Je ne vais pas réinventer la roue, donc vous trouverez ci-dessous les textes repris du site Portail belgium.be . Je n’ai remis qu’en forme et supprimer ce que j’estime en trop. Si vous souhaitez voir le texte original, vous le trouverez sur Portail belgium.be.
Les ordinateurs font partie intégrante de la vie des citoyens et des entreprises. Internet est devenu l’un des moyens les plus importants d’information et de communication.
Le revers de l’impact grandissant de l’informatique est que la criminalité informatique devient à la fois de plus en plus rentable et peut causer toujours plus de dégâts. Un virus informatique relativement simple peut rapidement entraîner une perte économique de plusieurs millions d’euros.
Cette évolution s’explique, en grande partie, par les caractéristiques d’Internet :
- Le réseau Internet est immatériel : les actions ne sont pas vraiment tangibles mais occasionnent de réels préjudices ou dégâts.
- Il est mondial : les frontières disparaissent.
- Tout se produit en temps réel : les résultats se font sentir instantanément.
La loi décrit quatre nouveaux délits relatifs à la criminalité informatique :
- le faux en informatique
- la fraude informatique
- la manipulation de données
- le « hacking »
Si vous êtes confronté à l’une de ces formes de criminalité informatique, signalez-le à l’e-Cops, le point de contact en ligne de la police fédérale.
Pour naviguer sur Internet de manière sûre, téléchargez le Guide pour les utilisateurs d’Internet.
Pour plus d’information sur les pratiques illégales existantes, consultez le site www.spamsquad.be, un portail développé par le SPF Economie.
Faux en informatique
Constituer un faux en informatique consiste à modifier ou à effacer des données d’un système informatique ou à modifier l’utilisation de ces données, de manière à entraîner également la modification de leur portée juridique.
Cette notion a été introduite pour mettre fin aux problèmes que suscitait la notion de « faux en écriture » appliquée aux données informatiques. En effet : les données contenues dans un ordinateur sont-elles, oui ou non, considérées comme des écrits ?
Fraude informatique
La fraude informatique est la variante informatique de l’escroquerie au sens classique du terme. L’escroquerie consiste à soutirer, au moyen de belles paroles et de propositions, des biens ou des fonds à des personnes qui ne se doutent de rien. Quand quelqu’un utilise à cette fin des moyens de communication modernes, le législateur considère qu’il s’agit également d’escroquerie. Internet permet, dans un délai rapide et à moindres frais, de toucher un grand nombre de victimes.
Pratiques connues
1. Transactions financières
Il vous est peut-être arrivé de recevoir un e-mail vous proposant de grosses sommes d’argent à changer ou à blanchir. L’arnaque consiste à vous faire croire qu‘il est possible d’encaisser d’importants bénéfices excédentaires d’une instance soi-disant officielle. Cet e-mail sollicite votre aide : on vous demande de verser de l’argent ou transmettre des documents d’entreprise. En échange, on vous promet une participation aux bénéfices de l’ordre de 20 % ou plus.
Il existe, dans cette catégorie, un autre type de criminalité : le « phishing ». Par ce procédé, des criminels reproduisent des sites d’entreprises ou d’organisations connues pour voler des données personnelles, des mots de passe et des sommes d’argent.
2. Loteries ou jeux de hasard
Vous recevez par e-mail un avis vous indiquant que vous avez gagné le gros lot à une loterie ou à un jeu de hasard. Pour recevoir votre prix, vous devez d’abord verser une somme d’argent.
Les loteries officielles ne fonctionnent pas de cette manière : vous ne pouvez recevoir un prix qu’après avoir acheté un billet de loterie, un billet à gratter ou un bulletin de loto. La loterie ne prend jamais contact avec le gagnant : ce dernier doit en prendre l’initiative.
Parier n’est pas punissable. En revanche, exploiter des jeux de hasard sans une autorisation de la Commission des jeux de hasard l’est effectivement. Selon la loi sur les jeux de hasard, il est interdit en Belgique d’exploiter des jeux de hasard ou des établissements de jeux de hasard, sous quelque forme, dans quelque lieu et de quelque manière que ce soit. Seul un nombre d’établissements défini par le législateur peuvent organiser des jeux de hasard. Cela signifie donc que les casinos et les jeux d’argent en ligne sont toujours illégaux en Belgique.
3. Héritages
Vous recevez par courriel un avis d’un soi-disant organe officiel étranger ou d’un soi-disant « notaire » étranger. Ce message précise qu’après de longues recherches, on a pu vous identifier comme étant le (seul) héritier d’une personne très riche récemment décédée. Mais attention : pour pouvoir recueillir l’héritage, vous devez d’abord verser une somme d’argent, destinée soi-disant à régler tous les frais administratifs. Vous comprenez dès lors qu’il ne s’agit pas ici d’un vrai notaire, mais bien d’escrocs qui en veulent à votre argent.
