BP-87F
LES DÉLITS INFORMATIQUES
Rédaction :
TABLE DES MATIÈRES DÉFINITION DES DÉLITS INFORMATIQUES A. Lordinateur comme instrument du délit B. Lordinateur comme objet du délit 1. La falsification des données LIMPORTANCE DES DÉLITS INFORMATIQUES A. Sous-comité sur les infractions relatives aux ordinateurs 1. Loi de 1985 modifiant le droit pénal 2. Loi modifiant la Loi sur le droit dauteur, L.C. 1988, c. 15 LES DÉLITS INFORMATIQUES* Depuis vingt ans, linformatique et lordinateur se sont taillés une place importante dans les secteurs public et privé. On imagine difficilement une personne dont les activités ne seraient pas liées dune façon ou dune autre à lordinateur, car quiconque possède un compte en banque, effectue une transaction de crédit ou transige avec lÉtat ou nimporte quelle grande entreprise est touché par linformatique. Lordinateur est désormais un outil indispensable aux opérations bancaires, à larchivage des sociétés et aux différentes activités de lÉtat(1). Pourtant, les précieux avantages de linformatique sont ceux-là même qui en multiplient les risques dutilisation abusive. Labsence dimprimés justifiant les opérations de crédit témoigne de lefficacité de linformatique, mais prive le vérificateur de toute preuve tangible qui lui permettrait de vérifier les comptes. Il nest pas nécessaire dêtre sur place pour manipuler un ordinateur puisquon peut le faire à distance grâce à des appareils de télécommunication. Ces progrès peuvent augmenter les risques dabus, car désormais, le « pirate » peut opérer loin des lieux du « du crime » et, avec la sécurité relative que lui procure un terminal informatique, acquérir des biens, qui sont réduits à des impulsions électroniques. Le volume des pertes dues aux délits informatiques fait lobjet de controverse. Aucune étude approfondie na été faite à ce sujet au Canada, en partie parce quil ny a pas de consensus sur la notion d« infraction commise au moyen dun ordinateur ». Quoi quil en soit, il est difficile de recenser avec précision les pertes causées par ces délits sans avoir une conception claire de leur gravité, ni en connaître la fréquence exacte. Les gouvernements peuvent jouer un rôle en définissant les pratiques informatiques qui sont réputées contrevenir à léthique. Cette mesure pourrait, en retour, influer sur le nombre des délits informatiques signalés. DÉFINITION DES DÉLITS INFORMATIQUES À prime abord, on peut se demander pourquoi il est nécessaire de définir un code déthique particulier dans le cas des délits informatiques. On ne sarrête pas aux délits associés à la manipulation de registres, à lautomobile ou à la télévision. Pourquoi linstrument du délit ferait-il une différence? Un vol nest-il pas toujours un vol, quil ait été commis par infraction ou à laide dun terminal informatique(2). On peut répondre à cela que le droit ne se préoccupe pas uniquement des fins illicites dun acte, mais aussi des moyens utilisés pour les atteindre.
Les lois ne doivent pas seulement permettre le redressement des torts ou le châtiment des contrevenants; il leur est aussi essentiel de proscrire certains actes et la complexité des délits informatiques justifie quon leur accorde un traitement spécial. De même que lavènement de lautomobile a dicté des modifications au droit pénal, lordinateur imposera aussi des changements. Linformatique soulève pourtant des questions encore plus fondamentales. En effet, il faut distinguer entre les différents types de délits ou dabus informatiques, cest-à-dire entre ceux où lordinateur est « linstrument » du délit et ceux où il en est « lobjet ». A. Lordinateur comme instrument du délit Dans ce cas, lordinateur est le moyen darriver à une fin. Par exemple, le contrevenant peut introduire de fausses données dans lordinateur pour augmenter la valeur dun chèque quil doit recevoir, truquer un programme comptable pour couvrir un détournement de fonds ou falsifier des bordereaux de dépôt bancaire pour senrichir aux dépens de clients qui, sans le savoir, utilisent ces codes pour déposer de largent dans son compte. Dans chaque cas, le contrevenant utilise lordinateur comme instrument de son délit. Le moyen est nouveau, mais lintention et la finalité du délit sont toujours les mêmes : sapproprier illégalement le bien dautrui. B. Lordinateur comme objet du délit Quand lordinateur est linstrument du délit, nous disposons de paramètres connus nous permettant de qualifier lacte de criminel. La personne dont lintention est de se procurer un bien corporel, à savoir de largent, remplace le pistolet quelle pointerait sur la