Académique Documents
Professionnel Documents
Culture Documents
-------------------
FACULTE DE DROIT
COURS DE DROIT
PENAL DES AFFAIRES.
Master I
Par : Alexandre A. AYIE
Envisager le rôle du droit pénal des affaires dans les relations d’affaires, suppose
d’abord que l’on ait pris position sur la possibilité d’engager la responsabilité pénale
des entreprises, notamment des personnes morales, qui sont dans les économies
modernes, les principaux acteurs du monde des affaires. La notion de droit pénal des
affaires soulève donc l’épineuse question de la responsabilité pénale des personnes
morales.
En effet, partant du principe que, pour être soumis à une sanction pénale, il faut
pouvoir être responsable de ses actes, c’est-à-dire être apte à comprendre et à
vouloir, le problème de la responsabilité pénale des personnes morales a soulevé de
vives controverses, tant en doctrine qu’en jurisprudence.
Il faudra en effet, voir quelles sont les infractions qui sont conçues pour sanctionner,
dans les relations d’affaires, entre personnes physiques ou morales, les actes jugés
délictueux, ainsi susceptibles d’être qualifiés d’infractions pénales.
La détermination du contenu du droit pénal des affaires ne peut se faire que par sa
définition qui elle-même suppose acceptée l’existence de la matière comme
discipline juridique autonome.
L’étude du droit pénal des affaires prend son point de départ dans la réponse à une
question fondamentale, celle de savoir si le droit pénal des affaires existe en tant que
discipline juridique autonome, susceptible d’être appréhendée à travers un corps de
règles présentant une cohérence, des caractéristiques et un esprit qui lui sont
propres.
La question préoccupe depuis longtemps la doctrine dont une partie estime que le
droit pénal des affaires n’est qu'en réalité une simple construction artificielle qui n’a
d’autres objectifs que de rassembler, sous la même étiquette, un certain nombre
d’infractions ayant comme point commun de se rattacher plus ou moins directement
à la vie des affaires.
Pour d'autres auteurs, au contraire, les « affaires » imposent que les infractions qui
sanctionnent les comportements répréhensibles qu’elles sécrètent, présentent des
caractéristiques particulières formant un ensemble homogène, caractérisant
l’émergence progressive d’un droit pénal des affaires autonome à travers une lente
évolution encore inachevée.
Il est vrai que les aspects contemporains du droit pénal influencent le régime
juridique des infractions les plus diverses, qu’elles relèvent du droit pénal spécial
traditionnel ou d’autres branches en formation. Mais, la thèse de l’autonomie du droit
pénal des affaires suppose qu’on puisse en déterminer le contenu avec précision et
ses contours par rapport à d’autres notions voisines, telles que celles de droit pénal
économique, de droit pénal financier, de droit pénal douanier etc.
La notion de droit pénal des affaires a fait son apparition dans le vocabulaire
juridique sous la plume des juristes qui, analysant les nombreuses et diverses
dispositions répressives, adoptés pour réprimer les infractions commises dans la vie
commerciale, les ont, face à leur spécificité, distinguées des dispositions du droit
pénal classique.
Mais, depuis les crises consécutives aux deux guerres mondiales jusqu’à nos jours,
d’autres mesures à contenu économique et commercial ont fait leur apparition dans
le droit criminel et sont présentées sous le vocable droit pénal économique. On se
demande alors aujourd’hui, quels rapports il y a entre le droit pénal des affaires et le
droit pénal économique. Ces matières recouvrent-elles les mêmes réalités?
Criminalité d’affaires et criminalité économique sont-elles des expressions
synonymes ?
L’utilisation de ces termes par la doctrine rend d’autant plus ardue la distinction des
uns et des autres, qu’elle s’opère dans une anarchie déconcertante.
En effet, chaque auteur donne à ces expressions des contenus très variables. Ainsi,
Delmas Marty estime que, ayant un domaine plus large, le droit pénal des affaires
englobe le droit pénal financier et le droit pénal économique. « La criminalité d’affaire
dit-elle, apparaît comme toute atteinte d’une part, à l’ordre financier, économique,
social ou à la qualité de la vie et d’autre part, à la propriété, la foi publique ou
l’intégrité physique des personnes, mais seulement lorsque l’auteur a agi dans le
cadre d’une entreprise, soit pour le compte de celle-ci, soit pour son compte si le
mécanisme de l’infraction est lié à l’existence des pouvoirs de décision essentiels à
la vie de l’entreprise »1. Le droit pénal des affaires, précise-t-elle, évoque les notions
« d’infraction économique » et « d’infraction financière »2.
Mais, pour André Vitu, c’est plutôt le droit pénal économique qui englobe le droit
pénal des affaires, notamment le droit pénal des sociétés commerciales 3. « Au sein
du droit pénal économique, écrit cet auteur, la matière des sociétés occupe une
place de choix: c’en est, dit-il, l’élément le plus ancien et le plus structuré ».
1
Delmas-Marty, introduction aux travaux du séminaire international tenu à l’Institut sup. intern. de
science criminelle à Syracuse les 24-29 nov. 1980 R.I.D.P. 1982, p. 24, Droit Pénal des affaires P.U.F.
Coll Thémis. p. 20. Dans le même sens, J. Pradel, Droit Pénal Economique, mémentos Dalloz 1982 p.
5.
2
Delmas-Marty, introduction au séminaire préc. P. 29, voir également du même auteur, Droit Pénal
des Affaires P.U.F. op. cit. p. 19.
3
Vitu, Regards sur le droit pénal des sociétés, dans, Aspects du Droit commercial français, L.G.D.J.
1984 p. 247. Dans le même sens Champaud. Contribution à la définition du droit économique D. 1967
p. 215.
S’appuyant sur la définition de l’infraction économique donnée par les Chambres
Réunies de la Cour de Cassation Française,4 André Vitu définit le droit pénal
économique comme étant « l’ensemble des règles du droit pénal et de la procédure
pénale, destinées à assurer la sanction des divers textes qui, dans le cadre de la
politique de l’Etat, réglementent d’une part, les conditions de production, de
distribution des biens, ainsi que les conditions d’utilisation des services et d’autre
part, les moyens d’assurer l’échange et l’utilisation de ces biens et services »5.
D’autres auteurs6, dans une conception plus large du contenu du droit pénal
économique, estiment qu’il faut, outre la matière des prix, inclure dans son domaine,
« les infractions aux règles du droit pénal applicables aux syndicats financiers, à la
publicité financière, aux sociétés d’assurance, d’épargne, de capitalisation, aux
entreprises de banque et de crédit, aux opérations de bourse et de spéculation, au
contrôle des changes, sans omettre le code de commerce constamment modifié et
complété »7.
Quant à Ernest Escolano, il estime que « le droit pénal économique est le droit
répressif du développement économique conçu et mis en œuvre par l’Etat dans le
cadre de sa politique économique et portant sur le marché des biens et services ».
C’est la position de Jean François RENUCCI.
On voit là, les tournures dramatiques que la controverse prend et les malentendus
qui peuvent résulter d’une telle confusion. En définitive, comme le souligne Delmas-
Marty, tout semble dépendre de la libre appréciation de celui qui emploie ces termes,
au moment où il les emploie9.
On peut cependant tirer de la controverse que les notions de droit pénal économique
et de droit pénal des affaires doivent être définies et distinguées les unes des autres.
Car ces diverses matières, si elles peuvent avoir des domaines communs ou
s’imbriquer partiellement les unes dans les autres, et avoir ainsi des traits communs,
elles ne recouvrent pour autant pas la même réalité.
Il faudra alors déterminer un ou plusieurs critères qui permettent de tracer entre ces
notions voisines, les frontières qui les séparent.
4
Ch. Réunies, 1er Août 1949 J.C.P. 1949 II n° 5033.
5
A. Vitu, op. cit., P. 72.
6
Champaud, contribution à la définition du droit économique D. 1967 chr. p. 215 et s.; E. Jansens, le
droit pénal économique R.D.P.C. 1967-68 p. 232 ; Vitu, Regards sur le droit pénal des sociétés in
études offertes à René Roblot LGDJ 1984 p. 247 et s.
7
E. Jansens et Champaud, loc. cit.
8
Escolano. Intérêt général et particularisme dans le droit pénal économique, These Grenoble 1972 P.
23 ; Vouin, Le droit pénal économique de la France, RIDP 1953. P. 243; H. DROST, les problèmes
principaux du droit pénal économique, RIDP 1953, P. 374.
9
Delmas-Marty, introduction précitée, P. 23.
Certains auteurs ont avancé l’intérêt général comme critère de démarcation entre le
droit pénal des affaires et le droit pénal économique. Le droit pénal des affaires
tendraient à la protection des intérêts particuliers des opérateurs du monde des
affaires, tandis que le droit pénal économique aurait pour but de préserver l’intérêt
économique général exprimé dans les mesures prises par les pouvoirs publics dans
le cadre de leurs politiques économiques structurelles ou conjoncturelles.
Mais si l’on peut admettre ce critère, il faut tout de suite faire observer qu’il n’est pas
suffisant, puisque tout le droit, en particulier le droit pénal à l’exclusion des infractions
qui nécessitent la plainte de la victime comme condition préalable de l’action
publique, se réclame de cette notion d’intérêt général. Et les notions de droit pénal
financier et de droit pénal des affaires qui suggèrent celle de droit pénal économique
s’appuient également sur le concept d’intérêt général.
En effet, la référence à l’intérêt général, si elle peut être retenue, elle n’est pas
exclusive. Si elle constitue l’un des traits définitionnel du droit pénal économique,
c’est en la combinant avec d’autres critères qu’on pourra tracer les contours de cette
matière et préciser ses rapports avec le droit pénal des affaires, le droit pénal
financier, etc...10.
Ainsi, d’autres auteurs estiment, en distinguant dans l’ordre public économique, ordre
public de direction et ordre public de protection, que le droit pénal des affaires tend à
la protection de l’ordre public de protection et que le droit pénal économique tend à la
protection de l’ordre public de direction.
En définitive, les frontières entre ces diverses matières peuvent être tracées en se
référant à la « valeur » que chacune d’elles protège. En effet, la valeur protégée par
le droit pénal économique est « l’économie », c’est-à-dire les structures relatives à la
production, la circulation et la consommation des richesses dans un Etat donné ;
l’infraction économique étant celle qui met en cause ces structures.
Quant à l’infraction financière, elle est celle qui tend à protéger les « finances »,
c’est-à-dire les ressources pécuniaires, l’argent des victimes qui peuvent être des
personnes de droit privé11 ou de droit public12.
En ce qui concerne le droit pénal des affaires, les valeurs protégées sont :
l’économie, les finances, la qualité de la vie, la sécurité des travailleurs. En faisant
jouer ces critères, on voit que le droit pénal des affaires comprend, le droit pénal
financier, le droit pénal économique, le droit pénal du travail et le droit pénal de
l’environnement13.
Mais il demeure vrai que les cloisons qui séparent ces matières juridiques ne sont
pas étanches et parfois certains textes pénaux peuvent être, suivant leurs objectifs,
classés dans l’une ou l’autre d’entre elles. C’est ainsi que certaines mesures pénales
relatives au régime de la propriété des moyens de production relèvent à la fois du
droit pénal économique et du droit pénal de l’environnement.
10
Delmas-Marty, Droit pénal des affaires, op. cit. P. 20 ; du même auteur, v° introduction au séminaire,
précitée P. 26.
11
Ex : abus de confiance, escroquerie, banqueroute, etc...
12
Ex : les infractions fiscales.
13
Delmas-Marty, loc. cit. P. 295 et s.
Le droit pénal des affaires peut donc être défini comme étant l’ensemble des
dispositions ayant pour but de prévenir par la menace d’une sanction et, en
cas d’échec de la menace, de sanctionner les atteintes aux normes juridiques
édictées par l’Etat pour réglementer la vie des affaires.
Les diverses matières, en régissant toutes « la vie des affaires », présentent des
traits communs ; tels que l’abondance, en ce qui concerne leur source, des actes
réglementaires, le rejet dans certains cas du principe de la rétroactivité in mitius 14,
l’extinction de l’action publique par la transaction et surtout, les difficultés de leur
mise en œuvre dues à la complexité des questions économiques et à la « qualité »
des personnes à qui elles s’adressent.
En effet, en visant les acteurs de la scène des affaires, des gens généralement
retors, la criminalité d’affaires réussit souvent à être dissimulée par leurs auteurs, ou
à ne pas être poursuivie à cause du « pouvoir économique » que bien souvent, ceux-
ci cumulent avec le pouvoir politique ; d’où l’expression de criminalité en col blanc 15
pour désigner la criminalité d’affaires.
La rencontre du droit pénal avec les affaires a ainsi donné naissance au droit pénal
des affaires dont la tendance caractéristique est de ne pas pouvoir se conformer aux
principes généraux du droit criminel.
En définitive, le droit pénal des affaires peut donc combiner son existence autonome
controversée avec le principe de la responsabilité pénale des personnes morales.
C’est dans ce contexte qu’il réglemente la vie des affaires, d’abord en en posant les
principes fondamentaux régissant les conditions d’accès et d’exercice et ensuite en
assurant, par la répression, le respect de l’ordre public économique.
Dans cette sélection, nous explorerons le secteur des affaires où le délinquant agit
dans le cadre ou en dehors d’une société commerciale, mais dans un but d’intérêt
personnel, et le secteur, plus complexes des sociétés commerciales, où les
infractions tendent à préserver ou à procurer des avantages collectifs, défendus dans
le cadre des activités commerciales sociétaires.
14
Voir cependant, en ce qui concerne les infractions douanières et fiscales, crim. 20 nov. 1978, bull.
crim. N° 319 crim. 5 fév. 1979, bull. crim. n° 48.
15
Voir Kellen ; du crime en col blanc ou délit de chevalier, in Ann. Fac. Liège 1968, p. 71 ; Delmas-
Marty, le crime en col blanc : sa place dans une criminologie économique, R.S.C. 1974 p. 804.
PREMIERE PARTIE :
LES INFRACTIONS CLASSIQUES COMMISES EN DEHORS DES
ACTIVITES D’UNE ENTREPRISE SOCIETAIRE
Les difficultés à cerner la notion d’affaires et donc celle de droit pénal des affaires
rendent impossible une étude d’ensemble de la matière. Les affaires, dit-on, sont
partout16. L’étude du droit pénal des affaires conduit donc à opérer des choix,
nécessairement arbitraires entre les infractions d’affaires.
CHAPITRE I – L’ESCROQUERIE
L’escroquerie est l’une des formes d’appropriation de la chose d’autrui par des
moyens frauduleux, prévue par la loi. Elle est définie par le Code Pénal en son
article 471 comme le fait de « quiconque, soit en faisant usage de faux nom, de
fausses qualités ou de qualité vraie, soit en employant des manœuvres
frauduleuses, pour persuader de l’existence de fausses entreprises, d’un pouvoir ou
d’un crédit imaginaire ou pour faire naître l’espérance ou la crainte d’un succès, d’un
accident ou de tout autre événement chimérique, se fait remettre ou délivrer des
fonds, des meubles ou des obligations, dispositions, billets, promesses, quittances
ou décharges et a par un de ces moyens, escroqué la totalité ou partie de la fortune
d’autrui.
Les moyens de la tromperie sont, d’après la loi, l'usage d'un faux nom ou d'une
fausse qualité et les manœuvres frauduleuses. Depuis le Code de 2019,
l’usage d’une qualité vraie pour tromper est pris en compte, ce qui n’était pas le
cas sous l’empire du Code pénal antérieur.
Il existe donc de deux sortes de moyens frauduleux 17. Tous ces moyens
déterminent de la remise 18 et doivent donc être antérieurs à celle-ci19.
16
Wilfrid JEANDIDIER, Droit pénal des affaires, Précis Dalloz, 4 eme édition, 2000, n° 2, p. 3.
17
Qui traduisent tous une activité de la part de l'agent comme le montrent les mots « usage » et «
emploi » à l'article 313-3, d'où il résulte que l'escroquerie est un délit de commission.
18
Crim., Il juillet 1990, BC., n° 284, obligation pour le juge d'établir ce rôle déterminant, d'où l'on
peut déduire qu'à défaut de ce caractère déterminant, la remise de la chose ne serait
pas délictueuse.
19
Crim., 10 novembre 1999, B.C., n° 253.
Par I - L'usage de faux nom et de fausse ou vrai qualité.
Le mensonge seul, qu’il porte sur le nom ou sur la qualité est répréhensible en
soi au titre de l'escroquerie, sans qu'il soit nécessaire qu'il soit accompagné de
manœuvres comme l'intervention d'un tiers ou la production d'un document. Ce
principe fait apparaître l'autonomie du faux nom et de la fausse qualité par
rapport aux manœuvres qui, elles, sont plus élaborées 20. En somme, faux nom
et fausse qualité constituent les formes les plus simples de l'escroquerie. Ce
délit est réalisé par la seule affirmation de l'une de ces deux faussetés, à la
condition bien sûr que l'agent ait adopté une attitude active pour tromper sa
victime. Mais, il ne suffirait pas qu'il ait laissé cette dernière dans l'erreur :
comme le dit la loi, il faut un usage 21.
20
Crim., 26 novembre 1891, D., 1892.1.252, i= espèce; 18 mai 1931, B.C., n° 143.
21
Crim., 22 janvier 1914, D., 1914.1.256; v. supra, n° 87l.
22
Bordeaux, 25 mars 1987, D., 1987.424, note J. Pradel.
23
Crim., 26 octobre 1934, B.C., n° 170
24
Paris, 12 décembre 1938, D.H., 1939.121.
25
Crim., 19 mai 1987, G.P., 1988, Somm., 5, R.S.C., 1988.5:34, obs. P. Bouzat
26
Crim., 3 avril 1995, JCP, 1995.IY.1690, G.P., 1995.II, Somm. 357.
de père de famille29.
La notion de manœuvre frauduleuse n’est pas définie par la loi (A). C’est
la jurisprudence qui permet de la cerner. En tout état de cause, les
manœuvres frauduleuses incriminées doivent tendre à un but bien
précis (B).
En effet, la jurisprudence avait de longue date indiqué ce qu’il faut entendre par
manœuvres frauduleuses et ce qu’il ne faut en entendre.
Les manœuvres ne consistent pas non plus en un simple mensonge 34. Selon
une jurisprudence ferme, de simples allégations mensongères, même
produites par écrit, ne sauraient en elles-mêmes, et en l'absence de toute
autre circonstance, constituer les manœuvres frauduleuses 35. Il est sûr,
27
Crim., 8 juin 1960, RC., n° 132, pour un individu se disant célibataire pour obtenir un prêt au
mariage.
28
Trib. corr. Saint-Gaudens, 10 novembre 1955, G.P., 1956.1.71, pour l'obtention d'avantages
réservés aux résidents.
29
Paris, 12 décembre 1917, D., 1921.II.14, pour un individu se présentant faussement comme
ayant des enfants mineurs à sa charge.
30
Pour des applications, Crim., 21 mars 1996, B.C., n° 129, RS.C., 1996.862, obs. R Ottenhof;
30 juin 1999, D., 1999, 1.R, 224, B.C., n" 170, pour un avocat, 22 mars 2002, B.C., n? 70,
pour un conseil juridique
31
Crim., 5 juillet 1956, B.C., n° 520; 2 octobre 1978, G.P., 1979.II, Somm., 354 ; 20 mars
1997, Dr.pén., 1997, comm. 108, obs. M.Véron ; Poitiers, 17 juillet 1952,J.C.P., 1952.II.7152;
Trib. corr. Lyon, 9 février 1926, D., 1928.11.79.
32
V. supra, n° 871.
33
Crim., 20 mars 1997, précité
34
7.M.-P. LUCAS DE LEYSSAC, L’escroquerie par simple mensonge, D., 1981, chr. 17. Même si
le mensonge est assorti de pressions, il n'y a pas escroquerie: Crim., 6 novembre 1991, B.C.,
n° 399.
