Vous êtes sur la page 1sur 101

MINISTÈRE DE L’ENSEIGNEMENT SUPERIEUR REPUBLIQUE DE COTE D'IVOIRE

ET DE LA RECHERCHE SCIENTIFIQUE Union – Discipline – Travail

-------------------

FACULTES UNIVERSITAIRES PRIVEES D’ABIDJAN


(FUPA)

FACULTE DE DROIT

COURS DE DROIT
PENAL DES AFFAIRES.

Master I
Par : Alexandre A. AYIE

Année académique 2022-2023.


INTRODUCTION.

Envisager le rôle du droit pénal des affaires dans les relations d’affaires, suppose
d’abord que l’on ait pris position sur la possibilité d’engager la responsabilité pénale
des entreprises, notamment des personnes morales, qui sont dans les économies
modernes, les principaux acteurs du monde des affaires. La notion de droit pénal des
affaires soulève donc l’épineuse question de la responsabilité pénale des personnes
morales.

En effet, partant du principe que, pour être soumis à une sanction pénale, il faut
pouvoir être responsable de ses actes, c’est-à-dire être apte à comprendre et à
vouloir, le problème de la responsabilité pénale des personnes morales a soulevé de
vives controverses, tant en doctrine qu’en jurisprudence.

La question de la responsabilité pénale des personnes morales, une fois élucidée, il


conviendra ensuite de cerner les contours de la notion de droit pénal des affaires,
par la détermination de son contenu.

Il faudra en effet, voir quelles sont les infractions qui sont conçues pour sanctionner,
dans les relations d’affaires, entre personnes physiques ou morales, les actes jugés
délictueux, ainsi susceptibles d’être qualifiés d’infractions pénales.

La détermination du contenu du droit pénal des affaires ne peut se faire que par sa
définition qui elle-même suppose acceptée l’existence de la matière comme
discipline juridique autonome.

Section I - La place du droit pénal des affaires dans l’ensemble du Droit.

L’étude du droit pénal des affaires prend son point de départ dans la réponse à une
question fondamentale, celle de savoir si le droit pénal des affaires existe en tant que
discipline juridique autonome, susceptible d’être appréhendée à travers un corps de
règles présentant une cohérence, des caractéristiques et un esprit qui lui sont
propres.

La question préoccupe depuis longtemps la doctrine dont une partie estime que le
droit pénal des affaires n’est qu'en réalité une simple construction artificielle qui n’a
d’autres objectifs que de rassembler, sous la même étiquette, un certain nombre
d’infractions ayant comme point commun de se rattacher plus ou moins directement
à la vie des affaires.

Pour d'autres auteurs, au contraire, les « affaires » imposent que les infractions qui
sanctionnent les comportements répréhensibles qu’elles sécrètent, présentent des
caractéristiques particulières formant un ensemble homogène, caractérisant
l’émergence progressive d’un droit pénal des affaires autonome à travers une lente
évolution encore inachevée.

Il est vrai que les aspects contemporains du droit pénal influencent le régime
juridique des infractions les plus diverses, qu’elles relèvent du droit pénal spécial
traditionnel ou d’autres branches en formation. Mais, la thèse de l’autonomie du droit
pénal des affaires suppose qu’on puisse en déterminer le contenu avec précision et
ses contours par rapport à d’autres notions voisines, telles que celles de droit pénal
économique, de droit pénal financier, de droit pénal douanier etc.

Section II - Définition et contenu : La controverse

Sur ce point encore, une discussion reste également ouverte.

La notion de droit pénal des affaires a fait son apparition dans le vocabulaire
juridique sous la plume des juristes qui, analysant les nombreuses et diverses
dispositions répressives, adoptés pour réprimer les infractions commises dans la vie
commerciale, les ont, face à leur spécificité, distinguées des dispositions du droit
pénal classique.

Mais, depuis les crises consécutives aux deux guerres mondiales jusqu’à nos jours,
d’autres mesures à contenu économique et commercial ont fait leur apparition dans
le droit criminel et sont présentées sous le vocable droit pénal économique. On se
demande alors aujourd’hui, quels rapports il y a entre le droit pénal des affaires et le
droit pénal économique. Ces matières recouvrent-elles les mêmes réalités?
Criminalité d’affaires et criminalité économique sont-elles des expressions
synonymes ?

L’utilisation de ces termes par la doctrine rend d’autant plus ardue la distinction des
uns et des autres, qu’elle s’opère dans une anarchie déconcertante.

En effet, chaque auteur donne à ces expressions des contenus très variables. Ainsi,
Delmas Marty estime que, ayant un domaine plus large, le droit pénal des affaires
englobe le droit pénal financier et le droit pénal économique. « La criminalité d’affaire
dit-elle, apparaît comme toute atteinte d’une part, à l’ordre financier, économique,
social ou à la qualité de la vie et d’autre part, à la propriété, la foi publique ou
l’intégrité physique des personnes, mais seulement lorsque l’auteur a agi dans le
cadre d’une entreprise, soit pour le compte de celle-ci, soit pour son compte si le
mécanisme de l’infraction est lié à l’existence des pouvoirs de décision essentiels à
la vie de l’entreprise »1. Le droit pénal des affaires, précise-t-elle, évoque les notions
« d’infraction économique » et « d’infraction financière »2.

Mais, pour André Vitu, c’est plutôt le droit pénal économique qui englobe le droit
pénal des affaires, notamment le droit pénal des sociétés commerciales 3. « Au sein
du droit pénal économique, écrit cet auteur, la matière des sociétés occupe une
place de choix: c’en est, dit-il, l’élément le plus ancien et le plus structuré ».

1
Delmas-Marty, introduction aux travaux du séminaire international tenu à l’Institut sup. intern. de
science criminelle à Syracuse les 24-29 nov. 1980 R.I.D.P. 1982, p. 24, Droit Pénal des affaires P.U.F.
Coll Thémis. p. 20. Dans le même sens, J. Pradel, Droit Pénal Economique, mémentos Dalloz 1982 p.
5.
2
Delmas-Marty, introduction au séminaire préc. P. 29, voir également du même auteur, Droit Pénal
des Affaires P.U.F. op. cit. p. 19.
3
Vitu, Regards sur le droit pénal des sociétés, dans, Aspects du Droit commercial français, L.G.D.J.
1984 p. 247. Dans le même sens Champaud. Contribution à la définition du droit économique D. 1967
p. 215.
S’appuyant sur la définition de l’infraction économique donnée par les Chambres
Réunies de la Cour de Cassation Française,4 André Vitu définit le droit pénal
économique comme étant « l’ensemble des règles du droit pénal et de la procédure
pénale, destinées à assurer la sanction des divers textes qui, dans le cadre de la
politique de l’Etat, réglementent d’une part, les conditions de production, de
distribution des biens, ainsi que les conditions d’utilisation des services et d’autre
part, les moyens d’assurer l’échange et l’utilisation de ces biens et services »5.

D’autres auteurs6, dans une conception plus large du contenu du droit pénal
économique, estiment qu’il faut, outre la matière des prix, inclure dans son domaine,
« les infractions aux règles du droit pénal applicables aux syndicats financiers, à la
publicité financière, aux sociétés d’assurance, d’épargne, de capitalisation, aux
entreprises de banque et de crédit, aux opérations de bourse et de spéculation, au
contrôle des changes, sans omettre le code de commerce constamment modifié et
complété »7.

Et pourtant, pour d’autres auteurs, le droit pénal économique se limite à la législation


pénale sur les prix telle qu’elle émane de la loi du 29 décembre1991 et de
l’ordonnance de 2013, relative à la liberté de la concurrence et des divers textes qui
les ont successivement modifiées et complétées8.

Quant à Ernest Escolano, il estime que « le droit pénal économique est le droit
répressif du développement économique conçu et mis en œuvre par l’Etat dans le
cadre de sa politique économique et portant sur le marché des biens et services ».
C’est la position de Jean François RENUCCI.

On voit là, les tournures dramatiques que la controverse prend et les malentendus
qui peuvent résulter d’une telle confusion. En définitive, comme le souligne Delmas-
Marty, tout semble dépendre de la libre appréciation de celui qui emploie ces termes,
au moment où il les emploie9.

On peut cependant tirer de la controverse que les notions de droit pénal économique
et de droit pénal des affaires doivent être définies et distinguées les unes des autres.
Car ces diverses matières, si elles peuvent avoir des domaines communs ou
s’imbriquer partiellement les unes dans les autres, et avoir ainsi des traits communs,
elles ne recouvrent pour autant pas la même réalité.

Il faudra alors déterminer un ou plusieurs critères qui permettent de tracer entre ces
notions voisines, les frontières qui les séparent.

4
Ch. Réunies, 1er Août 1949 J.C.P. 1949 II n° 5033.
5
A. Vitu, op. cit., P. 72.
6
Champaud, contribution à la définition du droit économique D. 1967 chr. p. 215 et s.; E. Jansens, le
droit pénal économique R.D.P.C. 1967-68 p. 232 ; Vitu, Regards sur le droit pénal des sociétés in
études offertes à René Roblot LGDJ 1984 p. 247 et s.
7
E. Jansens et Champaud, loc. cit.
8
Escolano. Intérêt général et particularisme dans le droit pénal économique, These Grenoble 1972 P.
23 ; Vouin, Le droit pénal économique de la France, RIDP 1953. P. 243; H. DROST, les problèmes
principaux du droit pénal économique, RIDP 1953, P. 374.
9
Delmas-Marty, introduction précitée, P. 23.
Certains auteurs ont avancé l’intérêt général comme critère de démarcation entre le
droit pénal des affaires et le droit pénal économique. Le droit pénal des affaires
tendraient à la protection des intérêts particuliers des opérateurs du monde des
affaires, tandis que le droit pénal économique aurait pour but de préserver l’intérêt
économique général exprimé dans les mesures prises par les pouvoirs publics dans
le cadre de leurs politiques économiques structurelles ou conjoncturelles.

Mais si l’on peut admettre ce critère, il faut tout de suite faire observer qu’il n’est pas
suffisant, puisque tout le droit, en particulier le droit pénal à l’exclusion des infractions
qui nécessitent la plainte de la victime comme condition préalable de l’action
publique, se réclame de cette notion d’intérêt général. Et les notions de droit pénal
financier et de droit pénal des affaires qui suggèrent celle de droit pénal économique
s’appuient également sur le concept d’intérêt général.

En effet, la référence à l’intérêt général, si elle peut être retenue, elle n’est pas
exclusive. Si elle constitue l’un des traits définitionnel du droit pénal économique,
c’est en la combinant avec d’autres critères qu’on pourra tracer les contours de cette
matière et préciser ses rapports avec le droit pénal des affaires, le droit pénal
financier, etc...10.

Ainsi, d’autres auteurs estiment, en distinguant dans l’ordre public économique, ordre
public de direction et ordre public de protection, que le droit pénal des affaires tend à
la protection de l’ordre public de protection et que le droit pénal économique tend à la
protection de l’ordre public de direction.

En définitive, les frontières entre ces diverses matières peuvent être tracées en se
référant à la « valeur » que chacune d’elles protège. En effet, la valeur protégée par
le droit pénal économique est « l’économie », c’est-à-dire les structures relatives à la
production, la circulation et la consommation des richesses dans un Etat donné ;
l’infraction économique étant celle qui met en cause ces structures.

Quant à l’infraction financière, elle est celle qui tend à protéger les « finances »,
c’est-à-dire les ressources pécuniaires, l’argent des victimes qui peuvent être des
personnes de droit privé11 ou de droit public12.

En ce qui concerne le droit pénal des affaires, les valeurs protégées sont  :
l’économie, les finances, la qualité de la vie, la sécurité des travailleurs. En faisant
jouer ces critères, on voit que le droit pénal des affaires comprend, le droit pénal
financier, le droit pénal économique, le droit pénal du travail et le droit pénal de
l’environnement13.

