Une typologie des crimes motivés par l'appât du gain
3. Analyse détaillée de cas sélectionnés
3. Analyse détaillée de cas sélectionnés
3.1 Fraude liée à l'usage d'une carte de paiement
Parmi les crimes axés sur le profit, la fraude liée à l'usage d'une carte de paiement (c'est-à-dire, au moyen d'une carte de crédit, de débit, de guichet automatique ou à puce) est peut-être celui qui est le plus important en terme d'incident, mais pas en terme de valeur. Plusieurs facteurs expliquent cette situation dont, notamment, le nombre effarant de cartes; les gens qui supposent (indûment) qu'ils n'assument pas les coûts de la sécurité et qui en sont, par conséquent, peu soucieux; les risques minimes que comporte ce type de crime; l'accessibilité de la technologie de contrefaçon et le nouveau rôle des cartes. À une autre époque, les cartes tenaient lieu de lettres de crédit. Aujourd'hui, elles ne sont qu'un outil qui, souvent, n'est pas nécessaire physiquement pour transporter de façon électronique des renseignements financiers.
Bien que la technologie soit aussi utilisée pour améliorer la sécurité, il existe à l'égard des cartes de paiement, comme avec le faux monnayage, une compétition permanente entre ceux qui tentent d'améliorer les mesures de sécurité et ceux qui tentent de les déjouer et l'écart de temps qui les sépare est de plus en plus mince. Cependant, rien n'indique que ces cartes pourraient perdre de leur popularité. Au contraire, les banques les apprécient pour les taux d'intérêt élevés qu'elles leur permettent de facturer, alors que les commerçants les aiment parce qu'elles leur permettent d'avoir un roulement des stocks plus rapide et qu'elles les libèrent du fardeau de la perception des comptes clients. Le consommateur est le seul perdant dans cette affaire; ses dettes et ses frais d'endettement augmentent et il doit en fin de compte payer les coûts engendrés par les fraudes sous forme de frais de service plus élevés. En outre, les coûts continueront d'augmenter avec l'incidence de la fraude, et ce, jusqu'à ce que les lecteurs d'empreinte rétinienne remplacent les dispositifs de sécurité actuels. (Alors que les méthodes hautement évoluées du point de vue technologique qui permettront de déjouer les lecteurs suivront probablement de très près.)
Bien que les fondements du crime soient toujours les mêmes, c'est-à-dire l'accès frauduleux au compte bancaire de la victime, que ce soit directement ou indirectement, il existe une multitude de moyens d'en exécuter les différentes étapes. Les techniques d'acquisition des cartes réelles sont variées : du vol de portefeuilles au vol de sacs à main ou au chapardage de cartes nouvellement émises dans la boîte aux lettres jusqu'à la subtilisation ou à la substitution à un point de vente. Un groupe d'étudiants inscrits dans des cégeps montréalais et travaillant dans une station-service a fièrement révélé sa technique de piégeage de carte (allant même jusqu'à permettre la prise de photographies) à un étudiant enquêteur de l'Université McGill qui a contribué à la collecte de renseignements dans le but de produire ce document. Cette technique consiste à bloquer la carte du client dans le coin du tiroir pivotant qui transporte la carte du client au caissier et l'inverse. En cas de plainte du client, l'incident était jugé comme étant involontaire, autrement le groupe était récompensé par une course effrénée au magasinage dans un centre commercial du secteur.
Il suffit maintenant de plus en plus souvent de voler seulement les renseignements sur un compte par l'intermédiaire d'une manœuvre frauduleuse par téléphone de type télémarketing ou d'Internet, d'initiés dans des banques ou de compagnies émettrices de cartes de crédit, de piquage de mots de passe, de fouilles de poubelles ou d'une gamme d'autres dispositifs plus compliqués, et de faire ensuite des achats par téléphone, sur Internet et par la poste. Cette méthode fonctionne jusqu'à ce que la victime reçoive son prochain relevé.
Le type de fraude qui augmente le plus rapidement implique les vendeurs au détail. Ces derniers font glisser les cartes dans un lecteur (le lecteur type peut conserver les renseignements de 50 à 100 cartes différentes à la fois) afin d'obtenir les données électroniques, pour ensuite vendre ces données (elles peuvent être commercialisées sur Internet) ou les transmettre à des complices qui créent des cartes contrefaites. Cette méthode exige des appareils de ré-embossage et recodage que l'on peut facilement se procurer. Les renseignements sont téléchargés d'un ordinateur à la bande magnétique d'une carte vierge qui est ensuite embossée et sur laquelle on ajoute des hologrammes et une feuille d'or pour que la carte ait l'air authentique. Un nouveau nom est ensuite ajouté aux renseignements du titulaire original de la carte.
