Gendarmerie royale du Canada
Symbole du gouvernement du Canada

Liens de la barre de menu commune

La sécurité sur Internet

De plus en plus de familles canadiennes ont accès à Internet. Utilisé avec prudence, le cyberespace est un outil de communication et d'information fantastique. Mais il faut savoir que la navigation dans le cyberespace comporte aussi des risques. Internet est un réseau formé de plusieurs ordinateurs reliés entre eux. Contrairement à un téléviseur, l'ordinateur permet une communication « à deux sens ». Autrement dit, en vous connectant à un autre ordinateur, vous recevez des informations, mais vous en transmettez aussi!

Il est aussi important de comprendre que, de nos jours, pratiquement tous les crimes dit « traditionnels » peuvent être commis à l’aide de la technologie. Les personnes victimes de ces crimes cybernétiques doivent comprendre qu’ils ont les mêmes recours que si le méfait avait eu lieu sans technologie. Par exemple, une menace de mort énoncée verbalement doit être traitée de la même façon qu’une menace de mort envoyée par courriel ou bien par message texte.

De plus, Internet est un réseau mondial sans frontières qui n'est pas encore réglementé comme le sont la radio ou la télévision. Par exemple, ce qui est illégal au Canada peut être tout à fait légal dans un autre pays. Toutefois, en tant que citoyens canadiens, nous devons respecter les lois de notre pays.

Bref, la juridiction sur Internet est complexe. C'est pourquoi l'expression « Mieux vaut prévenir que guérir » prend tout son sens quand on navigue dans le cyberespace...

Principaux dangers et problèmes sur Internet

Protégez-vous!

Voici les trois précautions minimales que vous devriez suivre afin de naviguer de de façon plus sécuritaire :

  • Faites une mise à jour régulière de votre système informatique (logiciels, système d'exploitation, etc.).
  • Procurez-vous un bon logiciel antivirus et faites-en la mise à jour régulièrement.
  • Procurez-vous un bon logiciel coupe-feu et faites-en la mise à jour régulièrement.

De plus :

  • Choisissez des mots de passe sûrs.
  • Utilisez régulièrement un système de sauvegarde afin d'éviter la perte éventuelle de vos données.
  • Consommateurs, faites preuve de vigilance lors de vos achats en ligne. Prenez le même genre de précautions que pour une transaction traditionnelle.
  • Supervisez vos enfants lorsqu'ils naviguent sur Internet. N'installez pas l'ordinateur dans la chambre de l'enfant mais plutôt dans une pièce commune comme une salle familiale.

Pirates informatiques et antiprogrammes

Pirates informatiques

Le piratage informatique consiste à obtenir un accès non autorisé à un système informatique. Il existe plusieurs façons d’y parvenir, mais les trois plus fréquentes sont :

  • Exploitation de bogues préexistants dans un logiciel du système visé pour y accéder.
  • Exploitation de protocoles de sécurité mal assurés pour accéder à un système.
  • Installation d’un programme de type cheval de Troie qui, lorsqu’il est lancé par l’utilisateur, ouvre une porte au pirate.

Virus

Un virus informatique consiste en une partie de logiciel qui s’attache à un ou plusieurs programmes informatiques. Chaque fois que le programme est activé, le virus l’est également et il peut endommager votre système (par exemple, effacer votre disque dur). Les virus peuvent également se reproduire lorsque le programme est exécuté, infectant ainsi le disque dur de votre ordinateur ainsi que vos autres supports de données comme les clés USB ou les disques durs externes. L’envoi de ces fichiers exécutables par e-mail peut aussi infecter d’autres ordinateurs.

Vers informatiques

Un ver informatique est un programme auto-reproducteur qui se loge dans la mémoire vive (RAM) de votre ordinateur et qui, dans la plupart des cas, ne modifie pas les répertoires de votre disque dur. Il se propage en s’acheminant vers d’autres ordinateurs du réseau. Le réseau peut être interne, comme dans le cas d’une compagnie, ou il peut s’agir de l’ensemble de l’Internet. Contrairement aux virus, les vers sont des entités autonomes, ils ne s’attachent pas à des fichiers ou programmes. L’une de leurs façons de se propager consiste à s’expédier à tous les correspondants inscrits dans votre carnet d’adresses.

Les vers, comme dans le cas des vers « Code Red» et « Code Red II», causent des dégâts évalués à plusieurs millions de dollars en absorbant les ressources des divers systèmes et en submergeant l’Internet. Plusieurs millions de dollars de revenu sont perdus chaque fois que des parties du réseau Internet tombent en panne. Même un particulier peut ressentir les effets d’un ver qui dévore les ressources de son système et ralentit son ordinateur.

Chevaux de Troie

Un cheval de Troie est un programme informatique néfaste se présentant sous une forme bénigne. Les chevaux de Troie peuvent se présenter sous la forme d’un jeu, ou de n’importe quel programme qui peut être joint à un courriel. Le cheval de Troie est un programme exécutable, ce qui veut dire que si vous double-cliquez dessus, par exemple, vous lancez le programme. Voici quelques-unes des extensions de fichiers exécutables : exe, bat, pif, com, vbs. Méfiez-vous des extensions doubles comme photo.jpg.exe qui peuvent passer pour des dossiers d’images, mais qui sont en réalité des fichiers exécutables. Par défaut, Windows supprime ces extensions, et ce fichier vous apparaîtra alors sous la désignation photo.jpg, un fichier courant d’image.

Lorsqu’il est exécuté, un cheval de Troie peut effacer des répertoires ou ouvrir une « porte arrière » à votre ordinateur, permettant ainsi à quelqu’un de s’y introduire et de prendre le contrôle de votre système. Ces intrus peuvent alors copier et effacer vos dossiers, utiliser votre ordinateur comme point de départ pour pirater d’autres compagnies, ou même vous épier au moyen de votre caméra (web cam)!

Recommandations

  • Faire la mise à jour de votre système d’exploitation (Windows 7, Vista, XP, etc.) permettra de réduire le nombre de failles auxquels vous êtes vulnérable.
  • Installez un pare-feu qui ferme toutes les bornes d’entrées et de sorties de votre ordinateur, sauf celles dont vous avez véritablement besoin. Votre ordinateur compte 65 536 bornes d’entrées ou « ports » qui, comme des portes, donnent accès à votre ordinateur. En fait, vous n’utilisez probablement que cinq de ces portes. Le pare-feu ferme toutes les portes non utilisées, réduisant ainsi le risque d’attaque par un pirate informatique ou un maliciel quelconque. En faire la mise à jour est aussi important.
  • Installez un logiciel antivirus et effectuez les mises à jour régulièrement. Les antivirus ne détectent pas tous les maliciels, mais ils en arrêtent beaucoup.
  • N’exécutez jamais de programmes exécutables suspects. Certains anti-virus vous informent même si ces fichiers ont déjà causé des problèmes à d’autres utilisateurs.
  • Méfiez-vous des courriels suspects envoyés par vos correspondants. Supprimez-les immédiatement sans les ouvrir. N’ouvrez pas non plus des courriels qui viennent de personnes que vous ne connaissez pas et surtout, n’ouvrez jamais leurs fichiers joints, s’il y en a.
  • Assurez-vous d’utiliser des mots de passe complexes (au moins 8 caractères, pas de mots du dictionnaire, lettres majuscules et minuscules, chiffres et symboles).En faire la modification assez souvent est aussi une très bonne résolution.

Matériel offensant et contenu inapproprié

Pornographie infantile

La pornographie infantile, communément appelé pornographie juvénile, est un acte criminel en vertu de l’article 163.1 du Code criminel canadien :

163.1 (1) Au présent article, «pornographie juvénile» s'entend, selon le cas :
a) de toute représentation photographique, filmée, vidéo ou autre, réalisée ou non par des moyens mécaniques ou électroniques :
(i) soit où figure une personne âgée de moins de dix-huit ans ou présentée comme telle et se livrant ou présentée comme se livrant à une activité sexuelle explicite;
(ii) soit dont la caractéristique dominante est la représentation, dans un but sexuel, d'organes sexuels ou de la région anale d'une personne âgée de moins de dix-huit ans;
b) de tout écrit ou de toute représentation qui préconise ou conseille une activité sexuelle avec une personne âgée de moins de dix-huit ans qui constituerait une infraction à la présente loi.

La production, la distribution et la possession de pornographie juvénile sont donc des actes criminels. Il est important de distinguer ce type de pornographie avec les sites et publicités à caractère pornographique. Bien qu’il en existe des milliers, il faut comprendre que malgré cette situation déplorable, elle n'est pas illégale en soi.

Recommandations
  • Il existe des logiciels qui restreignent l'accès à certains sites et « bloquent » les documents de nature offensante qui circulent sur Internet.
  • Au besoin, vous pouvez consulter www.cyberaide.ca qui est la centrale canadienne de signalement des cas d’exploitation sexuelle sur Internet.
  • Vous pouvez aussi appeler le service de police local qui, si nécessaire, redirigera votre appel à la Sûreté du Québec.

Sites sur la fabrication de bombes

Il n’est pas, pour le moment, illégal d’afficher sur Internet des instructions sur la fabrication de bombes ou sur d’autres actes criminels de ce genre. En fait, les guides sur la fabrication d’explosifs sont en vente libre dans les librairies et disponibles dans les bibliothèques publiques.

En plus d’être extrêmement dangereuse, la fabrication d’engins explosifs est illégale. Quiconque est surpris alors qu’il a en sa possession des produits de cette nature peut être accusé en vertu de l’article 82 du Code criminel canadien - possession de substances explosives sans excuse légitime - ou de l’un des articles connexes. Il est aussi illégal d’inciter quelqu’un à fabriquer ou à utiliser de tels engins. De plus, quiconque aide une personne à fabriquer ou à utiliser un tel engin est partie à une infraction et pourrait donc être passible des mêmes accusations que la personne qui a fabriqué la bombe.

Recommandations
  • Ne laissez pas votre enfant naviguer sur l’Internet sans surveillance puisque plusieurs sites contiennent de la documentation blessante ou dangereuse.
  • N’affichez pas de documents de cette nature sur votre site Internet parce que vous pourriez être tenu criminellement ou civilement responsable si quelqu’un utilisait ces renseignements pour commettre des actes criminels.
  • Si vous apprenez que quelqu’un tente d’utiliser des renseignements de cette nature, veuillez le signaler à votre service de police local.

Délits traditionnels

Intimidation

L’intimidation est une infraction criminelle en vertu de l’article 423 (1) du Code criminel canadien :

  • 423 (1) Est coupable […] quiconque, injustement et sans autorisation légitime, dans le dessein de forcer une autre personne à s’abstenir de faire une chose qu’elle a légalement le droit de faire, ou à faire une chose qu’elle peut légalement s’abstenir de faire, selon le cas :
  • a) use de violence ou de menaces de violence envers cette personne, ou envers son époux ou conjoint de fait ou ses enfants, ou endommage ses biens;
  • b) intimide ou tente d’intimider cette personne ou un parent de cette personne par des menaces de violence ou d’un autre mal, ou de quelque peine, à elle ou à l’un de ses parents, ou de dommage aux biens de l’un d’entre eux, au Canada ou à l’étranger;
  • c) suit avec persistance cette personne;
  • d) cache des outils, vêtements ou autres biens, possédés ou employés par cette personne, ou l’en prive ou fait obstacle à l’usage qu’elle en fait;
  • e) avec un ou plusieurs autres, suit désordonnément cette personne sur une grande route;
  • f) cerne ou surveille le lieu où cette personne réside, travaille, exerce son activité professionnelle ou se trouve;
  • g) bloque ou obstrue une grande route.