caissière par lordinateur. En revanche quand lordinateur est lobjet du délit, la situation nest pas aussi claire. Ce genre de délit ne se borne pas, bien sûr, au vol dun ordinateur comme tel, mais englobe tout bien incorporel qui lui est associé, dont la valeur est considérable mais le statut légal mal défini. Par exemple, linformation stockée en mémoire peut avoir une valeur inestimable pour son propriétaire et pour autrui, et un pirate peut se lapproprier sans causer de dommage apparent à lordinateur ni en priver son propriétaire. Ce genre de vol sapplique à linformation peut-être la plus précieuse que renferme lordinateur, à savoir le logiciel, clé du traitement des données. Il est également possible de semparer dun « bien » encore moins matériel mais dune aussi grande valeur, le temps-machine. La capacité dun ordinateur est tellement grande et ses services tellement utiles que son utilisation, même pour de courtes périodes, peut avoir beaucoup de prix. La question de savoir si ces biens incorporels peuvent ou doivent être protégés est importante sur le plan légal. Ceci nous amène à discuter brièvement la façon dont sont commis les délits informatiques. Un ordinateur se compose de cinq éléments principaux. Dabord, il y a le périphérique dentrée, qui convertit les données et les consignes conçues pour lutilisateur en un code assimilable par la machine. Ensuite, vient lunité centrale qui contrôle et coordonne ses fonctions et les données en faisant appel aux consignes dexploitation ou programme, aussi appelé logiciel. Le logiciel est le coeur de la machine cybernétique; tous les autres procédés sont essentiellement mécaniques et répétitifs et leur valeur tient à la vaste capacité de la mémoire et à la rapidité de fonctionnement de la machine. Par contre, la valeur du logiciel est qualitative étant donné quil régit le traitement des données. Puis, il y a les unités de logique et de mémoire qui permettent à lordinateur deffectuer des calculs, de prendre des décisions et de mémoriser les données, selon les consignes de lunité de contrôle. Enfin, vient le périphérique de sortie qui convertit les résultats en un langage conçu pour lutilisateur. Lunité centrale dun ordinateur type peut également, grâce à des appareils de télécommunication, être reliée à des terminaux et à des imprimantes situés à distance(4). Chaque élément de lordinateur est susceptible de faire lobjet dabus. Les employés peuvent fausser les données à entrer, les programmeurs de fonctions et détude peuvent manipuler les données et le logiciel, il est possible de prélever les données pendant leur transmission, et les utilisateurs de terminaux, autorisés, ou non, peuvent intervenir pendant lexécution des opérations-machine. Les méthodes utilisées pour commettre un vol ou un délit informatique peuvent être ingénieuses ou banales. En voici quelques exemples. 1. La falsification des données Il sagit de linfraction la plus simple, la plus sûre et la plus courante(5). Quiconque introduit, mémorise, transmet, code, examine ou vérifie des données informatiques, ou y a accès dune façon quelconque, a la possibilité de les modifier à son avantage avant leur traitement. Citons, à titre dexemple, le cas du commis chargé de remplir des formules de données pour la paye, qui avait remarqué que les demandes de compensation des heures supplémentaires étaient introduites dans lordinateur en fonction du numéro et non du nom de lemployé. Il lui a suffi dinscrire son propre numéro sur les demandes demployés qui faisaient souvent des heures supplémentaires pour toucher un revenu supplémentaire pendant un certain temps(6). On les désigne ainsi parce quelles ont pour but de voler de petites quantités de biens à partir dun grand nombre de sources sans réduction apparentée de lensemble. La falsification des sommes à arrondir en est un exemple. Elle consiste à fausser le calcul des intérêts bancaires. Habituellement, les intérêts sont arrondis au cent et répartis entre tous les comptes concernés. Le fraudeur modifie donc le programme pour que la fraction de cent de tous les comptes dont les sommes ont été arrondies soit acheminée dans un autre compte, quil contrôle. Apparemment, ce délit passe pratiquement inaperçu étant donné que les clients sont peu susceptibles de remarquer labsence des fractions de cent et le vérificateur pousse rarement aussi loin son étude du programme; et même si la valeur du vol nest pas énorme, elle finit par représenter une somme rondelette avec le temps(7). Cest lune des formes de délit informatique les moins complexes. Elle