35
Crim., 7 mai 1957, B.C., n°382 ; 20 juillet 1960, n.c., n° 382, D., 1961.191, note A. Chavanne,
J. C.P., 1961.II.11973, note Guyon, se faire remettre des économies contre une fallacieuse
cependant que le mensonge peut à lui seul constituer un autre délit (publicité
trompeuse, fausse déclaration en matière fiscale ou en droit des sociétés..).
L’article 471du Code pénal précise que les manœuvres frauduleuses doivent
tendre à « persuader l'existence de fausses entreprises, d'un pouvoir ou d'un
crédit imaginaire »ou à « faire naître l'espérance ou la crainte d'un succès,
d'un accident ou de tout autre événement chimérique ». L’article 471du Code
insiste sur ces expressions, les manœuvres ayant besoin d'être caractérisées
par leur but. En effet, le texte dispose que ces manœuvres doivent
« tromper la victime de l'escroquerie ». Le but des manœuvres est donc la
tromperie de la victime qui doit être une personne d’une intelligence moyenne
et normale38. En outre, L’article 471du Code Pénal rappelle que la victime
peut être une personne physique ou une personne morale.
Selon L’article 471 du Code Pénal, les moyens frauduleux ont pour objet de
déterminer la victime « à remettre des fonds, des valeurs ou un bien
quelconque, à fournir un service ou à consentir un acte opérant obligation ou
décharge ». L'objet de la tromperie, c'est donc une remise.
promesse- de mariage, dite « escroquerie au mariage », n'est pas punissable; 7 octobre 1969,
D., 1971.286, note J. Guigue ; 11 février 1976, D., 1976.295, rapport Dauvergne ; 6 novembre
1991, B.C., n" 399, où il y avait pourtant des menaces verbales; 2 décembre 1991, B.C., n°
450, renseignements inexacts concernant des actes chirurgicaux inscrits.sur des feuilles de
soins par un médecin.
36
E. GARÇON, art. 405, n° 24
37
Crim., 26 juin 1885, D., 1886.1.89, 2e espèce, note R. Garraud ; 11 février 1976, D.,
1976.295, rapport Dauvergne; 26 novembre 1990, Dr. pén., 1991, comm. 107.
38
B. BOULOC, obs. R.S.C., 1993.487.
39
P. CONTE, Droit pénal spécial, 2003, n° 563.
visés à l’article 471du Code Pénal.
L’article 471 parle de fonds, valeurs ou biens quelconques, ainsi que d'actes
opérant obligation ou décharge.
Les fonds et valeurs sont les sommes d’argent, qu’elles soient en espèces40ou
sous la forme de chèque ou d’ordre de virement. Les biens quelconques sont
tous les meubles corporels tels que le mobilier, les bijoux, les tableaux, les
livres, les marchandises, voire un bulletin de vote 41, un billet de chemin de
fer42, un billet de spectacle 43, une lettre missive44, un fichier de clientèle, une
information, voire une idée qui inspirera un roman ou un film, par exemple, si
cette information est exploitable économiquement. On rappellera en effet que
l'objet obtenu, pour que la répression soit possible, doit avoir une certaine
valeur patrimoniale, ce que postule le mot « fortune » figurant dans l’article
471 du Code Pénal.
Les immeubles, en revanche, sont exclus 45. Cependant, cette règle est de
droit étroit car il peut y avoir escroquerie du prix de l'immeuble dont la valeur a
été surestimée en raison de manœuvres frauduleuses 46. Il peut aussi y avoir
escroquerie des titres de propriété ou dans la constitution de droits réels s'y
rapportant47.
Ensuite, une société se crée par des ventes inexistantes, un crédit fictif de
40
Crim., 14 mars 1967, B.C., n° 102.
41
Crim., 14 mai 1878, B.C., n° 69.
42
Crim., 28 février 1889, S., 1889.1.237.
43
Paris, 19 mai 1909, G. Trib., 27 mai 1909.
44
Paris, 5 janvier 1914, S., 1915.11.39.
45
Crim., 15 juin 1992, B.C., n? 235, Dr. pén., 1992, comm. 281, note M. Véron.
46
Crim., 23 mars et 26 novembre 1838, B.C., nOS 76 et 370 ; 14 mai 1847, B.C., n° 106;
17 novembre 1864, B.C., n° 259.
47
Crim., 12 novembre 1864, B.C., n° 257, D., 1865. V.158; 24 juillet 1896, B.C., n° 251; 23
janvier 1997, B.C., n° 34, RS.C., 1998.553, obs. R Ottenhof, D., 1999, Somm. 157, obs.
Mirabail.
48
Crim., 30 novembre 1960, J.C.P., 1961.11.12240, note A. Chavanne.
T.V.A., par déclaration mensuelle à l'administration, ce qui lui servira à éteindre
par compensation des dettes que par ailleurs elle doit à l'Etat, la remise à
l'administration de la déclaration étant un « paiement effectué par voie
scripturale valant remise d'espèces»49.
La jurisprudence va même parfois plus loin 54. On peut citer ainsi le cas de
l'individu qui bénéficie de factures téléphoniques minorées, du fait de la mise en
œuvre d'un système excluant l'enregistrement de taxes de communication 55.
D - Le moment de la remise.
49
Crim., 25 janvier 1967, n.c., n° 39, D., 1967.400, G.P., 1967.1.229, note J. Cosson;
10 décembre 1969, B.C., n° 335.
50
6. Crim., 12 novembre 1864, D., 1865.V.158; 3 août 1950, D., 1950.667; r= avril 1963,
B.C., n" 140.
51
Crim., 6 mars 1957, D., 1957.468; 25 octobre 1967, B.C., n° 269.
52
Crim., 16 novembre 1967, D., 1968.64.
53
Crim., 10 juillet 1914, B.C., n° 325.
54
Crim., 10 décembre 1970, B.C., n° 334, D., 1972.155, note G. Roujou de Boubée, J.C.P.,
1972.11.17277, 1reespèce, note R Gassin.
55
Crim., 4 mai 1987, B.C., n° 175.
56
Crim., 3 janvier 1895, D., 1895.1.374 ; 8 décembre 1989, B.C., n° 305; 15 juin 1992, B.C.,
n° 235.
A - Un préjudice pour la victime semble nécessaire.
D’après L’article 471du Code pénal, l'escroc doit avoir escroqué « tout ou
partie de la fortune d'autrui ».
Le plus souvent, la preuve est aisée car l’intention résulte des moyens
employés de façon claire et nette. Celui qui fait un montage très élaboré, qui
crée des sociétés fictives ou qui fait appel à des tiers peut difficilement affirmer
qu'il n'a pas eu l'intention de commettre une escroquerie.
CHAPITRE II
L’ABUS DE CONFIANCE
La loi du 26 juin 2019, portant Code pénal maintient l’exigence formelle d’un cadre
contractuel. Mais, ce cadre n’est plus limité aux six contrats classiques. L’article 467
du nouveau Code dispose en effet que « constitue un abus de confiance, le
détournement, la dissipation ou la destruction, par une personne, au préjudice
d’autrui, de fonds, de valeurs ou un bien quelconque qui lui ont été remis et qu’elle a
acceptés à charge de les rendre, de les représenter, d’en faire un usage ou un
emploi déterminé ».
Désormais, le délit d’abus de confiance est constitué, quel que soit le contrat entre la
victime et l’auteur, pourvu qu’il opère remise d’une chose, à charge de la rendre, de
la représenter ou d’en faire un usage déterminé.
Par ailleurs, l’article 467 du Code ne fait plus référence à la qualité de propriétaire,
de possesseur ou de détenteur, au préjudice de qui l’infraction est commise. En
réalité cette précision était inutile. Si on peut remettre des « fonds, des valeurs ou
des biens » à autrui, à charge d’en faire un usage déterminé, c’est qu’on a sur les
choses remises, une emprise juridique ou matérielle, se traduisant par la propriété, la
possession ou la détention. Cette référence redondante aux titres de l’emprise sur
les choses remises fait partie des archaïsmes que le législateur de 2019, déclare
dans l’exposé des motifs du nouveau Code pénal, vouloir supprimer.
De quels biens dont parle la loi ? A quelles fins ces choses doivent avoir été
remises ? Ces questions et même leurs réponses, laissent intacte celle relative à la
preuve de la remise.
La loi énonce que les choses remises, et ensuite détournées, sont « des fonds, des
valeurs ou un bien meuble quelconque ». L’ancien texte parlait « d’effets, deniers,
marchandises, billets, quittances ou tous autres écrits contenant ou opérant
décharge ». Cette formulation est abandonnée au profit d’une formule simple qui
englobe les valeurs monétaires ou mobilières ou tous biens mobiliers, tels que les
véhicules, les matériels divers ou les matières premières. Bien que la loi ne vise pas
expressément que les biens remis peuvent être des écrits constatant, créant ou
éteignant des droits, par exemple, des écrits constatant une promesse de vente.
B - La finalité de la remise.
La loi exige que les choses détournées aient été au préalable remises, à charge de
les rendre, de les représenter ou d’en faire un usage déterminé. On exprime cette
idée en disant que la remise a été faite « à titre précaire ». Le bénéficiaire de la
remise n’a pas la libre disposition des choses. Elles lui ont été remises dans un but
précis. La remise n’a pas transféré la propriété ou la pleine possession des choses
remises.
Ainsi, est précaire, la remise de fonds ou de chèques à un mandataire pour le
paiement des dépenses du mandant ; la remise de véhicules, de matières premières
ou marchandises à un salarié dans le cadre de son contrat de travail etc.
Mais s’agissant de la remise au salarié, il faut que les choses soient remises à titre
« personnel », pour l’accomplissement de ses fonctions propres. Sinon, le fait
d’emporter des objets, du matériel ou de l’outillage, même provenant des locaux de
l’entreprise où le salarié effectue son travail, est puni non comme abus de confiance,
mais comme une soustraction frauduleuse de la chose d’autrui, c’est à dire comme
un vol.
Toutefois, les tribunaux font une assez grande place aux exceptions au principe de la
preuve par écrit, notamment en cas d’impossibilité morale de se procurer un écrit,
par exemple dans une relation de confiance entre un directeur de banque et des
clients, tout comme un mandat de jouer aux jeux de hasard (tombola, loto, tiercé)
entre un groupe de collègues de travail.
Mais, dans de nombreux cas, les actes matériels imputés au prévenu n’entraînent
pas la disparition matérielle ou juridique du bien. Il y a seulement inexécution des
obligations contractuelles se traduisant par un usage abusif ou un retard dans la
restitution du bien remis.
Mais, le refus devient pénalement punissable si son auteur est animé d’une intention
coupable, notamment s’il refuse sans raison valable la restitution pour exercer par
exemple une contrainte morale sur son partenaire contractuel, en vue d’obtenir des
paiements injustifiés ou la reconduction d’un contrat.
Pour qu’il y ait abus de confiance, il faut établir l’existence d’un « préjudice » causé
par le détournement. La loi fait donc du préjudice, un élément constitutif du délit et
protège ainsi « autrui », c’est à dire le propriétaire, le possesseur ou même le simple
détenteur du bien ou des fonds détournés.
L’élément intentionnel peut être défini comme étant le fait pour le présumé coupable
d’agir sciemment en violation des obligations contractuelles acceptées ou en ayant
parfaitement conscience que l’acte matériel de détournement le mettra dans
l’impossibilité de restituer ou de représenter la chose.
La loi témoigne ici d’une certaine sévérité en ne se montrant pas très exigeante
quant à la preuve de cette intention coupable. En effet, selon l’article 467 Code
pénal, dès lors que la preuve de la remise de la chose est rapportée, l’auteur est
réputé l’avoir détournée. Dès lors que la preuve de la remise de la chose est
rapportée, celui qui l’a reçue est présumé l’avoir détournée, dissipée ou détruite s’il
ne peut la rendre, la représenter ou justifier qu’il en a fait l’usage ou l’emploi prévu.
Cette présomption de détournement constitue l’une des innovations du nouveau
Code pénal.
En effet, par le passé, cette présomption était d’origine jurisprudentielle dans une
matière où le juge est tenu par la règle de la légalité des infractions et des peines qui
leur sont applicables. Le nouveau Code a donc le mérite de légaliser cette pratique,
même si par ailleurs, il créé une entorse au principe de la présomption d’innocence,
instituée par l’article 2 du Code de procédure pénale.
Dès lors, il y a intention coupable, dès qu’il est prouvé que l’acte matériel imputé au
prévenu a entraîné la disparition du bien remis, par exemple, par vente, donation ou
destruction matérielle. Et lorsque le contrat reconnaît au prévenu la libre disposition
des biens remis, la création d’une insolvabilité qui le met dans l’impossibilité de
restituer, suffit à établir sa mauvaise foi.
CHAPITRE III
LES PRATIQUES RESTRICTIVES DE LA CONCURRENCE
DANS LES OPERATIONS DE VENTE DES VALEURS MOBILIERES.
Le marché des valeurs mobilières ou marché boursier est un marché sur lequel les
prix sont fixés par le jeu de l’offre et de la demande. Le marché des valeurs
mobilières ne peut donc tolérer les manipulations des cours par des procédés
illicites, consistant à fausser les facteurs d’appréciation des opérateurs.
Aussi, convient-il d’assurer sur le marché, l’ordre requis. Cet ordre, c’est l’ordre
public financier, lequel est une composante de l’ordre public économique, d’où
l’intervention du droit pénal. Il s’agit de sanctionner ceux qui faussent le
fonctionnement du jeu normal du marché des valeurs mobilières par des actions
illicites qui tendent à agir directement sur les cours.
Le fondement légal des poursuites contre ces pratiques résulte des articles 336.2° et
337 du Code pénal qui déclarent respectivement que :
Article 336 2° : « est puni d’emprisonnement et d’une amende, quiconque par des
voies et des moyens quelconques, incite le public... à la vente de titres de rente ou
autres effets publics ou le détourne de l’achat ou de la souscription de ceux-ci, que
ces provocations aient été ou non suivies d’effet ».
La loi vise également «ceux qui en exerçant ou tentant d’exercer, soit directement,
soit par réunion ou coalition, une action sur le marché dans le but de se procurer un
gain qui ne serait pas le résultat du jeu naturel de l’offre et de la demande ».
Les actions ainsi visées doivent opérer ou tenter d’opérer la hausse ou la baisse
artificielle des prix des effets publics ou privés, c'est-à-dire des titres négociables.
Par l’emploi du terme « quiconque », la loi (article 336-.2°) vise toute personne qui
aura incité le public... à la vente de titres de rente ou autres effets publics ou le
détourne de l’achat ou de la souscription de ceux-ci. Cette infraction a donc une
portée beaucoup plus grande que les délits d’initié prévus en droit français et qui ne
peuvent être commis que par certaines catégories de personnes spécifiées,
dirigeants sociaux ou personnes informées, en raison de leur profession ou fonction.
La tromperie incitatrice peut donc porter sur des résultats brillants ou catastrophiques
d’une société, la conclusion de contrats, la répartition de dividendes etc. Tel est le
cas de communiqués de presse faisant état d’un résultat net « globalement
équilibré », manifestement contraire à la vérité 61ou d’un décalage important dans le
temps entre les informations favorables données au public et la situation réelle de
l’entreprise fortement dégradée62.
Bien que l’article 336.2° du Code pénal ne le spécifie pas, le délit suppose une
intention coupable. Il est en effet impensable que le texte institue un délit matériel,
constitué indépendamment de l’intention délictueuse. En effet, l’incitation suppose la
volonté et si le législateur n’utilise pas ici le mot « sciemment », l’infraction ne vise
que ceux qui auront, en connaissance de cause, incité à la vente des titres ou effets
publics, c'est-à-dire ceux qui auront volontairement agi.
Cette infraction suppose donc un dol général, auquel doit s’ajouter un dol spécial
caractérisé par l’intention d’agir sur les cours et dont la preuve résulte du contenu
des moyens utilisés, lesquels ont pour finalité de fausser les cours et le jeu normal
du marché.
C’était le délit sanctionné par l’article 419-2° du Code pénal, aujourd’hui remplacé
par l’article 337.
61
TGI Paris, 20 déc. 1990, Gaz Pal. 1991 2.461, note MARCHI ; Paris 15 janvier 1992, Gaz Pal.
1992.1.293, note Marichi et Cass. Crim. 15 mars 1993, D. 1993.611, note Ducouloux-Favard.
62
TGI Paris, 10 Juin 1994, Petites Affiches, 7 déc. 1994, P. 22, note Ducouloux-Favard.
D’une part, l’article 337 du Code pénal incrimine la tentative du délit, en visant toute
personne «qui aura sciemment exercé ou tenté d’exercer » une action sur le marché.
D’autre part, si la personne qui fait exercer des actions sur le marché, par personne
interposée, est considérée par la loi comme auteur principal du délit, les personnes
qui lui prêtent sciemment leur concours pourront être poursuivies comme complices.
Une telle exigence n’apparaît pas dans les textes, même si dans la pratique,
l’infraction se constate à la Bourse dont les responsables peuvent être consultés par
les autorités judiciaires saisies des poursuites.
En France, cette consultation peut se faire «en tout état de la procédure». Mais elle
n’est pas une condition préalable de l’action publique. C’est pourquoi, la
jurisprudence considère que l’avis de la Commission des Opérations de Bourse n’est
pas une condition préalable à l’exercice de l’action publique.
Il consiste à d’exercer une manœuvre ayant pour objet de troubler les cours ou dans
le but de se procurer un gain qui ne serait pas le résultat du jeu naturel de l’offre et
de la demande, au cours d’opérations concernant des effets publics ou privés.
L’une des difficultés de la mise en œuvre de ce texte vient de ce que les effets dont il
s’agit ne sont pas définis par le texte.
Par contre, s’agissant des agissements incriminés, l’article 337 du Code pénal est
plus clair, lorsqu’il vise des faits faux ou calomnieux, répandus par des offres jetées
sur le marché dans le but de troubler les cours. Il s’agit également des actions
exercées sur le marché pour se procurer un gain qui ne serait pas le résultat du jeu
naturel de l’offre et de la demande.
L’action sur le marché peut donc consister à créer des mouvements artificiels de
baisse des cours par des ventes importantes ou, inversement, d’entretenir ou
accélérer des mouvements de hausse par des achats à découvert.
Le délit de manipulation des cours est intentionnel, car l’article 337 du Code pénal
sanctionne ceux qui agissent «sciemment». Mais, il suppose aussi un dol spécial
caractérisé par l’intention d’entraver le fonctionnement régulier du marché, par des
faits faux, en induisant autrui en erreur.
Mais, c’est seulement en 2013 que la Côte d’Ivoire s’est dotée d’une loi incriminant et
réprimant la cybercriminalité. En effet, la Côte d’Ivoire s’est tardivement connectée
au phénomène informatique avec l’utilisation même des outils informatiques. Il faut
remonter dans les années 80, précisément en 1987, pour découvrir que la ville
d’Abidjan, capitale de la Côte d’Ivoire est reliée aux réseaux télématiques de la
société International Business Machines Corporation, connue sous le sigle IBM64.
Avec l’introduction de l’outil informatique, dans quasiment tous les secteurs d’activité
est apparue une nouvelle forme de criminalité liée à cet outil. En conséquence, le
législateur a pris des mesures afin de lutter contre la cybercriminalité. Le texte
adopté à cet effet, est la loi n°2013-451 du 19 juin 2013 (Section I). Mais, le dispositif
répressif contre la cybercriminalité ne se limite pas à la loi de 2013. D’autres
mesures répressives (Section II) ont été adoptées pour lutter contre ce phénomène
criminel qui se développe sous plusieurs formes.
64
IBM est une société multinationale américaine présente dans les domaines du matériel informatique,
du logiciel et des services informatiques. V° CL Desbois Dominique, Vidal Georges, Abidjan devient le
premier nœud africain de réseau télématique EARN, in : Tiers-Monde, tome 29 n°116. P. 1237-1243.
Ces dispositions sont l’œuvre de la loi du 19 juin 2013. Cette loi apporte des
définitions des notions relatives aux Technologies de l’Information et de la
Communication. Elle apporte également des précisions sur certaines infractions et
définit le régime de la responsabilité des intermédiaires techniques de services en
ligne.