Mais il demeure vrai que les cloisons qui séparent ces matières juridiques ne sont
pas étanches et parfois certains textes pénaux peuvent être, suivant leurs objectifs,
classés dans l’une ou l’autre d’entre elles. C’est ainsi que certaines mesures pénales
relatives au régime de la propriété des moyens de production relèvent à la fois du
droit pénal économique et du droit pénal de l’environnement.
10
Delmas-Marty, Droit pénal des affaires, op. cit. P. 20 ; du même auteur, v° introduction au séminaire,
précitée P. 26.
11
Ex : abus de confiance, escroquerie, banqueroute, etc...
12
Ex : les infractions fiscales.
13
Delmas-Marty, loc. cit. P. 295 et s.
Le droit pénal des affaires peut donc être défini comme étant l’ensemble des
dispositions ayant pour but de prévenir par la menace d’une sanction et, en
cas d’échec de la menace, de sanctionner les atteintes aux normes juridiques
édictées par l’Etat pour réglementer la vie des affaires.

Les diverses matières, en régissant toutes « la vie des affaires », présentent des
traits communs ; tels que l’abondance, en ce qui concerne leur source, des actes
réglementaires, le rejet dans certains cas du principe de la rétroactivité in mitius 14,
l’extinction de l’action publique par la transaction et surtout, les difficultés de leur
mise en œuvre dues à la complexité des questions économiques et à la « qualité »
des personnes à qui elles s’adressent.

En effet, en visant les acteurs de la scène des affaires, des gens généralement
retors, la criminalité d’affaires réussit souvent à être dissimulée par leurs auteurs, ou
à ne pas être poursuivie à cause du « pouvoir économique » que bien souvent, ceux-
ci cumulent avec le pouvoir politique ; d’où l’expression de criminalité en col blanc 15
pour désigner la criminalité d’affaires.

La rencontre du droit pénal avec les affaires a ainsi donné naissance au droit pénal
des affaires dont la tendance caractéristique est de ne pas pouvoir se conformer aux
principes généraux du droit criminel.

En définitive, le droit pénal des affaires peut donc combiner son existence autonome
controversée avec le principe de la responsabilité pénale des personnes morales.
C’est dans ce contexte qu’il réglemente la vie des affaires, d’abord en en posant les
principes fondamentaux régissant les conditions d’accès et d’exercice et ensuite en
assurant, par la répression, le respect de l’ordre public économique.

Dans cette sélection, nous explorerons le secteur des affaires où le délinquant agit
dans le cadre ou en dehors d’une société commerciale, mais dans un but d’intérêt
personnel, et le secteur, plus complexes des sociétés commerciales, où les
infractions tendent à préserver ou à procurer des avantages collectifs, défendus dans
le cadre des activités commerciales sociétaires.

Généralement, on cite sous cette rubrique, le vol, le recel de choses, l’escroquerie, la


corruption, le faux, le trafic d’influence, l’abus de confiance et la violation du secret
professionnel. L’intervention du droit pénal des affaires dans la répression des
infractions a depuis longtemps donné lieu à l’établissement de nombreuses
infractions qui soutiennent la régulation de l’activité commerciale. Le nombre de ces
infractions est toujours croissant en rapport avec l’évolution de l’activité économique
qui amène le législateur à de constantes innovations et à de multiples réajustements.

Nous distinguerons donc les infractions classiques d’affaires commises en dehors


des activités d’une société de celles qui sont commises dans le cadre de l’activité
des sociétés

14
Voir cependant, en ce qui concerne les infractions douanières et fiscales, crim. 20 nov. 1978, bull.
crim. N° 319 crim. 5 fév. 1979, bull. crim. n° 48.
15
Voir Kellen ; du crime en col blanc ou délit de chevalier, in Ann. Fac. Liège 1968, p. 71 ; Delmas-
Marty, le crime en col blanc : sa place dans une criminologie économique, R.S.C. 1974 p. 804.
PREMIERE PARTIE :
LES INFRACTIONS CLASSIQUES COMMISES EN DEHORS DES
ACTIVITES D’UNE ENTREPRISE SOCIETAIRE

Les difficultés à cerner la notion d’affaires et donc celle de droit pénal des affaires
rendent impossible une étude d’ensemble de la matière. Les affaires, dit-on, sont
partout16. L’étude du droit pénal des affaires conduit donc à opérer des choix,
nécessairement arbitraires entre les infractions d’affaires.

Il y a cependant des infractions qui, indiscutablement, procèdent de la pratique des


affaires. Il s’agit des infractions classiques incriminant les atteintes aux biens.

Nous limiterons cette étude à l’analyse de l’abus de confiance, et blanchiment de


capitaux.

CHAPITRE I – L’ESCROQUERIE

L’escroquerie est l’une des formes d’appropriation de la chose d’autrui par des
moyens frauduleux, prévue par la loi. Elle est définie par le Code Pénal en son
article 471 comme le fait de « quiconque, soit en faisant usage de faux nom, de
fausses qualités ou de qualité vraie, soit en employant des manœuvres
frauduleuses, pour persuader de l’existence de fausses entreprises, d’un pouvoir ou
d’un crédit imaginaire ou pour faire naître l’espérance ou la crainte d’un succès, d’un
accident ou de tout autre événement chimérique, se fait remettre ou délivrer des
fonds, des meubles ou des obligations, dispositions, billets, promesses, quittances
ou décharges et a par un de ces moyens, escroqué la totalité ou partie de la fortune
d’autrui.

L'idée centrale à la base de l’escroquerie est le mensonge, la ruse, la


tromperie. Elle est l’expression de l’intelligence humaine tournée vers l’astuce
qui, par certains moyens, tend à un but avec une intention précise.

Section I – Les moyens de la tromperie

Les moyens de la tromperie sont, d’après la loi, l'usage d'un faux nom ou d'une
fausse qualité et les manœuvres frauduleuses. Depuis le Code de 2019,
l’usage d’une qualité vraie pour tromper est pris en compte, ce qui n’était pas le
cas sous l’empire du Code pénal antérieur.

Il existe donc de deux sortes de moyens frauduleux 17. Tous ces moyens
déterminent de la remise 18 et doivent donc être antérieurs à celle-ci19.

16

Wilfrid JEANDIDIER, Droit pénal des affaires, Précis Dalloz, 4 eme édition, 2000, n° 2, p. 3.
17
Qui traduisent tous une activité de la part de l'agent comme le montrent les mots « usage » et «
emploi » à l'article 313-3, d'où il résulte que l'escroquerie est un délit de commission.
18
Crim., Il juillet 1990, BC., n° 284, obligation pour le juge d'établir ce rôle déterminant, d'où l'on
peut déduire qu'à défaut de ce caractère déterminant, la remise de la chose ne serait
pas délictueuse.
19
Crim., 10 novembre 1999, B.C., n° 253.
Par I - L'usage de faux nom et de fausse ou vrai qualité.

Le mensonge seul, qu’il porte sur le nom ou sur la qualité est répréhensible en
soi au titre de l'escroquerie, sans qu'il soit nécessaire qu'il soit accompagné de
manœuvres comme l'intervention d'un tiers ou la production d'un document. Ce
principe fait apparaître l'autonomie du faux nom et de la fausse qualité par
rapport aux manœuvres qui, elles, sont plus élaborées 20. En somme, faux nom
et fausse qualité constituent les formes les plus simples de l'escroquerie. Ce
délit est réalisé par la seule affirmation de l'une de ces deux faussetés, à la
condition bien sûr que l'agent ait adopté une attitude active pour tromper sa
victime. Mais, il ne suffirait pas qu'il ait laissé cette dernière dans l'erreur :
comme le dit la loi, il faut un usage 21.

A - Usage de faux nom.

C'est le fait de se faire connaître sous un autre nom que le sien.

Les applications sont variées, dénotant le dynamisme du concept. Peu importe


que le nom soit utilisé verbalement ou par écrit, qu'il soit imaginaire ou usurpé.
Peu importe qu'il s'agisse d'un nom de famille ou d'un prénom si ce dernier
suffit à provoquer une erreur sur la personne.

Ainsi, le fait de demander à un tiers à qui on vient de voler sa carte de crédit le


numéro de celle-ci et de tirer de l'argent constitue une escroquerie par faux
nom22. De même, est répréhensible le fait de changer de nom en vue de faire
croire à sa solvabilité23ou le fait de se présenter sous le nom réel d'autrui,
même avec son accord, ce dernier étant alors complice 24. Est également
répréhensible le fait de payer des marchandises avec des cartes de crédit
volées et en apposant des signatures apocryphes sur les documents établis
par les commerçants25. L'est enfin le fait de commander des vivres en donnant
un faux nom et un numéro de compte bancaire erroné 26.

B - Usage de fausse qualité.

L'usage de fausse qualité ressemble à certains égards à l’usage de faux nom. Il


importe peu que l'usage soit verbal ou écrit ou que la qualité soit réelle ou
imaginaire, étant rappelé qu'il y a usage de fausse qualité même si l'agent a
naguère possédé la qualité qu'il a perdue depuis. Que faut-il entendre par
qualité ? La loi ne donne pas une définition de la qualité. Mais au sens strict, la
qualité est constituée par les éléments de l’état des personnes et l'on peut citer
la tromperie sur l'âge, sur la situation matrimoniale 27, sur le domicile28, sur l'état

20
Crim., 26 novembre 1891, D., 1892.1.252, i= espèce; 18 mai 1931, B.C., n° 143.
21
Crim., 22 janvier 1914, D., 1914.1.256; v. supra, n° 87l.
22
Bordeaux, 25 mars 1987, D., 1987.424, note J. Pradel.
23
Crim., 26 octobre 1934, B.C., n° 170
24
Paris, 12 décembre 1938, D.H., 1939.121.
25
Crim., 19 mai 1987, G.P., 1988, Somm., 5, R.S.C., 1988.5:34, obs. P. Bouzat
26
Crim., 3 avril 1995, JCP, 1995.IY.1690, G.P., 1995.II, Somm. 357.
de père de famille29.

Par II - Les manœuvres frauduleuses.

La notion de manœuvre frauduleuse n’est pas définie par la loi (A). C’est
la jurisprudence qui permet de la cerner. En tout état de cause, les
manœuvres frauduleuses incriminées doivent tendre à un but bien
précis (B).

A - Notion de manœuvres frauduleuses.

Le Code pénal ne définit pas les manœuvres frauduleuses. Cependant, les


solutions jurisprudentielles permettent d’appréhender la notion.

En effet, la jurisprudence avait de longue date indiqué ce qu’il faut entendre par
manœuvres frauduleuses et ce qu’il ne faut en entendre.

D'abord, il n'y a pas de manœuvres par simple omission 30. En effet,


l'escroquerie ne peut résulter que d'un acte positif et non d'une simple
omission31. Cette règle vaut pour tous les moyens de la tromperie 32.

Ensuite d’après la jurisprudence, ne constituent pas des manœuvres


frauduleuses, par exemple, le fait de l'héritier qui continue de percevoir la
retraite de son père décédé, en faisant consciemment fonctionner le compte
de celui-ci, sur lequel il a une procuration caduque. Il n'accomplit pas d'acte
positif33. Il est sûr cependant que l'omission peut constituer un autre délit
comme le montre le droit des sociétés où l'accomplissement d'une formalité
obligatoire est assez fréquent.