consiste à se procurer des renseignements laissés dans ou près de lordinateur après utilisation. Le contrevenant peut tout simplement fouiller dans les corbeilles à papier pour y trouver des listes dordinateur ou des copies carbone de données mémorisées. Il peut aussi profiter de lexploitation en temps partagé dordinateurs pour commettre ce genre de délit. Comme habituellement on nefface pas les bandes pour ordinateur mais quon superpose tout simplement les nouvelles données aux anciennes, quiconque cherche de linformation peut se procurer la bande dun concurrent, y entrer quelques données et la relire au complet pour y recueillir des renseignements déjà mémorisés(8). Ce ne sont là que quelques-unes des techniques dont les pirates se servent pour perpétrer des délits informatiques. Il est possible de prévenir un grand nombre de ces délits par des mesures de sécurité accrues, une évaluation serrée du personnel et lutilisation de méthodes de contrôle sécuritaire. Le vol ou la fraude commis au moyen dun ordinateur seront tôt ou tard décelés puisquil y a eu atteinte aux biens matériels de la victime. Par contre, quen est-il du « vol » de logiciel ou dautres renseignements, ou même de services informatiques? Ce genre de délit peut souvent être commis instantanément sans dommage apparent, et à linsu du propriétaire. Afin de prévenir laccès non autorisé aux renseignements informatisés, on utilise des codes, des mots de passe et des dispositifs de chiffrage; toutefois, la fiabilité de ces mesures de sécurité dépend largement du personnel qui est mis dans le secret. Dune part, les liens étroits qui unissent les divers clients et entreprises risquent de compromettre la sécurité de ces mécanismes(9) et, dautre part, il existe certaines techniques qui permettent doutrepasser ces moyens de contrôle en exploitant les faiblesses de lordinateur face aux tentatives de violation des mesures de sécurité(10). LIMPORTANCE DES DÉLITS INFORMATIQUES Il est difficile dévaluer limportance globale des délits informatiques. Certains maintiennent quon ne peut se fier aux statistiques disponibles sur ce genre dincidents puisquil existe, dans ce secteur en particulier, une très forte réticence à signaler les délits commis. Un auteur(11) a établi quatre raisons qui expliquent ce phénomène :
Les recherches entreprises dans le domaine ont confirmé quil existe au Canada la même réticence à rendre public ce genre dincidents. Prenons, par exemple, le cas dun gestionnaire de la division du traitement des données dune importante société commerciale, qui a fraudé son employeur de quelque 61 000 $, en utilisant lordinateur de la société aux fins dexploitation de sa propre entreprise. Or, la société a refusé de porter plainte contre lui, ayant déjà été victime dune fraude plus grave sur laquelle elle ne désirait pas attirer lattention. De la même façon, une société de services publics a décidé de « régler de façon interne », le cas de trois de ses employés qui avaient décidé « demprunter » le système informatisé de la société, pour spéculer sur le marché des produits de base(12). Daucuns maintiennent que les délits informatiques, même sils sont assez répandus, ne devraient pas préoccuper les législateurs; ils sont plutôt davis que les infractions commises au moyen dun ordinateur sont déjà assujetties à des lois existantes bien structurées, sous réserve de quelques modifications qui pourraient être apportées sur le plan de la procédure, particulièrement en ce qui concerne le droit de la preuve. Par ailleurs, les autres délits, tels le « vol » de renseignements, ou de temps-machine relèvent, à leur avis, du droit civil, puisque ladoption dune lourde réglementation risquerait détouffer lesprit dinnovation. De lavis dun critique(13), les infractions perpétrées au moyen dun ordinateur sont en réalité beaucoup moins répandues quon ne le croit généralement, et un certain mythe sest créé autour des délits informatiques. Il cite, à titre dexemple, la célèbre affaire Rifkin, dans laquelle un technicien en information de la Californie est parvenu à faire porter dix millions de dollars à son compte en Suisse, au moyen de lordinateur dune banque. La presse a présenté Rifkin comme une espèce de « génie informatique » qui aurait manipulé lordinateur de façon très mystérieuse, alors quen réalité il navait fait que « voler » un code de transfert et usurper lidentité dun cadre de la banque lors dune conversation téléphonique. Laffaire a fait lobjet dune poursuite aux termes des dispositions existantes du droit pénal(14). Pour ce qui