Par. I – Définitions.
Concernant les données à caractère personnel, elles sont définies comme toute
information de quelque nature qu’elle soit et indépendamment de son support, y
compris le son et l’image relative à une personne physique identifiée ou identifiable
directement ou indirectement, par référence à un numéro d’identification ou à un ou
plusieurs éléments spécifiques, propres à son identité physique, physiologique,
génétique, psychique, culturelle, sociale et économique.
Le dispositif légal ivoirien de lutte contre la cybercriminalité prend son point de départ
dans la loi du 14 juin 2001. En effet, le législateur ivoirien a depuis longtemps montré
sa volonté d’encadrer le domaine de la télécommunication. Cette mission est
dévolue à la loi du 14 Juin 2001, instituant le paiement d’une contrepartie financière
pour la délivrance de la licence définitive aux opérations de télécommunication.
Selon l’article premier de cette loi, l’exercice de l’activité d’opération de
télécommunication est soumis à la délivrance d’une licence d’exploitation.
Cette licence est délivrée à toute personne physique ou morale titulaire d’une
autorisation provisoire accordée par l’agence de régularisation des
télécommunications de Côte d’Ivoire, sous la forme d’une attestation de licence, soit
pour l’établissement et l’exploitation d’un réseau radioélectrique indépendant, soit
pour la fourniture des services de télécommunications, soit pour tout autre service
éligible à l’attribution d’une licence.
On peut donc dire que dès le début des années 2000, l’Etat a montré sa volonté
d’encadrer le secteur des télécommunications. Mais, c’est véritablement à partir de
l’année 2013, qu’il va manifester de la manière la plus forte et claire, sa volonté de
renforcer sa lutte contre la cybercriminalité.
En effet, outre la loi de 2013, il a adopté d’autres lois au sens strict du terme et
d’autres mesures prises par ordonnances contre ce phénomène de la
cybercriminalité.
La majorité d’entre elles ont vu le jour en 2013, tout comme la loi relative à la
cybercriminalité.
Cette loi définit les données à caractère personnel, comme étant toute information de
quelque nature qu’elle soit et indépendamment de son support, y compris le son et
l’image relative à une personne physique identifiée ou identifiable, directement ou
indirectement, par référence à un numéro d’identification ou à un ou plusieurs
éléments spécifiques, propres à son identité physique, physiologique, génétique,
psychique, culturelle, sociale ou économique.
Ces données permettent à tout utilisateur ou non d’internet, à chaque citoyen d’être
aujourd’hui repérable, traçable. Leur circulation et dissémination à travers le monde,
sont sources de nombreux enjeux liés à leur protection, à savoir la qualification
juridique des données, la maitrise du traitement des données, la sécurité et
l’accessibilité des données. Leur protection est d’abord juridique avant d’être
technologique.
Cette loi apporte quelques innovations par l’établissement des régimes juridiques du
traitement et de la circulation des données personnelles, que ces traitements soient
mis en œuvre par des personnes privées, les collectivités locales ou par l’Etat et
détermine les responsabilités des personnes responsables du traitement.
Elle pose ainsi un principe d’interdiction de transfert des données personnelles vers
des pays tiers qui n’offrent pas une protection adéquate. En outre, elle apporte des
avancées substantielles, telles que la création de la fonction de correspondant à la
protection des données personnelles, la reconnaissance d’un droit à l’outil
numérique, le droit à l’opposition et au refus du profilage, le droit à la portabilité des
données personnelles. Ainsi donc, la fonction d’autorité de protection des données à
caractère personnel a été confiée à l’autorité de régulation des télécommunications
de la Côte d’Ivoire (ARTCI).
La loi sur la protection des données à caractère personnel prévoit de sanctions qui
sont lourdes. Cependant certaines décisions de justice montrent que l’application de
cette loi rencontre quelques difficultés65.
65
Tribunal du commerce d’Abidjan, 30 Janvier 2014, RG n°1836/2013.
La loi n°2013-450 du 19 Juin 2013 apparaît comme une loi d’opportunité qui permet
à la Côte d’Ivoire de remplir ses obligations communautaires 66, mais également
d’assurer la protection des données à caractère personnel de ses populations.
Cette loi a pour principal objectif, d’une part de transporter dans la législation
nationale, l’Acte additionnel de la CDEAO, relatif aux transactions électroniques, et
d’autre part, d’élaborer des normes juridiques pour l’encadrement des transactions
électroniques en côte d’Ivoire. Le champ d’actions de cette loi concerne tous les
échanges ou transactions, de quelque nature qu’ils soient, prenant la forme d’un
message ou d’un document électronique.
Mais, dans son application, il exclut les transactions liées aux jeux d’argent, même
sous forme de paris et de loteries, les activités de représentation et d’assistance en
justice et les activités exercées par les notaires 67.
Selon cette loi68, les prestataires de service sont soumis à l’obligation d’informer et de
saisir l’importance de leur responsabilité contractuelle du fait des biens et services
qu’ils fournissent par voie électronique. De plus, elle sanctionne certains actes d’une
peine d’emprisonnement. Par exemple, l’article 13 dispose qu’est puni d’un
emprisonnement d’un à cinq ans et d’une amende de 1.000.000 de francs à
10.000.000 de francs ou de l’une de ces deux de ces peines seulement, quiconque
exerce le commerce électronique en violation des dispositions des articles 5 à 11 de
la présente loi.
66
Cette loi est imposée à tous les Etats membres de la CEDEAO.
67
Cf. chapitre 2, loi du 20 Juillet 2013 relative aux transactions électroniques.
68
Cf. Chapitre III de la Loi.
69
Pratique appelée amailing.
70
Chapitre 5, loi du 30 juillet 2013 relative aux transactions électroniques
71
Voir chapitres VI et VIII de la loi.
Il s’agit de l’ordonnance n°2012-293 du 21 mars 2012, relative aux
télécommunications et aux technologies de l’information et de la communication et
de l’ordonnance n°97-293 du 21 mars 1997, relative aux droits, taxes et redevances
sur la radiocommunication.
72
V° le Titre V, chapitre 2, ordonnance du 21 mars 2012, relative aux télécommunications et aux
technologies de l’information et de la communication
73
Chapitre 4, ordonnance du 21 Mars 2012 relative aux télécommunications et aux technologies de
l’information et de la communication
portées à l’intégrité des données ou de leur confidentialité, il existe également des
infractions qui sont commises sur le réseau, mais qui ont trouvé par l’internet la
possibilité de se développer, et cela à l’échelle planétaire. On peut dès lors affirmer
que les technologies de l’information et de la communication ont donné naissance à
de nouvelles infractions (Par 1) et sont des moyens de développement d’infractions
préexistantes (Par II).
.
Par 1 : Les infractions spécifiques aux TIC.
Tout progrès génère nécessairement ses vices. L’internet n’échappe pas à cette
règle et il serait difficile de connaître toutes les formes de danger qui circulent sur la
toile.
Le 20è siècle marque le début d’une nouvelle forme de criminalité. Elle se définit
comme une véritable rupture et non pas comme une simple continuité qui caractérise
la fin du XXème siècle. Les criminels s’étant mis à l’heure du web, ont très vite
compris qu’il était beaucoup plus facile pour eux de causer des dommages à l’aide
d’un ordinateur que de devoir agir physiquement pour arriver à ce même résultat.
Actuellement, la technique de sabotage informatique prédominante consiste à causer
des dommages aux données elles-mêmes en utilisant principalement des virus et
vers informatiques.
Il existe également l’intrusion informatique qui est une grande forme de criminalité
apparue avec l’arrivée d’internet. On peut relever, dans ce cadre, deux grands
groupes d’infractions qui sont le sabotage informatique (A) et l’intrusion informatique
(B).
A- Le sabotage informatique.
La loi n°2013-451 du 19 juin 2013, relative à la lutte contre la cybercriminalité n’a pas
donné de définition du sabotage informatique.
On sait cependant que le sabotage informatique combine une pluralité d’actes, tous
illégaux les uns que les autres. Dans le domaine informatique, le terme désigne un
acte de vandalisme informatique qui consiste en une action délibérée et délétère
d’un individu ou d’un groupe d’individus, comme les hackers qui, dans l’intention
d’entraver le bon fonctionnement d’un système informatique entrent, altèrent,
effacent ou suppriment de manière illicite des données ou des programmes
informatiques.
Les attaques par déni de service (DoS) ont pour objectif de consommer tout ou partie
des ressources d’une cible, afin de l’empêcher de pouvoir rendre ses services de
façon satisfaisante. En effet, les routeurs qui ont la charge de fluidifier et de
rationaliser le trafic IP 75 ne peuvent quelques fois plus supporter une telle masse de
requêtes. Par conséquent, ils sont submergés et ne peuvent assurer le trafic, non
seulement sur le site attaqué, mais également sur les sites qui lui sont connectés 76.
Les premiers types d’attaques en Dénis de service ne mettaient en cause qu’un seul
attaquant (DoS) mais très rapidement, des attaques évoluées (DDoS) sont apparues,
impliquent une multitude d’ordinateurs «zombies» 77.
Si à l’origine des géants comme Microsoft, Facebook, Google, Twitter et même les
serveurs racines de noms de domaines (le cœur du réseau de l’internet) font l’objet
d’attaques par déni de services, ce n’était pas absolument dans le but de leur
demander une rançon. Cibler de telles organisations revenait tout simplement à se
faire une place de renommée dans l’univers « underground ».
C’est également ainsi qu’en août 2009, Twitter, Facebook et Google ont subi des
attaques par déni de service. Un bloggeur géorgien serait la cible des pirates qui ont
paralysé ces trois sites. Il a utilisé Livejourna, Facebook, Youtube et Twitter, pour
militer sur le web en faveur de la Géorgie. Un militantisme qui n’aurait pas plu à des
activistes russes et qui auraient décidé de bloquer ses comptes (blogs, Twitter et
Facebook).
La loi de juin 2013 relative à la lutte contre la cybercriminalité ne définit pas ces
méthodes, elles sont fournies par la pratique informatique. Ce type de sabotage par
détournement est donc extrêmement agressif et il est souvent difficile de s’en
débarrasser.
La grande majorité des machines traitant des données sont aujourd’hui reliées par
des réseaux locaux à l’intérieur de leur organisme d’appartenance et la plupart du
temps à l’extérieur par internet ou d’autres moyens de communication.
Dans bien des cas, ces données qui y sont stockées peuvent être l’objet d’attaques
spécifiques de sabotage par suppression, détérioration, modification, adjonction.
Il existe deux types de sabotage qui sont très répandus, dans la pratique. Il y a d’un
côté, il existe une pratique qui consiste à utiliser un virus informatique comme arme
de sabotage visant les données (1) et d’un autre côté, il existe une pratique qui
consiste à effacer les données ciblées, en pénétrant à l’intérieur des systèmes
informatiques, afin de saboter les pages d’accueil des sites internet : c’est le
« sabotage » de site internet (2).
1° Le virus informatique.
Aujourd’hui, l’attaque virale est de plus en plus orientée vers l’appât de gain.
B - l’intrusion informatique.
78
La définition du virus informatique disponible sur : http:// oficecenter.fr/virus-infection/
79
« Universal Serial Bus ».
80
Wireless Fidelity.
La loi n°2013-451 du 19 juin 2013, relative à la lutte contre la cybercriminalité n’a
pas donné de définition de l’intrusion, mais l’incrimine et la réprime. Mais la doctrine
considère l’intrusion informatique comme toute utilisation d’information à des fins
autres que celles prévues, généralement par la suite de l’acquisition de privilèges de
façon illégitime81. L’intrus est généralement vu comme une personne étrangère au
système informatique qui a réussi à prendre le contrôle. Elle peut prendre plusieurs
aspects.
En effet, les modalités d’intrusion permettent de distinguer s’il s’agit d’un acte de
« hacking » ou d’un acte de « cracking ». La précision du moment à partir duquel un
système informatique est l’objet de détournement frauduleux permet de différencier
une intrusion simple d’une intrusion maintenue. Émerge de cette distinction, la
délicate appréhension des notions d’intrusion et de maintien dans le système
informatique pirate82.
Les attaques par intrusion informatique sont en plein développement. Elles s’opèrent
en deux phases : une phase préparatoire (1°) et de collecte d’informations sur la
personne physique ou morale ciblées et une phase d’attaque (2°).
81
KARKIT (A) « Nouvelle approche de détention d’intrusion et d’études des problèmes liées au
déplacement de politiques des sécurités dans les réseaux informatiques », Thèse, université de Rabat
(Maroc) p21.
82
JABBER (A), «les infractions commises sur internet », éd. L’harmattan (2011), P45
Une fois ces informations recueillies, un pirate est capable de décider par quels
moyens, il parviendra le plus sûrement et en laissant le moins de traces, à
s’introduire dans le système, y compris avec une complicité interne. Les pirates
informatiques privilégient souvent les méthodes avec lesquelles ils ont déjà réussi
plusieurs infractions. L’insertion d’un cheval de Troie et l’usurpation d’identité
constituant les méthodes d’attaques les plus prisées des pirates.
Le cheval de Troie est une méthode qui permet au pirate d’ouvrir une brèche, via un
fichier infecté dans un ordinateur en vue d’en prendre le contrôle. Le courrier
électronique, avec l’envoi d’une pièce jointe infectée, est la méthode d’entrée des
pirates la plus utilisée, car elle est à la base de la génération des adresses IP.
Les attaques par usurpation d’identité consistent à faire usage des informations
confidentielles et personnelles, relatives à l’identité numérique d’une personne ou
d’une entité, sans l’accord de ces derniers, dans le but de se faire passer pour un
utilisateur autorisé.
Ce sont les mêmes précieux avantages d’internet qui en multiplient les risques
d’utilisation abusive. Désormais, des infractions anciennes qui existaient avant
l’arrivée d’internet, ont trouvé en son sein un formidable moyen de se développer et
de se pérenniser. C’est ainsi que la loi du 19 juin 2013 relative à la lutte contre la
cybercriminalité définit la cybercriminalité dans un premier temps comme l’ensemble
des infractions pénales qui se commettent au moyen d’un réseau de
télécommunication. Cela signifie que toutes les infractions prévues par le code pénal
ivoirien et les lois ivoiriennes vont être qualifiées de cybercriminalité dès lors qu’elles
83
Devenu un véritable fléau depuis quelques années, le piratage informatique n’est
plus un mythe, ou une chimère à laquelle certains ne voulaient ou ne semblaient pas
croire, comme certains organismes ou grandes entreprises. La motivation des pirates
informatiques s’en trouve logiquement de multiplier dans la mesure où le sabotage,
le chantage, l’intrusion informatique ou en encore le vol de données ont presque
toujours comme but un gain financier.
seront commises au moyen des nouvelles technologies de l’information et de la
communication.
Le blanchiment d’argent et l’escroquerie sont des infractions qui sont punis par le
droit pénal ivoirien. Toutefois l’avènement des nouvelles technologies leur a donné
une nouvelle forme et rend facile la commission de ces infractions.
A – Le blanchiment de capitaux.
Le blanchiment d’argent est une infraction qui est prévue et réprimée par le droit
pénal ivoirien. Cette infraction a subi une évolution. En effet, la loi n°2016-992 du 14
novembre 2016 relative à la lutte contre le « blanchissement » de capitaux et le
financement du terrorisme a abrogé l’ancienne loi du 28 novembre 2005 qui réprimait
cette infraction. L’article 7 de la loi de 2016 définit les agissements qu’on peut
qualifier de blanchiment d’argent. Comme exemple on peut citer le fait de dissimuler
ou le déguisement de la nature, de l’origine, de l’emplacement de la disposition, du
mouvement ou de la propriété réelle de bien ou des droits y relatifs, par toute
personne qui sait ou aurait dû savoir que ces biens proviennent d’un crime ou délit
ou d’une participation à un crime ou délit.
Les intermédiaires recrutés sont qualifiés de «mules» 84et peuvent gagner une
somme d’argent considérable, en toute illégalité. Avec ces modes opératoires les
84
Une mule est quelqu’un qui sort d’intermédiaire pour blanchir de l’argent, provenant d’escroquerie
commises sur internet ou d’autres pratiques frauduleuses.
activités cybercriminelles demeurent incontrôlables et les poursuites en justice se
révèlent parfois impossibles85.
Concernant les casinos en ligne, le recours aux jeux en ligne demeure une tendance
sérieuse en matière de blanchiment d’argent. Les casinos en ligne sont devenus les
terrains de prédilection des organisations mafieuses modernes. Ils permettent aux
cybercriminels de placer en toute impunité leur argent sale, et d’encaisser en retour
les gains de jeux officiels.
Concernant les mules, il faut affirmer qu’à l’origine le mot «mule» est utilisé dans le
jargon du trafic de stupéfiant pour désigner toute personne chargée de faire transiter
des produits illicites au travers des frontières. L’économie souterraine de la
cybercriminalité possède aussi ses propres mules.
Il s’agit d’individu recruté via l’internet pour servir d’intermédiaire afin de récupérer
les fonds illicitement. En contrepartie des opérations de transferts de fonds dont elle
aura la charge, la mule reçoit à titre de commission un pourcentage du montant
transféré. Les fonds en question sont retirés par la mule sous forme de liquide après
avoir reçus sur son propre compte bancaire et renvoyé par la suite aux
cybercriminels à l’aide de services de transfert d’argent tels que western union,
money gram etc.
85
Solange Ghernaouti-Hélie « cybercriminalité : le visible et l’invisible », collection le savoir suisse,
Edition 2009, page 101
86
Hhp // cybercriminalité, wordpress.com/2008/11/30/Internet- jeux-en-ligne-blanchiment-d’argent-un-
trio-dévastateur
87
Français Paget « fraude financière et opérations bancaires en ligne : menace et contre-mesure ».
McAfee(r) Javert(r) Labs http//www.mcafee.com/us/local.content/reports/6-16-8rpt.fraud0409fr.pdf
En définitive, il faut dire qu’il se pose ici un problème de qualification, celui qui
commet l’infraction de blanchiment de capitaux via internet peut être poursuivi soit
pour blanchiment de capitaux soit pour cybercriminalité.
B – L’escroquerie.
L’escroquerie n’est pas un phénomène nouveau ; il est aussi ancien que l’homme.
En droit ivoirien, l’escroquerie est punie par l’article 471 du code pénal. C’est
l’infraction dans laquelle l’escroc se livre à des manœuvres frauduleuses destinées à
faire naitre la confiance dans l’esprit de la victime afin que celle-ci remette quelque
chose (bien ou fonds) à l’escroc.
Tantôt le cyber escroc fait appel à « l’humanité » de sa cible en lui annonçant qu’il se
voit provisoirement privé d’importantes ressources. Tantôt il lui promet de gagner de
l’argent facilement. Tous les moyens sont bons pour prendre au piège la victime.
Prenons l’exemple de la manipulation frauduleuse du cours d’un titre en bourse. La
technique consiste pour le cyber escroc à investir en bourse, sur les titres des
sociétés n’ayant aucune valeur. Par envoi massif de courriels, il recommande l’achat
de ses actions.
On a aussi d’autres méthodes qui sont utilisées par ces cybers escrocs. Ils
confectionnent des faux documents administratifs. Des copies bien reproduites qui
portent des logos, des indications précises et des cachets de certains ministères
ciblés. Cette arnaque bien ficelée faisait l’objet d’une préparation bien minutieuse. Il
n’est pas rare de recevoir dans sa boite aux lettres des emails faisant cas d’une
loterie organisée par la «fondation bill Gates Lotery», du nom du milliardaire
communément appelé «fondation bill Gates Lotery».
88
Ali et Assousi ‘la cybercriminalité au Maroc » édition ali et azzouzi 2010
89
Appelée ainsi d’après le numéro de la section concernée du code pénal nigérien qui réprime ce
délit.
90
Les modèles économiques de la cybercriminalité à la loupe » GIROP
http//www.globalsecurity.fr/GIROP-les modèles-économiques-de20090314, 7959.