Dans tous les cas, l'important consiste à maximiser le délai entre le moment du vol de la carte ou des renseignements et celui où la victime réalise puis déclare la perte (deux choses différentes). Pour augmenter ce délai, la carte volée est parfois remplacée dans le portefeuille ou le sac à main par une fausse carte ou une carte échue. La carte ou le numéro peut également être obtenu d'une telle manière que la victime se sent mal à l'aise de déclarer le vol. Les prostituées volent parfois leurs clients. Encore mieux, les sites pornographiques sur Internet sont renommés pour obtenir les numéros de carte de crédit auxquels ils facturent les frais à de multiples reprises. Si les montants sont peu élevés, il est possible que la personne qui se sent embarrassée ne déclare jamais le vol et absorbe les pertes tout simplement.
Si la fraude par carte de crédit est réalisée au moyen d'applications frauduleuses ou de cartes contrefaites à l'aide de renseignements volés dans la base de données de la société de cartes de crédit, le délai est plus long. Comme la carte originale n'a jamais été volée, elle n'est pas annulée. Cependant, le titulaire de la carte contrefaite est probablement assez intelligent pour l'utiliser rapidement, puis s'en débarrasser et en obtenir une autre. Il est également possible que l'utilisateur revende la première carte à rabais, lequel varie en fonction de l'âge de la carte et de la connaissance qu'a le nouvel acquéreur de ses antécédents en matière d'utilisation.
Jusqu'à tout récemment, le vol d'envois postaux connaissait une certaine popularité, étant donné que les entreprises transmettent des cartes de remplacement quelques mois avant l'expiration de l'ancienne carte et, évidemment, parce que ces cartes arrivent sans avoir été signées. Cependant, il existe maintenant une nouvelle mesure de « sécurité »; la carte arrive avec un code numérique spécial que le client doit communiquer par téléphone à la société pour que la carte soit activée. Quiconque intercepte la carte obtient également le numéro, mais l'on présume qu'une fois la carte activée, l'ancienne carte est annulée. (Sinon, il est clair que le processus n'aurait aucune utilité à des fins de sécurité). Cette méthode est loin d'être parfaite. Le véritable titulaire découvre que sa nouvelle carte a été interceptée dès qu'il tente d'utiliser sa carte existante et qu'il a la désagréable surprise de voir sa transaction refusée.
Quel que soit le moyen par lequel la carte physique est obtenue, même si elle est rapidement ajoutée à une liste d'opposition, elle peut être utilisée pour les besoins d'autres crimes, particulièrement le vol de voitures. Les compagnies de location de voitures des petites villes ne sont pas reliées électroniquement aux compagnies émettrices de cartes de crédit et, même dans les grandes villes, lorsqu'il y a affluence, les commis se contentent de prendre l'empreinte de la carte sans effectuer les vérifications d'usage. Le fraudeur, qui sans aucun doute utilise un permis de conduire falsifié, conduit ensuite la voiture neuve tout droit vers l'atelier de cannibalisation le plus près.
Ceux qui perpétuent ce type de fraude constituent une catégorie. La plupart des opérations faites à l'égard d'une seule carte sont purement opportunistes. Plusieurs personnes peuvent prendre part au type d'escroquerie par télémarketing ou par lecture de la carte. La seule situation où la définition de « crime organisé » (s'il est possible d'en obtenir une véritable définition) peut sérieusement être utilisée c'est lorsque des transactions de multiple cartes contrefaites sont en cause. De façon générale, bien que les cartes de crédit soient la principale cible, les fraudes liées aux guichets automatiques augmentent rapidement. Cependant, comme les clients ignorent souvent le vol dont leur compte a fait l'objet, il est difficile d'obtenir une idée juste de sa portée.