Les manœuvres ne consistent pas non plus en un simple mensonge 34. Selon
une jurisprudence ferme, de simples allégations mensongères, même
produites par écrit, ne sauraient en elles-mêmes, et en l'absence de toute
autre circonstance, constituer les manœuvres frauduleuses 35. Il est sûr,
27
Crim., 8 juin 1960, RC., n° 132, pour un individu se disant célibataire pour obtenir un prêt au
mariage.
28
Trib. corr. Saint-Gaudens, 10 novembre 1955, G.P., 1956.1.71, pour l'obtention d'avantages
réservés aux résidents.
29
Paris, 12 décembre 1917, D., 1921.II.14, pour un individu se présentant faussement comme
ayant des enfants mineurs à sa charge.
30
Pour des applications, Crim., 21 mars 1996, B.C., n° 129, RS.C., 1996.862, obs. R Ottenhof;
30 juin 1999, D., 1999, 1.R, 224, B.C., n" 170, pour un avocat, 22 mars 2002, B.C., n? 70,
pour un conseil juridique
31
Crim., 5 juillet 1956, B.C., n° 520; 2 octobre 1978, G.P., 1979.II, Somm., 354 ; 20 mars
1997, Dr.pén., 1997, comm. 108, obs. M.Véron ; Poitiers, 17 juillet 1952,J.C.P., 1952.II.7152;
Trib. corr. Lyon, 9 février 1926, D., 1928.11.79.
32
V. supra, n° 871.
33
Crim., 20 mars 1997, précité
34
7.M.-P. LUCAS DE LEYSSAC, L’escroquerie par simple mensonge, D., 1981, chr. 17. Même si
le mensonge est assorti de pressions, il n'y a pas escroquerie: Crim., 6 novembre 1991, B.C.,
n° 399.
35
Crim., 7 mai 1957, B.C., n°382 ; 20 juillet 1960, n.c., n° 382, D., 1961.191, note A. Chavanne,
J. C.P., 1961.II.11973, note Guyon, se faire remettre des économies contre une fallacieuse
cependant que le mensonge peut à lui seul constituer un autre délit (publicité
trompeuse, fausse déclaration en matière fiscale ou en droit des sociétés..).

En définitive, les manœuvres frauduleuses sont des mensonges appuyés par


des faits matériels extérieurs qui leur assurent crédibilité. En doctrine, on a écrit
que les manœuvres sont des faits extérieurs, des actes matériels, une mise en
scène, destinés à conforter le mensonge»36. Comme l'indique la jurisprudence,
un mensonge, même produit par écrit, ne peut constituer une manœuvre
caractéristique du délit d'escroquerie, s'il ne s'y joint aucun fait extérieur ou acte
matériel, aucune mise en scène ou intervention d'un tiers, destinés à donner
force et crédit aux allégations mensongères du prévenu»37.

B- But des manœuvres frauduleuses.

L’article 471du Code pénal précise que les manœuvres frauduleuses doivent
tendre à « persuader l'existence de fausses entreprises, d'un pouvoir ou d'un
crédit imaginaire »ou à  « faire naître l'espérance ou la crainte d'un succès,
d'un accident ou de tout autre événement chimérique ». L’article 471du Code
insiste sur ces expressions, les manœuvres ayant besoin d'être caractérisées
par leur but. En effet, le texte dispose que ces manœuvres doivent
« tromper la victime de l'escroquerie ». Le but des manœuvres est donc la
tromperie de la victime qui doit être une personne d’une intelligence moyenne
et normale38. En outre, L’article 471du Code Pénal rappelle que la victime
peut être une personne physique ou une personne morale.

Section II - L'objet de la tromperie : une remise.

Selon L’article 471 du Code Pénal, les moyens frauduleux ont pour objet de
déterminer la victime « à remettre des fonds, des valeurs ou un bien
quelconque, à fournir un service ou à consentir un acte opérant obligation ou
décharge ». L'objet de la tromperie, c'est donc une remise.

Par I - La chose remise.

Deux questions d'intérêt inégal se présentent. Première concerne la propriété


de la chose. Voici un individu qui, pour récupérer un bien lui appartenant entre
les mains d'un tiers, use de moyens frauduleux au préjudice de ce tiers. Peut-
on le poursuivre pour escroquerie? On sait qu'on ne peut voler sa propre
chose, même si la soustraction cause un préjudice au détenteur du bien. On
doit raisonner pareillement pour l'escroquerie 39 : il ne saurait y avoir
escroquerie à récupérer son propre bien, fût-ce en usant de l'un des moyens

promesse- de mariage, dite « escroquerie au mariage », n'est pas punissable; 7 octobre 1969,
D., 1971.286, note J. Guigue ; 11 février 1976, D., 1976.295, rapport Dauvergne ; 6 novembre
1991, B.C., n" 399, où il y avait pourtant des menaces verbales; 2 décembre 1991, B.C., n°
450, renseignements inexacts concernant des actes chirurgicaux inscrits.sur des feuilles de
soins par un médecin.
36
E. GARÇON, art. 405, n° 24
37
Crim., 26 juin 1885, D., 1886.1.89, 2e espèce, note R. Garraud ; 11 février 1976, D.,
1976.295, rapport Dauvergne; 26 novembre 1990, Dr. pén., 1991, comm. 107.
38
B. BOULOC, obs. R.S.C., 1993.487.
39
P. CONTE, Droit pénal spécial, 2003, n° 563.
visés à l’article 471du Code Pénal.

Plus importante est la question de la nature de la chose. La chose est


largement entendue. Les moyeux frauduleux tendent à la remise de deux
sortes de choses, de valeurs.

A - Remise d'une chose matérielle.

L’article 471 parle de fonds, valeurs ou biens quelconques, ainsi que d'actes
opérant obligation ou décharge.

Les fonds et valeurs sont les sommes d’argent, qu’elles soient en espèces40ou
sous la forme de chèque ou d’ordre de virement. Les biens quelconques sont
tous les meubles corporels tels que le mobilier, les bijoux, les tableaux, les
livres, les marchandises, voire un bulletin de vote 41, un billet de chemin de
fer42, un billet de spectacle 43, une lettre missive44, un fichier de clientèle, une
information, voire une idée qui inspirera un roman ou un film, par exemple, si
cette information est exploitable économiquement. On rappellera en effet que
l'objet obtenu, pour que la répression soit possible, doit avoir une certaine
valeur patrimoniale, ce que postule le mot « fortune » figurant dans l’article
471 du Code Pénal.

Les immeubles, en revanche, sont exclus 45. Cependant, cette règle est de
droit étroit car il peut y avoir escroquerie du prix de l'immeuble dont la valeur a
été surestimée en raison de manœuvres frauduleuses 46. Il peut aussi y avoir
escroquerie des titres de propriété ou dans la constitution de droits réels s'y
rapportant47.

La réglementation relative à la T.V.A. a donné lieu à diverses applications.

D’abord, on sait que le fait pour un commerçant de souscrire périodiquement


des déclarations indiquant faussement que des marchandises étaient
exportées alors qu'elles étaient vendues en Côte d’Ivoire, si ces déclarations
sont appuyées par des pièces justificatives, constitue une escroquerie car, par
ce procédé, le commerçant obtient le paiement par l'Etat d'une ristourne ou
remise, en application d'une politique d'incitation à l'exportation48.

Ensuite, une société se crée par des ventes inexistantes, un crédit fictif de

40
Crim., 14 mars 1967, B.C., n° 102.
41
Crim., 14 mai 1878, B.C., n° 69.
42
Crim., 28 février 1889, S., 1889.1.237.
43
Paris, 19 mai 1909, G. Trib., 27 mai 1909.
44
Paris, 5 janvier 1914, S., 1915.11.39.
45
Crim., 15 juin 1992, B.C., n? 235, Dr. pén., 1992, comm. 281, note M. Véron.
46
Crim., 23 mars et 26 novembre 1838, B.C., nOS 76 et 370 ; 14 mai 1847, B.C., n° 106;
17 novembre 1864, B.C., n° 259.
47
Crim., 12 novembre 1864, B.C., n° 257, D., 1865. V.158; 24 juillet 1896, B.C., n° 251; 23
janvier 1997, B.C., n° 34, RS.C., 1998.553, obs. R Ottenhof, D., 1999, Somm. 157, obs.
Mirabail.
48
Crim., 30 novembre 1960, J.C.P., 1961.11.12240, note A. Chavanne.
T.V.A., par déclaration mensuelle à l'administration, ce qui lui servira à éteindre
par compensation des dettes que par ailleurs elle doit à l'Etat, la remise à
l'administration de la déclaration étant un « paiement effectué par voie
scripturale valant remise d'espèces»49.

B - Acceptation d'un acte opérant obligation ou décharge.

L’article 471 du Code pénal parle de « billets, promesses, quittances ou


décharges ». Dès lors, tombent sous le coup de la loi «tous les actes qui
forment un lien de droit et à l'aide desquels on peut préjudicier à la fortune
d'autrui»50.

En application de ce principe, il a été admis que l'obligation ou la décharge


peut découler d'un contrat de prêt 51, d'un contrat de publicité52, d'une quittance
pour solde de dette53, d'une reconnaissance de dette ou d'un droit de location.

La jurisprudence va même parfois plus loin 54. On peut citer ainsi le cas de
l'individu qui bénéficie de factures téléphoniques minorées, du fait de la mise en
œuvre d'un système excluant l'enregistrement de taxes de communication 55.

C - Fourniture d'un service.

On peut se demander si l’infraction d’escroquerie existe, si les moyens


employés tendaient à l'obtention d'un service. En effet, il manque la condition de
remise. Et, par exemple, le fait de voyager gratuitement en chemin de fer à
l'aide d'un permis de circulation appartenant à un tiers n'était pas punissable au
titre de l'escroquerie, rien n'ayant été remis à ce voyageur indélicat56.

D - Le moment de la remise.

En premier lieu, le moment de la remise est forcément postérieur à l'emploi des


moyens frauduleux. Si l'emploi des moyens est postérieur à la remise, par
exemple pour la dissimuler, il n'y aurait pas escroquerie. En second lieu, le
moment de la remise se situe en un instant car l'escroquerie est un délit
instantané.

Par II - Le résultat de la remise

49
Crim., 25 janvier 1967, n.c., n° 39, D., 1967.400, G.P., 1967.1.229, note J. Cosson;
10 décembre 1969, B.C., n° 335.
50
6. Crim., 12 novembre 1864, D., 1865.V.158; 3 août 1950, D., 1950.667; r= avril 1963,
B.C., n" 140.
51
Crim., 6 mars 1957, D., 1957.468; 25 octobre 1967, B.C., n° 269.
52
Crim., 16 novembre 1967, D., 1968.64.
53
Crim., 10 juillet 1914, B.C., n° 325.
54
Crim., 10 décembre 1970, B.C., n° 334, D., 1972.155, note G. Roujou de Boubée, J.C.P.,
1972.11.17277, 1reespèce, note R Gassin.
55
Crim., 4 mai 1987, B.C., n° 175.
56
Crim., 3 janvier 1895, D., 1895.1.374 ; 8 décembre 1989, B.C., n° 305; 15 juin 1992, B.C.,
n° 235.
A - Un préjudice pour la victime semble nécessaire.

D’après L’article 471du Code pénal, l'escroc doit avoir escroqué « tout ou
partie de la fortune d'autrui ».

De cette expression, la jurisprudence déduit que l'existence d'un préjudice


n'est pas nécessaire et que la seule remise de la chose suffit à constituer le
délit. Plus exactement, le préjudice est présumé dès lors que la remise a été
viciée par l'emploi de moyens frauduleux. Selon la jurisprudence, « le
préjudice, élément constitutif du délit est établi dès lors que les remises ou
versements n'ont pas été librement consentis, mais ont été extorqués par des
moyens frauduleux »57.

B - Un profit pour l'agent n'est pas nécessaire.

Sur ce point, en revanche, il n'y a pas de discussion. Jamais le législateur n'a


exigé que l'emploi des moyens frauduleux ait enrichi l'escroc. La
jurisprudence n'exige pas comme condition de son application que les
valeurs escroquées aient tournée au profit de l'auteur du délit 58.

