractions contre la confidentialité, l'intégrité et la disponibilité des systèmes informatiques et des données qui sont stockées, traitées ou transmises par ces systèmes De même, le code d’instruction criminelle a été complété afin de permettre au juge d’instruction des recherches dans des systèmes informatiques de manière locale ou distante (en Belgique ou à l’étranger) avec des règles particulières de procédure selon les cas. Il est cependant très important de distinguer dès le début les délits informatiques spécifiques et les délits informatiques non spécifiques. On parle de délits non spécifiques lorsqu’un délit n’est pas lié, en raison de sa nature, à un système informatique, mais lorsque ce système n’est qu’un moyen pour commettre le délit. Il est important de penser ici à l’informatique en tant que média ou support de l’information. Nous y reviendrons plus tard dans la deuxième partie qui concerne l’information numérique de manière plus large. Mais revenons tout d’abord à la loi du 28 novembre 2000 et à ses implications en explicitant les différents concepts qui y furent définis. 1. Le faux en informatique : Dans le livre 2 du code pénal intitulé « Des infractions et de leur répression en particulier », au titre 3 intitulé « Des crimes et des délits contre la foi publique », le code pénal présentait jusqu’en 2000 un chapitre 4 intitulé « Des faux commis en écritures et dans les dépêches télégraphiques ». La loi du 28 novembre 2000 a modifié le titre de ce chapitre de telle sorte que celui-ci s’intitule désormais « Des faux commis en écritures, en informatique et dans les dépêches télégraphiques ». L’article 210bis concernant le faux informatique a été inséré et stipule que : § 1er. Celui qui commet un faux, en introduisant dans un système informatique, en modifiant ou effaçant des données, qui sont stockées, traitées ou transmises par un système informatique, ou en modifiant par tout moyen technologique l'utilisation possible des données dans un système informatique, et par là modifie la portée juridique de telles données, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six [euros] à cent mille [euros] ou d'une de ces peines seulement. § 2. Celui qui fait usage des données ainsi obtenues, tout en sachant que celles-ci sont fausses, est puni comme s'il était l'auteur du faux. § 3. La tentative de commettre l'infraction visée au § 1er et est punie d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six [euros] à cinquante mille [euros] ou d'une de ces peines seulement. § 4. Les peines prévues par les §§ 1er à 3 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions prévues aux articles 259bis, 314bis, 504quater ou au titre IXbis. A titre d’exemple : falsification/contrefaçon de carte de crédit, faux contrats numériques, inscription de créances fictives, falsification de données salariales, falsification d’une signature électronique. Le faux en informatique porte donc sur la modification, l’effacement ou la modification de l’utilisation de données dans un système informatique, entraînant une modification de la portée juridique de ces données. Une intention particulière n’est donc pas nécessaire, contrairement au cas du faux en écriture classique. 2. La fraude en informatique : Dans le livre 2 du code pénal intitulé « Des infractions et de leur répression en particulier », au titre 9 intitulé « Crimes et délits contre les propriétés », L’article 504quater concernant la fraude informatique a été inséré dans la section « Escroquerie et tromperie » et stipule que : § 1er. Celui qui cherche à se procurer, pour lui-même ou pour autrui, avec une intention frauduleuse, un avantage économique illégal en introduisant dans un système informatique, en modifiant ou effaçant des données qui sont stockées, traitées ou transmises par un système informatique, ou en modifiant par tout moyen technologique l'utilisation normale des données dans un système informatique, est puni d'un emprisonnement de six mois à cinq ans et d'une amende de vingt-six [euros] à cent mille [euros] ou d'une de ces peines seulement. § 2. La tentative de commettre l'infraction visée au § 1er et est punie d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six [euros] à cinquante mille [euros] ou d'une de ces peines seulement. § 3. Les peines prévues par les §§ 1er et 2 sont doublées si une infraction à l'une de ces dispositions est commise dans les cinq ans qui suivent le prononcé d'une condamnation pour une de ces infractions ou pour une des infractions visées aux articles 210bis, 259bis, 314bis ou au titre IXbis. Il s’agit donc bien ici d’une version moderne de l’escroquerie classique. Exemples : utilisation de carte de crédit volée, manipulation par un employé d’une banque sur les comptes d’un client, détournement à des fins lucratives de fichiers. 3. L’accès non autorisé à un système : Il s’agit ici de ce que l’on appelle plus communément le « hacking ». Il est ici distingué l’accès externe à des données ou l’accès interne et l’ensemble de ces infractions est défini dans l’art. 550 bis. Lors d’un accès externe, la simple curiosité est punissable. Lors d’un accès interne, l’accès n’est punissable que si l’agissement a été réalisé dans l’intention de nuire ou avec une intention frauduleuse. Il existe également des circonstances aggravantes : • Reprendre, de quelque manière que ce soit, les données stockées, traitées ou transmises (per ex. « Hacking tools ») • Faire un usage quelconque d’un système appartenant à un tiers ou s’en servir pour accéder à un système d’un tiers • Causer un dommage quelconque même non intentionnellement, au système ou aux données ou au système d’un tiers ou aux données y stockées, traitées ou transmises Il est à noter que la loi n’exige nulle part d’un système soit sécurisé. L’accès non autorisé est donc punissable même si le système informatique est mal, voire pas du tout, sécurisé. 4. Le sabotage informatique : Cette catégorie reprend ici par exemple les concepteurs de virus, et autres programmes nuisibles. Les actes préparatoires sont également répréhensibles : ex. conception, mise à disposition ou diffusion de virus ou de programmes permettant de créer des virus. L’élément moral est bien évidemment requis : il faut qu’il y ait intention frauduleuse et conscience du dommage potentiel. 5. Les modifications au code d’instruction criminelle : L’adaptation du code d’instruction criminelle permet : • La saisie de données informatiques : copies des données sur des supports de l’autorité, copie des « données nécessaires pour comprendre », élimination de données contraire à l’ordre public ou aux bonnes mœurs • La recherche sur des réseaux, l’art.88ter permet malgré la limitation à un lieu d’un mandat de perquisition, d’autoriser l’extension de la recherche vers d‘autres systèmes avec certaines conditions : o L’extension est nécessaire pour la manifestation de la vérité à l’égard de l’infraction o D’autres mesures seraient disproportionnées ou un risque de perte des éléments de preuve existerait o La recherche ne peut pas excéder les systèmes informatiques ou les parties de tels systèmes auxquels les personnes autorisée s à utiliser le système informatique qui fait l’objet de la mesure ont spécifiquement accès o Les données recueillies par l’extension de la recherche peuvent être « saisies ». Cependant les données localisées à l’étranger peuvent seulement être copiées. • Obligation de coopération : il peut être ordonné de fournir les informations sur le fonctionnement du système et sur manière d’y accéder. • Interception des télécommunications. 2. Des données informatiques, du numérique et du délit informatique non spécifique Dans la recherche et l’analyse de l’infraction pénale, le juge d’instruction dispose de pouvoirs importants afin de caractériser celle-ci. Pour qu’il y ait infraction, il faut la réunion de trois éléments: un élément légal, un élément matériel et un élément moral. L’élément légal est évalué par le juge d’instruction sur la base de la loi. Il ne peut en effet y avoir infraction que s’il y a une incrimination prévue dans les textes de loi. L’élément matériel est également indispensable à la caractérisation de l’infraction. En effet, celle-ci doit être matérialisée par un acte afin d’exister ; il s’agit soit d’un acte interdit par la loi (infraction de commission) ou de l’omission de commettre un acte prescrit par la loi (infraction d’omission). L’élément moral implique que pour que l’infraction soit constituée, l’acte provienne de la volonté de l’auteur, qu’il s’agisse d’une faute intentionnelle ou non