La forme la plus primitive de ce type de fraude comprend le piégeage de cartes. Il s'agit par exemple d'insérer de la colle dans la fente du guichet automatique et d'apposer une note à côté du guichet indiquant au client que si sa carte reste bloquée, il doit taper son numéro d'identification personnel à trois reprises, puis appuyer sur la touche « Enter ». Pendant ce temps, le fraudeur note le numéro d'identification personnel (NIP) – par la bonne vieille méthode qui consiste à observer les gestes de la victime par-dessus son épaule (la plupart des fraudeurs aguerris peuvent deviner les chiffres en suivants des yeux les mouvements du client) ou à l'aide de caméras cachées. Après le départ de la personne, le fraudeur reprend la carte et l'utilise à l'aide du NIP. Dans certains cas, le fraudeur se tient près de la marque et offre au client d'utiliser son téléphone cellulaire en lui présentant une carte officielle portant un numéro d'appel en cas de vol ou de perte d'une carte de guichet et un complice qui se trouve à l'autre bout du fil note les détails importants. Dans les cas les plus audacieux, un groupe d'employés travaillant dans une station-service et un dépanneur ont permis de lier un ordinateur portatif à un terminal sur le point de vente et d'installer des caméras vidéos qui surveillent les gestes du client par-dessus son épaule. Chaque fois qu'un client glisse la carte, l'ordinateur portatif enregistre le numéro de la carte et la caméra filme le NIP. Tout ce qui est alors requis, c'est une carte vierge en plastique et le dispositif d'encodage approprié.
L'infraction comporte la plupart des caractéristiques fondamentales du crime contre les personnes. De toute évidence, il y a une victime (bien qu'en raison du fait que le client soit indemnisé contre la perte, la victime peut ne pas le réaliser); il y a un transfert de biens sans contrepartie (unilatérale); et la grande majorité de ces transferts frauduleux ont lieu dans des contextes non commerciaux, bien qu'à l'occasion une façade commerciale soit utilisée pour obtenir l'accès à la carte et aux données de la carte. Il est vrai que les transferts sont parfois effectués au moyen d'instruments bancaires; il pourra arriver, par exemple, que des frais frauduleux facturés au compte de la carte de la victime soient déposés dans le compte du fraudeur qui se trouvent habituellement dans des pays lointains. Cependant, il est aussi habituel qu'une carte frauduleuse soit utilisée pour acheter des marchandises, souvent destinées à la revente sur le marché noir contre de l'argent comptant, ou pour retirer directement de l'argent du compte bancaire de la victime. Tout dépend dans une large mesure de la nature de la carte (crédit, débit, guichet automatique ou à puce). Les cartes de crédit munies de NIP peuvent même servir de cartes de débit ou de cartes de guichet.
3.2 Fraude bancaire
Le terme fraude bancaire est utilisé de façon très large à la fois par les gens en général et par les milieux liés à la justice. Il peut désigner des actes à la faveur desquels des gens s'attaquent à des banques ou des banques s'attaquent à des gens ou à d'autres établissements commerciaux, ou aux fins desquels les banques servent de points de transit (plus ou moins) passifs par lesquels les fraudes impliquant d'autres parties sont exécutées. À vrai dire, de nombreux événements dénoncés comme étant des fraudes peuvent correspondre parfaitement à un manque de jugement, ce qui représente un obstacle important à l'égard des poursuites en justice.
Il est utile de noter certains des termes qui ont été créées au cours de la grande débâcle des caisses d'épargne et de prêts aux États-Unis dans les années 1980, à savoir :
- Détournement avec fuite : détournement de fonds par un initié pour son propre usage. Ce dernier prend l'argent et disparaît.
- De l'argent contre des poussières : prêt immobilier accordé par la banque à l'égard d'un terrain non aménagé qui n'a fait l'objet d'aucun développement.
- Échange financier non solvable : prêts irrécouvrables échangés entre deux banques et les deux institutions consignent ces prêts à titre de nouveaux prêts solvables.
- Emprunteur factice : un tiers obtient un prêt pour de vrais emprunteurs qui ne seraient pas admissibles, et ce, pour des raisons morales ou financières.
- Prêts à un prête-nom (semblable à la définition précédente) : par exemple, un emprunteur obtient un prêt pour un tiers qui dépasse ses limites de crédit.
- Prêts réciproques : emprunt obtenu par le chargé des prêts d'une banque auprès du chargé des prêts d'une autre banque et vice versa, soit à des fins personnelles ou pour gonfler le bilan.
- Opération d'achat-revente d'un bien-fonds : achat d'un terrain au moyen d'un prêt bancaire qui est ensuite immédiatement revendu à un autre « acheteur » ayant obtenu à son tour un prêt encore plus élevé (bien que pas toujours) d'une autre banque.
- Financement lié : un courtier en dépôt apporte de l'argent à une banque en échange d'un prêt garanti à ce courtier ou à un tiers désigné par le courtier.
