B- La fraude par manipulation informatique
128. Le premier à poser le principe de traitement des
données est John Von Neumann dont les conceptions utilisées
à des fins stratégiques répondent exactement aux attentes
de l'armée américaine52. La fraude par manipulation
informatique des systèmes de
51LUDOVIC BLIN, la sécurité
informatique à travers l'exemple d'IBM, Mémoire, DESS,
Université Paris-Dauphine accessible sur
http://memoireonline.free.fr/securiteinfoi
bm.htm
52 ROJAS Raùl and HASHAGEN
Ulf, The first computers, History of computing, Editions Cambridge
(Mass) MIT press, 2000.
- 34 -
traitement des données consiste à modifier des
données ou des informations dans le but d'obtenir un gain financier
illicite53.
129. L'objet de la fraude informatique est constitué
par des données représentant des biens et introduites dans les
systèmes de traitement des données. Dans la majorité des
cas, les biens représentés par les données informatiques
sont des biens immatériels ; dans certains cas, les données
peuvent représenter des biens matériels emportés par
l'auteur de l'infraction après la manipulation du système
informatique.
130. Comme l'information stockée dans les
systèmes informatiques n'est plus manipulée par des
êtres humains mais par des ordinateurs, le délinquant doit
aujourd'hui agir différemment afin d'atteindre son but
c'est-à-dire changer l'information. C'est donc le mode de commission qui
constitue la différence principale entre la fraude traditionnelle et la
fraude informatique54.
131. Le délinquant peut soit insérer dans
l'ordinateur des données incorrectes dès le départ
(manipulation de l'input), soit interférer dans le traitement
informatique (manipulation du programme) ou encore falsifier
ultérieurement le résultat initialement correct donné par
l'ordinateur (manipulation de l'output).
132. Ces techniques de manipulation sont souvent
combinées entre elles par le délinquant et forment ainsi des
techniques complexes de manipulation. Dans la plupart des cas, les
manipulations ne sont pas exécutées une seule fois, mais
plusieurs fois. Cette réalisation continue et - dans certains cas -
automatique de l'effet délictuel est l'une des caractéristiques
les plus frappantes de la fraude informatique.
133. La « technique du salami » qui consiste
à détourner de nombreuses tranches fines de transactions
financières et à transférer ces montants sur un compte
spécial55. Elles sont secrètes et ne visent qu'un
système informatique à la fois. Le délinquant
transfère des sommes d'argent via données bancaires par petites
coupures sur son moyen de paiement (en l'occurrence il payait par
chèque). Cette manipulation frauduleuse du système conduit
à une infraction, une fraude informatique
53 SIEBER U., Op.cit., p. 8.
54 Idem, p. 10.
55 34 Sieber, U., op.cit., pp. 16-17.
- 35 -
SECTION II : LA CYBERDELINQUANCE ECONOMIQUE ET FINANCIERE
CONTRE LES DROITS DES PERSONNES ET AUX INTERETS DE L'ETAT
134. Les actions ne se limitent pas aux attaques
matérielles. La subtilité utilisée par les
cybercriminels dans cette perspective évolutive s'analyse par ailleurs
au niveau des atteintes aux droits personnes et aux intérêts de
l'état. Le fait de commettre des actes via et sur les réseaux
informatiques est petit à petit remplacé par l'utilisation de ces
réseaux comme des moyens pour porter atteintes aux personnes. En
d'autres termes, internet sert à véhiculer des messages de nature
à influencer le psychique et endoctriner des personnes, plus loin
à orchestrer des actes portants atteintes aux interets de l'état.
Nous observons les infractions liées aux personnes (paragraphe
1) et celles qui touches les intérêts de l'état
(paragraphe 2)
PARAGRAPHE 1 : Les infractions de cyberdelinquance
économique et financière aux droits des personnes
Toucher aux droits des personnes c'est usurper
l'identité, contrefaire les biens, l'escroquer (A), c'est aussi
pratiquer Pédopornographie, incitation à la haine raciale et la
propagande terroriste (B)
|