intentionnelle. Pour déterminer ces trois éléments, le juge d’instruction, à travers l’enquête judiciaire, va travailler avec la police et avec des experts en fonction des infractions qui sont reprochées. Pour un crime, on procédera par exemple à la recherche de l’arme du crime, d’empreintes, de traces d’ADN, de vidéos montrant la scène ; pour un vol, on recherchera l’objet volé, des témoignages. Dans le cadre de la fraude financière, les éléments matériels sont différents : de faux documents, de fausses signatures, de fausses comptabilités, des preuves d’abus de biens sociaux, de détournements. Dans la recherche de ces éléments matériels, il est devenu indispensable d’allier les meilleures connaissances techniques à l’utilisation des technologies. Ainsi, le médecin légiste aidera à déterminer les conditions d’un crime, le laboratoire de la police judiciaire relèvera les empreintes, l’officier de police procédera aux auditions circonstanciées, le biologiste se chargera de l’analyse ADN, le comptable de l’analyse en détail des flux financiers et l’ingénieur ou l’informaticien recherchera des traces numériques. De l’importance du numérique et de sa persistance e Tout le monde est d’accord pour le dire, le début de ce XXI siècle est l’apogée du numérique. Ce terme est utilisé à toutes les sauces et dans toutes les circonstances, mais de quoi s’agit-il exactement? Par définition, une information numérique est une information quantifiée, elle est la représentation d’une information a priori analogique sous forme de données numériques à travers le processus d’échantillonnage et de quantification. Pour bien comprendre de quoi il s’agit, nous allons prendre l’exemple de la photographie et de son évolution, parce que celle-ci est représentative en tout point de ce qui caractérise le numérique au sens large. Jusqu’il y a peu de temps, seule existait la photographie dite argentique. La technique sous-jacente à celle-ci est la suivante: une pellicule sensible à la lumière est exposée à travers l’objectif d’un appareil photographique. Cette pellicule, après exposition à la lumière, est développée grâce à un processus chimique pour pouvoir reproduire l’image originale sur du papier, et éventuellement l’agrandir. Cette technique est une technique dite «analogique». En effet, l’information de couleur qui se trouve sur la photo développée résulte d’un processus chimique qui a conduit le papier photosensible à reproduire des teintes correspondant aux ondes de lumière originales. Petit à petit, s’est développée la photographie numérique. En quoi consiste-t-elle ? Une image est découpée en un nombre de points appelés pixels (mot provenant de l’anglais voulant dire «élément d’image»). Ainsi, on parle actuellement par exemple d’images composées d’un mégapixel, soit un million de pixels (par exemple, sous forme d’un carré de 1.000 sur 1.000). Chacun de ces pixels est caractérisé par une couleur et la couleur est sauvegardée sous forme numérique. Un des modèles de représentation d’une couleur est de représenter chacune des trois composantes de la lumière (rouge, vert et bleu) par un nombre variant de 0 à 255.Ainsi un pixel noté (0,0,0) correspond à un pixel de couleur noire; tandis qu’un pixel noté (255,255,255) correspond à un pixel de couleur blanche. Entre ces deux extrêmes, le modèle présenté ici permet de représenter plus de 16 millions de couleurs, c’est-à-dire bien plus que ne peut en distinguer l’œil humain. En juxtaposant les couleurs de chacun des pixels de notre image, nous obtenons ainsi une suite de nombres qui permettent de reproduire l’image originale sur un support sachant décoder l’information numérique ainsi constituée. Mais quels sont donc les avantages de cette technique numérique par rapport à la technique analogique? L’avantage principal vient du fait de l’invention dans les années 1970 du micro-processeur. Le microprocesseur permet de traiter des données numériques en grande quantité et à grande vitesse. La miniaturisation de ceux-ci a permis d’y intégrer dans des puces de quelques centimètres des quantités de transistors (élément de base de l’électronique) dépassant actuellement le milliard et permettant de réaliser des centaines de milliards d’opérations de calcul par seconde. Cela a permis l’invention des ordinateurs, de l’internet, et en général de tout appareil dit «numérique». Ainsi, notre photo, stockée sous forme de chiffres, peut être rapidement transportée, sans déformation, d’un endroit à l’autre du monde via internet. Elle peut également être stockée sur des disques, des CD, des clés USB ou autres périphériques ayant tous en commun la même caractéristique : celle de pouvoir retenir des quantités importantes d’informations numériques. À titre d’exemple, un disque dur actuel a une capacité d’un téraoctet, ce qui représente plus de mille milliards de caractères. En comparaison, un livre de 500 pages contient bien moins d’un million de caractères. Ce qui veut dire que sur un disque actuel, l’on pourrait stocker sans mise en page, mais en retenant uniquement le texte brut, plus d’un million de livres de 500 pages. L’information numérique permet donc également une réduction très importante du volume pris par l’information. Imaginez un instant le nombre de hangars nécessaires pour stocker un million de livres en comparaison avec un disque dur de moins d’un kilogramme. En outre, l’information numérique, si elle est stockée correctement, ne se dégrade pas. Une photographie numérique ne jaunit pas, une musique numérique (à condition que le support sur laquelle elle est stockée ne soit pas dégradé) n’est pas endommagée par le temps, un document numérisé ne s’abîme pas comme un papier stocké dans une caisse à archives. L’augmentation continuelle des capacités de stockage numérique permet également, et ceci nous intéressera énormément dans la suite de notre exposé, de ne pas s’inquiéter outre mesure de la place prise par l’information numérique. Ainsi, un disque dur actuel peut contenir plus de dix mille fois plus de données qu’un disque dur de l’an 2000. Et donc, au fur et à mesure que la société et ses individus produisent de l’information numérique, celle-ci est sauvegardée sans problème vers des systèmes toujours de plus en plus puissants. Nous pouvons donc dire qu’une des caractéristiques importantes de l’information numérique est sa persistance. Des données informatiques Un ordinateur est fonctionnellement un appareil permettant de manipuler des données numériques à l’aide de logiciels. Tout logiciel sert en effet à visualiser, modifier, transformer, transférer des données numériques. Ainsi, un explorateur internet permet-il de visualiser des pages d’informations numériques stockées à travers le monde. Ces pages sont en général constituées de textes, d’images et de vidéos, toutes sauvegardées sous le format numérique. Un logiciel de comptabilité permettra d’éditer les journaux de la comptabilité, de les visualiser et de les imprimer. La puissance d’un tel logiciel résidera entre autres dans la manière dont il parviendra à organiser l’information numérique à sa disposition : il calculera automatiquement des balances comptables, réconciliera des opérations de tout type, fournira des analyses financières diverses. Un logiciel d’édition photographique permettra quant à lui d’agir sur les pixels dont nous avons parlé ci-avant. Il permettra de modifier les couleurs, d’augmenter les contrastes et même de modifier le contenu informationnel de l’image en y rajoutant ou en retirant des éléments. Un logiciel de messagerie électronique permettra d’envoyer des messages à travers le monde à des correspondants divers, connus ou inconnus, pour des relations privées ou professionnelles, et ceci de manière quasi instantanée. Depuis l’invention de l’informatique, il y a moins de cinquante ans, des milliers d’applications différentes ont été inventées dans tous les domaines pour traiter de l’information numérique. En parallèle, de nombreuses inventions ont été mises au point pour que la quantité de données numériques à disposition soit de plus en plus vaste et intéressante. Nous retiendrons, par exemple, ici à ce sujet les informations de cartographie numérique qui, alliées à des satellites, ont permis la mise au point du système GPS. Des traces informatiques Tous les logiciels dont nous avons parlé ci-avant vont chercher l’information numérique dont ils ont besoin soit localement (sur un disque dur, une clé USB…), soit à distance sur internet. Dans les deux cas, la majorité des logiciels stockent temporairement l’information localement pour son traitement. Il est donc facile de comprendre à ce niveau que toute utilisation d’un logiciel (dont le but premier est de manipuler des données numériques) va laisser des traces numériques. Ainsi, le disque dur d’un ordinateur garde-t-il des «séquelles» de toute utilisation de l’ordinateur auquel il est relié. Quelque part, dans un fichier du système, sont par exemple stockées les dates et heures de démarrage et de coupure de l’ordinateur. Ailleurs, il peut rester des traces de l’impression d’un document: le logiciel permettant l’impression qui a permis de transformer le document original en un autre format que comprendra l’imprimante. Mais également, et plus simplement, les logiciels de courriels électroniques permettent de retenir des quantités importantes de messages envoyés ou reçus. Le tableau ne serait pas complet si on ne prenait pas en compte un élément capital pour les traces laissées par l’utilisation d’un ordinateur: la structure même du fonctionnement de celui-ci. Les supports de données numériques sont tellement vastes qu’ils doivent être extrêmement bien structurés pour que la machine (et par conséquent l’utilisateur) puisse y retrouver l’information dont elle a besoin. Nous pouvons voir cela comme un livre, avec une gigantesque table des matières, décrivant avec précision où se trouve l’information. Ainsi un fichier représentant un document sera-t-il indexé dans la table des matières pour que l’on puisse le retrouver facilement. Mais l’information n’est pas, comme dans un livre ou un dictionnaire, organisée de manière séquentielle, parce que ce n’est pas nécessaire et que ce ne serait techniquement pas efficace. Le fichier peut par exemple être divisé en trois parties se situant respectivement au début, au milieu et à la fin du support de données. Grâce à la table des matières, on peut retrouver le fichier facilement. Le corollaire est que l’effacement de la table des matières rend l’accès au fichier impossible. Les systèmes actuels fonctionnent donc de la manière suivante: lorsqu’on veut effacer un fichier d’un ordinateur, on efface l’entrée lui correspondant dans la table des matières, rendant celui-ci inaccessible. Cependant, vous aurez compris qu’avec cette technique, le contenu du fichier reste sur le support de données. Et si ce contenu est illicite, s’il contient de l’information qui peut aider une enquête judiciaire à trouver les éléments matériels nécessaires à la manifestation de la vérité, alors il peut être capital de le retrouver. Voilà décrit de manière schématique et techniquement le plus simple possible le but premier de l’expertise informatique: arriver par des techniques spécifiques à redonner du sens à des informations numériques souvent présentes en grande quantité, désordonnées pour la plupart, mais représentant parfois un contenu informationnel capital pour les enquêtes judiciaires. Conclusion Dans un monde envahi tous les jours de plus en plus par le numérique, il est actuellement impensable de se passer de cette source importante d’information dans le cadre d’enquête judiciaire et ceci quel que soit le domaine d’investigation. L’expérience montre également que les éléments clés d’une enquête peuvent être des détails, oubliés par l’auteur de l’infraction, dans l’organisation de son apparente innocence. Le numérique, de par sa persistance et le nombre d’informations qu’il permet de contenir est et va être dans le futur une source principale d’investigation. Nous pensons qu’il est très important lors des enquêtes modernes d’avoir toujours à l’esprit l’importance qu’a pris le numérique dans notre vie quotidienne. Nous devons rechercher l’ensemble des données numériques à notre disposition parce que celles-ci peuvent constituer des indices et parfois des preuves d’infractions (Délits informatiques non spécifiques). Mais souvent également, en matière financière, nous sommes confrontés au délit informatique spécifique tel qu’il a été expliqué au début de cet exposé. Rappelons ici simplement à titre d’exemple qu’à la lumière de la loi sur la criminalité informatique l’inscription dans une comptabilité informatique de créances fictives constitue un faux en informatique et qu’est punissable celui qui a introduit dans le système informatique de telles données ou celui qui en a fait usage.