Admettre l'exigence d'un profit pour l'escroc conduirait à de délicats


problèmes de preuve et aurait pour effet probable de sauver de véritables
escrocs qui auraient eu la chance que l'opération ne tourne pas à leur
avantage.

Section III.- L'intention de tromper.

L’escroquerie est un délit intentionnel. Mais l’intention pose deux problèmes.

Par I - Notion d'intention.

L’intention est la conscience de réaliser un acte défendu par la loi. Elle


comporte en réalité deux aspects.

Elle est d’abord la connaissance du caractère frauduleux des moyens


employés: d'où l'irresponsabilité de l'agent qui, croyant de bonne foi avoir
découvert quelque chose d'utile pour l'humanité, se fait remettre des fonds
pour en assurer l'exploitation; d'où également son irresponsabilité si l'agent
croyait pouvoir user du nom ou de la qualité grâce auquel ou à laquelle il a pu
se faire remettre des fonds.

L'intention est ensuite la conscience d'un préjudice pour la victime des


moyens frauduleux ou pour un tiers : en conséquence, le plaisantin ou
mystificateur qui a toujours eu l'intention de restituer ce qu'il venait de se faire
57
Crim., 7 mars et 30 octobre 1936, B.C., nOS 196 et 590 ; 15 décembre 1943, D., 1945.131,
note H. Donnedieu de Vabres; 18 novembre 1969, D., 1970.437, note B. Bouloc; 19 novembre
1979, B.C., n° 369. ;
58
décembre 1949, J.C.P., 1950.II.5582, note A.c., affaire des colis de la Croix-Rouge, où un
individu se prétendant faussement mandataire d'un comité d'entraide aux prisonniers de
guerre obtint de la Croix-Rouge des colis dont il paya le prix normal; 23 novembre 1976, B.C.,
n" 335.
remettre n'est pas un escroc.

Ainsi entendue, l'intention n’est pas constituée par la simple négligence,


l’incurie, ou l’absence de précaution 59. Elle ne l'est pas davantage en cas de
bonne foi, par exemple lorsque l'agent a cru pouvoir porter le nom dont
l'usage a provoqué la remise ou, en matière de superstition, il a cru en ses
pouvoirs surnaturels.

Par II - Preuve de l'intention.

Le plus souvent, la preuve est aisée car l’intention résulte des moyens
employés de façon claire et nette. Celui qui fait un montage très élaboré, qui
crée des sociétés fictives ou qui fait appel à des tiers peut difficilement affirmer
qu'il n'a pas eu l'intention de commettre une escroquerie.

Parfois cependant, il est malaisé de distinguer l'intention (punissable) de


l'imprudence (non punissable). Il en est ainsi notamment dans le domaine des
affaires où beaucoup d'entrepreneurs ou directeurs de sociétés reconnaissent
avoir agi avec audace, légèreté même, mais nient toute mauvaise foi.

CHAPITRE II
L’ABUS DE CONFIANCE

L’abus de confiance présente la caractéristique essentielle de ne sanctionner que


l’inexécution de certaines obligations contractuelles. Sous l’empire de l’ancien Code
pénal, l’article 401 ancien avait donné une liste de six contrats constituant le cadre
contractuel préalable, nécessaire pour l’établissement du délit d’abus de confiance. Il
s’agissait du contrat de louage, de dépôt, de mandat, de nantissement, de prêt à
usage ou de prêt pour un travail salarié ou non salarié. Le législateur de 2019
maintient la nécessité d’un cadre contractuel préalable, il va plus loin en le
généralisant.

Section I – La nécessité d’un cadre contractuel préalable.

La loi du 26 juin 2019, portant Code pénal maintient l’exigence formelle d’un cadre
contractuel. Mais, ce cadre n’est plus limité aux six contrats classiques. L’article 467
du nouveau Code dispose en effet que « constitue un abus de confiance, le
détournement, la dissipation ou la destruction, par une personne, au préjudice
d’autrui, de fonds, de valeurs ou un bien quelconque qui lui ont été remis et qu’elle a
acceptés à charge de les rendre, de les représenter, d’en faire un usage ou un
emploi déterminé ».

La loi du 21 décembre 2021 apporte une précision dans la définition de l’infraction.


Désormais l’article 467 nouveau déclare que le bien quelconque antérieurement visé
doit être un meuble.  
59
Crim., 14 janvier 1941, S., 1941.1.142, G.P., 1941.1.209.
Par I – Généralisation du cadre contractuel préalable.

Désormais, le délit d’abus de confiance est constitué, quel que soit le contrat entre la
victime et l’auteur, pourvu qu’il opère remise d’une chose, à charge de la rendre, de
la représenter ou d’en faire un usage déterminé.

Par ailleurs, l’article 467 du Code ne fait plus référence à la qualité de propriétaire,
de possesseur ou de détenteur, au préjudice de qui l’infraction est commise. En
réalité cette précision était inutile. Si on peut remettre des « fonds, des valeurs ou
des biens » à autrui, à charge d’en faire un usage déterminé, c’est qu’on a sur les
choses remises, une emprise juridique ou matérielle, se traduisant par la propriété, la
possession ou la détention. Cette référence redondante aux titres de l’emprise sur
les choses remises fait partie des archaïsmes que le législateur de 2019, déclare
dans l’exposé des motifs du nouveau Code pénal, vouloir supprimer.

Par II – La remise opérée en exécution du contrat.

De quels biens dont parle la loi ? A quelles fins ces choses doivent avoir été
remises ? Ces questions et même leurs réponses, laissent intacte celle relative à la
preuve de la remise.

A- Les choses remises.

La loi énonce que les choses remises, et ensuite détournées, sont « des fonds, des
valeurs ou un bien meuble quelconque ». L’ancien texte parlait « d’effets, deniers,
marchandises, billets, quittances ou tous autres écrits contenant ou opérant
décharge ». Cette formulation est abandonnée au profit d’une formule simple qui
englobe les valeurs monétaires ou mobilières ou tous biens mobiliers, tels que les
véhicules, les matériels divers ou les matières premières. Bien que la loi ne vise pas
expressément que les biens remis peuvent être des écrits constatant, créant ou
éteignant des droits, par exemple, des écrits constatant une promesse de vente.

En revanche, ne saurait constituer un abus de confiance, le seul détournement des


informations ou des idées contenues dans des écrits, indépendamment du
détournement du support matériel qui les constate. En effet, ces données n’étant pas
susceptibles d’appropriation privée, elles ne peuvent pas être remises, pour être
détournées.

B - La finalité de la remise.

La loi exige que les choses détournées aient été au préalable remises, à charge de
les rendre, de les représenter ou d’en faire un usage déterminé. On exprime cette
idée en disant que la remise a été faite « à titre précaire ». Le bénéficiaire de la
remise n’a pas la libre disposition des choses. Elles lui ont été remises dans un but
précis. La remise n’a pas transféré la propriété ou la pleine possession des choses
remises.
Ainsi, est précaire, la remise de fonds ou de chèques à un mandataire pour le
paiement des dépenses du mandant ; la remise de véhicules, de matières premières
ou marchandises à un salarié dans le cadre de son contrat de travail etc.

Mais s’agissant de la remise au salarié, il faut que les choses soient remises à titre
« personnel », pour l’accomplissement de ses fonctions propres. Sinon, le fait
d’emporter des objets, du matériel ou de l’outillage, même provenant des locaux de
l’entreprise où le salarié effectue son travail, est puni non comme abus de confiance,
mais comme une soustraction frauduleuse de la chose d’autrui, c’est à dire comme
un vol.

C - La preuve du contrat préalable.

La preuve de l’existence du contrat, du contenu de la remise et de l’affectation


prévue pour les choses remises est soumise, selon la nature du contrat, aux règles
du droit civil ou du droit commercial. En matière civile, elle exige la preuve par écrit.
En matière commerciale on peut se contenter de présomptions ou de simples
témoignages la preuve se faisant par tous moyens.

Toutefois, les tribunaux font une assez grande place aux exceptions au principe de la
preuve par écrit, notamment en cas d’impossibilité morale de se procurer un écrit,
par exemple dans une relation de confiance entre un directeur de banque et des
clients, tout comme un mandat de jouer aux jeux de hasard (tombola, loto, tiercé)
entre un groupe de collègues de travail.

Section II – Les éléments constitutifs du délit d’abus de confiance.

La loi définit l’abus de confiance comme étant un acte matériel de détournement,


commis au préjudice d’autrui, dans une intention frauduleuse.

Par I – L’acte matériel de détournement.

La loi n’indique pas en quoi il consiste. Les tribunaux caractérisent le détournement


par tout acte frauduleux qui empêche la victime d’exercer ses droits sur la chose. Cet
acte peut se traduire par la disparition de la chose, remise par suite d’une
destruction, d’une vente ou d’une donation qui interdira toute restitution ou
représentation ultérieure. Tel est le cas du mandataire qui utilise pour lui-même les
fonds remis par le mandant ou du salarié qui prélève des marchandises ou de
l’outillage dans l’entreprise où il travaille, voire du salarié qui utilise pour ses besoins
personnels le véhicule ou le téléphone qui a été mis à sa disposition pour les seuls
besoins du service.

Mais, dans de nombreux cas, les actes matériels imputés au prévenu n’entraînent
pas la disparition matérielle ou juridique du bien. Il y a seulement inexécution des
obligations contractuelles se traduisant par un usage abusif ou un retard dans la
restitution du bien remis.

La jurisprudence estime que cette inexécution n’est pas assimilable à un


détournement. Toutefois, ces actes d’usage abusif ou de retard sont susceptibles de
recevoir une qualification pénale, si leur auteur est animé par une intention coupable.
La même analyse doit être effectuée en cas de refus de restitution. Le refus est
parfois justifié par la compensation légale ou par un droit de rétention légitimement
invoqué par le prévenu. Dans ces cas il n’y a pas détournement.

Mais, le refus devient pénalement punissable si son auteur est animé d’une intention
coupable, notamment s’il refuse sans raison valable la restitution pour exercer par
exemple une contrainte morale sur son partenaire contractuel, en vue d’obtenir des
paiements injustifiés ou la reconduction d’un contrat.

Par II – Le préjudice causé par le détournement.

Pour qu’il y ait abus de confiance, il faut établir l’existence d’un « préjudice » causé
par le détournement. La loi fait donc du préjudice, un élément constitutif du délit et
protège ainsi «  autrui », c’est à dire le propriétaire, le possesseur ou même le simple
détenteur du bien ou des fonds détournés.

Mais, l’examen de la jurisprudence révèle qu’elle ne se montre pas très exigeante à


l’égard de l’existence et du constat de cet élément de l’infraction.

En effet, la jurisprudence se contente d’un préjudice éventuel, lorsqu’elle admet que


le délit est consommé par le seul fait du détournement, indépendamment de ses
suites, même si le coupable n’en tire aucun profit ou ne peut utiliser le bien détourné.
Les juges ne sont donc pas obligés de constater avec précision la nature d’un
préjudice particulier. Ceux-ci peuvent se contenter de faire état du détournement.

Par III – L’élément intentionnel.

L’abus de confiance a toujours constitué un délit intentionnel. La loi sanctionne des


agissements frauduleux et non pas de simples imprudences ou négligences. Ainsi,
de simples manques de caisse, des distorsions comptables ou des déficits
d’exploitation constatés lors d’inventaires, ne suffisent pas à constituer un abus de
confiance. S’il y a faute de la part de l’auteur, ces constats ne donneront lieu qu’à la
mise en jeu de sa responsabilité civile contractuelle.