est des autres délits informatiques, le même auteur met en doute la véracité de certains rapports dincidents et affirme que certains « crimes » qui sont réputés avoir été commis se révèlent, dans la pratique, irréalisables. Il maintient, par exemple, que la fraude informatique par falsification des sommes à arrondir (expliquée plus haut) nest quun mythe étant à la fois irréalisable dans la pratique bancaire actuelle et logiquement incapable de rapporter davantage que des profits dérisoires(15). En ce qui concerne la sécurité des systèmes informatiques, certains estiment quil ny a pas lieu de prévoir de sanctions pénales à cet égard, et quil incombe plutôt aux utilisateurs et aux propriétaires de surveiller leur propre intérêt en améliorant les mesures de sécurité et en instaurant certaines méthodes de réglementation. Le fait de considérer lutilisation non autorisée des ordinateurs comme un acte criminel risquerait davoir de graves incidences sur lindustrie de linformatique. Par exemple, nombreux sont ceux qui considèrent lusage, par les programmeurs, opérateurs et autres utilisateurs, du temps-machine libre à fins récréatives ou personnelles comme un privilège demploi assez semblable à lutilisation limitée du réseau téléphonique de lemployeur pour des appels personnels. En tenant lutilisation non autorisée pour un délit criminel, ce genre dactivités serait alors considéré comme un vol de la propriété privée(16). Les adversaires de cette politique de laissez-faire font valoir lextrême importance de la technologie informatique et ses répercussions éventuelles sur une foule dautres personnes que les propriétaires et utilisateurs directs pour justifier une certaine forme dintervention juridique. Ils maintiennent en outre que le temps-machine et lefficacité du système représentent une valeur telle que les normes de sécurité qui ont actuellement cours dans ce secteur industriel à être sérieusement resserrées. La distinction entre lordinateur comme instrument et comme objet du délit se révèle utile pour une analyse du droit pénal en matière dinformatique et des réformes qui y ont été apportées dans les années 80. De nombreuses poursuites intentées aux termes des dispositions du Code criminel ont pu être menées à bien dans des cas où lordinateur avait été utilisé comme instrument du délit. Par exemple, le superviseur de la comptabilité dune importante société commerciale avait utilisé un système informatique pour libeller des chèques à lordre dune société fictive quil avait créée en changeant les numéros de facture des clients réguliers. Les chèques étaient ainsi acheminés à un complice, et la société a perdu plus de 100 000 $. Le superviseur a été reconnu coupable de fraude aux termes de larticle 338 du Code et condamné à une peine demprisonnement. Dans un autre cas, un employé dune firme de courtage pourvu de lautorisation de négocier à son propre compte avait pu effacer ses pertes de lordinateur de lemployeur, manipuler son solde à la fermeture des transactions quotidiennes, et fausser les grands livres en conséquence. Ainsi, ses pertes ne pouvaient être retracées et se trouvaient périodiquement effacées. Sur une période de six mois, il a réussi à usurper entre 65 000 et 100 000 $. Lemployé en question a par la suite été reconnu coupable de vol et condamné à une peine de trois ans demprisonnement(17). Le principal problème que pose ce genre daffaire concerne non pas lapplication des dispositions du droit pénal comme telles, mais plutôt la détection des activités frauduleuses et la preuve(18). Par contre, les cas dusage abusif de lordinateur comme objet du délit posent des problèmes beaucoup plus difficiles à résoudre, puisque le Code criminel ne comporte à cet égard que des dispositions imparfaites, sinon inexistantes. Un cas très célèbre sest présenté à lUniversité de lAlberta, en 1977. Limportant système informatique qui dessert toute la communauté universitaire était relié à 300 terminaux sur le campus et à un certain nombre dinstallations de télécommunications. Au cours de lété 1977, le système a subi un nombre démesurément élevé de pannes (jusquà cinq par semaine), qui ont par la suite été attribuées non pas à une défectuosité du matériel, mais bien à une mauvaise programmation. Avec plus dune panne par semaine, le rendement de lordinateur aurait déjà été jugé insatisfaisant. Il était évident quune personne avait accès au système sans autorisation. Le pirate était en mesure dutiliser un multiprocesseur, il pouvait intervenir dans la saisie des données et obtenir les mots de passe confidentiels dautres utilisateurs. Le personnel de luniversité a entrepris de surveiller le système et, grâce à lordinateur, il a pu déterminer lorigine de ces activités et appréhender un étudiant à lun des terminaux. Lenquête a révélé que létudiant en question, un certain Christensen, travaillait en étroite collaboration avec deux collègues, McLaughlin et Astels. Tous trois ont été accusés de fraude du service de télécommunications :
