Les initiatives européennes et internationales

Existence de lacunes

Comme cela a déjà été abordé à plusieurs endroit de cette contribution, des lacunes existaient bel et bien avant l’entrée en vigueur de la loi du 28 novembre 2000. En effet, une controverse était née quant à savoir si les données informatiques pouvaient ou non être considérées comme étant des écrits109. Dans l’affaire BISTEL110 citée précédemment, dans laquelle un détournement de mot de passe avait permis une intrusion dans le système informatique du gouvernement belge. Au sens des articles 193 et suivants du Code pénal, le mot de passe était-il un écrit ? Selon Maître ERKELENS, dans le cas d’espèce, cela ne constituait pas un écrit111. Elle explique son opinion en précisant que l’obstacle ne vient pas de la forme électronique du mot de passe, mais bien du fait qu’il ne devient lisible sur l’écran que « dès qu’il est converti en fréquences ». Qui plus est, dans cette affaire, le fait d’utiliser le mot de passe ne constitue pas, selon Maître ERKELENS, une altération de la vérité étant donné que cela n’exprime en rien une pensée. Le législateur n’ayant pas définit ce qu’il fallait entendre par la notion d’« écrit », c’est tant la doctrine que la jurisprudence qui ont essayé d’y remédier en proposant des définitions. Pour ne citer que quelques exemples, la Cour d’appel de Liège, dans une décision rendue le février 1992 avait, décidé que « les données informatiques appelées par l’opérateur sur l’écran de son ordinateur ne sont que des impulsions magnétiques ne constituant pas des écrits au sens de la loi mais peuvent être l’instrument de leur réalisation ».

La Chambre des mises en accusation de Bruxelles, dans une décision rendue le 7 février 2000, a rappelé quant à elle que « constitue une écriture au sens des articles 193 et suivants du Code pénal, des signes graphiques figurant sur un support matériel et composant un message intelligible constatant un acte ou un fait juridique que le public peut considérer comme vrai »115. Selon le principe de légalité116, le rôle du juge est d’appliquer la loi et non de la créer117. Ce même principe « impose au législateur pénal de définir avec clarté et précision les incriminations et les peines afin d’empêcher qu’existe un doute sur la portée de celles-ci »118. Cela signifie que, malgré le manque de clarté concernant la notion d’« écrit », les juges ne peuvent pas appliquer les articles 193 et suivants du Code pénal à des situations qui ne respectent pas les éléments constitutifs de l’infraction. En retenant l’incrimination de faux en écritures dans un contexte informatique alors que cela ne rentrait en réalité pas dans le champ d’application de l’incrimination, les juges violaient donc le principe de légalité119. En effet, dans ce genre de situations où « les juges se voient confronté à des lacunes législatives pour des faits ressentis comme socialement répréhensibles »120, ces derniers devraient prononcer le non-lieu à la place d’avoir recours à l’interprétation analogique121. Il est évident au vu de l’état de la législation avant l’entrée en vigueur de la loi du 28 novembre 2000, que les données n’étaient pas suffisamment protégées contre la criminalité informatique122. Il revenait dès lors au législateur belge d’intervenir.

COMPARAISON DES DEUX TYPES DE FAUX

Il est à souligner qu’un parallélisme flagrant existe entre le faux informatique et le faux en écritures. Cependant, plusieurs différences peuvent néanmoins être remarquées entre ces deux types de faux.

1. Similitudes Pour ce qui est des points communs entre le faux en écritures et le faux informatique, les premiers sont à trouver dans les éléments constitutifs de ces deux types de faux. Effectivement, il est obligatoire d’avoir, dans les deux cas, une altération de la vérité tout comme il faut que « les données manipulées aient une portée juridique, qu’elles s’imposent en d’autres termes à la foi publique » 172. L’acte posé doit donc nécessairement modifier la portée juridique des données de sorte qu’elles ne correspondent plus à ce qu’elles étaient initialement173. Une autre ressemblance est à découvrir en ce qui concerne leur élément moral. En effet, ce dernier est à trouver, pour ces deux types de faux, dans le même article 193 du Code pénal. Ce qui veut dire que pour qu’il y ait un faux en écritures ou un faux informatique, l’auteur doit nécessairement avoir une intention frauduleuse ou un dessein de nuire. Cette analogie d’élément moral entre ces deux types de faux est positive. En effet, si le législateur n’avait pas pris cette décision, cette différence de traitement aurait pu conduire à l’inconstitutionnalité de l’article 210bis du Code pénal pour discrimination174. Une nouvelle similitude pouvant être relevée concerne l’usage de faux. En effet, que ce soit dans un article distinct175, comme c’est le cas pour le faux en écritures, ou au sein même de l’article visant l’infraction de faux informatique176, dans les deux cas, l’usage de faux en écritures ou informatique est élevé au rang d’infraction distincte. Il est néanmoins regrettable que ni l’usage de faux en écritures, ni celui de faux informatique ne fassent l’objet d’une définition légale177. Enfin, une similitude pouvant encore être relevée concerne la tentative de faux qui est également punissable tant pour le faux en écritures que pour le faux informatique. Il n’en va par contre pas de même en ce qui concerne l’usage de faux. La sous-section suivante de cette contribution reviendra sur ce point.