Exception

  • (2) Ne surveille ni ne cerne, au sens du présent article, celui qui se trouve dans un lieu, notamment une maison d’habitation, ou près de ce lieu, ou qui s’en approche, à seule fin d’obtenir ou de communiquer des renseignements.

La cyberintimidation est un phénomène de plus en plus répandu. Avec les services qu’Internet peut offrir, utiliser cet outil comme moyen de communication présente de nombreux avantages. Il est possible de communiquer par courriel, site Web, messages textes, chambre de clavardage, réseaux sociaux et par les groupes de discussion. Toutefois, certains vont utiliser ces divers moyens à mauvais escient. Il faut comprendre que même s’il n’y a pas d’articles dans le Code criminel canadien visant essentiellement la cyberintimidatiuon, l’article 423 (1) va tout de même s’appliquer, car cet article englobe tous les moyens, comme Internet, pouvant être utilisés pour en produire. Bref, l’avènement des technologies a favorisé l’anonymat des intimidateurs ce qui peut leur permettre d’agir à leur guise. Ce phénomène prend de l’importance avec les années en raison des conséquences pour les victimes. La cyberintimidation peut provoquer une perte d’estime de soi et de l’isolement. Pire encore, cela peut mener à la dépression et, dans certains cas, au suicide.

Recommandations
  • Gardez vos renseignements personnels pour vous tels que votre numéro de téléphone (maison et cellulaire), votre nom sur les programmes de messagerie instantanée ou votre adresse courriel.
  • Discutez d’intimidation avec vos enfants. Souvent, ceux-ci vont en être victime à l’école ou dans d’autres situations sociales.
  • Affirmez-vous! Lorsque vous constatez une situation d’intimidation par Internet, n’hésitez pas à le dire et à prendre des mesures pour la contrer. 
Marche à suivre si l’on est victime de cyberintimidation
  • Sauvegardez tous les messages.
  • Bloquez les messages de l’expéditeur. Ne répondez jamais à ces messages.
  • Quittez l’endroit de la discussion ou mettez fin à la situation immédiatement.
  • Parlez-en en une personne de confiance. Si vous êtes mineurs, avisez un adulte.
  • Contactez votre service de police local si vous voulez faire une plainte.

Harcèlement criminel et menaces en tout genre

Le harcèlement et les comportements de nature similaire sont associés aux comportements de prédateurs en ligne et de pédophiles et peuvent être associés à du harcèlement criminel. Aux fins de cet article, nous qualifierons ce type de comportement en ligne comme du harcèlement criminel sur Internet. Le harcèlement criminel sur Internet consiste généralement à l’utilisation répétée de communications électroniques pour faire sentir à une personne qu’elle-même ou un membre de sa famille sont menacés. L’ouvrage Black's Law Dictionary donne la définition suivante du « harcèlement criminel » :

« A course of conduct directed at a specific person that causes substantial emotional distress in such person and serves no legitimate purpose" or "Words, gestures, and actions which tend to annoy, alarm and abuse (verbally) another person. » [« Comportement envers une personne précise qui cause à cette personne une détresse émotive intense sans aucune intention légitime » ou « Paroles, gestes et actes visant à importuner, accabler et tourmenter (verbalement) une autre personne. » (Traduction)]

L’article du Code criminel canadien qui vise la traque sur Internet est l’article 264 (1), dont l’application relève, dans la plupart des cas, de votre service de police municipal ou local.

264 (1) Il est interdit, sauf autorisation légitime, d'agir à l'égard d'une personne sachant qu'elle se sent harcelée ou sans se soucier de ce qu'elle se sente harcelée si l'acte en question a pour effet de lui faire raisonnablement craindre - compte tenu du contexte - pour sa sécurité ou celle d'une de ses connaissances.

(2) Actes interdits
Constitue un acte interdit aux termes du paragraphe (1), le fait, selon le cas, de :
a) suivre cette personne ou une de ses connaissances de façon répétée;
b) communiquer de façon répétée, même indirectement, avec cette personne ou une de ses connaissances;
c) cerner ou surveiller sa maison d'habitation ou le lieu où cette personne ou une de ses connaissances réside, travaille, exerce son activité professionnelle ou se trouve;
d) se comporter d'une manière menaçante à l'égard de cette personne ou d'un membre de sa famille.

Les actes suivants ne constituent pas du harcèlement :
  • L’envoi par quelqu’un d’un courriel ou d’un message spontané même si ce message contient des commentaires obscènes, des photos pornographiques ou un virus, même si ces actes peuvent constituer un acte criminel de « corruption des mœurs » aux termes de l’article 163 du Code criminel canadien, ou des articles connexes traitant de pornographie juvénile.
  • Les commentaires faits à votre sujet dans un groupe de discussion public (ou sur le site Internet de quelqu’un d’autre) à moins que les propos soient diffamatoires (portant atteinte à l'honneur d'une personne physique ou d'une personne morale), auquel cas la personne ou la compagnie qui les a publiés peut être accusée de libelle diffamatoire en vertu de l’article 298 du Code criminel canadien.
  • Une menace proférée à votre égard ou à l’endroit d’un autre membre de votre famille de causer la mort ou des lésions corporelles à quelqu'un, de brûler, détruire ou endommager des biens meubles ou immeubles ou de tuer, empoisonner ou blesser un animal ou un oiseau qui est la propriété de quelqu'un. Ceci constituerait plutôt une infraction à l’article 264.1 (1) du Code criminel canadien (Proférer des menaces).
  • Pourriels : lorsque vous êtes en ligne, vous devez vous résigner à recevoir des pollupostages de compagnies qui offrent de tout pour s’enrichir rapidement. L’envoi de tels messages publicitaires par courrier électronique n’a rien de criminel en soi, mais certains des produits qui vous sont offerts peuvent ne pas être disponibles au Canada ou y être illégaux. Vous pouvez prendre quelques mesures pour réduire le nombre de pourriels que vous recevrez, sans toutefois les éliminer complètement (voir la section courriels non sollicités et protection de la vie privée).
Recommandation
  • Tous les cas de pornographie juvénile, de libelle diffamatoire ou de menaces devraient être signalés à votre service de police local.

Vol d’identité

Le vol d’identité (usurpation d’identité) est le fait de prendre délibérément l'identité d'une autre personne, sans son consentement, dans le but de réaliser une action frauduleuse. Les articles qui sont visés par le Code criminel canadien sont les suivants :

  • le vol de courrier (article 356)
  • le vol, la falsification et l’utilisation de fausses cartes de crédit (article 342)
  • le fait de se faire passer pour une autre personne (supposition intentionnelle de personne) (article 403)

Avec l’avènement des technologies, il est de plus en plus facile d’accéder et de trouver des renseignements personnels sur Internet. Les réseaux sociaux en sont un bon exemple. Au niveau d’Internet, l’accès, la communication et l’utilisation de vos renseignements personnels sont protégés par la Loi sur la protection des renseignements personnels et des documents électroniques. Toutefois, ce n’est pas tout le monde qui prend les précautions nécessaires afin de les protéger. Plusieurs outils de recherche se sont développés avec le temps, ce qui pourrait certainement aider une personne mal intentionnée à trouver d’autres renseignements sur vous. Par exemple, avec votre nom, il est possible de trouver votre courriel, votre adresse et votre numéro de téléphone selon votre niveau d’activité en ligne. Ceci pourrait certainement rendre vulnérable des personnes qui donnent trop de renseignements sur leur compte de réseau social par exemple. Souvent, ces informations permettent à la personne ayant de mauvaises intentions de commander et d’utiliser une carte de crédit à votre nom. Parmi les renseignements qui servent à établir votre identité, nous retrouvons :

  • Nom, prénom, adresse et date de naissance
  • Mot de passe
  • Âge et sexe
  • Emploi
  • Numéro d’assurance sociale
  • Numéro d’identification personnel (NIP)
  • Cartes de débit et de crédit
Recommandations
  • Maintenez une surveillance régulière lorsque vous avez des enfants en bas âge qui utilisent un ordinateur. Ceux-ci peuvent facilement apprendre à utiliser les réseaux sociaux et, sans s’en rendre compte, divulguer beaucoup de renseignements personnels. Cela pourrait les rendre, ainsi que leur famille, vulnérables au vol d’identité.
  • Formatez vos vieux disques durs avant d’en disposer.
  • Faites attention à l’information que vous divulguez sur vous-même sur les sites de réseaux sociaux ainsi que dans les chambres de clavardage. Certaines personnes mal intentionnées sont très habiles pour manipuler les gens afin de leur soutirer un maximum d’information. Cela leur permettra d’effectuer des actes frauduleux contre vous, sans votre consentement.

Fraudes relatives aux achats sur Internet

Le commerce électronique est un phénomène de plus en plus répandu. Par exemple, de nombreux sites Internet offrent la possibilité de vendre ou d'acheter des produits et services. Toutefois, certains internautes sont victimes de fraudeurs qui encaissent leur argent sans envoyer la marchandise due. Ainsi, en 2002, le Bureau des plaintes pour internautes (Internet Fraud Complaint Center, IFCC) du FBI a référé près de 50 000 plaintes de fraudes aux différents corps policiers. Bon nombre de ces plaintes émanent de victimes de fraudes sur des sites d'enchères.

D’un autre côté, certaines compagnies sur Internet vont envoyer la marchandise, mais celle-ci est de piètre qualité et même, parfois, elle sera contrefaite. Un bel exemple concerne les médicaments en ligne, comme le viagra. Ces pilules ne seront parfois que du sucre alors que quelquefois, elles seront composées de produits chimiques inappropriés qui sont néfastes pour la santé. Pour ces raisons, si vous développez un problème de santé, vous devriez consulter un médecin dans les plus brefs délais qui pourra vous prescrire ce dont vous avez besoin en toute légalité.