A travers la création d’une adresse électronique, plusieurs emails sont envoyés sur
internet à des correspondants sur le net. Après quoi, les cyberescros envoient un
gain à la loterie dite bill Gates. Il est aussi expliqué que tous les participants pour la
version en ligne ont été choisis aléatoirement à partir des emplacements mondiaux
de web par le système d’aspiration d’ordinateurs et d’extraits, à partir de plus de
100.000 syndicats, associations d’ordinateurs et sociétés qui sont énumérés en
ligne.
L’avocat fictif demande alors aux gagnants de payer une facture pour les formalités
administratives au niveau du ministère de l’économie et des finances. Cette facture
sera réglée et retirée par le canal d’agences de transfert d’argent avec de faux noms.
Avec l’aide des complices de ces agences «les cyber escrocs» n’ont aucune
difficulté à entrer en possession de leur argent, sans les pièces requises. En retour
les agents complices reçoivent des commissions allant de un à cinq millions de nos
francs, selon le montant encaissé.
Depuis son émergence, Internet a multiplié les risques d’abus et d’excès de tout
genre. Comme le relève M. Lionel THOUMYRE «alors que l’ère digitale est censée
améliorer le bien-être des individus, l’internet devient la proie des pédophiles, des
terroristes, des mouvements racistes ou révisionnistes »91. Il en est ainsi parce qu’il
est difficile, voire impossible de se passer d’internet et des nombreuses possibilités
et sources d’informations qu’il offre.
Les mineurs ont recours à cet outil de plus en plus fréquemment, que ce soit pour
consulter des sites web, discuter avec des amis, télécharger de la musique ou
encore se documenter pour un travail scolaire. Et, à tout moment, ils risquent de se
retrouver confrontés à un contenu illégal et nocif. Le racisme et la xénophobie ont
91
Thoumyre (L) Abuses in the cyberspace ». p 2 du résumé cité par M. PREVOT, « liberté
d’expression et pornographie enfantine sur internet, approche comparative entre les Etats-Unis et
l’Europe », Rev. Ubiquité n°14. (2002);
pris de l’ampleur grâce aux nouvelles technologies. C’est pourquoi, la Côte d’ivoire
s’est dotée d’un arsenal juridique important pour lutter contre ces phénomènes, tels
que la pornographie infantile (A), le racisme et la xénophobie en matière de TIC (B).
A – La pornographie infantile.
L’article 16 de la loi punit toute personne qui se procure ou procure à autrui, importe
ou fait importer une image ou une représentation présentant un caractère de
pornographie infantile par le biais d’un système d’information ou d’un moyen de
stockage de données informatiques. L’infraction est consommée dès l’instant qu’un
individu se procure, c'est-à-dire obtient une image ou une vidéo par le biais des
nouvelles technologies de l’information et de communication.
92
La convention des nations unies, relative aux droits de l’enfant adoptée à New York du 20 novembre
1989. Cette convention a été signée par la Côte d’Ivoire le 26 janvier 1990 et ratifiée le 04 février
1991.
Elle constitue le terreau de conflits croissants entre groupes et communautés
remettant en cause toute possibilité de vivre en communauté.
Cette déclaration montre que les hommes doivent être tous considérés comme
égaux. C’est dans cette optique que la Côte d’Ivoire à travers la loi n°2008-222 du 4
août 2008, modifiant et complétant les dispositions du Code pénal relative à la
répression du racisme, de la xénophobie, du tribalisme et des discriminations
raciales et religieuses, essaie de réprimer ces différentes formes de discriminations.
Cette même loi de 2008 définit aussi la xénophobie comme toute manifestation
d’hostilité ou de haine à l’égard d’une personne ou d’un groupe de personnes en
raison de la nationalité ou de son origine étrangère. La xénophobie,
étymologiquement vient du grec xenos, étranger et phobos, peur, effroi. Au sens
littéral, la xénophobie est la peur irraisonnée, maladive de ce qui est étranger.
Les discours de haine ne sont pas que des discours, ils peuvent provoquer la
violence. C’est ainsi que la Côte d’Ivoire dans le but de se prémunir contre ces
différents problèmes qui peuvent avoir de grandes conséquences sur la cohésion
sociale a pris certaines mesures. La loi de 2013 relative à la lutte contre la
cybercriminalité fait partie de ces mesures. Cette loi adapte le racisme et la
xénophobie aux TIC en donnant une nouvelle définition, une définition qui vient
adapter celle de l’article 199 du Code pénal lorsqu’il y a intervention des TIC.
Elle définit ainsi le racisme et la xénophobie en matière de TIC, comme tout écrit,
toute image ou toute représentation d’idées ou de théories qui préconise ou
encourage la haine, la discrimination ou la violence contre une personne ou un
groupe de personnes, en raison de la race, de la couleur, de l’ascendance ou de
l’origine nationale ou de la région, dans la mesure où cette dernière sert de prétexte
à l’un ou à l’autre de ces éléments ou qui incite à de tels actes.
CHAPITRE V
LE DELIT DE BLANCHIMENT DE CAPITAUX.
La loi de 2016 fait suite à une première loi du 2 décembre 2005. Toutes deux sont
commandées par l’UEMOA et l’UMOA, sur les recommandations du GAFI 96. Elles ont
adopté la Directive n°07/2002/CM/UEMOA, sur la base du projet de loi uniforme de
la Banque Centrale de Etats de l’Afrique de l’Ouest (BCEAO), laquelle a imposé, à
chacun des Etats membres, des lois nationales 97, en vue de lutter contre le
blanchiment de capitaux98.
L’objectif de toutes ces lois est donc, d’une part de prévenir l’utilisation des circuits
économiques, financiers et bancaires à des fins de recyclage de capitaux ou de tous
94
J. de MAILLARD & P-X. GREZAUD, Un monde sans loi – La criminalité financière en images,
Edition Stock, 1998-2000, P.52 ; D. DAVOUST, « La lutte contre le blanchiment de capitaux : une
action menée au plan international, européen et national », Petites Affiches, 5 août 2002, n°155, p.4 ;
J. RIFFAULT, « Le blanchiment de capitaux illicites ; le blanchiment de capitaux en droit comparé »,
Rev. sc. crim. 1999, p.231.
95
J-C. GRIMAL, Drogue : l’autre mondialisation, Edition Gallimard, 2000, p. 152.
96
Créée par le G7 (le Groupe des sept pays les plus industrialisés du monde : la France, l’Angleterre,
l’Allemagne, l’Italie, la Russie, la Chine et les Etats-Unis) le Groupe d’Action Financière, est un
organisme international, indépendant, d’établissement de normes en matière de lutte contre le
blanchiment de capitaux. Il comprend tous les membres de l’Union Européenne et plus de 20
observateurs tels que le Fonds Monétaire International, la Banque Mondiale, les Banques Régionales
de développement.
97
V° Loi béninoise n°2006-14 du 31 octobre 2006 portant lutte contre le blanchiment de capitaux ; Loi
burkinabé n° 16 – 2016 du 3 mai 2016, relative à la lutte contre le blanchiment de capitaux et le
financement du terrorisme ; la loi ivoirienne n°2005-554 du 2 décembre 2005 relative à la lutte contre
le blanchiment de capitaux ; Loi malienne n° 2016-008, loi uniforme relative à la lutte contre le
blanchiment de capitaux et le financement du terrorisme ; Loi sénégalaise n° 2004-09 du 06 février
2004 contre le blanchiment de capitaux; etc. Toutes ces lois résultent de la décision n° 26 du
02/07/2015/CM/UMOA, portant adoption du projet de loi uniforme relative à la lutte contre le
blanchiment de capitaux et le financement du terrorisme, dans les Etats membres de l’Union
Monétaire Ouest Africaines (UMOA). La récence de certaines de ces lois témoigne de ce que la
culture de la lutte contre les capitaux d’origine illicite a eu du mal à s’enraciner dans les législations
africaines en raison du besoin incessant des capitaux pour sortir du gouffre du sous-développement.
D’autres lois au contraire, ont été révisées pour s’adapter à la loi uniforme relative à la lutte contre le
blanchiment dans l’espace UEMOA qui date de 2016. Toutes ces lois ont un contenu identique de
sorte que ce qui est dit pour une est valable pour l’autre.
98
L’expression « capitaux » a été préférée à celle « d’argent » pour tenir compte, dans le délit de
blanchiment, des butins de crimes consistant en des valeurs autres que les espèces monétaires, telles
que les matières minérales précieuses (or et diamant), tableaux d’artistes de renom, etc.
99
Dictionnaire du droit international public, sous la direction de J. Salmon, Bruylant, Bruxelles 2000
p.130
100
A. El AMRI, le crime du blanchiment d’argent", Edition Raidh, n°74, Janvier 2000, p. 13.
autres biens d’origine illicite101 et d’autre part de lutter indirectement contre le
terrorisme, car les fonds recyclés constituent une menace en termes de pouvoir
économique généré, susceptible de financer une cause mafieuse ou terroriste 102.
Les lois UEMOA contre le blanchiment de capitaux sont applicables à toute catégorie
de personne qui, dans le cadre de sa profession, réalise, contrôle ou conseille des
opérations entraînant des dépôts, des échanges, des placements, des conversions
ou tous autres mouvements de capitaux ou de tous autres biens. Le blanchiment de
capitaux n’est donc pas une infraction de fonction qui ne viserait que les
professionnels d’un organisme ou d’un secteur d’activité donné. Toute personne peut
donc se rendre coupable de cette forme de criminalité.
Dans le même souci de resserrer les filets de la répression, le législateur ne perd pas
de vue la dimension internationale de cette forme de criminalité et le temps que
peuvent se donner les candidats au blanchiment de capitaux pour trouver dans la
prescription un moyen efficace pour s’extraire de la répression pénale.
C’est dans cet esprit que la loi de 2016 a fixé les contours de l’infraction de
blanchiment de capitaux et que les textes ont procédé à une extension de
l’incrimination, aux faits situés, aussi bien dans le temps que dans l’espace.
101
Voir art. 4 des différentes lois applicables dans l’espace UEMOA.
102
Le terrorisme est un fait qui demande un financement très important, généralement obtenu à la suite
d’agissements illicites. Mais le lien entre le blanchiment et le financement du terrorisme n’est pas
évident, car l’on peut financer le terrorisme avec les fonds d’origine propre. Ces fonds sont qualifiés
d’argent noir, car l’argent, propre au départ, devient sale par sa destination; alors que l’argent sale est
celui qui, à l’origine était malpropre, et que l’on tente d’injecter dans le circuit financier régulier.
103
J. de MAILLARD & P-X. GREZAUD, Un monde sans loi – La criminalité financière en images,
op.cit. p.52.
104
L’article 13, alinéa 2 du Code Pénal ivoirien dispose que « l’application par analogie d’une
disposition pénale à un fait qu’elle n’a pas prévu est interdite ».
Par exemple, la loi tente une définition qu’il n’exploite pas, sans doute, à cause de
son étroitesse. En effet, le législateur ivoirien présente, dans ce texte, le blanchiment
de capitaux comme étant : « l’utilisation des circuits économiques, financiers et
bancaires de l’union à des fins de recyclage de capitaux… ». Mais la loi n’assoit pas
l’incrimination sur cette définition, préférant s’en tenir à la définition par énumération.
L’absence de définition précise de l’infraction montre bien que le blanchiment de
capitaux est un phénomène conceptuellement insaisissable, les modes opératoires
pouvant être divers et varier d’une entreprise criminelle à une autre. Aussi, de peur
de laisser impunies certaines manifestations du phénomène, le législateur a-t-il opté
pour la technique de l’énumération, en définissant le blanchiment par ses effets.
L’opération de « transfert » visée par la loi est le transport des capitaux d’un lieu à
un autre afin de brouiller les pistes et de passer incognito 107.
105
Voir art 7 des lois relatives à lutte contre le blanchiment de capitaux dans chaque Etat partie.
106
J. L.Capdeville, La lutte contre le blanchiment d’argent, Paris : L’Harmattan, 2006, p. 56.
107
S. BISSARDON, Guide du langage juridique, Vocabulaire, piège et difficultés, 4e édition, Paris :
LexisNexis, 2013, p.569.
s’agit ici de faire croire que les biens acquis proviennent d’un héritage qui, par
exemple, n’a jamais existé.
Pour la maîtrise des incriminations, les législateurs UEMOA ont imposé à certaines
entités, des obligations de prudence et de diligence, bien souvent assorties de
sanctions pénales. Les organismes financiers sont astreints à des mesures de
vigilance110, de conservation et de communication de pièces 111 et à la mise en place,
en leur sein, des programmes internes112 de lutte contre le blanchiment de capitaux.
- Le fait de faire des révélations sur la déclaration de soupçons 113 que l’on est
tenu de faire ou sur les suites qui lui ont été réservées,
-Le fait de détruire ou de soustraire des pièces ou documents relatifs aux
obligations d’identification imposées aux banques et établissements financiers 114 ;
108
Voir art 7 – d) de la Loi ivoirienne de 2016.
109
Voir l’art. 4 de la loi algérienne n° 05-01, relative à la prévention et à la lutte contre le blanchiment
d’argent et le financement du terrorisme.
110
V° Articles 18 et suivants de la Loi ivoirienne de 2016.
111
V° Articles 35 et suivants de la Loi ivoirienne de 2016.
112
V° Article 23 de la Loi ivoirienne de 2016.
113
Voir sur cette déclaration, infra, n° 28.
-Et le fait de réaliser ou de tenter de réaliser sous une fausse identité, l’une
des opérations constituant les faits principaux de blanchiment.
Est également incriminé, le fait, pour ceux qui en auront eu connaissance, en raison
de leurs fonctions, d’informer les personnes visées par les enquêtes menées pour
les faits de blanchiment de capitaux. Il en est de même du fait de communiquer aux
autorités judiciaires ou aux fonctionnaires compétents pour constater les infractions
d’origine et subséquentes des actes et documents qu’ils savent falsifiés ou erronés.
Bien que la plupart des infractions économiques et financières soient des infractions
matérielles119, le blanchiment de capitaux tel que prévu par le législateur ivoirien, est
un délit intentionnel, même si l’on aperçoit, dans l’article 40 in fine de la loi ivoirienne,
la trace d’une incrimination matérielle 120. L’exigence de l’intention délictueuse dans
114
Articles 26 et suiv. prescrivant l’obligation d’identification des clients des banques et la conservation
des documents y relatifs.
115
Voir infra, n° 28.
116
Voir, Article 79 de la Loi ivoirienne de 2016.
117
Groupe Intergouvernemental d’Action contre le Blanchiment de capitaux en Afrique de l’Ouest.
118
"Délits fiscaux et blanchiment de capitaux en Afrique de l‘Ouest". Rapport annuel du GIABA 2012.
119
V° sur la notion d’infraction matérielle, X. Pin, op. cit. B. BOULOC, op. cit. n° 258 et suiv.
120
In fine, l’article 116, alinéa 2 de la loi ivoirienne, déclare que les faits de blanchiment de capitaux qui
auront été accomplis « non intentionnellement » sont punis de peines d’amende. Peut-on en déduire
que le délit de blanchiment de capitaux est à la fois une infraction intentionnelle et non intentionnelle ?
On ne peut pas conclure dans un tel sens. L’infraction est conçue comme étant intentionnelle. Cette
façon de procéder semble relever simplement de la volonté du législateur d’obliger les assujetties aux
cette infraction résulte des termes même de la loi ivoirienne qui n’incrimine les
manipulations de capitaux, pour autant que « l’auteur sait qu’ils proviennent d’un
crime ou d’un délit ou d’une participation à ce crime ou délit» ou qu’ils ont « une
origine illicite »121.
En tant que délit intentionnel, le blanchiment de capitaux ne peut que concerner les
actes frauduleux à l’exclusion des simples imprudences ou négligences 122. Ainsi, si la
conversion, le transfert ou la manipulation ; la dissimulation ou le déguisement de
l’origine, de l’emplacement d’un bien, suppose la volonté et la conscience de l’auteur
à commettre le délit, il ne peut en être de même, lorsqu’il s’agit de l’acquisition, la
détention ou l’utilisation de biens issus d’entreprises criminelles. En effet, on peut
acquérir, détenir ou utiliser un bien d’origine criminelle, sans avoir d’informations sur
sa provenance. Certes, la valeur des biens peut conduire à une obligation de
vérification et de renseignement, mais de simples actes de détention ou d’acquisition
constatés ne suffisent pas à caractériser un blanchiment de capitaux.
différentes déclarations une obligation de prudence et de diligence, une obligation de vigilance comme
le prescrit la loi.
121
Termes de l’article 7 de la loi ivoirienne.
122
Cass. Crim. (France). 17 fév. 1992, Bull. Crim. n° 72 ; Dr. Pén. 1992, comm. 201.
123
Voir 505.2° du code pénal Belge.
124
Cass. Crim (France). 11 oct. 1994, Bull. Crim. n° 323.
l’a adoptée. Ainsi, la loi pénale ivoirienne ne s’applique qu’aux comportements que le
législateur ivoirien estime contraires à l’ordre social ivoirien.
125
Poursuivi, il a été relaxé ou acquitté.
126
Altération des facultés mentales, par exemple.
127
Minorité pénale, par exemple.
128
Ainsi, on peut relever dans bien des domaines, l’extension des incriminations des faits au-delà des
frontières nationales. C’est ce que fait notamment la loi ivoirienne n°97-398 du 11 juillet 1997, relative
à la protection de la monnaie, qui prévoit que la contrefaçon et l’altération de monnaies ou valeurs
monétaires étrangères seront punies comme s’il s’agissait de monnaies ou de valeurs ivoiriennes. De
même, l’ordonnance ivoirienne du 1 er décembre 2009, relative à la répression des infractions en
matière de chèque, de carte bancaire et d’autres instruments et procédés électroniques de paiement,
qui comme la loi sur le blanchiment de capitaux, prend sa source dans une Directive de l’UEMOA,
dispose qu’elle est applicable aux chèques, que le tiré soit domicilié en Côte d’Ivoire ou à l’étranger.
De même encore, le Règlement n°2/2002/CM/UEMOA du 23 mai 2002 relatif aux pratiques
anticoncurrentielles à l'intérieur de l'UEMOA déclare en son article 3 que sont incompatibles avec le
Marché Commun et interdits, tous accords entre entreprises, décisions d'associations d'entreprises et
pratiques concertées entre entreprises, ayant pour objet ou pour effet de restreindre ou de fausser le
jeu de la concurrence à l'intérieur de l'Union.
Les lois anti-blanchiment des Etats membres de l’UEMOA obéissent à cette
exigence par leurs nombreuses mesures 129 relatives à la coopération internationale,
spécifiquement à l’entraide judiciaire, et qui règlent les questions relatives à la
compétence internationale pour connaitre des infractions commises en dehors du
territoire national130.
En effet, le délit de blanchiment suppose que les capitaux que l’on veut injecter dans
les circuits de l’économie légale aient été acquis à la suite d’une infraction dite
« infraction d’origine ». Celle-ci peut avoir été commise à une époque couverte par la
prescription ou dans des conditions particulières, pouvant comporter des causes
exclusives de responsabilité131.
L’amnistie était expressément exclue par la loi de 2005, parce que, par cet obstacle
à la responsabilité pénale, le législateur lui-même dépouille le fait commis de son
caractère délictueux. Dès lors que le fait qui était, avant la loi d’amnistie, une
infraction, ne peut plus être poursuivi par la volonté du législateur, celui-ci ne peut
plus remettre en cause sa volonté, en permettant la poursuite de ces infractions au
motif qu’elles constitueraient des enrichissements illicites.
L’exigence de l’origine illicite des fonds sujets au blanchiment justifie ces entorses
aux principes aussi fondamentaux du droit criminel.
Aussi, l’une des particularités des lois UEMOA réside-t-elle dans le mépris qu’elles
affichent vis-à-vis du principe des droits acquis qui est une règle transversale des
Droits dans l’espace OHADA. Dans toutes les disciplines juridiques, cette règle fait
autorité et cela se vérifie de façon plus nette en droit pénal, en raison du principe de
légalité qui domine cette matière.