2. Divergences En ce qui concerne les éléments différents entre ces deux types de faux, le principal est à trouver dans la qualification même de ces infractions. En effet, les faux en écritures étant puni de réclusion, il s’agit là d’un crime tandis que le faux informatique n’est « qu’un » délit. Cette différence de traitement est plutôt surprenante étant donné qu’un faux informatique peut avoir des conséquences aussi néfastes et dangereuses qu’un faux en écritures. Après correctionnalisation, la différence de traitements s’amenuise. Effectivement, les fourchettes des peines s’étendent de 1 mois à 5 ans d’emprisonnement en cas de faux en écritures relevant de l’article 196 du Code pénal et de 6 mois à 10 ans d’emprisonnement en ce qui concerne les articles 194 et 195 du même Code. L’amende obligatoire en matière de faux en écritures s’élevant quant à elle à 26 euros minimum. Pour ce qui est du faux informatique, étant donné qu’il s’agit déjà d’un délit, la correctionnalisation n’est pas possible. La fourchette de peine applicable reste donc de 6 mois à 5 ans d’emprisonnement et d’une amende pouvant aller de à 100.000 euros ou bien d’une de ces deux peines seulement. Cela signifie que suite à la correctionnalisation, le faux en écritures commis par des particuliers est puni moins sévèrement que le faux informatique, malgré le fait que la peine maximale d’emprisonnement pour ces deux faux est la même, le minimum est quant à lui inférieur en cas d’application de l’article 196 du Code pénal. Par contre, le faux en écritures commis par un fonctionnaire ou un officier public reste quant à lui puni plus sévèrement que le faux informatique.

Toujours en ce qui concerne les peines applicables, en cas de faux en écritures, l’article 214 du Code pénal impose qu’une amende soit nécessairement prononcée par le juge, en sus de la peine de réclusion (ou d’emprisonnement en cas de correctionnalisation). Par contre, en matière de faux informatique, l’article 210bis prévoit qu’une peine d’emprisonnement et une amende ou bien seulement une de ces deux peines soient prononcées. Il s’agit ici d’une différence importante. En effet, l’auteur présumé d’un faux informatique pourra toujours, demander à n’être condamné qu’à une amende, dans l’hypothèse où il serait reconnu coupable, contrairement à celui qui a commis un faux en écritures. Par contre, en ce qui ne concerne que le montant lui-même de l’amende, celui-ci peut être plus élevé en matière de faux informatique qu’il ne l’est en matière de faux en écritures178. Une autre divergence pouvant être relevée concerne la tentative. Effectivement, tant la tentative de faux en écritures que de faux informatique sont punissables, par contre, seule la tentative d’usage de faux en écritures est élevée au rang d’infraction. Une nouvelle différence est à trouver en ce qui concerne l’auteur de l’infraction.

Effectivement, alors qu’en ce qui concerne le faux informatique, aucune distinction n’est faite quant à l’auteur qui commet le délit, le législateur a fait le choix d’incriminer différemment les types d’auteur en matière de faux en écritures. En effet, si le faux a été réalisé par un fonctionnaire ou officier public dans l’exercice de ses fonctions, il est incriminé par les articles 194 et 195 du Code pénal. Par contre, si le faux a été constitué en dehors de l’exercice de ses fonctions ou s’il a été commis par un particulier, alors il faudra se référer à l’article 196 du Code pénal. Comme l’explique Silvia VAN DYCK, « men kan moeilijk verstaan waarom de aan de hoedanigheid gekoppelde verzwaring van de strafmaat afhankelijk zou moeten zijn van het al dan niet geïnformatiseerd karakter van het corpus delicti »179. Une autre constatation peut également être faite en ce qui concerne la récidive. En effet, l’article 210bis paragraphe 4 du Code pénal prévoit une dérogation au régime prévu à l’article 56 alinéa 2 du même Code180. Alors qu’en matière de faux en écritures le régime du droit commun s’applique, pour ce qui est du faux informatique l’article 210bis prévoit une réglementation beaucoup plus sévère181.

Table des matières

INTRODUCTION
CHAPITRE 1 – ORIGINE DU FAUX INFORMATIQUE
A. ETAT DE LA LEGISLATION AVANT LA LOI DU 28 NOVEMBRE 2000 : UNE LACUNE A COMBLER ?
B. LES INITIATIVES EUROPEENNES ET INTERNATIONALES
C. ANALYSE DE L’ARTICLE 7 DE LA CONVENTION SUR LA CYBERCRIMINALITE
D. INTRODUCTION DE L’ARTICLE 210BIS DANS LE CODE PENAL
CHAPITRE 2 – FAUX EN ECRITURES VS. FAUX INFORMATIQUE
A. LE FAUX EN ECRITURES
1. Les éléments constitutifs
2. L’usage de faux en écritures
3. Les peines encourues
4. La tentative
5. Existence de lacunes
B. LE FAUX INFORMATIQUE
1. Les éléments constitutifs
2. L’usage de faux informatique
3. Les peines encourues
4. La tentative
5. La récidive
C. COMPARAISON DES DEUX TYPES DE FAUX
1. Similitudes
2. Divergences
CHAPITRE 3 – LA REDACTION DE L’ARTICLE 210BIS DU CODE PENAL : SEULE SOLUTION ENVISAGEABLE ?
A. QUELLES SONT LES SOLUTIONS CHOISIES PAR D’AUTRES PAYS EUROPEENS ?
1. La solution des Pays-Bas
2. La solution du Royaume-Uni
B. CRITIQUE DE L’ARTICLE 210BIS DU CODE PENAL
CONCLUSION
BIBLIOGRAPHIE

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *