Glossaire

A

Appels automatiques
Technique par laquelle les fraudeurs signalent un numéro de téléphone à plusieurs reprises et à différents moment de la journée afin de créer un registre des plages journalières de présences et d’absences du domicile.

C

Chaines de Ponzi
Fraude par laquelle le fraudeur utilise l’argent de nouvelles victimes pour rembourser les premières victimes.
Clonage ou écrémage
Technique de fraude consistant en l’utilisation d’un dispositif (écrémeur ou skimmer) permettant de copier, de conserver en mémoire et de reproduire les informations contenues sur une carte de crédit ou de débit.

D

Déclaration de vol d’identité
Formulaire à remplir et à présenter aux institutions financières, agences de renseignement de crédit et autres organismes, permettant à la victime d’attester qu’elle est victime d’un vol d’identité et ainsi limiter sa responsabilité financière face aux fraudes commises.
Détournement de domaine ou réacheminement
Installation d’un logiciel malveillant dans l’ordinateur de la victime, à son insu, et ayant pour fonction de rediriger la victime vers un site internet factice semblable au site authentique, dans le but de récolter les informations personnelles que la victime inscrira sur le site visité.

E

Ecrémeur
Dispositif permettant de copier, de conserver en mémoire et de reproduire les informations contenues sur une carte de crédit ou de débit.

F

Falsification, contrefaçon, altération
Utilisation de produits chimiques afin de modifier délibérément un chèque permettant ainsi son encaissement par les fraudeurs.
Fausse signature
Technique par laquelle les fraudeurs imitent la signature de leur victime sur des chèques volés appartenant à cette dernière dans le but d’encaisser frauduleusement ces sommes.
Faux terminaux de paiement
Terminal de paiement par carte de crédit ou de débit qui est trafiqué et qui permet aux fraudeurs de copier les informations contenues sur une carte de crédit ou de débit lors d’achats effectués à l’aide dudit terminal.
Fraude
Action de priver une personne d’une somme d’argent, d’un bien ou d’un service, en utilisant une supercherie ou un mensonge.
Fraude d’anti-virus de votre ordinateur
Fraude par laquelle des fraudeurs contactent par téléphone des victimes et leur mentionne que leur ordinateur est infecté par un virus. Ils obtiennent de leurs victimes un consentement pour accéder à distance à leur ordinateur pour en télécharger le contenu plutôt que de détruire le virus tel que promis.
Fraude d’avantages sociaux et gouvernementaux
Utilisation de documents falsifiés, volés ou d’une personne décédée afin de demander des avantages gouvernementaux.
Fraude d’identité
Action consistant à se faire passer, par la supercherie ou le mensonge, pour une autre personne,la victime, en utilisant les renseignements personnels de cette dernière.
Fraude de la mariée russe
Technique par laquelle des fraudeurs se font passer pour des jeunes femmes d’Europe de l’Est à la recherche de l’élu de leur cœur sur des sites de rencontre pour ensuite soutirer de l’argent à leur victime.
Fraude de paiement en trop
Technique utilisée par les fraudeurs par laquelle ils envoient en paiement d’un bien acheté un chèque au montant plus élevé que la somme demandée par le vendeur pour ensuite demander le remboursement de l’excédent au vendeur. Le vendeur rembourse la somme au fraudeur et s’aperçoit plus tard que le chèque était sans fonds.
Fraude de prêts et avances de crédit
Publicité de prêt garanti aux personnes ayant un mauvais dossier de crédit, où on demande à la victime d’avancer une somme d’argent afin de garantir le prêt ou l’avance de fonds et une fois les frais payés aucun prêt ou avance n’est remis.
Fraude du groupe d’intérêts
Technique par laquelle des fraudeurs profitent du lien de confiance entre les membres d’une certaine organisation ou association afin de soutirer des informations personnelles concernant les membres.
Fraude nigérienne ou fraude 419
Technique utilisant l’envoi d’un courriel en provenance d’outre-mer demandant l’implication de la victime pour récupérer une somme d’argent importante ou pour faire sortir du pays une telle somme qui sera ensuite, soi-disant, partagée avec la victime.
Fraude par intermédiaire
Technique sollicitant l’aide de la victime, laquelle doit encaisser un chèque et remettre la somme aux fraudeurs en se gardant une portion pour ses services pour ensuite découvrir que le chèque était contrefait.

H

Hameçonnage ou usurpation de marque
Technique de sollicitation par courriel par laquelle les fraudeurs se font passer pour une institution financière afin d’obtenir des informations personnelles.
Harponnage
Technique ciblant les sites de réseautage social. Les fraudeurs s’inscrivent sur un réseau (tel que Facebook) et utilisent les renseignements personnels que les victimes rendent accessibles à tous et personnalisent leur attaque envers ces victimes dans le but de leur soutirer des informations personnelles.

I

Indiscrétion
Technique simple par laquelle les fraudeurs parviennent à capter les informations personnelles en regardant au dessus de l’épaule de leur victime.

L

Lebanese Loop
Dispositif installé à l’intérieur du guichet automatique ayant pour fonction de retenir la carte de débit dans le guichet.
Logiciel espion
Logiciel qui s’installe à l’insu de l’utilisateur dans son ordinateur afin de récolter et transmettre les informations s’y trouvant.
Logiciel malveillant
Programme visant à nuire au système informatique à l’insu de son utilisateur tels que les virus informatiques.

M

MICR (Magnetic Ink Character Recognition)
Numéros inscrits dans le bas d’un chèque.
Mystification téléphonique
Technique utilisée par les fraudeurs qui consiste à programmer un numéro de téléphone afin que l’afficheur de la victime n’indique pas le véritable numéro de l’appelant mais plutôt celui de l’institution financière ou de l’organisme qu’ils prétendent être.

N

NAS
Numéro d’assurance sociale.
NIP
Numéro d’identification personnelle

P

Personnalisation
Technique qui consiste à utiliser l’identité d’une victime afin de masquer celle des fraudeurs alors qu’ils s’adonnent à des activités illicites.
Postel
Service gratuit offert par Poste Canada permettant la transmission de factures et documents par voie électronique, dans une boîte aux lettres en ligne.
Pourriel
Communication non sollicitée faite par courrier électronique.

R

Renseignements personnels
Tout renseignement pouvant servir à l’identification d’une personne tel que : nom, date de naissance, adresse, numéro d’assurance sociale, de carte de crédit ou de débit et NIP, de passeport, de permis de conduire, de carte d’assurance-maladie, de certificats, noms d’utilisateurs et mots de passe, etc.

U

Usurpation d’identité
Action d’utiliser intentionnellement l’identité d’une personne, à son insu, dans le but de réaliser des actions frauduleuses que ce soit des fraudes civiles, pénales ou commerciales.

V

Vente pyramidale
Technique par laquelle les fraudeurs recrutent des individus afin d’investir dans leurs produits ou services, ces gens devront à leur tour recruter d’autres investisseurs et en bout de ligne, le fraudeur à la tête de la pyramide empoche la quasi-totalité des investissements et les gens recrutés ne touchent aucun profit.
Vishing
Technique de sollicitation téléphonique, souvent par des messages préenregistrés, par laquelle les fraudeurs se font passer pour une institution financière dans le but d’obtenir des informations personnelles.
Vol d’identité
Obtention, possession ou trafic de renseignements personnels dans le but de commettre un acte criminel.
Assistel