Ainsi, lorsque des faits constitutifs d’infractions n’ont pu être poursuivis dans les
délais légaux132, ils ne peuvent plus l’être en raison de la prescription qui est d’ordre
public133.
Les faits ne peuvent plus, non plus, être poursuivis, s’il a existé au moment des faits,
une cause subjective d’irresponsabilité pénale, telles que la minorité 134, les immunités
diplomatiques135 ou familiales,136 l’altération des facultés mentales 137. Il en est de
même, lorsque les faits, portés devant les juridictions compétentes, ont fait l’objet
d’une décision définitive, emportant autorité de la chose jugée 138 et la règle non bis in
idem139.
Section II – La répression.
Une procédure de type inquisitoire 140, menée dans une phase initiale,
essentiellement secrète, fondé sur la suspicion141, est déclenchée par un organe
« accusateur », en l’espèce la Cellule Nationale de Traitement des Informations
Financières, en abrégé CENTIF, doté de prérogatives énormes.
140
La procédure pénale de type inquisitoire est une procédure secrète, écrite et non contradictoire. Elle
privilégie l’intérêt social. Elle est déclenchée et conduite par le ministère public. Elle s’oppose à la
procédure pénale de type accusatoire qui est une procédure orale, publique et contradictoire. Elle
privilégie l’intérêt individuel. V° B. BOULOC, Procédure pénale, Dalloz, 2e éd. pp.46 et suiv.
141
V° infra, La déclaration de soupçon, n°27 et 28.
142
La Commission ivoirienne de concurrence et de la lutte contre la vie chère est instituée par la loi du
27 décembre 1991, modifiée par la loi n° 97-10 du 6 janvier 1997 et les subséquents relatifs à la
liberté de la concurrence dont l’ordonnance n°2012-662 du 20 septembre 2012 relative à la
concurrence. Les infractions prévues aux articles 7 et 8 de la loi de 1991 sont poursuivies suivant une
procédure particulière, dérogatoire du droit commun, qui fait intervenir la Commission de la
Concurrence, une autorité administrative autonome, à compétence judiciaire.
143
La Commission de la Bourse Régionale de Valeurs Mobilières (BRVM) de l’UEMOA.
144
V° Article 9 de la loi bancaire du 25 juillet 1990 (JORCI du 30 août 1990, p. 285) et Ord. n° 2009-
385 du 1erdéce. 2009, portant réglementation bancaire.
145
Ces institutions ont toutes en commun, un mode de fonctionnement qui les rapproche
singulièrement d’organismes juridictionnels. Sur l’historique et rôle des commissions, G. FARJAT,
Droit économique, Presses Universitaires de France, collection Thémis droit, année 1982, pp. 612 et
suivants.
La mission des Cellules Nationales de Traitement des Informations Financières est
de recueillir les renseignements financiers sur les circuits de blanchiment de
capitaux. L’examen de leurs attributions montre qu’elles ont un rôle à la fois de police
administrative et de police judiciaire, présentant la particularité d’être axées sur la
suspicion et la délation.
Les attributions de la CENTIF prennent en effet leur point de départ dans la collecte
des opérations suspectes, c'est-à-dire, de recevoir les renseignements propres à
établir l’origine des transactions ou la nature des opérations faisant l’objet de
déclarations de soupçons auxquelles sont astreintes les personnes assujetties aux
obligations légales de renseignements sur les activités de leurs clients 146. Ainsi, en
matière de blanchiment de capitaux, les soupçons précèdent la découverte de
l’infraction, ce qui, en cette matière, peut conduire à la violation de la présomption
d’innocence et à la méconnaissance des droits du suspect 147.
Cette attribution repose sur l’obligation faite aux assujettis et à leurs préposés de
déclarer à la CENTIF, les sommes d’argent et tous autres biens qui sont en leur
possession et les opérations qui portent sur des biens, lorsque celles-ci pourraient
s’inscrire dans un processus de blanchiment de capitaux 148.
Les déclarations doivent se faire entre les mains de la CENTIF 149. Il en résulte que
celles qui sont effectuées auprès d’une autre autorité, même légale, ne peuvent avoir
pour effet de dispenser les personnes visées de l’exécution de l’obligation de
déclaration.
Une autre attribution des CENTIF nationales est de traiter les déclarations portant
sur les opérations suspectes qui lui sont transmises, en portant sur elles des
appréciations de fond. Elles peuvent notamment, procéder à des demandes de
renseignements complémentaires auprès du déclarant, ainsi que de toute autorité
publique et, éventuellement, faire opposition à l’exécution de l’opération suspecte. Le
cas échéant, l’opposition est notifiée au déclarant par un écrit qui fait obstacle à
l’exécution de l’opération pendant une durée qui ne peut excéder quarante-huit
heures151.
146
V° supra, n° 14 et 15.
147
F. Defferand, Le suspect dans le procès pénal, Collection Droit privé et sciences criminelles, janvier
2017.
148
V° Article 79 de la loi ivoirienne.
149
152
V° Articles 7 et suivants de la loi du 27 décembre 1991 relative à la liberté de la concurrence ;
Ordonnance n°2003-662 du 20 septembre 2012 relative à la concurrence,
153
Voir article 69 de la Loi ivoirienne de 2016.
154
Le législateur très méticuleux dans la loi ivoirienne, n’indique pas le mode de saisine du juge
d’instruction. Mais, il ne peut s’agir que du mode de saisine par réquisitoire, lorsqu’on sait qu’en
matière correctionnelle, le juge d’instruction ne peut être saisi que par ce réquisitoire afin d’informer ou
par plainte avec constitution de partie civile, ce qui n’est pas le cas en l’espèce.
155
V° Article 69, alinéa 2 de la loi ivoirienne.
156
Non-lieu ou renvoi en police correctionnelle suivant que le juge d’instruction retient ou non
l’infraction de blanchiment de capitaux.
157
Apparemment parce que somme toute, les renseignements contenus dans les déclarations de
soupçon ne manqueront pas, dans la pratique, d’influencer l’instruction.
police correctionnelle pour dégager sa responsabilité pénale qui, en l’espèce, gagne
en une certaine effectivité (B).
A - La réinitialisation de l’information.
Ainsi, il va instruire l’affaire qui lui est soumise, en accomplissant tous les actes
usuels nécessaires à la manifestation d’une « nouvelle vérité158 », notamment
convoquer159 ou déferrer160 les personnes poursuivies, convoquer pour entendre
toute personne dont le témoignage est utile à sa mission, se déplacer sur tout le
territoire national, effectuer des perquisitions et des saisies et, si nécessaire, confier
des missions à des experts ou à la police judiciaire ou, par commission rogatoire 161, à
un autre juge d’instruction, mission de procéder sous son contrôle, aux mesures
complémentaires d’instruction.
Dans ses fonctions juridictionnelles, le juge d’instruction est amené à prendre des
décisions très variées et qui correspondent à la multiplicité des mesures qu’il prend
dans la recherche de la vérité des faits infractionnels. Ainsi, il peut prendre une
ordonnance de transport sur les lieux, une ordonnance de placement des biens d’un
inculpé sous séquestre, une ordonnance d’interdiction de quitter le territoire de la
république, etc.
Ainsi, d’abord, celui-ci peut ordonner des mesures d’investigation sur l’infraction
d’origine162, sans que le secret professionnel ne puisse lui être opposé. Il peut aussi
accéder aux systèmes, réseaux et serveurs informatiques utilisés ou susceptibles
d’être utilisés par des personnes contre lesquelles existent des indices sérieux de
participation à l’infraction d’origine. Il peut se faire communiquer et, au besoin, saisir
des actes authentiques ou sous-seing privé, des documents bancaires, financiers ou
commerciaux. Encore qu’il ne s’agisse pas ici d’une mesure particulière 163 à la
poursuite du blanchiment de capitaux, le juge d’instruction peut prescrire des
mesures conservatoires, avec la précision que celles-ci sont prises « aux frais de
l’Etat ». Il s’agit de la confiscation des biens en relation avec l’infraction objet de
l’enquête et de la saisie de tous les éléments de nature à permettre de les identifier
158
Une vérité autre que celle de la CENTIF.
159
Lorsqu'ils ont été laissés libres, c'est-à-dire lorsqu’il n’a pas été décerné contre eux un mandat de
dépôt.
160
Lorsqu'ils comparaissent en étant en détention préventive.
161
V° Article 64 et suiv. du Code de procédure pénale ivoirien.
162
V° sur l’infraction d’origine, supra n° 23.
163
L’article 225 du Code pénal relatif au détournement de deniers publics prescrit, à titre
conservatoire, la mise sous séquestre des biens du prévenu.
ainsi que du gel des sommes d’argent et opérations financières portant sur lesdits
biens164.
Toutes ces mesures sont prises pour renforcer le système répressif établi contre le
blanchiment de capitaux, que l’infraction soit commise sur le territoire national ou sur
celui d’un Etat membre de l’UEMOA. Il s’agit de resserrer les mailles du filet de la
répression, en permettant au juge d’instruction de mener ses investigations contre
cette forme de criminalité qui a tendance à s’internationaliser, pour mieux se
camoufler et pour tenter de trouver, dans l’étanchéité des frontières nationales, les
moyens d’échapper à leur responsabilité pénale.
Il est prévu, contre les personnes morales, des peines complémentaires facultatives,
dont l’objectif est de dissuader les candidats au délit. Il s’agit de mesures de
confiscation, d’exclusion des marchés publics, de fermeture ou d’interdiction
d’entreprise et de publicité, au nombre desquelles, la dissolution qui, entraînant la
« mort » de la personne morale apparaît, à l’évidence, la plus intimidante.
164
V° Article 99 et suiv. de la Loi ivoirienne de 2016 loc. cit.
165
V° Article 130 et suiv. de la loi ivoirienne.
166
V° infra, n°38.
Quant aux peines applicables aux personnes physiques 167, elles se subdivisent en
peines principales et en peines complémentaires obligatoires et facultatives. Elles
connaissent, suivant les principes généraux en la matière, des causes
d’atténuation168 ou d’exemption. En effet, aux termes de l’article 126 de la loi, est
exempté de sanctions pénales, le coupable de blanchiment de capitaux qui permet
d’identifier les autres personnes en cause ou d’éviter la réalisation de l’opération,
grâce à la révélation faite à l’autorité judiciaire, de l’existence du projet délictueux.
C’est là une manifestation supplémentaire de la prime à la délation 169.
Le blanchiment de capitaux est puni des peines attachées à l’infraction d’origine dont
le délinquant a eu connaissance, ceci pour marquer le caractère intentionnel du délit.
Lorsque cette infraction d’origine est accompagnée de circonstances aggravantes 170,
l’auteur du blanchiment de capitaux ne répond que de celles dont il a eu
connaissance. Il ne peut s’agir ici que des circonstances dites réelles 171.
Il s’agit là d’une mesure qui, bien qu’évoluant dans le respect des règles relatives
aux causes d’aggravation de la responsabilité pénale, participe cependant, comme
évoqué plus haut, d’une violation du principe du respect des droits acquis. En effet, si
l’infraction d’origine n’avait pas pu être poursuivie ou si l’auteur avait pu échapper à
une condamnation, il pourra répondre de ces faits et être condamné à une peine à
laquelle il avait pourtant échappé, en raison, notamment de la prescription de l’action
publique.172
Mais, en dépit de l’ampleur de ces mesures, dans un premier temps, les déclarations de soupçon
172
ont rares et les poursuites qu’elles ont suscitées ont été quasi inexistante, ce qui forçait la question sur
les raisons d’une telle ineffectivité. En effet, comme l’indique un rapport annuel de la CENTIF, la
Banque Centrale des Etats de l’Afrique de l’Ouest, n’a fait que cinq déclarations de soupçon sur les
cent soixante-une opérations suspectes, enregistrées entre 2008 et 2010. Quant aux compagnies
d’assurance, elles n’ont fait qu’une déclaration de soupçon, au cours de cette même période. Au
niveau des autres assujettis aux déclarations, comme notamment les membres des professions
juridiques indépendantes, on n’enregistre aucune déclaration de soupçon, dans la même période.
de Renseignement Financier a reçu 93 déclarations de soupçon et a transmis 20
rapports au Parquet. La Cellule a reçu 12 demandes d’informations de Cellules
étrangères et 07 des administrations nationales, soit un total de 19 dont 15 ont été
traités.
C’est seulement en 2013 que la Côte d’Ivoire s’est dotée d’une loi incriminant et
réprimant la cybercriminalité. En effet, la Côte d’Ivoire s’est tardivement connectée
au phénomène informatique avec l’utilisation même des outils informatiques. Il faut
remonter dans les années 80, précisément en 1987, pour découvrir que la ville
d’Abidjan, capitale de la Côte d’Ivoire est reliée aux réseaux télématiques de la
société International Business Machines Corporation, connue sous le sigle IBM175.
Avec l’introduction de l’outil informatique, dans quasiment tous les secteurs d’activité
et l’apparition d’une nouvelle forme de criminalité liée à cet outil, le législateur a pris
des mesures afin de lutter contre la cybercriminalité, au moyen de la loi n°2013-451
173
Dans le cadre de la coopération entre les CENTIF dans l’espace UEMOA, une mission de celle du
Mali s‘est rendue du 17 au 20 avril 2016 à Dakar (Sénégal). Aux termes des échanges relatifs aux
dispositifs nationaux de lutte contre le blanchiment de capitaux et le financement du terrorisme, les
deux (2) parties ont recommandé de multiplier ce type de rencontre et d‘aider les CENTIF à renforcer
leurs capacités opérationnelles.
174
V° Troisième rapport de suivi, Evaluation mutuelle, Côte d’Ivoire novembre 2015, loc. cit.
175
IBM est une société multinationale américaine présente dans les domaines du matériel
informatique, du logiciel et des services informatiques. V° CL DESBOIS Dominique, VIDAL Georges,
Abidjan devient le premier nœud africain de réseau télématique EARN, in : Tiers-Monde, tome 29
n°116. P. 1237-1243.
du 19 juin 2013. Mais, le dispositif répressif contre la cybercriminalité ne se limite pas
à la loi de 2013.
Ces dispositions sont l’œuvre de la loi du 19 juin 2013. Cette loi apporte des
définitions des notions relatives aux Technologies de l’Information et de la
Communication. Elle apporte également des précisions sur certaines infractions et
définit le régime de la responsabilité des intermédiaires techniques de services en
ligne.
Par. I – Définitions.
Concernant les données à caractère personnel, elles sont définies comme toute
informatique de quelque nature qu’elle soit et indépendamment de son support, y
compris le son et l’image relative à une personne physique identifiée ou identifiable
directement ou indirectement, par référence à un numéro d’identification ou à un ou
plusieurs éléments spécifiques, propres à son identité physique, physiologique,
génétique, psychique, culturelle, sociale et économique.
Le dispositif légal ivoirien de lutte contre la cybercriminalité prend son point de départ
dans la loi du 14 juin 2001. En effet, le législateur ivoirien a depuis longtemps montré
sa volonté d’encadrer le domaine de la télécommunication. Cette mission est
dévolue à la loi du 14 Juin 2001, instituant le paiement d’une contrepartie financière
pour la délivrance de la licence définitive aux opérations de télécommunication.
Selon l’article premier de cette loi, l’exercice de l’activité d’opération de
télécommunication est soumis à la délivrance d’une licence d’exploitation.
Cette licence est délivrée à toute personne physique ou morale titulaire d’une
autorisation provisoire accordée par l’agence de régularisation des
télécommunications de Côte d’Ivoire, sous la forme d’une attestation de licence, soit
pour l’établissement et l’exploitation d’un réseau radioélectrique indépendant, soit
pour la fourniture des services de télécommunications, soit pour tout autre service
éligible à l’attribution d’une licence.
On peut donc dire que dès le début des années 2000, l’Etat a montré sa volonté
d’encadrer le secteur des télécommunications. Mais c’est véritablement à partir de
l’année 2013, qu’il va manifester de la manière la plus forte et claire, sa volonté de
renforcer sa lutte contre la cybercriminalité.
En effet, outre la loi de 2013, il a adopté d’autres lois au sens strict du terme et
d’autres mesures prises par ordonnances contre ce phénomène de la
cybercriminalité.
Ces lois ont pour objectif de manière générale de réglementer les secteurs des
nouvelles technologies de l’information et de la communication afin de lutter contre
ce fléau qui la cybercriminalité.
La majorité d’entre elles ont vu le jour en 2013, tout comme la loi relative à la
cybercriminalité.
Cette loi définit les données à caractère personnel, comme étant toute information de
quelque nature qu’elle soit et indépendamment de son support, y compris le son et
l’image relative à une personne physique identifiée ou identifiable directement ou
indirectement, par référence à un numéro d’identification ou à un ou plusieurs
éléments spécifiques, propres à son identité physique, physiologique, génétique,
psychique, culturelle, sociale ou économique.
Ces données permettant à tout utilisateur ou non d’internet, à chaque citoyen d’être
aujourd’hui repérable, tractable. Leur circulation et dissémination à travers le monde,
sont sources de nombreux enjeux liés à leur protection à savoir la qualification
juridique des données, la maitrise du traitement des données, la sécurité et
l’accessibilité des données. Leur protection est d’abord juridique avant d’être
technologique.
Cette loi apporte quelques innovations par l’établissement des régimes juridiques du
traitement et de la circulation des données personnelles, que ces traitements soient
mis en œuvre par des personnes privées, les collectivités locales ou par l’Etat et
détermine les responsabilités des personnes responsables du traitement.
Elle pose ainsi un principe d’interdiction de transfert des données personnelles vers
des pays tiers qui n’offrent pas une protection adéquate. En outre, elle apporte des
avancées substantielles, telles que la création de la fonction de correspondant à la
protection des données personnelles, la reconnaissance d’un droit à l’oubli
numérique, le droit à l’opposition et au refus du profilage, le droit à la portabilité des
données personnelles. Ainsi donc, la fonction d’autorité de protection des données à
caractère personnel a été confiée à l’autorité de régulation des télécommunications
de la Côte d’Ivoire (ARTCI).
La loi sur la protection des données à caractère personnel prévoit de lourdes
sanctions qui sont lourdes. Cependant certaines décisions de justice montrent que
l’application de cette loi rencontre quelques difficultés 176.
La loi n°2013-450 du 19 Juin 2013 apparaît comme une loi d’opportunité qui permet
à la Côte d’Ivoire de remplir ses obligations communautaires 177, mais également
d’assurer la protection des données à caractère personnel de ses populations.
Cette loi a pour principal objectif, d’une part de transporter dans la législation
nationale, l’Acte additionnel de la CDEAO, relatif aux transactions électroniques, et
d’autre part, d’élaborer des normes juridiques pour l’encadrement des transactions
électroniques en côte d’Ivoire. Le champ d’actions de cette loi concerne tous les
échanges ou transactions, de quelque nature qu’ils soient, prenant la forme d’un
message ou d’un document électronique.
Mais dans son application, il exclut les transactions liées aux jeux d’argent, même
sous forme de paris et de loteries, les activités de représentation et d’assistance en
justice et les activités exercées par les notaires 178.
Selon cette loi179, les prestataires de service sont soumis à l’obligation d’informer et
de saisir l’importance de leur responsabilité contractuelle du fait des biens et services
qu’ils fournissent par voie électronique. De plus, elle sanctionne certains actes d’une
peine d’emprisonnement. Par exemple, l’article 13 dispose qu’est puni d’un
emprisonnement d’un à cinq ans et d’une amende de 1.000.000 de francs à
10.000.000 de francs ou de l’une de ces deux de ces peines seulement, quiconque
exerce le commerce électronique en violation des dispositions des articles 5 à 11 de
la présente loi.
183
V° le Titre V, chapitre 2, ordonnance du 21 mars 2012, relative aux télécommunications et aux
technologies de l’information et de la communication
184
Chapitre 4, ordonnance du 21 Mars 2012 relative aux télécommunications et aux technologies de
l’information et de la communication
La particularité des infractions commises dans le cyberespace est toute relative.