L’élément intentionnel peut être défini comme étant le fait pour le présumé coupable
d’agir sciemment en violation des obligations contractuelles acceptées ou en ayant
parfaitement conscience que l’acte matériel de détournement le mettra dans
l’impossibilité de restituer ou de représenter la chose.

La loi témoigne ici d’une certaine sévérité en ne se montrant pas très exigeante
quant à la preuve de cette intention coupable. En effet, selon l’article 467 Code
pénal, dès lors que la preuve de la remise de la chose est rapportée, l’auteur est
réputé l’avoir détournée. Dès lors que la preuve de la remise de la chose est
rapportée, celui qui l’a reçue est présumé l’avoir détournée, dissipée ou détruite s’il
ne peut la rendre, la représenter ou justifier qu’il en a fait l’usage ou l’emploi prévu.
Cette présomption de détournement constitue l’une des innovations du nouveau
Code pénal.
En effet, par le passé, cette présomption était d’origine jurisprudentielle dans une
matière où le juge est tenu par la règle de la légalité des infractions et des peines qui
leur sont applicables. Le nouveau Code a donc le mérite de légaliser cette pratique,
même si par ailleurs, il créé une entorse au principe de la présomption d’innocence,
instituée par l’article 2 du Code de procédure pénale.

Pour faire tomber cette présomption de détournement, il appartient à la personne


poursuivie, de prouver que l’impossibilité dans laquelle elle se trouve de rendre ou
représenter la chose reçue ou de justifier qu’elle en a fait l’usage ou l’emploi prévu,
n’a pas une origine frauduleuse ou, si cette origine est frauduleuse, qu’elle ne lui est
pas imputable.

Dès lors, il y a intention coupable, dès qu’il est prouvé que l’acte matériel imputé au
prévenu a entraîné la disparition du bien remis, par exemple, par vente, donation ou
destruction matérielle. Et lorsque le contrat reconnaît au prévenu la libre disposition
des biens remis, la création d’une insolvabilité qui le met dans l’impossibilité de
restituer, suffit à établir sa mauvaise foi.

La loi a désormais établi une présomption d’intention coupable que la jurisprudence


appliquait avant elle. Les tribunaux ont mis au point tout un réseau de présomptions
d’intention coupable, à partir des éléments de fait de chaque affaire. La présomption
ne peut être renversée, sauf à invoquer un cas de force majeure.

Le prévenu ne peut, en tout cas, prétendre de se justifier, en invoquant la nullité ou


l’illicéité de la remise ou l’origine délictueuse des fonds détournés.

CHAPITRE III
LES PRATIQUES RESTRICTIVES DE LA CONCURRENCE
DANS LES OPERATIONS DE VENTE DES VALEURS MOBILIERES.

Le marché des valeurs mobilières ou marché boursier est un marché sur lequel les
prix sont fixés par le jeu de l’offre et de la demande. Le marché des valeurs
mobilières ne peut donc tolérer les manipulations des cours par des procédés
illicites, consistant à fausser les facteurs d’appréciation des opérateurs.

Aussi, convient-il d’assurer sur le marché, l’ordre requis. Cet ordre, c’est l’ordre
public financier, lequel est une composante de l’ordre public économique, d’où
l’intervention du droit pénal. Il s’agit de sanctionner ceux qui faussent le
fonctionnement du jeu normal du marché des valeurs mobilières par des actions
illicites qui tendent à agir directement sur les cours.

Le fondement légal des poursuites contre ces pratiques résulte des articles 336.2° et
337 du Code pénal qui déclarent respectivement que :

Article 336 2° : « est puni d’emprisonnement et d’une amende, quiconque par des
voies et des moyens quelconques, incite le public... à la vente de titres de rente ou
autres effets publics ou le détourne de l’achat ou de la souscription de ceux-ci, que
ces provocations aient été ou non suivies d’effet ».

Et 337 du Code pénal : « sont punis d’emprisonnement et d’amendes, ceux qui


auront par des faits faux ou calomnieux, semés sciemment dans le public, par des
offres jetées sur le marché, à dessein de troubler les cours, par des suroffres faites
aux prix que demandaient les vendeurs eux-mêmes, par des voies ou moyens
frauduleux quelconques ».

La loi vise également «ceux qui en exerçant ou tentant d’exercer, soit directement,
soit par réunion ou coalition, une action sur le marché dans le but de se procurer un
gain qui ne serait pas le résultat du jeu naturel de l’offre et de la demande ».

Les deux infractions ainsi prévues sont :

- l’incitation à la vente des titres ou le détournement de l’achat de


ceux-ci ;
- la manipulation des cours.

Les actions ainsi visées doivent opérer ou tenter d’opérer la hausse ou la baisse
artificielle des prix des effets publics ou privés, c'est-à-dire des titres négociables.

Ces deux infractions pénales sont susceptibles de constituer aussi des


manquements aux règlements de la Bourse Régionale des Valeurs Mobilières et se
présenter comme des délits d’initié, pourtant non expressément prévu par le droit
pénal des affaires ivoirien.

Section I – L’incitation à la vente des titres ou le détournement de l’achat de


ceux-ci.

Cette infraction se réalise nécessairement par l’usage d’informations fausses et


trompeuses visant à inciter les opérateurs sur le marché, à la vente ou au
détournement de l’achat de leurs titres.

Par I – L’auteur de l’infraction.

Par l’emploi du terme « quiconque », la loi (article 336-.2°) vise toute personne qui
aura incité le public... à la vente de titres de rente ou autres effets publics ou le
détourne de l’achat ou de la souscription de ceux-ci. Cette infraction a donc une
portée beaucoup plus grande que les délits d’initié prévus en droit français et qui ne
peuvent être commis que par certaines catégories de personnes spécifiées,
dirigeants sociaux ou personnes informées, en raison de leur profession ou fonction.

En droit ivoirien, il n’est pas nécessaire d’être un professionnel de la bourse ou un


dirigeant de société pour répandre de fausses nouvelles dans le public et provoquer
la vente ou le détournement de l’achat des titres.

La détermination de l’auteur de l’infraction peut se révéler parfois difficile à cause de


l’usage des technologies de l’information. La diffusion d’informations anonymes peut
produire le résultat illicite incriminé par la loi. Les difficultés liées à la détermination
des coupables, tant en qualité d’auteur principal de l’infraction qu’en qualité de
complice par fourniture de moyens, conduisent souvent les tribunaux à prononcer la
relaxe dans ces cas60.

Petites Affiches, 1989, n° 15,3 février p. 2, note Ducouloux-Favard.


60
Par. II - L’élément matériel de l’infraction.

Il consiste à inciter à la vente ou au détournement de l’achat des titres. Cette


incitation doit être faite, selon les termes de l’article 336-.2° du Code pénal, par « des
voies et moyens quelconques ». C’est dire que les moyens de l’incitation ne sont
pas définis par la loi. On peut cependant soutenir qu’il peut s’agir de supports écrits
ou oraux, réalisés par des circulaires, des communiqués de presse, des conférences
dont l’objectif est de répandre dans le public, des informations fausses sur les
perspectives ou la situation d’un émetteur dont les titres de rente sont négociés sur
un marché public ou sur les perspectives d’évolution d’un effet public.

La tromperie incitatrice peut donc porter sur des résultats brillants ou catastrophiques
d’une société, la conclusion de contrats, la répartition de dividendes etc. Tel est le
cas de communiqués de presse faisant état d’un résultat net « globalement
équilibré », manifestement contraire à la vérité 61ou d’un décalage important dans le
temps entre les informations favorables données au public et la situation réelle de
l’entreprise fortement dégradée62.

Par. III - L’élément intentionnel de l’infraction.

Bien que l’article 336.2° du Code pénal ne le spécifie pas, le délit suppose une
intention coupable. Il est en effet impensable que le texte institue un délit matériel,
constitué indépendamment de l’intention délictueuse. En effet, l’incitation suppose la
volonté et si le législateur n’utilise pas ici le mot « sciemment », l’infraction ne vise
que ceux qui auront, en connaissance de cause, incité à la vente des titres ou effets
publics, c'est-à-dire ceux qui auront volontairement agi.

Cette infraction suppose donc un dol général, auquel doit s’ajouter un dol spécial
caractérisé par l’intention d’agir sur les cours et dont la preuve résulte du contenu
des moyens utilisés, lesquels ont pour finalité de fausser les cours et le jeu normal
du marché.

Section II – La manipulation des cours.

C’était le délit sanctionné par l’article 419-2° du Code pénal, aujourd’hui remplacé
par l’article 337.

Par I - L’auteur de l’infraction.

Comme dans le cas de l’incitation à la vente ou au détournement de l’achat de titres,


la manipulation des cours a une portée plus large puisqu’elle vise « toute personne »
qui aura agi «directement ou par personne interposée». La commission du délit
suppose en effet une certaine concertation pour agir sur le marché, une entente
réalisée pour multiplier les ordres d’achat ou de vente.

61
TGI Paris, 20 déc. 1990, Gaz Pal. 1991 2.461, note MARCHI ; Paris 15 janvier 1992, Gaz Pal.
1992.1.293, note Marichi et Cass. Crim. 15 mars 1993, D. 1993.611, note Ducouloux-Favard.
62
TGI Paris, 10 Juin 1994, Petites Affiches, 7 déc. 1994, P. 22, note Ducouloux-Favard.
D’une part, l’article 337 du Code pénal incrimine la tentative du délit, en visant toute
personne «qui aura sciemment exercé ou tenté d’exercer » une action sur le marché.

D’autre part, si la personne qui fait exercer des actions sur le marché, par personne
interposée, est considérée par la loi comme auteur principal du délit, les personnes
qui lui prêtent sciemment leur concours pourront être poursuivies comme complices.

On peut se demander si, comme en matière de répression des ententes illicites,


l’avis de la Commission de la Concurrence et de la lutte contre la vie chère ou celui
de la BRVM, est une condition des poursuites.

Une telle exigence n’apparaît pas dans les textes, même si dans la pratique,
l’infraction se constate à la Bourse dont les responsables peuvent être consultés par
les autorités judiciaires saisies des poursuites.

En France, cette consultation peut se faire «en tout état de la procédure». Mais elle
n’est pas une condition préalable de l’action publique. C’est pourquoi, la
jurisprudence considère que l’avis de la Commission des Opérations de Bourse n’est
pas une condition préalable à l’exercice de l’action publique.

Par II - L’élément matériel.

Il consiste à d’exercer une manœuvre ayant pour objet de troubler les cours ou dans
le but de se procurer un gain qui ne serait pas le résultat du jeu naturel de l’offre et
de la demande, au cours d’opérations concernant des effets publics ou privés.

L’une des difficultés de la mise en œuvre de ce texte vient de ce que les effets dont il
s’agit ne sont pas définis par le texte.

Par contre, s’agissant des agissements incriminés, l’article 337 du Code pénal est
plus clair, lorsqu’il vise des faits faux ou calomnieux, répandus par des offres jetées
sur le marché dans le but de troubler les cours. Il s’agit également des actions
exercées sur le marché pour se procurer un gain qui ne serait pas le résultat du jeu
naturel de l’offre et de la demande.

Sur ce dernier aspect de l’élément matériel, concernant « l’action » sur le marché, le


législateur utilise un terme imprécis, au contenu très large. Sans doute a-t-il voulu à
dessein éviter une énumération dont la liste nécessairement limitative aurait été trop
facilement prise à défaut par la fertile imagination des spéculateurs.

L’action sur le marché peut donc consister à créer des mouvements artificiels de
baisse des cours par des ventes importantes ou, inversement, d’entretenir ou
accélérer des mouvements de hausse par des achats à découvert.

Telle est la technique dite de la « bouilloire » qui consiste à manipuler rapidement à


la hausse, une valeur dont le marché est étroit et sensible, en passant de très
nombreux ordres d’achat, généralement sans disposer de la couverture nécessaire,
pour persuader les spéculateurs de l’imminence d’une opération sur ce titre et les
amener ainsi à entretenir la hausse63.

TGI Paris, 14 mars 1990, Gaz Pal. 1990 1.355


63
Les résultats de cette manœuvre sont d’autant plus favorables à ses initiateurs que
le marché ivoirien voire même celui de la sous-région est étroit avec un très faible
volume de transactions quotidiennes.

Toutefois, si l’intention spéculative anime à l’évidence les auteurs des manœuvres, le


délit ne suppose pas nécessairement un résultat bénéficiaire pour ceux-ci. D’ailleurs,
l’article 337-2° incrimine aussi la tentative de manœuvre sur le marché.

Par III - L’élément intentionnel.

Le délit de manipulation des cours est intentionnel, car l’article 337 du Code pénal
sanctionne ceux qui agissent «sciemment». Mais, il suppose aussi un dol spécial
caractérisé par l’intention d’entraver le fonctionnement régulier du marché, par des
faits faux, en induisant autrui en erreur.

L’incrimination de la manipulation des cours s’inscrit également dans «l’économie


politique» libérale qui, pour les valeurs socio-économiques qui sont attribuées à la
libre concurrence, entend lutter contre la manipulation consciente des cours, dans le
but de bloquer le jeu naturel de la loi de l’offre et de la demande.

CHAPITRE IV – LA CYBERCRIMINALITE

L’avènement des technologies de l’information et de la communication a donné lieu à


une nouvelle forme de criminalité appelée « cybercriminalité ». En même temps
qu’elle développe des pratiques infractionnelles, jusqu’à alors inconnues, elle
confère à certaines infractions classiques d’affaire, des tournures encore plus
pernicieuses.

Mais, c’est seulement en 2013 que la Côte d’Ivoire s’est dotée d’une loi incriminant et
réprimant la cybercriminalité. En effet, la Côte d’Ivoire s’est tardivement connectée
au phénomène informatique avec l’utilisation même des outils informatiques. Il faut
remonter dans les années 80, précisément en 1987, pour découvrir que la ville
d’Abidjan, capitale de la Côte d’Ivoire est reliée aux réseaux télématiques de la
société International Business Machines Corporation, connue sous le sigle IBM64.

Avec l’introduction de l’outil informatique, dans quasiment tous les secteurs d’activité
est apparue une nouvelle forme de criminalité liée à cet outil. En conséquence, le
législateur a pris des mesures afin de lutter contre la cybercriminalité. Le texte
adopté à cet effet, est la loi n°2013-451 du 19 juin 2013 (Section I). Mais, le dispositif
répressif contre la cybercriminalité ne se limite pas à la loi de 2013. D’autres
mesures répressives (Section II) ont été adoptées pour lutter contre ce phénomène
criminel qui se développe sous plusieurs formes.

Section I – Les dispositions de base de la lutte contre la cybercriminalité.

64
IBM est une société multinationale américaine présente dans les domaines du matériel informatique,
du logiciel et des services informatiques. V° CL Desbois Dominique, Vidal Georges, Abidjan devient le
premier nœud africain de réseau télématique EARN, in : Tiers-Monde, tome 29 n°116. P. 1237-1243.
Ces dispositions sont l’œuvre de la loi du 19 juin 2013. Cette loi apporte des
définitions des notions relatives aux Technologies de l’Information et de la
Communication. Elle apporte également des précisions sur certaines infractions et
définit le régime de la responsabilité des intermédiaires techniques de services en
ligne.

Par. I – Définitions.

Selon loi du 19 juin 2013, on entend par la cybercriminalité, l’ensemble des


infractions pénales qui se commettent au moyen ou sur un réseau de
télécommunication ou un système d’information. De cette définition, il ressort qu’il
existe deux grands groupes d’infractions en matière de cybercriminalité.

On a d’une part les infractions spécifiques aux techniques de l’informatique et de la


communication et d’autre part des infractions traditionnelles facilités par l’usage de
l’informatique.

S’agissant des infractions spécifiques aux technologies de l’information et de la


communication, on peut, notamment, citer l’accès frauduleux à un système
d’information, l’introduction frauduleuse de données dans un système d’informations,
l’altération, la modification ou la suppression frauduleuse de données informatiques,
l’utilisation frauduleuse d’élément d’identification d’une personne physique ou
morale, par le biais d’un système d’informations, l’envoi de messages électroniques
non sollicités (SPAMS). La suppression ou le détournement de correspondances
électroniques.

S’agissant de l’adaptation des infractions pénales aux techniques de l’information et


de la communication, ont été créés des infractions relatives au racisme ou à la
xénophobie par le biais d’un système d’informations, la trahison au profit d’un pays
tiers, la commission d’actes de terrorisme via les réseaux de communications
électroniques.

La loi de 2013, relative à la lutte contre la cybercriminalité définit aussi l’atteinte à la


dignité humaine, considérée comme toute atteinte, hors les cas d’attentat à la vie,
d’atteinte à l’intégrité ou à la liberté, qui ont pour effet essentiel de traiter la personne
comme une chose, comme un animal ou comme un être auquel serait dénié tout
droit.

La communication électronique est définie comme toute émission, transmission ou


réception de signes, de signaux, d’écrits, d’images, de sons ou de vidéos par voie
électromagnétique, optique ou par tout autre moyen.

Concernant les données à caractère personnel, elles sont définies comme toute
information de quelque nature qu’elle soit et indépendamment de son support, y
compris le son et l’image relative à une personne physique identifiée ou identifiable
directement ou indirectement, par référence à un numéro d’identification ou à un ou
plusieurs éléments spécifiques, propres à son identité physique, physiologique,
génétique, psychique, culturelle, sociale et économique.

Par. II - La responsabilité des prestataires techniques de services en ligne.


La loi relative à la lutte contre la cybercriminalité a également défini le régime de
responsabilité des prestataires techniques de services en ligne. Il s’agit des
opérateurs de télécommunication, les fournisseurs d’accès et d’hébergement à
internet qui doivent suivre une certaine ligne de conduite. Selon l’article 42, l’accès
au service internet à partir d’un cybercafé, situé sur le territoire national est soumis, à
l’identification des usagers.

De ce texte, il ressort que le responsable du cybercafé doit procéder préalablement à


l’identification du client avant de l’autoriser à accéder au cybercafé. De plus, l’article
43 va dans le même sens mais est plus spécifique. Selon cet article, le mineur de
moins de dix-huit ans ne peut accéder à un cybercafé qu’accompagné d’un adulte et
même quand il est accompagné d’un adulte, certains sites lui sont interdits. En cas
de non-respect de ces règles, les opérateurs de télécommunication, les fournisseurs
d’accès à internet peuvent voir leurs responsabilités engagées.

Section II - Les autres dispositions relatives à la cybercriminalité.

Le dispositif légal ivoirien de lutte contre la cybercriminalité prend son point de départ
dans la loi du 14 juin 2001. En effet, le législateur ivoirien a depuis longtemps montré
sa volonté d’encadrer le domaine de la télécommunication. Cette mission est
dévolue à la loi du 14 Juin 2001, instituant le paiement d’une contrepartie financière
pour la délivrance de la licence définitive aux opérations de télécommunication.
Selon l’article premier de cette loi, l’exercice de l’activité d’opération de
télécommunication est soumis à la délivrance d’une licence d’exploitation.

Cette licence est délivrée à toute personne physique ou morale titulaire d’une
autorisation provisoire accordée par l’agence de régularisation des
télécommunications de Côte d’Ivoire, sous la forme d’une attestation de licence, soit
pour l’établissement et l’exploitation d’un réseau radioélectrique indépendant, soit
pour la fourniture des services de télécommunications, soit pour tout autre service
éligible à l’attribution d’une licence.

On peut donc dire que dès le début des années 2000, l’Etat a montré sa volonté
d’encadrer le secteur des télécommunications. Mais, c’est véritablement à partir de
l’année 2013, qu’il va manifester de la manière la plus forte et claire, sa volonté de
renforcer sa lutte contre la cybercriminalité.

En effet, outre la loi de 2013, il a adopté d’autres lois au sens strict du terme et
d’autres mesures prises par ordonnances contre ce phénomène de la
cybercriminalité.

A – Les autres dispositions législatives.

Il s’agit notamment, de la loi n°2013-702 du 30 Juillet 2013, relative aux transactions


électroniques, la loi n°2013-450, relative à la protection des données à caractère
personnel et la loi du 30 Juillet 2013, relative aux transactions électroniques.
Ces lois ont pour objectif de manière générale de réglementer les secteurs des
nouvelles technologies de l’information et de la communication, afin de lutter contre
ce fléau qui la cybercriminalité.

La majorité d’entre elles ont vu le jour en 2013, tout comme la loi relative à la
cybercriminalité.

1° La loi du 19 juin 2013, relative à la protection des données à caractère


personnel.

Cette loi définit les données à caractère personnel, comme étant toute information de
quelque nature qu’elle soit et indépendamment de son support, y compris le son et
l’image relative à une personne physique identifiée ou identifiable, directement ou
indirectement, par référence à un numéro d’identification ou à un ou plusieurs
éléments spécifiques, propres à son identité physique, physiologique, génétique,
psychique, culturelle, sociale ou économique.

Ces informations font l’objet de traitements réguliers, notamment, lors des


transactions commerciales ou à l’occasion des démarches administratives au cours
desquelles, elles sont demandées et volontairement données, ou éventuellement
récupérées à l’insu de la personne concernée.

Ces données permettent à tout utilisateur ou non d’internet, à chaque citoyen d’être
aujourd’hui repérable, traçable. Leur circulation et dissémination à travers le monde,
sont sources de nombreux enjeux liés à leur protection, à savoir la qualification
juridique des données, la maitrise du traitement des données, la sécurité et
l’accessibilité des données. Leur protection est d’abord juridique avant d’être
technologique.

Cette loi apporte quelques innovations par l’établissement des régimes juridiques du
traitement et de la circulation des données personnelles, que ces traitements soient
mis en œuvre par des personnes privées, les collectivités locales ou par l’Etat et
détermine les responsabilités des personnes responsables du traitement.

Elle pose ainsi un principe d’interdiction de transfert des données personnelles vers
des pays tiers qui n’offrent pas une protection adéquate. En outre, elle apporte des
avancées substantielles, telles que la création de la fonction de correspondant à la
protection des données personnelles, la reconnaissance d’un droit à l’outil
numérique, le droit à l’opposition et au refus du profilage, le droit à la portabilité des
données personnelles. Ainsi donc, la fonction d’autorité de protection des données à
caractère personnel a été confiée à l’autorité de régulation des télécommunications
de la Côte d’Ivoire (ARTCI).

La loi sur la protection des données à caractère personnel prévoit de sanctions qui
sont lourdes. Cependant certaines décisions de justice montrent que l’application de
cette loi rencontre quelques difficultés65.

65
Tribunal du commerce d’Abidjan, 30 Janvier 2014, RG n°1836/2013.
La loi n°2013-450 du 19 Juin 2013 apparaît comme une loi d’opportunité qui permet
à la Côte d’Ivoire de remplir ses obligations communautaires 66, mais également
d’assurer la protection des données à caractère personnel de ses populations.

2° La loi du 30 Juillet 2013, relative aux transactions électroniques.

Cette loi a pour principal objectif, d’une part de transporter dans la législation
nationale, l’Acte additionnel de la CDEAO, relatif aux transactions électroniques, et
d’autre part, d’élaborer des normes juridiques pour l’encadrement des transactions
électroniques en côte d’Ivoire. Le champ d’actions de cette loi concerne tous les
échanges ou transactions, de quelque nature qu’ils soient, prenant la forme d’un
message ou d’un document électronique.