Par ailleurs, ils ont également été accusés de méfait :
Au cours du procès, Astels a été acquitté des deux chefs daccusation, en raison du doute raisonnable qui subsistait quant à savoir sil avait été mis au courant de linterdiction dutiliser lordinateur; il a donc pu invoquer « lapparence de droit ». Par contre, Christensen, létudiant qui avait été pris en flagrant délit, a été reconnu coupable des deux chefs daccusation. Le juge a déclaré que lordinateur pouvait être assimilé à une « installation de télécommunication », aux termes de la définition formulée au paragraphe 287(2) :
Le juge a fondé sa décision sur le fait que le système informatique était relié au réseau téléphonique au moyen dun câble téléphonique et dun câble coaxial, et que les lignes téléphoniques pouvaient être mises en communication avec lordinateur central. La « panne » occasionnée par Christensen avait interrompu lusage légal de la propriété de luniversité et, par conséquent, ce dernier a également été reconnu coupable de méfait(21). McLaughlin a par ailleurs été inculpé aux termes de larticle 287. Apparemment, il aurait fourni à Christensen les programmes et linformation nécessaires, et laurait encouragé à utiliser lordinateur. Il a donc été reconnu complice de linfraction commise aux termes de larticle 20 du Code, ayant aidé à la perpétrer. Il a toutefois été acquitté de laccusation de méfait, puisque le tribunal na pu prouver son accusation en rapport avec la « panne » occasionnée par son ami. Il aurait donc aidé au vol, mais non pas au méfait qui sen est suivi. McLaughlin a interjeté appel de sa condamnation, arguant quun système informatique nest pas une « installation de télécommunication ». La Cour dappel de lAlberta a accueilli lappel(22) et sa décision a été entérinée par la Cour suprême du Canada le 18 juillet 1980. Cette dernière a jugé que même si le système informatique était relié au réseau téléphonique et quil constituait un système électronique, il ne servait pas à la transmission et à la réception de linformation qui caractérisent les télécommunications. Lordinateur a plutôt comme raison dêtre le traitement de données :
Le juge Estey a ajouté :
La décision a causé un certain remous dans lindustrie informatique qui la interprétée comme signifiant quil nexiste aucun moyen dempêcher ou de dissuader quelquun dutiliser un ordinateur sans autorisation. Ce nest pas tout à fait vrai. Il faut se rappeler que pour la panne quil avait provoquée, M. Christensen a été reconnu coupable de méfait, infraction punissable par voie de mise en accusation et capable de valoir une peine maximale demprisonnement de cinq ans. Mais il est douteux quune accusation de méfait puisse être portée dans le cas dune utilisation non autorisée nayant causé aucune panne puisque, aux termes de larticle 387, il faut empêcher, interrompre ou gêner lexploitation dun bien par son propriétaire. Il est possible quune personne habile utilise un ordinateur sans contrevenir à ces interdictions. Laffaire McLaughlin a donné lieu au jugement le plus détaillé au Canada en matière dusage abusif dun ordinateur à titre dobjet de linfraction, mais il est dautres aspects importants concernant certains biens non matériels reliés aux ordinateurs sur lesquels le droit pénal canadien est vague. Par exemple, linformation ou les données emmagasinées dans un ordinateur peuvent avoir une grande valeur, en particulier le logiciel ou les programmes. Ces données peuvent être prises instantanément, sans dommage apparent à lordinateur ou à linsu de leur propriétaire qui nen est pas privé. Le fait de semparer de données informatisées constitue-t-il en soi une infraction au Code criminel? Cette question a été débattue devant les tribunaux. Dans laffaire La Reine c. Stewart(25), le prévenu, un expert-conseil indépendant, a été accusé dincitation au vol et à la fraude parce quil avait tenté dobtenir dun gardien de sécurité dun hôtel une copie de la liste informatisée des noms et adresses des employés de lhôtel. Le client de laccusé voulait utiliser cette liste pour syndiquer les employés. Acquitté par le tribunal de première instance, laccusé a été reconnu coupable en appel. Dans une décision à deux contre un, la Cour dappel de lOntario a jugé que les renseignements confidentiels, comme une liste demployés, constituaient un « bien » et une « chose quelconque » au sens des articles 283 et 338 du Code criminel (qui portent maintenant les numéros 322 et 380)(26), qui régissent les infractions de vol et de fraude. Laccusé était donc coupable des deux infractions, mais il ne pouvait être condamné que pour une seule puisque les deux chefs daccusation émanaient du même délit. Dans les attendus de son jugement, le juge Houlden a déclaré dune part que laccusé était coupable davoir conseillé un vol aux termes de lalinéa 238(1)d) puisque sil avait réussi à obtenir la liste, il aurait agi de telle manière à légard des renseignements quelle contenait quil lui aurait été impossible de les rendre à leur propriétaire, lhôtel, dans leur état dorigine; en dautres mots, les renseignements auraient perdu leur caractère « confidentiel ». Dautre part, pour ce qui est de la fraude, il suffisait de prouver quil y avait risque de préjudice aux intérêts économiques de lhôtel et quil nétait pas nécessaire de faire la preuve quil y avait eu des pertes concrètes à cause de la fraude. Puisque lhôtel aurait pu vendre sa liste demployés à des groupes de promotion publicitaire et tirer profit dune telle affaire, lutilisation non autorisée de la liste par laccusé aurait pu nuire à ses intérêts économiques. Dans un jugement concordant, le juge Cory a ajouté que même si les renseignements ne constituent pas un bien en soi, il existe un « droit de propriété » applicable à linformation confidentielle qui découle du sens de lexpression « propriété » au paragraphe 382(1). Citant les droits dauteur comme exemple de droit de propriété reconnu par la loi, le juge a soutenu que laccusé était coupable dincitation au vol puisquil avait tenté dobtenir dun agent de sécurité, sans autorisation, une copie de la liste informatisée, portant ainsi atteinte aux droits de propriété de lhôtel sur cette liste. Dans un jugement dissident, le juge Lacourcière aurait maintenu lacquittement en portant que lexpression « chose quelconque » à larticle 283 devait être définie et quelle sappliquait dans le contexte de la propriété, contexte où les renseignements confidentiels navaient pas leur place. À son avis, il revient au Parlement et non aux tribunaux détendre, au criminel, la définition de propriété si lintérêt de la société lexige. En outre, le juge a estimé que la seule perte par lhôtel du caractère « confidentiel » des renseignements ne constituait pas une atteinte suffisante à ses intérêts économiques pour constituer une fraude. M. Stewart a interjeté appel de sa condamnation pour vol devant la Cour suprême du Canada. Si celle-ci avait confirmé le jugement majoritaire de la Cour dappel de lOntario, cette décision aurait pu avoir des répercussions sociales importantes, car lenjeu nétait pas simplement la tentative de vol dune liste mécanographique demployés, mais, surtout le vol de renseignements en général, indépendamment de la nature du stockage. Linformation doit-elle être considérée comme un bien, quil sagisse dinformation de nature confidentielle, protégée par des droits dauteurs ou autres? Le Code criminel était-il linstrument approprié pour sanctionner leur détournement? Renversant la décision de la Cour dappel de lOntario, la Cour suprême du Canada a statué que lexpression « chose quelconque » employée dans larticle 282 du Code criminel (maintenant larticle 322) nenglobe pas ce type dinformation confidentielle. Pour que lappropriation dune « chose quelconque » puisse être considérée comme un vol, la chose volée doit être un bien sur lequel quelquun a un droit de propriété et elle doit pouvoir lui être enlevée ou être détournée de manière à len fruster. La cour a conclu que ce type dinformation confidentielle nest pas un bien assorti dun « droit de propriété » aux fins de lapplication des dispositions du droit criminel concernant le vol. En soi, cette chose ne peut être enlevée ou détournée si son propriétaire nen est pas privé. Dans son arrêt, le juge Lamer, qui a rédigé le jugement unanime, a également soutenu quà cause de la nature de linformation prise, il ne saurait être question de fraude, car le plaignant na été frustré ni dargent ni davantages économiques. A. Sous-comité sur les infractions relatives aux ordinateurs Le 9 février 1983, le principe du projet C-667, Loi modifiant le Code criminel et la Loi sur la preuve au Canada en ce qui concerne les