Outre les infractions spécifiques contre les systèmes de traitement automatisé de
données, qu’il s’agisse de l’accès non autorisé à ces systèmes ou des atteintes
portées à l’intégrité des données ou de leur confidentialité, il existe également des
infractions qui sont commises sur le réseau, mais qui ont trouvé par l’internet la
possibilité de se développer, et cela à l’échelle planétaire. On peut dès lors affirmer
que les technologies de l’information et de la communication ont donné naissance à
de nouvelles infractions (Par 1) et sont des moyens de développement d’infractions
préexistences (Par II).
.
Par 1 : Les infractions spécifiques aux TIC.
Tout progrès génère nécessairement ses vices. L’internet n’échappe pas à cette
règle et il serait difficile de connaître toutes les formes de danger qui circulent sur la
toile.
Le 20è siècle marque le début d’une nouvelle forme de criminalité. Elle se définit
comme une véritable rupture et non pas comme une simple continuité qui caractérise
la fin du XXème siège. Les criminels s’étant mis à l’heure du web, ont très vite
compris qu’il était beaucoup plus facile pour eux de causer des dommages à l’aide
d’un ordinateur que de devoir agir physiquement pour arriver à ce même résultat.
Actuellement, la technique de sabotage informatique prédominante consiste à causer
des dommages aux données elles-mêmes en utilisant principalement des virus et
vers informatiques.
Il existe également l’intrusion informatique qui est une grande forme de criminalité
apparue avec l’arrivée d’internet. On peut relever, dans ce cadre, deux grands
groupes d’infractions qui sont le sabotage informatique (A) et l’intrusion informatique
(B).
A- Le sabotage informatique.
On sait cependant que le sabotage informatique combine une pluralité d’actes, tous
illégaux les uns que les autres. Dans le domaine informatique, le terme désigne un
acte de vandalisme informatique qui consiste en une action délibérée et délétère
d’un individu ou d’un groupe d’individus, comme les hackers qui, dans l’intention
d’entraver le bon fonctionnement d’un système informatique entrent, altèrent,
effacent ou suppriment de manière illicite des données ou des programmes
informatiques.
Les attaques par déni de service (DoS) ont pour objectif de consommer tout ou partie
des ressources d’une cible, afin de l’empêcher de pouvoir rendre ses services de
façon satisfaisante. En effet, les routeurs qui ont la charge de fluidifier et de
rationaliser le trafic IP186 ne peuvent quelques fois plus supporter une telle masse de
requêtes. Par conséquent, ils sont submergés et ne peuvent assurer le trafic, non
seulement sur le site attaqué, mais également sur les sites qui lui sont connectés 187.
Les premiers types d’attaques en Dénis de service ne mettaient en cause qu’un seul
attaquant (DoS) mais très rapidement, des attaques évoluées (DDoS) sont apparues,
impliquent une multitude d’ordinateurs «zombies» 188.
Si à l’origine des géants comme Microsoft, Facebook, Google, Twitter et même les
serveurs racines de noms de domaines (le cœur du réseau de l’internet) font l’objet
d’attaques par déni de services, ce n’était pas absolument dans le but de leur
demander une rançon. Cibler de telles organisations revenait tout simplement à se
faire une place de renommée dans l’univers « underground ».
C’est également ainsi qu’en août 2009, Twitter, Facebook et Google ont subi des
attaques par déni de service. Un bloggeur géorgien serait la cible des pirates qui ont
paralysé ces trois sites. Il a utilisé Livejourna, Facebook, Youtube et Twitter, pour
militer sur le web en faveur de la Géorgie. Un militantisme qui n’aurait pas plu à des
activistes russes et qui auraient décidé de bloquer ses comptes (blogs, Twitter et
Facebook).
La loi de juin 2013 relative à la lutte contre la cybercriminalité ne définit pas ces
méthodes, elles sont fournies par la pratique informatique. Ce type de sabotage par
détournement est donc extrêmement agressif et il est souvent difficile de s’en
débarrasser.
La grande majorité des machines traitant des données sont aujourd’hui reliées par
des réseaux locaux à intérieur de leur organisme d’appartenance et la plupart du
temps à l’extérieur par internet ou d’autres moyens de communication.
Dans bien des cas, ces données qui y sont stockées peuvent être l’objet d’attaques
spécifiques de sabotage par suppression, détérioration, modification, adjonction.
Il existe deux types de sabotage qui sont très répandus, dans la pratique. Il y a d’un
côté, il existe une pratique qui consiste à utiliser un virus informatique comme arme
de sabotage visant les données (1) et d’un autre côté, il existe une pratique qui
consiste à effacer les données ciblées en pénétrant à l’intérieur des systèmes
informatiques, afin de saboter les pages d’accueil des sites internet : c’est le
« sabotage » de site internet (2).
1° Le virus informatique.
Aujourd’hui, l’attaque virale est de plus en plus orientée vers l’appât de gain.
189
La définition du virus informatique disponible sur : http:// oficecenter.fr/virus-infection/
190
« Universal Serial Bus ».
191
Wireless Fidelity.
B - l’intrusion informatique.
En effet, les modalités d’intrusion permettent de distinguer s’il s’agit d’un acte de
« hacking » ou d’un acte de « cracking ». La précision du moment à partir duquel un
système informatique est l’objet de détournement frauduleux permet de différencier
une intrusion simple d’une intrusion maintenue. Émerge de cette distinction, la
délicate appréhension des notions d’intrusion et de maintien dans le système
informatique pirate193.
Les attaques par intrusion informatique sont en plein développement. Elles s’opèrent
en deux phases : une phase préparatoire (1°) et de collecte d’informations sur la
personne physique ou morale ciblées et une phase d’attaque (2°).
192
KARKIT (A) « Nouvelle approche de détention d’intrusion et d’études des problèmes liées au
déplacement de politiques des sécurités dans les réseaux informatiques », Thèse, université de Rabat
(Maroc) p21.
193
JABBER (A), «les infractions commises sur internet », éd. L’harmattan (2011), P45
Une fois ces informations recueillies, un pirate est capable de décider par quels
moyens, il parviendra le plus sûrement et en laissant le moins de traces, à
s’introduire dans le système, y compris avec une complicité interne. Les pirates
informatiques privilégient souvent les méthodes avec lesquelles ils ont déjà réussi
plusieurs infractions. L’insertion d’un cheval de Troie à et l’usurpation d’identité
constituant les méthodes d’attaques les plus prisées des pirates.
Le cheval de Troie est une méthode qui permet au pirate d’ouvrir une brèche, via un
fichier infecté dans un ordinateur en vue d’en prendre le contrôle. Le courrier
électronique, avec l’envoi d’une pièce jointe infectée, est la méthode d’entrée des
pirates la plus utilisée, car elle est à la base de la génération des adresses IP.
Les attaques par usurpation d’identité consistent à faire usage des informations
confidentielles et personnelles relatives à l’identité numérique d’une personne ou
d’une entité, sans l’accord de ces derniers, dans le but de se faire passer pour un
utilisateur autorisé.
Mais les infractions spécifiques aux TIC soulèvent la question de l’efficacité du droit
pénal pour faire face à cette criminalité toujours à la pointe du progrès 194.
SECTION 2 : Les infractions traditionnelles facilitées par l’usage des TIC
Ce sont les mêmes précieux avantages d’internet qui en multiplient les risques
d’utilisation abusive. Désormais, des infractions anciennes qui existaient avant
l’arrivée d’internet, ont trouvé en son sein un formidable moyen de se développer et
de se pérenniser. C’est ainsi que la loi du 19 Juin 2013 relative à la lutte contre la
cybercriminalité définit la cybercriminalité dans un premier temps comme l’ensemble
des infractions pénales qui se commettent au moyen d’un réseau de
télécommunication. Cela signifie que toutes les infractions prévues par le code pénal
ivoirien et les lois ivoiriennes vont être qualifiées de cybercriminalité dès lors qu’elles
194
Devenu un véritable fléau depuis quelques années, le piratage informatique n’est plus un mythe, ou
une chimère à laquelle certains ne voulaient ou ne semblaient pas croire, comme certains organismes
ou grandes entreprises. La motivation des pirates informatiques s’en trouve logiquement de multiplier
dans la mesure où le sabotage, le chantage, l’intrusion informatique ou en encore le vol de données
ont presque toujours comme but un gain financier.
seront commises au moyen des nouvelles technologies de l’information et de la
communication.
Le blanchiment d’argent et l’escroquerie sont des infractions qui sont punis par le
droit pénal ivoirien. Toutefois l’avènement des nouvelles technologies leur a donné
une nouvelle forme et rend facile la commission de ces infractions.
A – Le blanchiment de capitaux
Le blanchiment d’argent est une infraction qui est prévue et réprimée par le droit
pénal ivoirien. Cette infraction a subi une évolution. En effet, la loi n°2016-992 du 14
novembre 2016 relative à la lutte contre le blanchissement de capitaux et le
financement du terrorisme a abrogé l’ancienne loi du 28 Novembre 2005 qui
réprimait cette infraction. L’article 7 de la loi de 2016 définit les agissements qu’on
peut qualifier de blanchissement d’argent. Comme exemple on peut citer le fait de
dissimuler ou le déguisement de la nature, de l’origine, de l’emplacement de la
disposition, du mouvement ou de la propriété réelle de bien ou des droits y relatifs,
par toute personne qui sait ou aurait dû savoir que ces biens proviennent d’un crime
ou délit ou d’une participation à un crime ou délit.
Les intermédiaires recrutés sont qualifiés de «mules» 195et peuvent gagner une
somme d’argent considérable, en toute illégalité. Avec ces modes opératoires les
activités cybercriminelles demeurent incontrôlables et les poursuites en justice se
Une mule est quelqu’un qui sort d’intermédiaire pour blanchir de l’argent, provenant d’escroquerie
195
Concernant les casinos en ligne, le recours aux jeux en ligne demeure une tendance
sérieuse en matière de blanchiment d’argent. Les casinos en ligne sont devenus les
terrains de prédilection des organisations mafieuses modernes. Ils permettent aux
cybercriminels de placer en toute impunité leur argent sale, et d’encaisser en retour
les gains de jeux officiels.
Concernant les mules, il faut affirmer qu’à l’origine le mot «mule» est utilisé dans le
jargon du trafic de stupéfiant pour désigner toute personne chargée de faire transiter
des produits illicites au travers des frontières. L’économie souterraine de la
cybercriminalité possède aussi ses propres mules.
Il s’agit d’individu recruté via l’internet pour servir d’intermédiaire afin de récupérer
les fonds illicitement. En contrepartie des opérations de transferts de fonds dont elle
aura la charge, la mule reçoit à titre de commission un pourcentage du montant
transféré. Les fonds en question sont retirés par la mule sous forme de liquide après
avoir reçus sur son propre compte bancaire et renvoyé par la suite aux
cybercriminels à l’aide de services de transfert d’argent tels que western union,
money gram etc.
En définitive, il faut dire qu’il se pose ici un problème de qualification, celui qui
commet l’infraction de blanchiment de capitaux via internet peut être poursuivi soit
pour blanchiment de capitaux soit pour cybercriminalité.
B – L’escroquerie
196
Solange Ghernaouti-Hélie « cybercriminalité : le visible et l’invisible », collection le savoir suisse,
Edition 2009, page 101
197
Hhp // cybercriminalité, wordpress.com/2008/11/30/Internet- jeux-en-ligne-blanchiment-d’argent-un-
trio-dévastateur
198
Français Paget « fraude financière et opérations bancaires en ligne : menace et contre-mesure ».
McAfee(r) Javert(r) Labs http//www.mcafee.com/us/local.content/reports/6-16-8rpt.fraud0409fr.pdf
L’escroquerie n’est pas un phénomène nouveau il est aussi ancien que l’homme. En
droit ivoirien, l’escroquerie est punie par l’article 403 du code pénal. C’est l’infraction
dans laquelle l’escroc se livre à des manœuvres frauduleuses destinées à faire naitre
la confiance dans l’esprit de la victime afin que celle-ci remette quelque chose (bien
ou fonds) à l’escroc.
Tantôt le cyber escroc fait appel à « l’humanité » de sa cible en lui annonçant qu’il se
voit provisoirement privé d’importantes ressources. Tantôt il lui promet de gagner de
l’argent facilement. Tous les moyens sont bons pour prendre au piège la victime.
Prenons l’exemple de la manipulation frauduleuse du cours d’un titre en bourse. La
technique consiste pour le cyber escroc à investir en bourse, sur les titres des
sociétés n’ayant aucune valeur. Par envoie massif de courriels, il recommande
l’achat de ses actions.
On a aussi d’autres méthodes qui sont utilisées par ces cybers escrocs. Ils
confectionnent des faux documents administratifs. Des copies bien reproduites qui
portent des logos, des indications précises et des cachets de certains ministères
ciblés. Cette arnaque bien ficelée faisait l’objet d’une préparation bien minutieuse. Il
n’est pas rare de recevoir dans sa boite aux lettres des emails faisant cas d’une
loterie organisée par la «fondation bill Gates Lotery», du nom du milliardaire
communément appelé «fondation bill Gates Lotery».
A travers la création d’une adresse électronique, plusieurs emails sont envoyés sur
internet à des correspondants sur le net. Après quoi, les cyberescros envoient un
gain à la loterie dite bill Gates. Il est aussi expliqué que tous les participants pour la
version en ligne ont été choisis aléatoirement à partir des emplacements mondiaux
de web par le système d’aspiration d’ordinateurs et d’extraits, à partir de plus de
199
Ali et Assousi ‘la cybercriminalité au Maroc » édition ali et azzouzi 2010
200
Appelée ainsi d’après le numéro de la section concernée du code pénal nigérien qui réprime ce
délit.
201
Les modèles économiques de la cybercriminalité à la loupe » GIROP
http//www.globalsecurity.fr/GIROP-les modèles-économiques-de20090314, 7959.
100.000 syndicats, associations d’ordinateurs et sociétés qui sont énumérés en
ligne.
L’avocat fictif demande alors aux gagnants de payer une facture pour les formalités
administratives au niveau du ministère de l’économie et des finances. Cette facture
sera réglée et retirée par le canal d’agences de transfert d’argent avec de faux noms.
Avec l’aide des complices de ces agences «les cyber escrocs» n’ont aucune
difficulté à entrer en possession de leur argent, sans les pièces requises. En retour
les agents complices reçoivent des commissions allant de un à cinq millions de nos
francs, selon le montant encaissé.
Depuis son émergence, Internet a multiplié les risques d’abus et d’excès de tout
genre. Comme le relève M. Lionel THOUMYRE «alors que l’ère digitale est censée
améliorer le bien-être des individus, l’internet devient la proie des pédophiles, des
terroristes, des mouvements racistes ou révisionnistes »202. Il en est ainsi parce qu’il
est difficile, voire impossible de se passer d’internet et des nombreuses possibilités
et sources d’informations qu’il offre.
Les mineurs ont recours à cet outil de plus en plus fréquemment, que ce soit pour
consulter des sites web, discuter avec des amis, télécharger de la musique ou
encore se documenter pour un travail scolaire. Et, à tout moment, ils risquent de se
retrouver confrontés à un contenu illégal et nocif. Le racisme et la xénophobie ont
pris de l’ampleur grâce aux nouvelles technologies.
C’est pourquoi, la Côte d’ivoire s’est dotée d’un arsenal juridique important pour lutter
contre ces phénomènes, tels que la pornographie infantile (A), le racisme et la
xénophobie en matière de TIC (B)
202
THOUMYRE (L) Abuses in the cyberspace ». p 2 du résumé cité par M. PREVOT, « liberté
d’expression et pornographie enfantine sur internet, approche comparative entre les Etats-Unis et
l’Europe », Rev. Ubiquité n°14. (2002);
A – La pornographie infantile.
L’article 16 de la loi punit toute personne qui se procure ou procure à autrui, importe
ou fait importer une image ou une représentation présentant un caractère de
pornographie infantile par le biais d’un système d’information ou d’un moyen de
stockage de données informatiques. L’infraction est consommée dès l’instant qu’un
individu se procure, c'est-à-dire obtient une image ou une vidéo par le biais des
nouvelles technologies de l’information et de communication.
203
La convention des nations unies, relative aux droits de l’enfant adoptée à New York du 20
novembre 1989. Cette convention a été signée par la Côte d’Ivoire le 26 janvier 1990 et ratifiée le 04
février 1991.
Initialement, l’article premier de la déclaration universelle des droits de l’homme de
1789 énonce que « tous les êtres humains naissent libres et égaux en dignité et en
droits. Ils sont doués de raison et de conscience et doivent agir les uns envers les
autres dans un esprit de fraternité ».
Cette déclaration montre que les hommes doivent être tous considérés comme
égaux. C’est dans cette optique que la Côte d’Ivoire à travers la loi n°2008-222 du 4
août 2008 modifiant et complétant les dispositions du Code pénal relative à la
répression du racisme, de la xénophobie, du tribalisme et des discriminations
raciales et religieuses, essaie de réprimer ces différentes formes de discriminations.
Cette même loi de 2008 définit aussi la xénophobie comme toute manifestation
d’hostilité ou de haine à l’égard d’une personne ou d’un groupe de personnes en
raison de la nationalité ou de son origine étrangère. La xénophobie,
étymologiquement vient du grec xenos, étranger et phobos, peur, effroi. Au sens
littéral, la xénophobie est la peur irraisonnée, maladive de ce qui est étranger.
Les discours de haine ne sont pas que des discours, ils peuvent provoquer la
violence. C’est ainsi que la Côte d’Ivoire dans le but de se prémunir contre ces
différents problèmes qui peuvent avoir de grandes conséquences sur la cohésion
sociale a pris certaines mesures. La loi de 2013 relative à la lutte contre la
cybercriminalité fait partie de ces mesures. Cette loi adapte le racisme et la
xénophobie aux TIC en donnant une nouvelle définition, une définition qui vient
adapter celle de l’article 199 du Code pénal lorsqu’il y a intervention des TIC.
Elle définit ainsi le racisme et la xénophobie en matière de TIC, comme tout écrit,
toute image ou toute représentation d’idées ou de théories qui préconise ou
encourage la haine, la discrimination ou la violence contre une personne ou un
groupe de personnes, en raison de la race, de la couleur, de l’ascendance ou de
l’origine nationale ou de la région, dans la mesure où cette dernière sert de prétexte
à l’un ou à l’autre de ces éléments ou qui incite à de tels actes.
DEUXIEME PARTIE :
LE DROIT PENAL DES AFFAIRES ET LA REPRESSION DES
INFRACTIONS COMMISES DANS L’EXERCICE DES ACTIVITES DES
SOCIETES COMMERCIALES.
Dans une étude également limitée et à contenu arbitraire, on envisagera dans leurs
éléments constitutifs, certaines infractions commises dans l’exercice de l’activité
commerciale.
Limitée, l’étude le sera, faute de pouvoir les examiner toutes eu égard à leur nombre
élevé et toujours croissant en rapport avec l’évolution de l’activité économique qui
amène le législateur à de constantes innovations ou réajustements.
L’une des innovations du Code pénal de 2019 est l’admission du principe 204 de la
responsabilité pénale des personnes morales 205.
Ce principe est posé par l’article 96 du Code pénal qui décline son régime dans les
termes suivants : « Les personnes morales, à l’exclusion de l’Etat et de ses
démembrements, sont pénalement responsables des infractions commises pour leur
compte par leurs organes ou représentants ». Evidemment, lorsque la responsabilité
pénale de la personne morale est retenue, seule la peine d’amende est prononcée,
au titre des peines principales. La peine privative de liberté est raisonnablement
inconcevable à l’égard des personnes morales.
Qu’en est-il de la peine de travail d’intérêt général, instituée par le nouveau Code
pénal. En principe cette peine doit être exclue, relativement aux personnes morales.
Mais la possibilité pour les personnes morales d’accomplir des œuvres précises peut
faire croire à la position inverse, mais se heurterait au principe de la spécialité des
personnes morales.
204
La responsabilité pénale n’était pas totalement exclue en droit ivoirien à l’égard des personnes
morales
205
V° Ci-dessus les principales innovations du Code pénal de 2019.