Mais, dans son application, il exclut les transactions liées aux jeux d’argent, même
sous forme de paris et de loteries, les activités de représentation et d’assistance en
justice et les activités exercées par les notaires 67.

Selon cette loi68, les prestataires de service sont soumis à l’obligation d’informer et de
saisir l’importance de leur responsabilité contractuelle du fait des biens et services
qu’ils fournissent par voie électronique. De plus, elle sanctionne certains actes d’une
peine d’emprisonnement. Par exemple, l’article 13 dispose qu’est puni d’un
emprisonnement d’un à cinq ans et d’une amende de 1.000.000 de francs à
10.000.000 de francs ou de l’une de ces deux de ces peines seulement, quiconque
exerce le commerce électronique en violation des dispositions des articles 5 à 11 de
la présente loi.

Elle interdit et sanctionne pénalement la prospection directe par envoi de message


électronique non sollicité par le destinataire, en dehors de toute relation commerciale
antérieure69. Cette loi précise que la conclusion d’un contrat par voie électronique ne
doit pas avoir pour effet de nuire aux droits du consommateur 70. Ce dernier a le droit
d’être clairement informé des modalités de l’opération, particulièrement des
conditions générales du service des caractéristiques de l’offre, et du processus de
conclusion du contrat en ligne. L’écrit électronique est retenu comme preuve, au
même titre que l’écrit sur support papier, et a la même valeur que celui-ci. Il a la
même valeur accordée à la signature électronique créée à partir d’un dispositif
sécurisé, que le signataire peut garder sous son contrôle exclusif 71.

L’autorité en charge de la régulation des télécommunications et des TIC (ARTCI) a


pour mission de procéder à l’audit et à la certification des systèmes d’information,
ainsi que celle de délivrer les certificats électroniques.

B – Les ordonnances participant à la lutte contre la cybercriminalité.

66
Cette loi est imposée à tous les Etats membres de la CEDEAO.
67
Cf. chapitre 2, loi du 20 Juillet 2013 relative aux transactions électroniques.
68
Cf. Chapitre III de la Loi.
69
Pratique appelée amailing.
70
Chapitre 5, loi du 30 juillet 2013 relative aux transactions électroniques
71
Voir chapitres VI et VIII de la loi.
Il s’agit de l’ordonnance n°2012-293 du 21 mars 2012, relative aux
télécommunications et aux technologies de l’information et de la communication et
de l’ordonnance n°97-293 du 21 mars 1997, relative aux droits, taxes et redevances
sur la radiocommunication.

Dans l’objectif de réguler le domaine des nouvelles technologies, il y a eu l’entrée en


vigueur des certaines ordonnances. Comme exemple, on a l’ordonnance du 21 mars
2012, relative aux télécommunications et aux technologies de l’information et de la
communication.

L’adoption de l’ordonnance relative aux télécommunications et aux technologies de


l’information et de la communication ou nouveau code des télécommunications est
considéré par les acteurs du secteur, comme un véritable soulagement. En effet, 17
ans après, la loi n°95-526 de 1995, portant code des postes était devenue totalement
inadaptée, voire anachronique.

La première justification du remplacement de la loi de 1995 est l’évolution fulgurante


au plan technologique dans le secteur, en particulier la convergence entre les
différents réseaux et services de télécommunications TIC.

La seconde raison est l’existence dans l’espace CDEAO/UEMOA d’un cadre


juridique harmonisé des télécommunications et des technologies de l’information et
la communication (TIC), qui fait obligation à l’Etat de Côte d’Ivoire de réviser sa
législation en la matière.

Les grandes innovations apportées par cette ordonnance se situent à plusieurs


niveaux. D’abord, il est institué une règlementation qui se situe désormais au niveau
des normes les plus avancées dans le monde, un cadre institutionnel de
gouvernance sectorielle plus adapté aux enjeux du secteur, des innovations au plan
réglementaire et une protection des droits des consommateurs.

Ensuite par le biais de cette ordonnance on a la création d’une nouvelle Autorité de


régulation indépendante72, aux compétences plus élargies, dotée de la personnalité
juridique et d’une autonomie financière. De plus on a assisté également à la création
d’une entité distincte chargée de l’attribution des fréquences, ressources rares dont
la gestion répond à des exigences de planification, de programmation, au bénéfice
d’usage multisectoriel73.

Enfin, cette ordonnance a établi des sanctions pénales en cas de violation de


certaines règles.

Section III - Les infractions relevant de la cybercriminalité.

La particularité des infractions commises dans le cyberespace est toute relative.


Outre les infractions spécifiques contre les systèmes de traitement automatisé de
données, qu’il s’agisse de l’accès non autorisé à ces systèmes ou des atteintes

72
V° le Titre V, chapitre 2, ordonnance du 21 mars 2012, relative aux télécommunications et aux
technologies de l’information et de la communication
73
Chapitre 4, ordonnance du 21 Mars 2012 relative aux télécommunications et aux technologies de
l’information et de la communication
portées à l’intégrité des données ou de leur confidentialité, il existe également des
infractions qui sont commises sur le réseau, mais qui ont trouvé par l’internet la
possibilité de se développer, et cela à l’échelle planétaire. On peut dès lors affirmer
que les technologies de l’information et de la communication ont donné naissance à
de nouvelles infractions (Par 1) et sont des moyens de développement d’infractions
préexistantes (Par II).
.
Par 1 : Les infractions spécifiques aux TIC.

Tout progrès génère nécessairement ses vices. L’internet n’échappe pas à cette
règle et il serait difficile de connaître toutes les formes de danger qui circulent sur la
toile.

Le 20è siècle marque le début d’une nouvelle forme de criminalité. Elle se définit
comme une véritable rupture et non pas comme une simple continuité qui caractérise
la fin du XXème siècle. Les criminels s’étant mis à l’heure du web, ont très vite
compris qu’il était beaucoup plus facile pour eux de causer des dommages à l’aide
d’un ordinateur que de devoir agir physiquement pour arriver à ce même résultat.
Actuellement, la technique de sabotage informatique prédominante consiste à causer
des dommages aux données elles-mêmes en utilisant principalement des virus et
vers informatiques.

Il existe également l’intrusion informatique qui est une grande forme de criminalité
apparue avec l’arrivée d’internet. On peut relever, dans ce cadre, deux grands
groupes d’infractions qui sont le sabotage informatique (A) et l’intrusion informatique
(B).

A- Le sabotage informatique.

La loi n°2013-451 du 19 juin 2013, relative à la lutte contre la cybercriminalité n’a pas
donné de définition du sabotage informatique.

On sait cependant que le sabotage informatique combine une pluralité d’actes, tous
illégaux les uns que les autres. Dans le domaine informatique, le terme désigne un
acte de vandalisme informatique qui consiste en une action délibérée et délétère
d’un individu ou d’un groupe d’individus, comme les hackers qui, dans l’intention
d’entraver le bon fonctionnement d’un système informatique entrent, altèrent,
effacent ou suppriment de manière illicite des données ou des programmes
informatiques.

Le phénomène est mondial et suscite contre lui l’adoption de mesures répressives.


La Côte d’Ivoire n’est pas restée en marge de la répression de cette nouvelle forme
d’infraction. C’est ainsi que les articles 9 et 12 de la loi de juin 2013, relative à la lutte
contre la cybercriminalité incriminent et répriment deux types d’attaques qui sont
courantes : les actes de sabotages visant les systèmes informatiques (1°) et les
actes de sabotages visant les données informatiques qu’ils contiennent (2°).

1° – Les actes de sabotage des systèmes informatiques.


Selon la loi du 19 Juin 2013 relative à la lutte contre la cybercriminalité, le système
informatique se définit comme tout système isolé ou non, tout ensemble de
dispositifs interconnectés assurant en tout ou partie, un traitement automatisé de
données en exécution d’un programme 74. Il peut être défini comme étant un
ensemble de moyens informatiques et de télécommunication, ayant pour finalité
d’élaborer, traiter, stocker, acheminer ou présenter des données. Les actes de
sabotage visant les systèmes informatiques peuvent prendre plusieurs formes, dont
deux principales qui s’imposent dans la pratique, à savoir le déni de service (a) et le
détournement (b).

a) Les attaques par déni de service.

Les attaques par déni de service (DoS) ont pour objectif de consommer tout ou partie
des ressources d’une cible, afin de l’empêcher de pouvoir rendre ses services de
façon satisfaisante. En effet, les routeurs qui ont la charge de fluidifier et de
rationaliser le trafic IP 75 ne peuvent quelques fois plus supporter une telle masse de
requêtes. Par conséquent, ils sont submergés et ne peuvent assurer le trafic, non
seulement sur le site attaqué, mais également sur les sites qui lui sont connectés 76.
Les premiers types d’attaques en Dénis de service ne mettaient en cause qu’un seul
attaquant (DoS) mais très rapidement, des attaques évoluées (DDoS) sont apparues,
impliquent une multitude d’ordinateurs «zombies» 77.

Si, il y a quelques années, les opérations DDoS étaient assez compliquées et


nécessitaient des connaissances pointues en informatique, aujourd’hui elles se sont
démocratisées. De nombreux outils ont été développés pour la rendre plus
accessible. Ceci montre une évolution de cette infraction au niveau mondial.

Si à l’origine des géants comme Microsoft, Facebook, Google, Twitter et même les
serveurs racines de noms de domaines (le cœur du réseau de l’internet) font l’objet
d’attaques par déni de services, ce n’était pas absolument dans le but de leur
demander une rançon. Cibler de telles organisations revenait tout simplement à se
faire une place de renommée dans l’univers « underground ».

Aujourd’hui, de telles motivations se font de plus en plus rares. Le véritable but


recherché est désormais, sur internet, le nombre de chantages au déni de service,
lesquels sont eux aussi en net progression. Toute entreprise réalisant un chiffre
d’affaires important dans une activité en ligne à fort levier, est potentiellement
vulnérable aux attaques par déni de service.

Il est clair que le blocage ou le ralentissement de leurs services pendant quelques


heures est synonyme de pertes substantielles et pourrait occasionner beaucoup de
désagrément pour leurs clients. Ces sociétés ont donc tout intérêt à obéir ou à
trouver une parade pour s’en protéger, sans quoi, les menaces seraient mises à
exécution et pourrait perdurer. C’est ainsi que par exemple, en mars 2003, le site
74
Chapitre 1 : loi relative à la lutte contre la cybercriminalité
75
Internet Protocol
76
Franck Franchin et Rodolphe moment, « le business de la cybercriminalité », Edition Lavoisier, 2005
P. 33
77
Ordinateur zombie est un ordinateur contrôlé, à l’insu de son utilisation, par un cybercriminel. Ce
dernier l’utilise alors le plus souvent à des fins malveillantes, notamment, attaquer d’autres machines
en dissimulant sa véritable identité.
web de la chaine d’informations AL JAZZERA a été l’objet d’attaque par déni de
service. La page d’accueil du site a été remplacée par un logo représentant une
bannière étoilée accompagnée de l’inscription « let freedom ring ».

C’est également ainsi qu’en août 2009, Twitter, Facebook et Google ont subi des
attaques par déni de service. Un bloggeur géorgien serait la cible des pirates qui ont
paralysé ces trois sites. Il a utilisé Livejourna, Facebook, Youtube et Twitter, pour
militer sur le web en faveur de la Géorgie. Un militantisme qui n’aurait pas plu à des
activistes russes et qui auraient décidé de bloquer ses comptes (blogs, Twitter et
Facebook).

b) Les détournements ou «hijacking».