Recommandations
  • Lorsque vous effectuez des achats sur Internet, notamment sur des sites de ventes aux enchères, ayez recours à une entreprise de type « tiers de confiance » (escrow). Un service d’entiercement agit à titre de tiers auprès de l’acheteur dont l’argent est déposé jusqu’à ce que la marchandise ait été reçue. L’acheteur avise alors le service d’entiercement qu’il peut libérer les fonds en faveur du vendeur. Comme c’est l’acheteur qui paie des frais minimes pour ce service, le vendeur ne devrait jamais refuser d’y recourir. Certains sites d'enchères offrent également leur propre service d’entiercement.
  • Renseignez-vous sur les politiques du site sur lequel vous effectuez des transactions. Faites attention aux entreprises d’entiercement, car il existe aussi des services identiques frauduleux qui empochent l'argent pour leur propre compte. Assurez-vous de faire appel à une entreprise renommée. Au moindre doute sur un service d’entiercement, optez pour une autre compagnie.
  • Veuillez noter que certains sites de commerces en ligne offrent un service gratuit de résolution de conflits entre vendeurs et acheteurs ainsi qu'un service de protection contre les fraudes. Vérifiez quelle est la politique du site Web en question.
  • N’achetez pas de médicaments en ligne.
Marche à suivre si l’on est victime de fraudes relatives aux achats
  • Au Québec, les sections des délits commerciaux de la GRC n'enquêtent pas sur les fraudes commises envers le grand public à moins qu'il s'agisse d'une fraude majeure et de portée nationale ou internationale, comme dans le cas du télémarketing frauduleux. La fraude sur Internet étant un crime traditionnel commis à l'aide d'un moyen de communication électronique, la GRC considère qu'il appartient aux corps policiers municipaux de mener les enquêtes nécessaires. Vous devez donc communiquer avec votre service de police local.
  • Si vous croyez être victime d'une fraude par télémarketing postal ou électronique (courriel), nous vous suggérons de porter plainte auprès du Centre antifraude du Canada (anciennement appelé Phonebusters).
  • Si vous habitez à l'extérieur du Canada, communiquez avec votre service de police local. Il appartient à ce corps de police de faire une demande d'assistance officielle auprès de la GRC ou du corps de police compétent, le cas échéant. De plus, si vous habitez aux États-Unis, vous pouvez porter plainte auprès du Internet Fraud Complaint Center (IFCC) (en anglais seulement).

Télémarketing (fraude nigériane et autres)

Les lettres frauduleuses en provenance du Nigéria constituent une combine qui existe depuis plusieurs années déjà. Les cibles, généralement des entreprises, des établissements d'enseignement et des ministères, reçoivent des courriels provenant de supposés représentants du gouvernement ou d'entreprises du Nigéria qui leur promettent de grosses sommes d'argent. Aujourd'hui, cette combine s'est étendue; des milliers de personnes telles que vous reçoivent ces lettres dans leur boîte personnelle de courriel, à leur domicile. Dans certains cas, les fraudeurs font même parvenir des chèques volés ou falsifiés à leurs victimes. Cette combine peut aussi se faire par téléphone et en provenance de nombreux pays. En plus de l’argent, on peut tenter de vous demander des informations confidentielles en vous faisant miroiter l’espoir d’un gain énorme.

Recommandation

Ventes pyramidales/Chaînes de lettres

Le principe des ventes pyramidales repose sur le recrutement d’un nombre croissant d’investisseurs en vue de réaliser des profits. Une pyramide peut ressembler à un système de commercialisation à paliers multiples au moyen duquel une compagnie recrute des gens pour vendre ses produits et, si ces gens recrutent d’autres vendeurs, ils profitent d’une commission sur les ventes de ces derniers. Les systèmes de commercialisation à paliers multiples sont légaux au Canada, contrairement aux opérations pyramidales. Ces dernières visent en effet à obtenir de l’argent des nouvelles recrues et non de leurs ventes, ce qui les rend différentes des systèmes de commercialisation à paliers multiples. Dans le cas de ventes pyramidales, les recrues sont invitées à investir d’importantes sommes d’argent initiales (à titre de frais d’inventaire, par exemple), tandis que les systèmes de commercialisation à paliers multiples n’exigent pas de mise de fonds initiale. Les bénéfices des systèmes de commercialisation à paliers multiples proviennent de la vente de produits et non des investissements effectués par les recrues.

Toutes les pyramides s’effondrent inévitablement et pratiquement tous ceux qui y ont investi en dernier lieu perdent leur argent, alors prenez garde ! Méfiez-vous si l’on vous contacte (que ce soit par téléphone ou courriel) dans le but de vous faire investir dans une entreprise quelconque et que l’on vous conseille de recruter plus de gens pour qu’eux aussi investissent.

Recommandation
  • Puisque les crimes commis via Internet sont des crimes traditionnels commis à l'aide d'un moyen de communication électronique, il appartient aux corps policiers municipaux de mener les enquêtes nécessaires. Vous devez donc communiquer avec votre service de police local si l’on vous approche avec ce qui semble être une organisation pyramidale.

Relevés d’appels interurbains

Certaines personnes ont reçu des relevés d’appels interurbains vers des endroits exotiques alors qu’elles ne se souvenaient pas avoir effectué ces appels. Sur réception de ces factures, ces personnes ont remarqué qu’elles naviguaient sur l’Internet au moment où ces appels ont été effectués. Elles ne comprenaient pas comment leur ordinateur avait pu être utilisé pour effectuer des appels interurbains alors qu’il était branché au réseau de leur fournisseur d’accès Internet local. Ce problème, qui survient exclusivement lorsque vous naviguez sur les sites Web de divertissement (plus particulièrement sur les sites de divertissement pour adultes, mais également sur les sites de jeu, de services de voyants et d’aubaines sur les voyages), devient de plus en plus fréquent surtout parce que la victime ne se rend pas compte de ce qui se passe avant qu’il soit trop tard.

Certains sites de divertissement affichent un lien sur lequel vous devez cliquer pour continuer d’avoir accès au site. Lorsque vous cliquez sur ce lien, votre ordinateur télécharge un programme qui modifie vos propriétés d’accès à Internet par ligne commutée, ce qui a pour résultat qu’au lieu de contacter votre fournisseur local d’accès Internet, vous entrez en communication avec un fournisseur d’accès Internet situé à l’étranger, en Afrique par exemple, ce qui entraîne des frais d’interurbain énormes. Comme vous obtenez une nouvelle connexion Internet, vous continuez d'y naviguer comme auparavant. D’habitude, la victime doit accepter une clause d'exonération de responsabilité ou un contrat de licences avant que le programme soit installé. Cet avis d’exonération peut faire partie du programme que vous téléchargez ou du site Web que vous visitiez. Toutefois, la plupart des gens ne prennent pas la peine de lire les clauses en petits caractères et acceptent de payer les frais sans se rendre compte des répercussions d’une telle décision.

À qui ces activités douteuses profitent-elles? La réponse à cette question n’est pas simple. Voici comment le stratagème fonctionne : le propriétaire du site de divertissement ouvre un service d’accès Internet quelque part en Afrique. Il conclut ensuite une entente avec une compagnie de téléphone locale qui lui versera un pourcentage des profits réalisés en faisant brancher les appels au numéro de téléphone du fournisseur d’accès Internet. Lorsque la victime reçoit sa facture de téléphone, elle est obligée de payer intégralement son fournisseur local de service téléphonique parce qu’elle a accepté la clause d’exonération de responsabilité, sciemment ou non.

Ce problème nuit principalement aux usagers d’Internet qui ont un branchement sur une ligne téléphonique. Cependant, les gens ayant un fournisseur d’accès Internet haute vitesse peuvent, à leur tour, être vulnérables. Il existe des situations particulières de sites Internet potentiellement frauduleux où certains individus ou entreprises demandent aux usagers d’effectuer un appel interurbain afin d’obtenir un mot de passe qui leur permettra de continuer à visionner le site en question. Ils demandent de le visionner jusqu’à la fin et de ne pas couper la communication téléphonique, sinon la connexion sera interrompue. Prenez garde à cette situation, vous serez facturé pour la durée de l’appel. Des appels à l'étranger s’élèvent à plusieurs dollars la minute et ce, peu importe votre plan interurbain.

Pour ceux qui voudraient en savoir plus sur ce type de fraude, vous pouvez visiter le site de l’Union des consommateurs.

Recommandations
  • Ne téléchargez et n’exécutez pas de programmes qui proviennent de personnes ou d’endroits suspects.
  • Lisez attentivement toutes les clauses d’exonération de responsabilité et tous les contrats d’utilisation.
  • Installez et tenez à jour un logiciel antivirus.
  • Installez et tenez à jour un logiciel pare-feu.
  • Installez et tenez à jour un logiciel anti-spyware qui peut parfois éliminer certains programmes de composition automatique.
  • Communiquez avec le Centre antifraude du Canada.

Courriels non sollicités et protection de la vie privée

Pourriels (pollupostage ou spam)

L'envoi massif de courriels (pourriels) non sollicités par des individus ou des entreprises est une technique communément appelée pollupostage (spam). Ces messages sont le plus souvent à caractère publicitaire ou pornographique. Pour se procurer des listes d'adresses électroniques, les individus ou les entreprises consultent les forums de discussion. Ils peuvent aussi se procurer des listes d'adresses Internet ou parcourir le Web pour trouver des adresses.

Même si cette pratique est déplorable, elle n'est pas illégale en soi et il est extrêmement difficile d'y remédier. Il y a tout de même certaines précautions élémentaires que vous pouvez prendre afin de recevoir moins de pourriels et, par le fait même, diminuer les tentatives d'hameçonnage.

« Phishing » (ou fraude par pollupostage)

Le phishing, du verbe « fish » (pêcher), est un procédé qui consiste à envoyer massivement des courriels non sollicités dont le contenu semble provenir d'une institution légitime. Ces courriels invitent les internautes à cliquer sur un lien pour transmettre ou confirmer leurs coordonnées bancaires ou personnelles. Évidemment, c’est une arnaque.

Vous devriez toujours vous méfier des courriels qui prétendent émaner de votre institution financière ou de services d'achats en ligne tels que Paypal ou E-Bay. Des cas ont été signalés où des internautes ont reçu des courriels provenant apparemment de leur institution financière, et leur demandant de cliquer sur un lien inclus dans le message. On leur fait croire qu'en cliquant sur ce lien, ils accéderont automatiquement à leur compte sur le site de l'institution, leur permettant par exemple de confirmer leur adresse de messagerie électronique ou de participer à un concours. En cliquant sur le lien, l'internaute est plutôt dirigé sur un faux site Web qui reprend l'habillage graphique du site légitime de l'institution, et où il doit fournir des renseignements personnels comme son numéro de carte de débit et son mot de passe. L'information est alors immédiatement transmise aux fraudeurs. Rappelez-vous que les institutions financières canadiennes ne transmettent pas de courriels à leurs clients pour que ceux-ci leur fournissent des renseignements bancaires ou personnels.

Recommandations contre les Pourriels et le « Phishing » 
  • Ne mentionnez pas votre adresse courriel sur le Web. Utilisez plutôt une adresse pseudonyme ou secondaire (autre que votre adresse personnelle).
  • Évitez d'ouvrir des courriels non sollicités.
  • Ne répondez pas aux chaînes de lettres et ne les transmettez pas à d'autres.
  • Même si le courriel provient de quelqu’un que vous connaissez, il se peut que son compte se soit fait pirater. Par conséquent, s’il vous demande de l’information personnelle ou de l’argent, contactez-le à l’aide d’un autre moyen de communication afin de valider la situation.
  • La plupart des logiciels de messagerie vous permettent de bloquer des expéditeurs ou de filtrer automatiquement des messages selon l'adresse courriel du correspondant, les mots-clés contenus dans le message et/ou l'objet du courriel... N'hésitez pas à utiliser cette fonction.
  • Montrez-vous vigilant envers le contenu des courriels qui circulent sur Internet, notamment envers ceux qui vous offrent d'investir de l'argent dans une entreprise quelconque. En cas de doute sur la légitimité d'une proposition d'investissement, vous devriez toujours vous fier au principe de base suivant : « Si cela semble trop beau pour être vrai, c'est probablement le cas »!
  • Si vous recevez un courriel (de votre banque, par exemple) vous demandant de fournir des renseignements personnels ou bancaires, ne transmettez pas ces informations via Internet. Communiquez plutôt avec l'institution en utilisant un numéro de téléphone obtenu d'une source indépendante et fiable (et non un numéro fourni dans le courriel!). Si l'institution ne vous a pas envoyé le courriel en question, elle pourra vous en aviser et prévenir les autorités compétentes.
  • Ne cliquez jamais sur les liens contenus dans ce type de courriels.
  • Aussi, la plupart des sites avec lesquels vous devez entrer vos informations personnelles proposent une connexion sécurisée en affichant un cadenas dans le coin inférieur droit de votre navigateur. Vérifiez si ce cadenas est présent.
Marche à suivre si l’on est victime de tentative de hameçonnage
  • Vous pouvez vous renseigner sur le site Centre antifraude du Canada afin de connaître la marche à suivre pour faire suivre votre plainte. Vous pouvez aussi les contacter par téléphone au 1-888-495-8501. Si vous avez malheureusement déjà donné vos informations personnelles, vous pouvez contacter votre poste de police local. Dépendamment des informations que vous avez divulguées, vous devriez probablement, dans un même temps, faire annuler vos cartes de débit et de crédit.

Logiciels espions (spywares)

Les logiciels espions sont des logiciels qui recueillent des renseignements sur une personne à son insu. De façon générale, ces logiciels épient vos gestes et habitudes sur l’Internet et font parvenir ces renseignements à des compagnies de publicité. Ces dernières se servent de ces renseignements pour établir des profils commerciaux qui les aident à mettre leurs produits en marché de façon plus efficace. Ces logiciels espions sont parfois intégrés dans des logiciels gratuits (logiciels à utilisation partagée ou shareware) que vous pouvez télécharger sur Internet. Des contrats de licence plutôt longs (que peu de gens lisent) accompagnent souvent ces logiciels, précisant que vous acceptez qu’un logiciel recueille des renseignements sur vos habitudes et les transmette au site Web de la compagnie. Les logiciels espions peuvent également être introduits dans votre ordinateur par un virus.

Les fichiers témoins (cookies) recueillent aussi des renseignements personnels sur les internautes mais ils ne sont pas considérés comme des logiciels espions parce qu’ils ne sont pas dissimulés. De plus, l’internaute peut supprimer ces fichiers témoins à volonté.

Les logiciels espions sont pratique courante dans le monde de l'informatique. Même si cette pratique n’est pas très appréciée, il n'en demeure pas moins qu’elle n'est pas illégale puisque les fabricants de logiciels n'ont pas, en général, d'intentions criminelles. Nous vous suggérons de communiquer avec le fabricant afin de lui faire part de vos craintes et commentaires. Si vous n'êtes pas satisfait de la réponse du fabricant, vous avez toujours l'option de cesser d'utiliser le logiciel. Il y a toutefois certaines précautions élémentaires que vous pouvez observer pour éviter que votre ordinateur soit infecté par un logiciel espion. Par le fait même, cela réduira aussi la quantité de fenêtres publicitaires indésirables que vous subirez.

Fenêtres publicitaires (pop-up ads)

Les fenêtres publicitaires, communément appelées « pop-up ads », sont ces petites fenêtres qui contiennent de la publicité et qui apparaissent en surimpression lorsque vous naviguez sur Internet. Dans certains cas, la fermeture d'un pop-up entraîne l'ouverture à répétition d'une ou de plusieurs nouvelles fenêtres publicitaires. Ces fenêtres sont souvent générées lorsque vous naviguez sur un site commercial, mais peuvent aussi être causées par des logiciels espions.

Règle générale, les fenêtres publicitaires sont tout à fait inoffensives. Cependant, la plupart des internautes les trouvent très agaçantes puisqu'elles ralentissent la navigation. C'est pourquoi il existe des moyens de réduire le nombre de fenêtres publicitaires, ou même de les éliminer.

Recommandations contre les logiciels espions et les fenêtres publicitaires
  • Avant d'installer un logiciel gratuit, consultez son contrat d'utilisation. Il évoque peut-être la présence d'un module espion ou signale la transmission de données personnelles.
  • Lorsque vous installez un logiciel récupéré sur Internet, refusez l'installation de programmes supplémentaires gratuits. Ces programmes sont rarement indispensables et peuvent parfois dissimuler un logiciel espion.
  • Procurez-vous un logiciel anti-espion (anti-spyware). Certains de ces logiciels sont offerts gratuitement sur Internet. Cela peut en même temps réduire la quantité de fenêtres publicitaires intempestives.
  • Procurez-vous aussi un logiciel « anti pop-up », qui permet de fermer automatiquement ces fenêtres. Certains de ces logiciels sont gratuits et téléchargeables sur Internet.
  • Procurez-vous un navigateur (browser) qui permet de « bloquer » les fenêtres publicitaires.

Fichiers témoins (cookies)

D’habitude, les fichiers témoins contiennent des renseignements inoffensifs émis par un serveur Web et gardés en mémoire par l’ordinateur de l’internaute qui a recours aux services de ce serveur. Ces fichiers témoins sont gardés en mémoire pour accélérer l’accès ultérieur au site au moyen de renseignements propres à l’utilisateur transmis au serveur Web pour personnaliser la page Web de l’internaute en question. La mise en mémoire et la consultation de ces fichiers témoins par les serveurs sont automatiques et passent donc inaperçues pour l’internaute qui ouvre une page Web.

Les renseignements que contiennent les fichiers témoins sont constitués de texte résumant les préférences de l’utilisateur. Les fichiers témoins sont d’habitude rangés dans un fichier précis par le navigateur Internet pour être récupérés par le serveur Web lorsque l’internaute consulte à nouveau le site.

Les fichiers témoins ne représentent aucun danger pour votre ordinateur puisqu’il s’agit de renseignements dont votre fureteur se sert pour avoir accès à des sites Web. Ces fichiers peuvent toutefois porter atteinte à vos renseignements personnels puisqu’ils mettent en mémoire vos préférences et donnent accès à ces données à tous les serveurs Web.

Recommandation
  • Vous désirez interdire à votre fureteur d’utiliser des fichiers témoins? La plupart des fureteurs vous offrent l’option de vous demander si vous acceptez la création d’un fichier témoin ou si vous voulez refuser tout fichier témoin de cette nature. Plusieurs programmes de protection des renseignements personnels sont également disponibles sur le Web.

Le leurre d’enfants par Internet

Internet est une source d'information et de divertissement extraordinaire. Malheureusement, ce réseau comporte aussi de réels dangers. Ces dangers sont généralement les mêmes pour les adultes que pour les enfants, mais, ces derniers sont beaucoup plus vulnérables.

Dans une approche générale, le leurre d’enfants par Internet pourrait se définir comme des adultes de 18 ans et plus qui tentent, avec l’aide d’Internet, de communiquer avec des mineurs dans le but de les inciter à avoir des contacts sexuels. Voici l’article dans le Code criminel canadien (leurre) associé à cette infraction :

172.1 (1) Commet une infraction quiconque communique au moyen d’un ordinateur au sens du paragraphe 342.1(2) avec :

a) une personne âgée de moins de dix-huit ans ou qu’il croit telle, en vue de faciliter la perpétration à son égard d’une infraction visée au paragraphe 153(1), aux articles 155 ou 163.1, aux paragraphes 212(1) ou (4) ou aux articles 271, 272 ou 273;

b) une personne âgée de moins de seize ans ou qu’il croit telle, en vue de faciliter la perpétration à son égard d’une infraction visée aux articles 151 ou 152, aux paragraphes 160(3) ou 173(2) ou à l’article 280;

c) une personne âgée de moins de quatorze ans ou qu’il croit telle, en vue de faciliter la perpétration à son égard d’une infraction visée à l’article 281.

Il existe de nombreuses façons pour leurrer des mineurs sur Internet. Plus particulièrement, dans les groupes de discussion (chat rooms), il n’y a rien de plus facile que de se faire passer pour quelqu'un d'autre. Ainsi, certains individus profitent de l'anonymat relatif du réseau pour mentir sur leur âge, leur sexe, leur profession et... sur leurs intentions. Par exemple, des prédateurs sexuels ou des pédophiles utilisent fréquemment ces forums de discussion afin de trouver des victimes. Les fraudeurs sont également nombreux. Au cours des dernières années, les réseaux sociaux ont pris beaucoup d’ampleur dans la vie des jeunes. Comme dans les groupes de discussion, il faut faire attention aux informations divulguées. Les jeunes ne comprennent pas toujours la portée de leurs gestes et l’information peut faciliter la manipulation des prédateurs à l’égard des mineurs.

Recommandations

  • Vous devriez toujours superviser vos enfants lorsqu'ils naviguent sur Internet. Il existe aussi des logiciels de protection qui filtrent et bloquent l'accès aux sites offensants. Les logiciels de navigation offrent aussi des fonctions de protection.
  • Installez l'ordinateur familial dans une pièce commune de la maison comme la salle de séjour.
  • Lorsque vous êtes absent, considérez l'utilisation de mots de passe pour limiter l'accès à l’ordinateur. Ceci permet un meilleur contrôle parental et un accès constant aux activités en ligne de votre enfant, surtout s’il est en bas âge.
  • Déterminez des moments précis de la journée où vos enfants peuvent utiliser l'ordinateur et limitez le temps passé à naviguer.
  • Interrogez-vous sur la nécessité, pour des enfants, de fréquenter des forums de discussion et d’utiliser une caméra Web.
  • Prenez le temps de discuter avec vos enfants des dangers reliés à Internet en particulier aux forums de discussion et aux sites de réseautage social. Établissez des règles de sécurité lorsqu'ils utilisent l'ordinateur (par exemple, ne pas ouvrir de fichiers joints, ne jamais donner de renseignements personnels, etc.).
  • Prenez le temps de naviguer avec vos enfants et d'apprendre ce qui les intéresse!
  • Si jamais votre enfant est victime de leurre, assurez-vous de ne pas effacer le contact ni les conversations. Isoler l’ordinateur et appeler le service de police local. L’intégralité de ces informations va être très importante pour les enquêteurs.

Conseils aux enfants

1) À moins d'avoir l'autorisation de tes parents ou d'un enseignant :

  • ne donne jamais ton nom, ton adresse, ton numéro de téléphone ou le nom de ton école sur Internet;
  • n'envoie jamais ta photo;
  • ne donne jamais ton adresse de courriel ni ton mot de passe;
  • ne donne jamais d'information concernant tes parents.

2) Si, dans une salle de bavardage, par courriel, sur un site Web ou sur un site de réseautage social, tu te sens menacé ou mal l'aise, tu dois tout de suite te débrancher du réseau et en parler à tes parents ou à un enseignant.

3) N'organise jamais une rencontre avec quelqu'un que tu as connu par le biais d'Internet sans être accompagné d'un de tes parents.

4) Dans les salles de bavardage, les groupes de discussion ou les babillards, utilise toujours un surnom qui ne donne aucune indication sur ton identité.

5) N'ouvre jamais de courriels, de liens, d'images ou de jeux dont tu ne connais pas la provenance. Dans le doute, avant de poser un geste, demande l'opinion d'un adulte.

6) Ne fais jamais d'achats en ligne sans la permission de tes parents.

Quelques sites utiles concernant la sécurité des enfants :