La responsabilité pénale des personnes morales n’exclut pas celle des personnes
physiques auteurs ou complices des mêmes faits.
Mais, cette innovation laisse intacts les débats sur la question de la responsabilité
des personnes morales, car au niveau de la doctrine, la controverse demeure, bien
que dans une moindre mesure, sur le principe même de la responsabilité,
Le législateur n'a expressément exclu que l'État et ses démembrements que sont les
collectivités territoriales.
Aussi séduisante qu’elle parait à première vue, l’idée n’a pas prévalu. Les
parlementaires ont estimé que la liberté proclamée par la Constitution ne s’exerçait
pas sans limite et qu’un syndicat ou un groupement ou parti politique 207, ne pouvait
impunément provoquer, par exemple, à la haine tribale. Les partis politiques, les
syndicats et les associations à but non lucratif, sont donc pénalement responsables
pour leurs actes qui constitueraient des infractions pénales.
Cependant, sont exclus, implicitement, les groupements qui n’ont pas la personnalité
morale telles que les sociétés créées de fait, les sociétés en participation et les
groupes de sociétés. La solution s’explique par le fait que si pour être pénalement
V° article 25 de la Constitution.
207
responsable, il faut apte à comprendre et à vouloir, on ne peut pas soumettre à la
répression des personnes qui n’ont pas la personnalité juridique.
Pour les sociétés en liquidation, la règle est que la personnalité juridique survit pour
les besoins des opérations de liquidation. Il en résulte que l’infraction commise
pendant cette période engagera la responsabilité pénale de ladite société.
La question peut se poser pour les Etablissements publics nationaux et les sociétés
d’Etat et d’économie mixte. Si pour ces dernières leur soumission à la responsabilité
pénale découle directement de leur soumission au droit privé, notamment à l’Acte
Uniforme OHADA, relatif au droit des sociétés commerciales et du groupement
d’intérêt économique208, elle n’est pas évidente en ce qui concerne les
Etablissements publics nationaux qui ne sont pas soumis audit Acte uniforme.
208
V° article 1er de l’Acte Uniforme OHADA, relatif au droit des sociétés commerciales et du
groupement d’intérêt économique.
209
Par ex. cass. Crim., 7 sept 2010, n°10-82119 et 14 Déc. 2010, n°10-80591. Dr Pén., 2011, n°32,
note Veron M.
210
Sur la définition de la délégation de service public, v. : Cass. Crim, 3 avr. 2002 : Bull. crim n°77.
Pour la Cour de cassation « est susceptible de faire l’objet d’une convention de délégation de service
public toute activité ayant pour objet la gestion d’un tel service lorsque, au regard de la nature de
celui-ci et en l’absence de dispositions légales ou réglementaires contraires elle peut être confiée, par
la collectivité territoriale à un délégataire public ou privé rémunéré, pour une part substantielle, en
fonction des résultats de l’exploitation ». Il ne faut pas confondre la délégation de service public et la
délégation de pouvoir qui exonère la personne morale de droit public (ou de droit privé) : cass. Crim,
14 mars 2006: Bull crim. n°73.
Section II- La mise en œuvre de la responsabilité pénale.
Les difficultés de fond sont de deux ordres. La première porte sur les personnes
physiques susceptibles de commettre l'infraction imputable à la personne morale. La
seconde tient au refus du législateur de tirer les conséquences de cette imputabilité.
Il maintient, en effet, le cumul de la responsabilité de la personne morale et de celle
des personnes physiques, auteurs ou complices des mêmes faits.
Pour imputer une infraction à la personne morale, il est nécessaire que cette
infraction soit commise par ses organes ou représentants agissant pour son compte.
La première question est l’identification 212 de ceux qui accomplissent l'acte
répréhensible. Cette identification est indispensable, puisqu'il doit être possible de
vérifier que la personne en cause est soit un organe de la personne morale, soit l'un
de ses représentants. Les juges ne pourraient donc se contenter d'imputer les faits à
«la société » ou à « des agents ayant la maîtrise des décisions ». Il faut que
l'infraction soit imputée à un organe ou représentant de la personne morale
poursuivie. Il faut que les juridictions qui veulent retenir la responsabilité pénale de la
211
V° supra, l’auteur personne physique et infra, la responsabilité pénale du fait d’autrui.
212
V. Gavalda Chr, L’anonymat du droit des affaires et la responsabilité des personnes morales, in la
responsabilité pénale des personnes morales, op cit, p 57 ; J. Saint-Pau C, « la responsabilité pénale
d’une personne physique agissant en qualité d’organe ou représentant d’une personne morale »,
mélanges dédiés à Bernard Bouloc, Dalloz, 2007, p. 1011 et s. cette question semble pouvoir donner
lieu à une réponse claire : la Cour de cassation a en effet refusé de transmettre une question
prioritaire de constitutionnalité sur le sens de l’article 96 du code pénal : Cass. Crim., 27 avr. 2011,
n°11-90013. La jurisprudence récurrente de la chambre criminelle sur ce problème attesterait plutôt du
contraire.
personne morale, aient véritablement recherché l'implication de ces « intermédiaires
», dirigeants de droit de la société.
Qu'en est-il du dirigeant de fait, qui la personne qui, sans en avoir les pouvoirs de
droit, exerce ou s’immisce dans la gestion d’une personne morale ? Peut-il engager
la responsabilité pénale de la personne morale?
La doctrine est partagée: les uns sont favorables à la poursuite pénale 213. D'autres
rejettent cette solution au nom de l'interprétation stricte d'une loi qui n'a pas cru bon
de viser les dirigeants «de droit ou de fait» 214.
213
Delmas-Marty M. et Giudicelli-Delage G., Droit pénal des affaires, op. cit., 76: "si celui-ci n'est pas
assimilé au dirigeant de droit, cela revient à priver le texte de son efficacité, car cela constitue une
incitation pour les sociétés à recourir à des prête-noms pour éluder la responsabilité pénale »,
D'autres sont pour une interprétation stricte de la loi pénale qui ne vise pas les deux catégories
d'organes.
214
Barbieri J.-F., « L’incidence de la réforme du Code pénal sur la gestion des personnes morales »,
in La responsabilité des personnes morales, op. cit., p. 22 - OHL D., "Recherche sur un dédoublement
de la personnalité en droit pénal», Études offertes à B. Mercadal. F. Lefebvre, 2002, p.373, spéc. p.
381, note 33.
215
Casso crim., 9 nov. 1999: Bull. crim., n° 252 - 14 déco 1999: Bull. crim., n° 306 - 26juin 2001: Bull.
crim.,
n° 161; JCP E 2002.371, note OHL D.; Dr. pén. 2002, comm. n° 8, note. ROBERT J.-H. - 14 mars
2006: Bull. crim. n° 73 -e- Cass. crim., 25 mars 2014, préc. : "le salarié d'une société titulaire d'une
délégation de pouvoir en matière d'hygiène et de sécurité [.l est un représentant de la personne
morale au sens de l'article 96 du Code pénal et engage la responsabilité de celle-ci II. Lorsque deux
ou plusieurs entreprises utilisent les services d'un délégué commun, il n'est pas question de retenir
ipso facto la responsabilité collective des différentes entreprises. Il faudra toujours rechercher les
causes du dommage afin de le rattacher à l'action d'un préposé de l'une ou des autres entreprises
dont le représentant engagera la responsabilité: cf. Casse crim., 6 mars 2014, n'' 13-81406, préc.
D’abord, le fait que la personne physique est obligatoirement punissable, puisqu'elle
commet une infraction qui ne sera attribuée à la personne morale qu'au prix d'une
fiction. Le sort des deux est lié inéluctablement 216;
Ensuite, le fait que la personne morale ne doit pas devenir « un écran utilisé pour
masquer les responsabilités personnelles ».
Mais il faut observer que l'article 96 ne parle pas de « cumul »; il dispose simplement
que la responsabilité de la personne morale n'exclut pas celle de la personne
physique. Le texte laisse donc ouverte la voie de l'option entre les deux
responsabilités si le juge le souhaite.
TITRE I :
L’ABUS DE BIENS SOCIAUX ET/OU DU CREDIT
ET LES INFRACTIONS RELATIVES AUX COMPTES SOCIAUX.
L’abus de biens sociaux et/ou du crédit constitue l’infraction la plus fréquente du droit
pénal des sociétés. Il traduit les différentes formes sous lesquelles s’exprime l’incurie
des dirigeants sociaux, lorsqu’ils choisissent de privilégier leurs intérêts au détriment
de ceux des associés.
Mais, lorsqu’ils ont des soucis de résultats à présenter aux actionnaires, les
dirigeants portent leurs actions sur le capital ou encore sur les comptes sociaux.
216
En ce sens, Desportes F. et Le Gunehec F., op. cit, n° 618 - Casso erim., 2 dée. 1997, préc.
217
Cass. crim., 9 déco 1997: Bull. crim., n° 420; D. 1998. 296, note Bouloc B. ; Dr. pén. 1998, comm.
n° 60, note Maron A.; RSC 1998. 353, obs. Dintilhac J-P. - 3 Nov. 1999: Bull. crim., n° 242 - 12janv.
2000: Bun. crim., n° 23 - 5 janv. 2000: Bull. crim., n° 5.
L’Acte Uniforme OHADA sur les sociétés commerciales, en son article 891, dispose
que : « Encourent une sanction pénale, le gérant de la société à responsabilité
limitée, les administrateurs, le président directeur général, le directeur général,
l’administrateur général ou l’administrateur général adjoint qui, de mauvaise foi, font
des biens ou du crédit de la société, un usage qu’ils savaient contraire à l’intérêt de
celle-ci, à des fins personnelles, matérielles ou morales, ou pour favoriser une autre
personne morale dans laquelle ils étaient intéressés, directement ou indirectement ».
Le législateur incrimine le délit en des termes identiques aussi bien dans les sociétés
à responsabilité limitée que dans les sociétés anonymes. Le délit vise aussi bien les
dirigeants de droit que les dirigeants de fait, c'est-à-dire ceux qui sans en avoir la
qualité ou le pouvoir, se sont comportés en réalité comme des dirigeants.
Le délit d’abus de biens sociaux est caractérisé par l’usage des biens sociaux
contraire aux intérêts de la société et commis de mauvaise foi dans un but personnel
ou pour profiter à une autre société ou entreprise avec laquelle le dirigeant a
directement ou indirectement un intérêt.
La notion d’usage, une fois cernée, permettra de voir, dans l’infraction d’abus de
biens sociaux, sur quelle matière l’usage incriminé doit porter.
L’usage abusif du crédit peut donc se faire par abstention, car l’usage du crédit,
contraire à l’intérêt de la société, est constitué par le caractère anormal du risque
encouru. Dès lors, il importe peu que les risques encourus ne se réalisent pas et que
l’opération se révèle finalement bénéfique pour la société. De même, l’autorisation
préalable ou la ratification ultérieure de la gestion par les associés, ne supprime pas
l’infraction.
L’article 891 de l’Acte Uniforme ne vise pas l’abus de pouvoirs, ce qui paraît être une
lacune de notre droit pénal des sociétés. En effet, les pouvoirs, ce sont les droits
reconnus aux dirigeants sociaux par la loi ou les statuts. Ainsi, c’est user de ses
pouvoirs que, par exemple, de donner des ordres à des salariés de la société pour
l’accomplissement de travaux dans son intérêt personnel. La plupart du temps,
l’usage des pouvoirs comporte aussi un usage des biens de la société, dans la
mesure où l’acte frauduleux causera un préjudice à la société. C’est le cas par
exemple, lorsque le dirigeant social passe des contrats avec des entreprises
contrôlées personnellement par lui, sans les mettre en concurrence avec d’autres
entreprises223. Mais, certains abus de pouvoirs peuvent ne pas causer de préjudice
direct à la société224.
219
Cass. Crim. 24 avril 1984, D. 1984.508
220
Cass. Crim. 16 janvier 1964, JCP 1964.II.3612, note J.R. – 8 décembre 1971. Rév. Sociétés
1972.514, note BOULOC
221
Crim. 10 nov. 1964, D. 1956.43 – 16 décembre 1970, JCP 1971 II.16813, note BOULOC
222
Cass. Crim. 10 mai 1955, Bull. Crim. D. 1967.586, note DALSACE
223
Cass. Crim. 23 janvier 1963, JCP 1963.II.13312
224
Cass. Crim. 19 nov. 1979, D. 1980, IR 378, note VASSEUR
Contrairement à l’abus des biens sociaux qui suppose nécessairement
l’accomplissement d’un acte de commission, l’abus des pouvoirs peut résulter d’une
abstention. En effet, ne pas utiliser ses pouvoirs lorsqu’il doit le faire, c’est, pour un
dirigeant social, commettre un abus. C’est le cas pour un président de société de ne
pas réclamer à une société dans laquelle il est intéressé, le paiement de
marchandises dû à la société qu’il préside 225 ou le fait de renoncer à une
indemnisation prévue en faveur de sa société contre un avantage personnel.
L’usage des biens ou du crédit de la société par les dirigeants sociaux n’est
punissable que s’il est contraire aux intérêts de la société. Il convient donc de définir
au préalable, dans chaque cas, l’intérêt social.
On sait qu’au sein d’une société, coexistent plusieurs intérêts : intérêts personnels
des associés, intérêts de la minorité, intérêts de la majorité et intérêts de la société.
Une fois constituée, la société devient une entité dotée, comme les personnes
physiques, de la personnalité juridique. Elle jouit à cet égard d'une existence
autonome, indépendante de celle de ses membres. Elle a ainsi une activité
propre, un patrimoine propre qui, comme ceux des personnes physiques,
bénéficient de la protection du Droit. L’intérêt social n'est donc ni la somme des
intérêts particuliers des associés, ni ceux de la majorité même si,
dogmatiquement, il se confond avec eux.
Les intérêts particuliers ou de groupe ne doivent donc pas nuire à l'intérêt social.
Ils ne peuvent fonder des actions en justice que dans cette mesure,
notamment si ces actions, individuelles ou collectives, ne constituent pas des
blocages du bon fonctionnement de la société. Il peut en être ainsi lorsqu'il
existe une minorité de blocage qui s'oppose à l'adoption d'une mesure requise
par l'intérêt social226. Ainsi, a été jugé contraire à l’intérêt social:
225
Cass. Crim. 15 mars 1972, Revue des sociétés 1973.357, note BOULOC
226
SCHMIDT op. cit. p. 71 et s.
227
Cass. crim. 11-1-1968 : Bull. crim. n° 11 ; Cass. crim. 21-8-1991 : RJDA 12/91 n° 1032.
L’omission par les dirigeants sociaux de rembourser à la société un montant débité
par une banque à la suite d’une erreur de compte au bénéfice d’une société civile
gérée par les dirigeants sociaux228;
L’usage des fonds sociaux en vue de faciliter le fonctionnement d’une structure
sans personnalité morale, qui porte incontestablement atteinte à l’intérêt social,
même si la société n’exerce plus aucune activité 229;
l’utilisation des fonds sociaux dans le seul but de commettre un délit, notamment
de corruption, indépendamment de son intérêt à court terme, car elle fait courir à la
société un risque anormal de sanctions pénales ou fiscales contre ses dirigeants et
affecte son crédit et sa renommée230. Il en est ainsi de la prise en charge par une
société du montant d’un billet d’avion et du logement dans une résidence de loisirs
d’un agent d’un organisme administratif, afin de décrocher des contrats avec cet
organisme231.
L’abus est consommé par la prise de décision, même si son exécution ou son
règlement intervient ultérieurement232.
Le délit ne suppose pas seulement que l’acte incriminé soit contraire à l’intérêt social.
Il faut en outre que les prévenus aient fait usage des biens ou du crédit de la société
à des fins personnelles.
Cette exigence qui limite la portée de l’infraction, se justifie par le souci de fournir au
juge, un élément d’appréciation supplémentaire. Un acte qui se révèle défavorable à la
société sans que son auteur ait cherché à en tirer profit ne constitue pas l’infraction. La
recherche de l’intérêt personnel éclaire le mobile du coupable et sert de soutien à
l’élément intentionnel du délit.
Sur la notion d’intérêt personnel, l’acte uniforme OHADA sur les sociétés
commerciales déclare que l’intérêt recherché peut être matériel ou moral. Et la
jurisprudence s’est toujours prononcée en ce sens 233.
Les exemples d’intérêts personnels sont nombreux. On peut les regrouper autour de
deux idées principales : Ou bien le coupable s’est fait verser par la société des
sommes indues et s’est enrichi à son détriment ; ou bien le coupable a évité de
s’appauvrir en faisant payer par la société, ses dépenses personnelles.
Cette incrimination s’avère nécessaire, car les actes accomplis directement au profit
des dirigeants des sociétés concernées, sont difficilement décelables. Les dirigeants
plus habiles opèrent des montages plus ou moins compliqués à l’aide de sociétés-
écrans pour masquer leurs malversations et ne pas apparaître directement
bénéficiaires des actes délictueux, ce qui conduit parfois le juge répressif à de
délicates recherches pour faire apparaître la réalité cachée 237.
L’infraction suppose à la fois que le coupable ait agi de mauvaise foi et qu’il
« savait » que l’usage des biens ou du crédit était contraire à l’intérêt de la société.
Cette double exigence constitue, d’après la jurisprudence, un élément de l’infraction
que les juges du fond doivent relever avant toute condamnation 238.
En réalité, la censure des juges porte plus sur le défaut de constat de l’élément
matériel que de l’élément intentionnel du délit. La jurisprudence estime que l’élément
intentionnel se limite à la connaissance, voire à la conscience que l’acte incriminé
porte atteinte à l’intérêt social. La loi n’exige pas l’intention de nuire et la mauvaise foi
n’a pas à être constatée formellement 240. Comme en matière d’abus de confiance,
elle juge qu’il suffit que la mauvaise foi découle implicitement de la conscience des
agissements des dirigeants sociaux, lorsqu’ils choisissent de privilégier leurs intérêts
au détriment de ceux des associés.
Consultation
Plus grave encore selon Jean Pierre, Joseph a engagé la société en apposant son
cachet d’aval sur un effet de commerce accepté par la Société de Mécanique de
Pointe (SMP), une société avec laquelle la MTS-CI n’a aucun rapport d’affaires.
Heureusement pour cette dernière, la société n’a, de ce fait, subi aucun préjudice, la
SMP ayant réglé à son échéance la traite ; ce qui a par ailleurs permis d’envisager
des rapports d’affaires entre les deux sociétés.
En dépit des supplications de Joseph, Jean Pierre, qui a des comptes personnels à
régler avec ce dernier, décide de le poursuivre en justice pour abus de biens sociaux
et/ou du crédit de la société MTS-CI.
Pensez-vous que cette action pourra prospérer ?
Justifiez votre réponse.
1° n’auront pas, pour l’exercice social, dressé l’inventaire et établi les états
financiers annuels, ainsi que le cas échéant, le rapport de gestion et le bilan social ;
La loi de 1997 sur les sociétés d’Etat comportait déjà, à quelques variantes près, les
mêmes dispositions241. L’objectif de ce texte est clair. En effet, en raison de
l'importance de la comptabilité dans la vie sociale qui permet de connaître la situation
de la société et d'en contrôler la gestion, le Traité OHADA impose aux dirigeants
sociaux, l'obligation de respecter des règles assez strictes en matière de documents
comptables, sous peine de sanctions pénales.
D'abord, l’Acte Uniforme OHADA sur le droit comptable les oblige à dresser ces
comptes, à les présenter aux assemblées et il incrimine les défauts d’établissement
et de présentation des documents comptables. Ensuite, il les oblige à présenter des
comptes fidèles et il incrimine toute dissimulation de la situation véritable des
entreprises.
241
Article 54
supplémentaires doivent être établis pour les sociétés placées dans des situations
particulières.
Dissimuler la vérité, c’est faire croire à l’existence de ce qui n’est pas. La loi fournit
des précisions sur les moyens, le support et le contenu de la dissimulation de la
vérité.
La loi envisage d’une part la présentation des comptes aux associés dans les
sociétés à responsabilité limitée et d’autre part la publication et la présentation aux
actionnaires, dans les sociétés anonymes.