infractions contre les droits de propriété relatifs aux ordinateurs, a été renvoyé au Comité permanent de la justice et des questions juridiques. Ce projet de loi dinitiative parlementaire a apparemment été présenté pour remédier aux lacunes législatives mises en évidence par laffaire McLaughlin (les tribunaux navaient pas encore été saisis de laffaire Stewart); il visait, entre autres, à modifier la définition de « bien » ou « propriété » dans le Code criminel pour y inclure les produits du logiciel informatique, à créer linfraction de « vol de logiciel ou de données informatiques » (le détournement frauduleux dun programme dordinateurs pour son propre usage ou celui dune autre personne), et à étendre les dispositions concernant le méfait à la destruction et à laltération non autorisées de programmes dordinateur et aux dommages causés à de tels programmes. À la suite de lordre de renvoi, un Sous-comité sur les infractions relatives aux ordinateurs, composé de représentants des trois partis politiques, a été créé le 10 mars 1983. Pendant les audiences, le Sous-comité a entendu les dépositions dun grand nombre de témoins spécialisés dans des domaines aussi variés que les techniques informatiques, la sécurité et la gestion, le droit de linformation, le droit de la propriété intellectuelle, lapplication de la loi, les pratiques bancaires, le droit en matière de protection de la vie privée et de protection du consommateur(27). Le rapport du Sous-comité sur les infractions relatives aux ordinateurs a été déposé à la Chambre des communes le 29 juin 1983(28). Dans son rapport, le Sous-comité reconnaissait que le droit existant ne régissait pas efficacement un certain nombre de délits reliés à linformatique et concluait que même si on ne connaissait pas lampleur de ce type de criminalité au Canada, il existait suffisamment de possibilités de préjudices graves pour justifier ladoption de sanctions pénales. Toutefois, le Sous-comité nétait pas convaincu que la meilleure solution consistait à assortit de droits de propriété les produits du logiciel informatique. À son avis, lapplication aux données informatisées de la notion de « bien » pourrait entraîner davantage de problèmes quelle nen résoudrait compte tenu de la place de premier plan quoccupe linformation dans notre système socio-juridique. En outre, le Sous-comité estimait quil serait illogique dinterdire le prélèvement de données stockées sur ordinateur sans interdire aussi le prélèvement de données consignées par dautres méthodes. Ces considérations ont amené le Sous-comité à sopposer à ce que les dispositions du Code criminel concernant le vol soient étendues explicitement au détournement de données informatisées. Par contre, il a recommandé la création de deux nouvelles infractions correspondant à certains actes dans le domaine de linformatique.
Le Sous-comité a estimé que ladoption de sanctions pénales nétait quune des façons possibles de prévenir les infractions dans le domaine de linformatique. Il a insisté sur le rôle prépondérant de la prévention par rapport à la répression en recommandant que les sociétés de services informatiques et les institutions qui se servent dordinateurs adoptent les mesures de sécurité qui simposent, et que léthique fasse partie intégrante de la formation en informatique. Constatant par ailleurs que le détournement de données informatisées était inséparable de la question plus générale du détournement de renseignements, le Sous-comité en a conclu que le problème devait être abordé globalement. À son avis, il faudrait prendre des mesures législatives pour favoriser les recours au civil pour prévenir les détournements de renseignements; cest pourquoi le Sous-comité a recommandé que les lois applicables en la matière (concernant notamment le droit dauteur, les brevets, le secret industriel, etc ) soient réévaluées et modifiées au besoin. 1. Loi de 1985 modifiant le droit pénal Les modifications législatives apportées au Code criminel sont entrées en vigueur le 4 décembre 1985. Elles sinspirent substantiellement des recommandations du Sous-comité sur les infractions relatives aux ordinateurs. Dune part, lutilisation non autorisée dun ordinateur est interdite par larticle 342.1, qui dispose :
Dautre part, larticle 430 proscrit le méfait concernant des données en ces termes :