4. Investissements exotiques
Vous recevez par e-mail des propositions (malveillantes) d’investissements dans des projets exotiques, avec promesses de gains astronomiques à la clé. Bien entendu, il s’agit ici encore de fraude.
5. Passeports, visas, documents, …
Les escrocs tentent aussi de jouer sur vos sentiments. Dans certains e-mails par exemple, on vous demande de verser de l’argent pour quelqu’un qui a besoin de toute urgence d’un passeport, d’un visa ou d’un autre document officiel. Pour vous apitoyer, l’e-mail décrit avec force détails les conditions de vie déplorables d’un pays situé à l’autre bout du monde. L’argent que vous devriez verser servirait à payer l’intermédiaire chargé de délivrer le document. Il va de soi que vous ne verrez jamais cette personne et que vous aurez tout simplement perdu votre argent …
6. Achats sur Internet
On peut acheter à peu près tout sur Internet. Mais tous les vendeurs ne sont pas fiables. Certains, surtout à l’étranger, ne livrent pas les biens achetés et payés.
7. Ventes sur Internet
Vous placez une annonce sur Internet dans le but de vendre quelque chose. Une personne ou une entreprise accepte l’offre sans même discuter le prix demandé. L’escroc peut alors procéder de différentes manières : il vous donne un chèque sans provision, vous demande de verser une garantie sur un compte à l’étranger …
Hacking*
Hacking est une notion très vague. Même les informaticiens ne tombent pas d’accord sur la signification exacte du mot. Hacking consiste à pénétrer illégalement dans un système informatique. Cette « effraction » implique généralement une intention frauduleuse. Mais établir involontairement une connexion et la maintenir volontairement est également considéré comme du piratage. Même pirater un système informatique qui n’est pas ou à peine sécurisé est punissable.
Dans l’évaluation de hacking, la loi distingue les ‘insiders’ des ‘outsiders’. Les insiders sont des personnes qui ont une autorisation d’accès, mais qui outrepassent cette autorisation. Ces personnes ne sont punissables que si leur piratage cache une intention de nuire ou une intention frauduleuse. Pour les ‘outsiders’, cette restriction n’existe pas : ils sont dans tous les cas passibles de sanctions, même s’ils s’introduisent dans un système avec « de bonnes intentions ».
Il est interdit de collecter ou d’offrir – contre rétribution ou non – des données permettant des violations informatiques. Cette interdiction vise surtout à juguler le commerce de codes d’accès et de ‘hacking tools’.
Les pirates informatiques utilisent parfois un grand nombre « d’ordinateurs zombies ». Il s’agit d’ordinateurs individuels ou de sociétés mal protégés et infectés par un « cheval de Troie ». Le cheval de Troie est un programme qui permet à un malfaiteur de prendre le contrôle d’un ordinateur relié à Internet et de l’utiliser. Votre ordinateur peut lui aussi être intégré dans un tel réseau. Le pirate a ainsi le contrôle total sur votre ordinateur et a accès à vos données.
Protégez votre ordinateur contre le piratage, car une fois que quelqu’un y a accès, tout est possible : le pirate peut non seulement fureter à sa guise mais également utiliser votre ordinateur à des fins illégales ou détruire vos fichiers.
Escroqueries sur Internet
Lors d’une escroquerie sur internet, l’imposteur change délibérément des données électroniques pour soutirer de l’argent. L’escroquerie sur internet ressemble très fort à la fraude sur internet mais dans ce dernier cas, l’imposteur ne manipule pas des données mais bien des personnes.
Quelques exemples d’escroquerie sur internet :
- l’utilisation d’une carte de crédit volée pour retirer de l’argent à un distributeur automatique
- le dépassement illicite du crédit octroyé par une carte de crédit
- l’installation ou la modification de programmes dans le système d’autrui afin d’obtenir régulièrement des paiements par l’intermédiaire de ces programmes
Sabotage informatique
Le sabotage informatique peut se définir comme du vandalisme informatique. A la différence de la fraude informatique, le sabotage informatique n’a pas nécessairement pour but l’enrichissement : modifier des données sans autorisation constitue déjà, en soi, un délit. Dès lors, on parle de sabotage informatique lorsque quelqu’un met délibérément un virus en circulation mais aussi lorsque quelqu’un détruit les données clients d’un concurrent même sans en tirer d’avantage financier.
La conception et la diffusion d’outils de sabotage de données sont également punissables. Le législateur vise ainsi principalement les concepteurs de virus qui développent ou diffusent des programmes préjudiciables.