1° La publication.
2° La présentation.
242
Paris. 12 juillet 1969, Gaz. Pal. 1969.2.270
243
Cass. Crim. 11 mai 1995, Dr. Pénal 1995, comm. 205, note J-H. Robert
Certains procédés utilisés pour dissimuler la vérité peuvent tomber sous le coup
d'autres incriminations, notamment celle de faux en écriture privée de commerce 244
ou de celles prévues par le Code Général des Impôts.
Lorsque la dissimulation consiste à présenter comme exacts des faits qui sont faux,
la preuve du délit est aisée. Mais, il est rare en fait que les coupables se livrent à de
grossières inexactitudes matérielles. Plus fréquentes sont les inexactitudes qui
portent sur l'évaluation de tel élément d'actif ou du passif ou de tel poste du bilan.
Elles sont plus difficiles à déceler, car plusieurs méthodes d'évaluation peuvent être
utilisées et certaines inexactitudes apparaissent parfois plus comme le résultat
d'erreurs de méthode que l'expression d'une volonté consciente de dissimulation.
Poser le problème en ces termes, c'est aborder l'élément intentionnel du délit.
244
Cass. Crim. 24 avr. 1984, D. 1986.125, note COSSON
245
Cass. Crim. 12 janv. 198 1, D. 1981.348, note COSSON; JCP 1981. II. 19660, note GUYON
246
Cass. Crim. 14 déc. 1966, Bull. crim. n° 291
247
Cass. Crim. 8 avr. 1991, Bull. Crim. n’°66-, Rev. Sociétés 1991.777, note BOULOC
Il n’y a sur ce point, aucune présomption de mauvaise foi qui pèse sur les dirigeants
sociaux. On ne peut en effet décider a priori qu’ils sont nécessairement informés de
la situation, en raison de leurs fonctions et de leur expérience professionnelle 248.
Mais, la mauvaise foi est retenue à partir des faits de la cause, compris dans la
poursuite, notamment l’ampleur de la dissimulation, la gravité des inexactitudes 249ou
la nature des moyens frauduleux mis en œuvre 250. Et il importe peu que le bilan
présenté soit refusé par l’assemblée générale, ou que le coupable ait agi uniquement
dans un but de fraude fiscale251.
Le dol spécial quant à lui réside dans la volonté des dirigeants de dissimuler la
véritable situation de la société. Le résultat qu’ils recherchent ne doit pas être
confondu avec le mobile qui les anime et qui reste indifférent au regard de la loi
pénale252.
Ainsi, il importe peu que la dissimulation des résultats ait eu pour but de cacher des
erreurs de gestion, des malversations, une situation financière catastrophique ou,
parfois à l'inverse, une situation trop florissante. Toutefois, une Cour d'Appel a pu
relaxer un prévenu au motif que la comptabilité occulte avait dissimulé des recettes
ayant servi au paiement du personnel et à l'achat de matériel 253.
La finalité des sociétés commerciales est certes de partager les bénéfices entre les
associés sous forme de dividendes, mais encore faut-il que des bénéfices aient été
effectivement réalisés.
Aux termes de l’article 889 de l’Acte Uniforme OHADA, sur les sociétés
commerciales et le groupement d’intérêt économique, encourent une sanction
pénale, les dirigeants sociaux qui, en l’absence d’inventaire ou au moyen d’inventaire
frauduleux, auront sciemment opéré entre les actionnaires ou les associés, la
répartition de dividendes, alors que la société n’a pas réalisé de bénéfices.
Distribuer des dividendes en les justifiant par des artifices comptables et par des
présentations frauduleuses, sans qu’ils proviennent véritablement des bénéfices,
constitue une tromperie et un danger pour la société, fait que la loi sanctionne
pénalement.
248
Cass. Crim. 2 mars 1983, D. 1983, IR. 492
249
Cass. Crim 8 février 1968, Bull. n° 42
250
Cass. crim 26 mars 1990, bull. Crim. n° 133
251
Cass. Crim. 27 nov. 1978, Bull. Crim. n° 331
252
Cass. Crim. 18 déc. 1956, D. 1957.705, note DALSACE - 27 nov. 1978, Bull Crim. n° 33 1
253
CA Aix-en Provence, 23 juin 1994, Dr. pénal 1995, comm. 99, note J.-H. Robert
254
Cass. Crim. 16 mars 1970, JCP 1971.II.16813, note Bouloc
C'est en effet par un abus de langage que le législateur incrimine la répartition de
dividendes «fictifs». En réalité, les dividendes sont effectivement distribués. Seuls
les bénéfices qui devraient les justifier sont fictifs. Dès lors, cette répartition ne peut
s'effectuer que par un prélèvement sur le capital social, au mépris des droits des
créanciers sociaux, ou sur les réserves légales ou statutaires au mépris des droits
des associés.
La loi pénale ne punit pas toute répartition de dividendes fictifs (B), mais seulement
celle qui est effectuée en l'absence d’inventaire ou au moyen d’inventaire frauduleux
(A).
L’article 889 de l’Acte Uniforme sur les sociétés commerciales exige comme élément
matériel de cette infraction, l’établissement d’un inventaire frauduleux ou l’absence
d’inventaire. Ainsi, s'il y a un inventaire et s'il n'est pas frauduleux, la répartition de
dividendes fictifs, c'est-à-dire non justifiés par les résultats de l'exercice, n'est pas
pénalement punissable. On peut laisser de côté l'hypothèse peu fréquente d'une
absence totale d’inventaire, pour préciser les notions d'inventaire et de fraude.
1) La notion d'inventaire
Il s'agit d'un tableau qui décrit et estime les différents éléments de l'actif et du passif
social. C'est le relevé des éléments du patrimoine de la société qui en dresse le bilan
à un moment donné pour permettre aux associés de connaître et de contrôler la
situation de la société. Les textes du SYSCOA qui réglementent l'établissement des
documents comptables soulignent que les comptes « doivent être réguliers, sincères
et donner une image fidèle du patrimoine, de la situation financière et du résultat de
l'entreprise». A défaut, ces comptes seront réputés frauduleux.
2) La notion de fraude
Le dividende est une somme d'argent provenant du partage des bénéfices et attribué
à chaque action. Est fictif, tout dividende réparti en l'absence de bénéfices réels à
distribuer.
Le délit consiste donc à répartir des dividendes réels, alors que les bénéfices sont
fictifs et qu'il n'y a pas de sommes distribuables. Les dividendes distribués sont donc
prélevés sur le capital ou sur les réserves. Mais, il convient d'effectuer des
distinctions.
L’inclusion des réserves statutaires s’explique par le fait que, d’après la loi, le
bénéfice distribuable est constitué du bénéfice de l’exercice diminué, des sommes à
porter en réserve en application de la loi et des statuts.
Est-il possible d'utiliser ces sommes pour payer un dividende au cours des années
où les résultats de l'exercice ne permettent pas de dégager un bénéfice
distribuable ?
En principe cette opération est illégale. En effet, est fictif, tout dividende réparti en
l'absence de bénéfices réels à distribuer. Les bénéfices n’existent qu’après
prélèvement de toutes les réserves, qu’elles soient légales, statutaires ou libres. Le
bénéfice distribuable est donc constitué par le bénéfice de l’exercice diminué des
255
L’illégalité de cette opération présente l'inconvénient de faire croire aux tiers que la
société a réalisé des bénéfices puisqu'elle distribue des dividendes, ce qui est
inexact. Mais, cette opération présente l'avantage d'assurer aux associés, la
distribution d'un dividende régulier, même au cours des années déficitaires. Aussi,
depuis une décision de principe, maintes fois confirmée, la jurisprudence
subordonnent- elle la validité d'une telle distribution à l'obligation d'informer les tiers
qu'il s'agit d'un prélèvement sur les réserves libres et non de la répartition des
bénéfices de l'exercice.
Consultation
Au mois de février 2022, ayant « jeté un coup d’œil » sur les états financiers avant
leur présentation à l’assemblée générale, KOKOP, un actionnaire, estime que le
compte de résultats et l’inventaire établi présentent des inexactitudes qui ne donnent
pas une image fidèle des résultats des opérations de l’exercice 2021. Et pourtant la
répartition de dividendes aux actionnaires est prévue, par le conseil d’administration,
sur la base desdits documents.
Interpellé par KOKOP, GROUPY lui demande de ne pas s’inquiéter de la fiabilité des
états, en lui indiquant qu’en tout état de cause, il n’envisage de payer les dividendes
qu’avec les réserves libres constituées par la société.
TITRE II
LES INFRACTIONS LIEES AUX DIFFICULTES DES SOCIETES.
Les causes de dissolution sont soit volontaires, soit accidentelles. Mais, même dans
ces cas de crise, le législateur a prévu des sanctions pénales. En réalité, la loi
cherche surtout à protéger les créanciers sociaux dont le recouvrement des créances
devient davantage incertain.
La société en difficulté peut exposer ses dirigeants à des sanctions pénales. En effet,
dans le but de sauver leurs affaires, les associés ou les dirigeants sont parfois tentés
de se livrer à des manœuvres, qui le plus souvent, menacent les intérêts des
créanciers. C’est la raison pour laquelle, en plus de la « faillite », les Actes Uniformes
OHADA sur les sociétés commerciales et le groupement d’intérêt économique et sur
les procédures collectives, ont consacré la sanction pénale comme moyens de
protection des créanciers.
L’Acte uniforme sur les procédures collectives d’apurement du passif qui organise la
réglementation des entreprises en difficultés, incrimine pénalement la banqueroute et
les délits assimilés.
Section I - La banqueroute.
Une double condition est exigée pour que le délit de banqueroute soit constitué. Il
s’agit de la qualité de l’agent pour les personnes physiques, et pour les entreprises,
de l’ouverture d’une procédure collective ou plus exactement, de l’existence d’une
situation de cessation des paiements.
A- La qualité de l’agent.
La loi distingue selon qu’il s’agit d’une personne physique commerçante ou d’une
personne physique dirigeant une personne morale.
L’article 227 de l’Acte Uniforme OHADA sur les Procédures Collectives dispose que
la banqueroute s’applique « aux commerçants, personnes physiques et aux associés
des sociétés commerciales, qui ont la qualité de commerçants ».
Par contre, les sanctions pénales ne s’appliquent pas lorsque la personne qui exerce
le commerce se trouve dans un cas d’incapacité, par exemple un mineur non
émancipé.
L’article 230 de l’Acte Uniforme OHADA sur les Procédures Collectives vise les
« personnes physiques dirigeantes de personnes morales assujetties aux
procédures collectives et les personnes physiques représentantes permanentes de
personnes morales dirigeantes de personnes morales ». Dès lors, il n’est pas
nécessaire que la personne morale soit elle-même commerçante. Le seul exercice
d’une activité économique suffit. En outre, la personne morale peut ne pas être une
société, car le texte s’applique également au groupement d’intérêt économique.
L’article 230 précise aussi qu’il peut s’agir des dirigeants de droit ou de fait ou plus
généralement « de toute personne ayant, directement ou par personne interposée,
administré, géré ou liquidé la personne morale, sous le couvert ou en lieu et place de
ses représentants légaux ».
Le délit de banqueroute suppose, selon les articles 228 et 229 de l’Acte uniforme sur
les procédures d’apurement du passif, un état de cessation des paiements. Il n’est
pas nécessaire que cet état soit constaté par une juridiction commerciale ou civile.
Les tribunaux répressifs sont donc amenés à apprécier, dans chaque cas, l’existence
même et le moment de la cessation des paiements.
Par contre, en France, le délit de banqueroute suppose l’ouverture d’une procédure
de redressement judiciaire ou de liquidation, c’est-à-dire qu’il faut certes la cessation
des paiements, mais encore celle-ci doit être constatée par le tribunal compétent. Ce
qui fait que le juge pénal est dans ce cas lié par la décision des juges consulaires ou
civils à qui il revient de fixer la cessation des paiements et la date de celle-ci.
Mais toujours est-il qu’avec l’Acte Uniforme sur les procédures d’apurement du
passif, c’est la cessation des paiements qui constitue une condition de la
banqueroute.
L’Acte Uniforme sur les procédures d’apurement du passif distingue deux cas de
banqueroute et en fonction desquels l’élément moral est parfois nécessaire.
1) La banqueroute simple
L’acte uniforme sur les procédures d’apurement du passif énumère les cas de
banqueroute simple.
2) La banqueroute frauduleuse
257
Cette distinction est supprimée en France depuis la loi de 1985 qui a dépénalisé certains
agissements, autrefois incriminés.
En outre, l’Acte Uniforme sur les procédures d’apurement du passif incrimine la
soustraction d’éléments comptables, l’exercice de la profession de commerçant au
mépris des interdictions, le paiement fait à un créancier au préjudice de la masse,
après la cessation des paiements, la stipulation avec un créancier des avantages
particuliers, en raison de son vote dans les délibérations de la masse.
Enfin, l’Acte Uniforme sur les procédures d’apurement du passif sanctionne des
peines de la banqueroute frauduleuse, toute personne assujettie à une procédure de
redressement judiciaire qui, de mauvaise foi, présente un état financier inexact ou
incomplet ou qui accomplit des actes interdits, sans autorisation judiciaire.
Apparemment, la mauvaise foi n’est requise que pour la plupart des cas de
banqueroute frauduleuse. (Le terme « frauduleux » est lui-même révélateur).
Par contre, il est admis par la jurisprudence que la mauvaise foi n’est pas, en
principe, nécessaire pour l’établissement de la banqueroute simple.
Ces infractions peuvent être commises par les dirigeants sociaux, mais également
par des tiers ou des parents du débiteur. Mais, l’Acte Uniforme sur les procédures
d’apurement du passif distingue les infractions assimilées à la banqueroute simple et
celles qui sont assimilées à la banqueroute frauduleuse.
Ces délits sont le fait des dirigeants des sociétés soumises aux procédures
collectives. Il s’agit de tous dirigeants de fait ou de droit qui ont administré, géré ou
liquidé la personne morale. Ces délits sont de deux catégories. La première requiert
la mauvaise foi de l’auteur de l’un des faits suivants :
Ces délits peuvent être le fait de deux catégories de personnes, en relation directe
ou indirecte avec la société en difficultés. Il s’agit des dirigeants et des tiers.
L’article 233 de l’Acte Uniforme sur les procédures d’apurement du passif reprend
exactement, pour le compte des dirigeants, les faits incriminés prévus à l’article 229
qui vise toute personne, à l’exception du paiement à un créancier au préjudice de la
masse. Ce sont donc les mêmes cas de banqueroute frauduleuse qui sont repris
comme des délits assimilés, lorsqu’ils sont commis par des dirigeants sociaux.
L’intérêt d’une telle distinction n’est pas très perceptible, car une condition préalable
à la banqueroute est la qualité de dirigeant d’une personne morale. Les articles 234
et suivants règlementent la poursuite des infractions de banqueroute et des délits
assimilés. Ce qui les distingue des autres infractions auxquelles appartiennent celles
commises par les tiers et les parents du débiteur qui pourtant semblent être
assimilés, elles aussi, à la banqueroute frauduleuse.
Les articles 241 et suivants prévoient les infractions dont le cadre est certes la
société assujettie aux procédures collectives, mais qui se distinguent de la
banqueroute. Ces infractions relèvent plutôt du droit pénal en vigueur dans chaque
Etat partie au Traité OHADA. Malgré leur diversité, elles sont commises soit par les
parents ou conjoint du débiteur, soit par le syndic, soit par les créanciers.
S’ils avaient agi de concert avec le débiteur, celui-ci serait coupable de banqueroute
et ceux-là de complicité. Dans ce cas, comme dans celui des infractions commises
par les tiers, même s’il y a relaxe des prévenus, l’article 242 précise que la juridiction
compétente statue sur les dommages et intérêts et sur la réintégration, dans le
patrimoine du débiteur, des biens, droits ou actions soustraits.
L’article 243 de l’Acte uniforme sur les procédures d’apurement du passif incrimine le
fait pour tout syndic d’exercer une activité professionnelle sous le couvert de
l’entreprise du débiteur masquant ses agissements, de disposer du crédit ou des
biens du débiteur comme des siens propres, de dissiper les biens de celui-ci.
En outre, est sanctionné le syndic qui poursuit abusivement et de mauvaise foi, soit
directement, soit indirectement, une exploitation déficitaire de l’entreprise du
débiteur, ou qui se rend acquéreur pour son compte, directement ou indirectement,
des biens du débiteur. Dans ce dernier cas, la juridiction compétente doit prononcer
la nullité de l’acquisition et statuer sur les dommages et intérêts.
C - Les infractions commises par les créanciers.
Ces infractions commises par les créanciers sont sanctionnées par les peines
prévues par le droit pénal en vigueur dans chaque Etat partie au Traité OHADA, pour
les infractions commises au préjudice d’un incapable. L’article 244 sanctionne
d’abord le créancier qui, après la cessation des paiements de son débiteur, aura
stipulé avec lui ou avec toute autre personne, des avantages particuliers, ou qui aura
mis à la charge de l’actif du débiteur, un avantage personnel.
La loi française regroupe ces deux conditions : la stipulation d’un avantage particulier
et la mise à la charge du débiteur de cet avantage.
Par contre, l’Acte Uniforme sur les procédures d’apurement du passif semble en faire
deux cas distincts d’infractions. Le premier est constitué par la simple stipulation en
raison de son vote dans les délibérations de la masse. Le second est réalisé par la
création d’un Traité duquel résulte, en faveur du créancier, un avantage à la charge
de l’actif du débiteur, à partir du jour de la décision d’ouverture de la procédure
collective.
Lorsque la dissolution de la société s’impose, le droit pénal doit protéger tous ceux
dont les intérêts sont menacés dans cette dernière partie de la vie sociale. C’est
pourquoi, l’Acte Uniforme OHADA sur les sociétés commerciales et le groupement
d’intérêt économique a prévu, à travers les articles 901 et suivants, des dispositions
relatives à toutes les sociétés commerciales, pour encadrer les deux étapes de la
dissolution.
Dans les conditions et sous les effets prévus aux articles 200 et 201.
258
Dans les conditions prévues aux articles 664 à 668 de l’Acte Uniforme OHADA sur les sociétés
259
Il consiste en une omission, caractérisée par le fait pour les dirigeants sociaux d’une
société dont l’actif net est devenu inférieur à la moitié du capital social, du fait des
pertes constatées dans les états financiers de synthèse, de n’avoir pas accompli
l’une des deux formalités suivantes :
1- Convoquer, dans les quatre mois qui suivent l’approbation des états
financiers de synthèse, ayant fait apparaître ces pertes, l’Assemblée Générale
Extraordinaire à l’effet de décider, s’il y a lieu, la dissolution anticipée de la société ;
2- Déposer au Greffe du Tribunal de commerce, inscrire au Registre du
Commerce et du Crédit Mobilier et publier dans le Journal des Annonces Légales, la
dissolution anticipée de la société.
Le délit suppose la mauvaise foi du dirigeant social, dans la mesure où la loi emploie
l’adverbe « sciemment ».
Le prévenu ne peut arguer de sa bonne foi, au motif que les bénéfices réalisés lors
des exercices ultérieurs ont permis de reconstituer un actif net supérieur « au seuil
critique » du capital social.
Pour protéger les associés et les tiers contre les liquidations pouvant leur nuire, le
législateur a organisé minutieusement la mission des liquidateurs tout en interdisant
la soustraction de l’actif de la société. Cette intervention du législateur se traduit par
des actes obligatoires à accomplir et par des actes prohibés. La violation de ces
règles donne lieu à des infractions d’omission ou de commission.
Sous la menace des peines prévues, encourt une sanction pénale, le liquidateur qui
ne convoque pas les associés, en fin de liquidation, pour statuer sur le compte
définitif, sur le quitus de sa gestion et la décharge de son mandat, ceci pour
constater la clôture de la liquidation.
A ce niveau, le législateur requiert la mauvaise foi, pour sanctionner l’un des deux
faits suivants, qui entraînent chacun une soustraction de l’actif au détriment des
associés :