Sauf pour la première occurrence, aucun de ces délits n'est systématiquement lié à une infraction criminelle; et bien que la plupart des autres s'apparentent aux crimes commerciaux et que tous soient dangereux pour la santé financière d'une institution, rien ne garantit que la banque n'en subira pas les conséquences. Compte tenu de cela, la question à trancher ne porte plus sur la fraude ou l'information trompeuse fournie au moment d'obtenir un prêt, et est plutôt celle de savoir comment l'argent se transforme ensuite. Est-il simplement détourné de façon préméditée ou utilisé à des fins spéculatives? De plus, une spéculation réussie pourrait permettre à l'emprunteur de rembourser le prêt, ce qui n'aurait pour l'institution financière aucune répercussion malgré la fraude ou l'information trompeuse.
Par conséquent, pour les besoins de cette analyse, l'expression fraude bancaire ne désigne que les actes impliquant :
- falsification délibérée de garanties ou d'autres documents;
- subtilisation de prêts ou d'autres effets provenant d'institutions et non pas de titulaires de dépôts individuels;
- l'intention de détourner immédiatement des fonds à des fins autres que celles auxquels ils étaient destinés;
- l'absence d'intention de remboursement.
L'instigateur d'une fraude liée à des prêts peut être un initié ou un étranger. Les seules différences résident dans la technique exacte d'exécution et de maquillage du crime. Dans le cas des opérations exécutées strictement par des étrangers, il est probable que la fraude ne soit effectuée qu'une seule fois et qu'elle soit, par conséquent, relativement importante. Les opérations purement internes consistent souvent en une série de petits « prêts » frauduleux ou en un « prêt » très important, après quoi l'initié disparaît. Les opérations mixtes effectuées par les personnes de l'intérieur et de l'extérieur de l'institution sont plus susceptibles de prendre la forme d'une série de petits prêts parce que les initiés (corrompus ou que l'on fait chanter) sont en mesure de modifier les registres de façon constante et de dissimuler les petites pertes, alors qu'une personne de l'extérieur change d'identité en utilisant le nom d'une société ou d'une personne fictive. Le mécanisme impliqué est la tromperie plutôt que la force. De plus, la valeur est transférée sous la forme d'instruments bancaires ordinaires. Cette méthode exige une grande minutie pour brouiller les pistes, car ces effets sont encaissés et le produit progresse dans le système financier. Bien que l'opération ait toutes les apparences d'une transaction financière normale, il s'agit simplement d'une façade. Le transfert n'est en fait qu'un acte purement frauduleux.
Lorsque des prêts sont accordés à des tiers de l'extérieur, des garanties sont évidemment exigées. Il s'agit alors d'une fraude bancaire qui pourrait avoir un lien avec d'autres crimes frauduleux. Par exemple, une fraude hypothécaire pourrait nécessiter des données personnelles fictives comme un relevé d'impôt pour confirmer la capacité d'une personne à rembourser le prêt. Lorsqu'il s'agit de crédit commercial, les garanties peuvent différer. Elles peuvent se présenter sous forme de comptes clients ayant supposément fait l'objet d'une vérification dans les registres de l'entreprise. Dans le cadre d'une fraude bancaire bien connue, un initié avait permis que des prêts soient accordés à un complice de l'extérieur en garantie d'autres prêts!
Une des fraudes les plus populaires consiste à utiliser des valeurs mobilières volées ou contrefaites, principalement des valeurs sûres et des obligations de sociétés de grande qualité à titre de garantie. Comme les valeurs mobilières sont simplement données en gage à titre de garantie, plutôt que vendues ou encaissées, la banque ou l'autre institution financière ne vérifie pas nécessairement l'authenticité des titres en comparant, notamment, les numéros de série dans une liste d'opposition. Certaines des fraudes les plus habiles ont été réalisées de cette façon.
La plus importante fraude liée à des prêts personnels jamais perpétrée contre une banque canadienne est l'œuvre de Julius Melnitzer, avocat riche et respecté de London (Ontario). Lorsqu'il cessa de siéger au conseil d'administration de Vanguard trust, une petite société qui avait traité avec son cabinet d'avocats, il fit une copie du sceau de la société. Ce sceau servait, entre autres, à certifier la validité de certains formulaires que la société émettait en guise de certificats d'actions personnalisés. Melnitzer entreprit de fabriquer de fausses actions en tapant à la machine le nombre d'actions sur les certificats, puis en y apposant le sceau de la société. Il créa ainsi cinq certificats pour un total de presque 900 000 actions, qu'il donna en garantie de marges de crédit personnelles. Il contrefit également les états financiers d'une compagnie dans laquelle il détenait 20 % des actions et qui avait été fondée par son père, de même qu'un engagement de la même compagnie à garantir ses dettes. À l'aide des fausses actions de Vanguard et des fausses garanties de prêt, Melnitzer put obtenir des marges de crédit pour un total de 5,6 millions de dollars auprès de cinq importantes banques canadiennes. Cette escroquerie se poursuivit pendant plusieurs années. Chaque fois qu'une banque le pressait de rembourser, il menaçait de porter sa clientèle ailleurs. Il demandait également une lettre de recommandation à une banque et s'en servait pour obtenir des fonds d'une autre banque. Quelques années plus tard, les banques le mirent en demeure de rembourser ou d'offrir de meilleures garanties. Sachant que personne n'avait mis en doute la véracité des documents fabriqués, il opta pour la seconde solution.
Meltnitzer se rendit dans les locaux d'une petite entreprise d'imprimerie avec laquelle son cabinet d'avocats traitait depuis des années. Il leur dit qu'il représentait un client accusé d'avoir utilisé de faux certificats d'actions pour obtenir des prêts bancaires et qu'il voulait prouver au tribunal que la technologie d'impression avait évolué à tel point que même un petit atelier comme le leur pouvait faire un travail crédible. Ayant obtenu l'accord de l'entreprise, il commanda des actions individuelles de cinq sociétés de premier ordre, libellées au nom de sa fille pour détourner les soupçons. Il les falsifia ensuite pour y inscrire son propre nom et augmenter le nombre d'actions jusqu'à ce que les certificats aient une valeur nominale de quelque 30 millions de dollars. Les institutions financières acceptèrent volontiers ces garanties en remplacement des précédentes, et certaines augmentèrent substantiellement sa marge de crédit. Toutefois, un cadre de la Nationale se demanda comment la fortune personnelle de Melnitzer avait bien pu augmenter aussi rapidement, et fit inspecter les certificats d'actions par les experts de la Banque. Trois jours plus tard, Melnitzer était arrêté.
Si certaines des fraudes bancaires les plus astucieuses ont mis à contribution des documents falsifiés, il en va de même pour les plus stupides. En février dernier, la CIBC faisait savoir qu'on avait tenté d'offrir en garantie de lettres de crédit des obligations au porteur du gouvernement des États-Unis d'une valeur de 25 milliards de dollars US, rien de moins! Les obligations portaient l'effigie du président Grover Cleveland, bien qu'aucune action au porteur n'ait été émise pendant son mandat, et certaines portaient la signature du secrétaire du Trésor sous l'administration Reagan. Des obligations censément émises en 1934 portaient l'adresse du bureau du Trésor des États-Unis à Washington, sans oublier le code postal, une innovation qui ne remonte qu'à 1963. Les obligations avaient une valeur nominale de 100 millions de dollars chacune, alors que les États-Unis n'ont jamais émis de coupures de ce montant. Sans compter que la valeur totale de 25 milliards de dollars aurait équivalu à environ 80 % de la dette publique totale des États-Unis pour l'année au cours de laquelle elles étaient censées avoir été imprimées[4].
La fraude bancaire relève davantage du crime contre les personnes que du crime commercial. Il s'agit de la falsification délibérée de garanties ou d'autres documents dans l'intention de soutirer de l'argent à une institution financière, sans intention de rembourser. Bien que le principal mécanisme en soit la fraude, elle fait appel à une entreprise de façade, le plus souvent fictive. Et, bien que les virements soient faits par la voie de documents bancaires normaux, le délit se traduit par une redistribution des richesses résultant d'une tromperie, unique ou répétée, plutôt que par une redistribution des richesses consécutive à la manipulation des modalités commerciales habituelles.
Il est intéressant de comparer ces délits au « braquage de banque » classique, qui relève également du crime contre les personnes. Dans un braquage de banque, l'événement est toujours non répétitif. Bien qu'il ne soit pas impossible que la même bande s'attaque plus d'une fois à la même banque, chaque incident est distinct. Il peut arriver que des membres du personnel fournissent des renseignements et même une aide secrète, mais l'essentiel de l'organisation se fait à l'extérieur. Quelle que soit la complexité de cette organisation externe, le procédé se résume à un transfert simple, unilatéral et forcé et, bien que les voleurs puissent se saisir d'autres biens, leur principale cible est l'argent comptant, la cible secondaire étant les titres au porteur, ou encore les objets de valeur comme l'or si les voleurs s'attaquent également aux coffres.
[4]Voir http://www.publicdebt.treas.gov/cc/ccphony3.htm pour un examen de certaines valeurs mobilières bidon actuellement offertes aux É.-U. En ce qui concerne la tentative de fraude contre la CIBC : Canadian Press, 15 février 2001.
Signaler un problème sur cette page
- Date de modification :