« Hoax »
« Hoax » est l’équivalent anglais de canular. Dans le contexte informatique, il désigne une information fausse ou invérifiable propagée sur Internet par e-mail. Il peut, par exemple, s’agir d’une fausse alerte au virus, de lettres en chaînes ou de messages vous annonçant que vous avez gagné le gros lot …
Le principe est très simple : quelqu’un envoie un « hoax » à quelques personnes. Celles-ci transmettent ce message à leurs contacts, qui à leur tour le transmettent, etc. Le message se propage ainsi toujours plus loin. Les « hoaxes » envoyés massivement peuvent considérablement surcharger le réseau Internet. De plus, ils semblent avoir la vie dure : ils peuvent faire plusieurs fois le tour du monde, disparaître et après quelques années, soudainement resurgir.
Pour plus d’information sur les « hoaxes », consultez le site de la police fédérale.
Virus
Il est interdit en Belgique de détruire ou d’endommager intentionnellement des programmes informatiques et des données informatiques en propageant des virus, même quand il n’y a pas de dommages permanents.
Il est d’ailleurs possible de propager un virus sans s’en apercevoir.
Harcèlement obsessionnel
Un harceleur est quelqu’un qui, de manière systématique, importune une autre personne, en général en raison d’une admiration obsessionnelle ou par vengeance. Les harceleurs qui se servent d’un ordinateur peuvent, par exemple, envoyer des e-mails menaçants ou envahir la boîte de messagerie de leur victime par une surabondance de messages. Il s’agit souvent de messages au contenu indésirable comme des photos pornographiques, des virus ou des chevaux de Troie. Parfois la victime est constamment importunée par des personnes qui réagissent à une fausse annonce.
Internet et droits d’auteur
Les droits d’auteur sont également d’application sur Internet. Des œuvres protégées par le droit d’auteur – dessins, photos, musique, films et programmes informatiques – ne peuvent pas être diffusées sur Internet sans l’autorisation explicite de l’auteur.
L’auteur d’un programme informatique peut poursuivre au pénal la personne qui a contrefait son travail, mais ce, uniquement si la contrefaçon comporte une intention malveillante ou frauduleuse. Le contrefacteur n’est pas le seul passible de poursuites pénales : toute personne qui, à des fins commerciales, vend, stocke en vue de vendre ou importe en Belgique des programmes contrefaits, enfreint également les droits d’auteur.
Pornographie infantile et pédophilie
Pornographie enfantine
Des documents à caractère pornographique sont de plus en plus souvent diffusés sur Internet. Cela vaut également pour les textes et les images impliquant des mineurs. Tout cela est regroupé sous le vocable « pornographie enfantine ».
La pornographie enfantine est punissable dans notre pays. Celui qui conçoit, expose, vend, loue, diffuse, remet, importe ou même possède du matériel à caractère pornographique, commet un délit. Celui qui expose ou diffuse de la pornographie enfantine via un réseau informatique est donc également passible de poursuites pénales.
Même une photo pornographique montrant des personnes qui ne sont pas mineures mais donnent l’impression de l’être, est considérée comme relevant de la pornographie enfantine. De même, est passible de poursuites pénales celui qui crée, au moyen de techniques informatiques, des représentations imagées dans lesquelles des enfants de moins de 18 ans sont présentés.
Pédophilie
Les pédophiles utilisent également Internet. Pour un pédophile, Internet est un moyen économique et facile, lui évitant toutes sortes de dépenses en photos, vidéos et autres. Mais Internet permet aussi à la police de dépister plus facilement les pédophiles.
Les pédophiles utilisent Internet de deux manières : ils se procurent sur des sites du matériel à caractère pédophile et dans les chatbox, ils essayent, sous une fausse identité, d’entrer en contact avec des mineurs. Ces chatbox leur permettent d’y poser des questions osées de manière inaperçue, surtout s’ils adaptent leur langage à celui de leur public cible.
Racisme et négationisme
Les propos ou publications racistes sont passibles de sanctions, même lorsqu’ils sont diffusés sur Internet. Il en va de même pour la négation, la minimisation, la justification ou l’approbation de l’Holocauste.
Spamming
Le spamming consiste en l’envoi massif d’un e-mail vers des destinataires qui ne l’ont pas demandé. Il s’agit le plus souvent de messages commerciaux à caractère érotique. Les spammeurs envoient des messages simultanément à des milliers, voire des millions de destinataires. Le spamming est interdit.
Les serveurs mail de la plupart des Internet Service Providers (ISP) refusent tous les e-mails qui proviennent d’adresses incorrectes. De nombreux spammeurs utilisent différentes adresses, essayant ainsi de cacher leur véritable lieu d’envoi. Certains ISP proposent à leurs utilisateurs un filtre anti-spam. Ce filtre contrôle la présence de spams dans tous les e-mails entrants.