Ces mesures permettent déviter les problèmes qui auraient pu résulter du fait de traiter les données informatiques comme des biens auquel peut être rattaché un droit de propriété. En insistant sur linterdiction de poser certains actes relatifs aux données informatiques, plutôt que sur leur propriété, il devient effectivement possible de se prononcer sur le genre de méfaits commis dans les affaires McLaughlin et Stewart sans toutefois saventurer dans laspect plus délicat de la propriété de linformation. 2. Loi modifiant la Loi sur le droit dauteur, L.C. 1988, c. 15 Également dans lesprit des recommandations du Sous-comité, dautres mesures ont été prises concernant lappropriation non autorisée du matériel informatique. Depuis les modifications apportées à la Loi sur le droit dauteur en 1988, la définition d« oeuvres littéraires » englobe les « programmes dordinateur », de sorte que ceux-ci sont par le fait même protégés. Or, en plus de permettre des recours civils, la Loi considère latteinte aux droits dauteur comme un délit punissable sur déclaration de culpabilité par procédure sommaire ou par voie de mise en accusation. En outre, dans les deux cas, les peines imposées pour ce genre de délit peuvent maintenant atteindre un million de dollars et cinq ans demprisonnement. * Ce document est inspiré dune recherche effectuée par Donald Macdonald. (1) T. Whiteside, Computer Capers, New York, Crowell and Co., 1978, p. 2. (2) J. Becker, The Investigation of Computer Crime, Washington, département de la Justice des États-Unis, 1980, p. 1. (3) D. Ingraham, « On Charging Computer Crime », Computer Law Journal, vol. 2, 1980, p. 429 (traduction). (4) Canada, Changing Times: Banking in the Electronic Age, Ottawa, Comité directeur interministériel des systèmes de paiements électroniques, 1979, p. 250. (5) Département de la Justice des États-Unis, Bureau de la Statistique de la Justice, Washington (D.C.), Comptuer Crime ? Criminal Justice Resource Manual, 1979, p. 9. (6) Ibid., p. 10. Il a été appréhendé quand un vérificateur, alerté par le revenu anormalement élevé inscrit sur sa formule dimpôt, a décidé de mener une enquête poussée. (7) Ibid., p. 13-16. (8) Ibid., p. 23. (9) D. Parker, Crime by Computer, New York, Scribners, 1976. (10) Whiteside, (1978), p. 115-126. (11) S. Sokolik, « Computer Crime ? The Need for Deterrent Legislation », Computer Law Journal, vol. 2, 1980, p. 353-359. (12) Canada, Changing Times : Banking in the Electronic Age, p. 253. (13) J. Taber, « A Survey of Computer Crime Studies », Computer Law Journal, vol. 2, 1980, p. 275. (14) Pour un récit plus détaillé voir : J. Becker « Rifkin, A Documentary History », Computer Law Journal, vol. 2, 1980, p. 471. (15) Taber (1980), p. 311-327. (16) R. Kling, « Computer Abuse and Computer Crime as Organizational Activities », Computer Law Journal, vol. 2, 1980, p. 403-406. (17) Canada, Changing Times : Banking in the Electronic Age, p. 263 et 266. (18) Dans laffaire R. c. McMullen (1979), 47 C.C.C. (2d) 499, la Cour dappel de lOntario a posé, comme condition à la recevabilité des imprimés dordinateurs en preuve, lobligation de faire état des étapes du processus intégral de tenue des dossiers (c.-à-d. la saisie des donnés, ainsi que le stockage, lextraction et la présentation de linformation); en revanche, le même tribunal a par la suite décidé, dans laffaire R. c. Bell and Bruce (1982), 65 C.C.C. (2d) 377, que les imprimés dordinateurs constituaient des « registres » aux termes du paragraphe 29(2) de la Loi sur la preuve au Canada et quils étaient, par conséquent, recevables en preuve. Ce jugement a par la suite été confirmé par la Cour suprême du Canada (Bruce c. La Reine, [1985] 2 R.C.S. 287). Sans doute que les tribunaux daujourdhui reconnaîtraient la recevabilité des éléments de preuve informatiques. Il nen demeure pas moins que ces normes de recevabilité resent à définir. Kenneth L. Chasse, « Business Documents: Admissibility of Computer-Produced Records », Crown Newsletter, 1991, p. 27. (19) Paragraphe 287(1) du Code criminel. (20) Paragraphe 387(1) du Code criminel. (21) R. c. Christensen et al. (1978), Chittys Law Journal, vol. 26, p. 348-353. (22) La Reine c. McLaughlin (1979), 12 C.R. (3d) 391. (23) (1980), 18 C.R. (3d) p. 339-345, par Laskin, J.C. (24) Ibid., p. 349. (25) La Reine c. Stewart (1982), 68 C.C.C. (2d) 305 (Haute cour de lOntario); (1983), 35 C.R. (3d) 105 (Cour dappel de lOntario); (1988), 50 D.L.R. (4e) 1, C.S.C. (26) Les dispositions pertinentes du Code criminel stipulent que :
(27) Procès-verbaux et témoignages du Sous-comité sur les infractions relatives aux ordinateurs du Comité permanent de la justice et des questions juridiques, 32e législature, première session, 1980-1981-1982-1983, fascicules nos 1 à 17. (28) Ibid., fascicule no 18. |