Le « hijacking » est une prise de possession illégale visant à détourner en tout ou


partie d’un système informatique, de logiciel ou de données informatiques, ou encore
à saboter la connexion internet d’un ordinateur pour la rediriger vers les sites voulus.
Ils désignent donc la modification de force et à l’insu des personnes, de certains
réglages ou comportement d’un élément informatique. Cette prise de contrôle peut
se faire par l’intermédiaire de logiciels, de simples navigateurs internet, de failles de
sécurité. Elle prend plusieurs formes, comme :

- La modification de la sélection de pages de démarrage ou de la liste des


favoris, afin de rediriger les utilisateurs vers des sites définis en vue de
toucher des commissions, la plupart du temps ou de gonfler artificiellement le
nombre de visiteurs pour valoriser le site ;
- La délivrance de publicités ciblées en fonction des centres d’intérêt de
l’internaute ;
- La récupération de données personnelles qui ont une valeur marchande
élevée à la fois pour les entreprises de vente et pour ceux voulant opérer des
détournements de fonds ou d’identité des chantages ;
- L’effacement ou la modification, partielle ou totale, des données dans les
mêmes buts que ci-dessus.

La loi de juin 2013 relative à la lutte contre la cybercriminalité ne définit pas ces
méthodes, elles sont fournies par la pratique informatique. Ce type de sabotage par
détournement est donc extrêmement agressif et il est souvent difficile de s’en
débarrasser.

B – Les actes de sabotage visant l’intégrité des données informatiques.

La grande majorité des machines traitant des données sont aujourd’hui reliées par
des réseaux locaux à l’intérieur de leur organisme d’appartenance et la plupart du
temps à l’extérieur par internet ou d’autres moyens de communication.

Dans bien des cas, ces données qui y sont stockées peuvent être l’objet d’attaques
spécifiques de sabotage par suppression, détérioration, modification, adjonction.

Il existe deux types de sabotage qui sont très répandus, dans la pratique. Il y a d’un
côté, il existe une pratique qui consiste à utiliser un virus informatique comme arme
de sabotage visant les données (1) et d’un autre côté, il existe une pratique qui
consiste à effacer les données ciblées, en pénétrant à l’intérieur des systèmes
informatiques, afin de saboter les pages d’accueil des sites internet : c’est le
« sabotage » de site internet (2).

1° Le virus informatique.

Le virus informatique est, comme tout programme, capable d’infecter un autre


programme en le modifiant de façon qu’il puisse à son tour se reproduire 78. Il est
généralement inclus dans un format de fichier couramment utilisé et stocké dans un
système d’exploitation à l’insu de son ordinateur. Il peut se répandre par tout moyen
d’échange de données numériques comme des objets immatériels tels que les sites
web ou logiciels ou des objets matériels tels que les clés USB 79.

Susceptible de s’auto-exécuter à un moment précis ou lors du lancement d’un


logiciel, le virus informatique a pour objectif de saboter le système informatique en
détruisant certains fichiers indispensables au bon fonctionnement de la machine, en
saturant ses ressources ou par exemple, en détournant les données.

L’infection des ordinateurs a parfois la particularité de rester silencieuse des mois


voire des années. Pendant ce temps, les systèmes informatiques infectés sont
contrôlés par les pirates, mais ne montrent aucun signe apparent d’infection.
L’utilisateur peut donc utiliser sa machine sans se rendre compte qu’elle est infectée.
Il faut ajouter aussi que les téléphones portables sont de nos jours très largement
ciblés par les virus. En effet, ils ne sont encore que très peu protégés et ils
contiennent des données importantes, personnelles comme professionnelles et se
connectent majoritairement sur des réseaux non protégés tels que le wifi 80.

Aujourd’hui, l’attaque virale est de plus en plus orientée vers l’appât de gain.

2° - Les « défaçages » de site internet.

Un défacement ou défaçage ou défiguration (défacing en anglais) est un anglicisme


la modification non sollicitée de la présentation d’un site web par un pirate. En
d’autres termes le défaçage de site internet consiste à modifier la présentation
visuelle d’un site web, en le remplaçant, en le modifiant par des images, des slogans,
ou messages ou des commentaires dégradants.

Il constitue la forme d’attaque informatique la plus facile à réaliser. C’est également


la moins onéreuse, en moyens comme en compétences, pour le pirate. Si elle
n’entraine pas la plupart du temps que peu de pertes directes pour la cible, elle peut
être désastreuse en termes d’image et de retombées indirectes. C’est pour cela que
c’est majoritairement l’arme de groupes ou d’individus à visées politique ou de
« cyber maître-chanteurs ».

B - l’intrusion informatique.

78
La définition du virus informatique disponible sur : http:// oficecenter.fr/virus-infection/
79
« Universal Serial Bus  ». 
80
Wireless Fidelity.
La loi n°2013-451 du 19 juin 2013, relative à la lutte contre la cybercriminalité n’a
pas donné de définition de l’intrusion, mais l’incrimine et la réprime. Mais la doctrine
considère l’intrusion informatique comme toute utilisation d’information à des fins
autres que celles prévues, généralement par la suite de l’acquisition de privilèges de
façon illégitime81. L’intrus est généralement vu comme une personne étrangère au
système informatique qui a réussi à prendre le contrôle. Elle peut prendre plusieurs
aspects.

En effet, les modalités d’intrusion permettent de distinguer s’il s’agit d’un acte de
« hacking » ou d’un acte de « cracking ». La précision du moment à partir duquel un
système informatique est l’objet de détournement frauduleux permet de différencier
une intrusion simple d’une intrusion maintenue. Émerge de cette distinction, la
délicate appréhension des notions d’intrusion et de maintien dans le système
informatique pirate82.

L’article 7 de loi relative à la lutte contre la cybercriminalité punit l’intrusion


informatique. Cela montre bien que le droit pénal ivoirien n’est pas resté en marge de
la répression de ces infractions nouvelles.

Les attaques par intrusion informatique sont en plein développement. Elles s’opèrent
en deux phases : une phase préparatoire (1°) et de collecte d’informations sur la
personne physique ou morale ciblées et une phase d’attaque (2°).

1° – La phrase préparatoire de l’intrusion informatique.

Devenir pirate informatique aujourd’hui ne nécessite pas de connaissances


particulières, hormis la capacité à travers et à exploiter les logiciels et autres
programmes disponibles en nombre sur les réseaux ou en distribution libre avec
certains magazines. C’est également cette opportunité et le peu de risques
apparents qui engendrent l’augmentation exponentielle de ce type de délinquance.

La recherche d’informatique précise sur une cible potentielle peut continuer la


première étape de pirate désireux de commettre une intrusion informatique. A
l’image des cambrioleurs, il commence souvent par rassembler le plus d’information
possible sur sa cible. De plus, on peut obtenir des renseignements techniques plus
confidentiels concernant l’infrastructure ainsi que le matériel et les logiciels utilisés
dans le réseau d’entreprise pour trouver des failles potentielles dans le système de
l’entreprise ou de la personne ciblée par de simples requêtes sur des moteurs de
recherche et les réseaux sociaux.

Désormais, le pirate détient de nombreuses pistes, y compris les adresses IP qui


vont lui permettre d’avoir d’analyser sa cible et ses comportements informatiques.

2° La phase d’attaque de l’intrusion informatique.

81
KARKIT (A) « Nouvelle approche de détention d’intrusion et d’études des problèmes liées au
déplacement de politiques des sécurités dans les réseaux informatiques », Thèse, université de Rabat
(Maroc) p21.
82
JABBER (A), «les infractions commises sur internet », éd. L’harmattan (2011), P45
Une fois ces informations recueillies, un pirate est capable de décider par quels
moyens, il parviendra le plus sûrement et en laissant le moins de traces, à
s’introduire dans le système, y compris avec une complicité interne. Les pirates
informatiques privilégient souvent les méthodes avec lesquelles ils ont déjà réussi
plusieurs infractions. L’insertion d’un cheval de Troie et l’usurpation d’identité
constituant les méthodes d’attaques les plus prisées des pirates.

Le cheval de Troie est une méthode qui permet au pirate d’ouvrir une brèche, via un
fichier infecté dans un ordinateur en vue d’en prendre le contrôle. Le courrier
électronique, avec l’envoi d’une pièce jointe infectée, est la méthode d’entrée des
pirates la plus utilisée, car elle est à la base de la génération des adresses IP.

Quant à l’intrusion ou la simple collecte d’informations, elle permet également


l’usurpation quasi indétectable d’identité.

Les attaques par usurpation d’identité consistent à faire usage des informations
confidentielles et personnelles, relatives à l’identité numérique d’une personne ou
d’une entité, sans l’accord de ces derniers, dans le but de se faire passer pour un
utilisateur autorisé.

Avec le développement du commerce électronique, l’usurpation d’identité est


devenue courante et très profitable, donc très dommageable. Mais les infractions
spécifiques aux TIC soulèvent la question de l’efficacité du droit pénal pour faire face
à cette criminalité toujours à la pointe du progrès 83.

SECTION IV - Les infractions traditionnelles facilitées par l’usage des TIC

Les nouvelles technologies sont à l’origine de nombreuses révolutions sociales,


commerciales et culturelles. De surcroît, elles sont devenues un facteur essentiel
pour tout progrès, quel que soit le domaine d’activité. Mais à côté des progrès
économique et culturel qu’apportent les NTIC, les vulnérabilités de nos sociétés
s’aggravent. Les mutations, suscitées par l’émergence du réseau internet, touchent
aussi profondément le domaine de la criminalité.

Ce sont les mêmes précieux avantages d’internet qui en multiplient les risques
d’utilisation abusive. Désormais, des infractions anciennes qui existaient avant
l’arrivée d’internet, ont trouvé en son sein un formidable moyen de se développer et
de se pérenniser. C’est ainsi que la loi du 19 juin 2013 relative à la lutte contre la
cybercriminalité définit la cybercriminalité dans un premier temps comme l’ensemble
des infractions pénales qui se commettent au moyen d’un réseau de
télécommunication. Cela signifie que toutes les infractions prévues par le code pénal
ivoirien et les lois ivoiriennes vont être qualifiées de cybercriminalité dès lors qu’elles

83
Devenu un véritable fléau depuis quelques années, le piratage informatique n’est
plus un mythe, ou une chimère à laquelle certains ne voulaient ou ne semblaient pas
croire, comme certains organismes ou grandes entreprises. La motivation des pirates
informatiques s’en trouve logiquement de multiplier dans la mesure où le sabotage,
le chantage, l’intrusion informatique ou en encore le vol de données ont presque
toujours comme but un gain financier.
seront commises au moyen des nouvelles technologies de l’information et de la
communication.

Toutefois, certaines infractions contrairement à d’autres se sont plus développées


avec l’avènement des nouvelles technologies et ce sont elles qui feront l’objet de
notre étude. Ainsi nous verrons d’une part le blanchissement d’argent et
l’escroquerie (paragraphe 1) et d’autre part la pornographie infantile, le racisme et la
xénophobie, en matière de TIC (paragraphe 2).

Paragraphe I : Le blanchiment de capitaux et l’escroquerie

Le blanchiment d’argent et l’escroquerie sont des infractions qui sont punis par le
droit pénal ivoirien. Toutefois l’avènement des nouvelles technologies leur a donné
une nouvelle forme et rend facile la commission de ces infractions.

A – Le blanchiment de capitaux.

Le blanchiment d’argent est une infraction qui est prévue et réprimée par le droit
pénal ivoirien. Cette infraction a subi une évolution. En effet, la loi n°2016-992 du 14
novembre 2016 relative à la lutte contre le « blanchissement » de capitaux et le
financement du terrorisme a abrogé l’ancienne loi du 28 novembre 2005 qui réprimait
cette infraction. L’article 7 de la loi de 2016 définit les agissements qu’on peut
qualifier de blanchiment d’argent. Comme exemple on peut citer le fait de dissimuler
ou le déguisement de la nature, de l’origine, de l’emplacement de la disposition, du
mouvement ou de la propriété réelle de bien ou des droits y relatifs, par toute
personne qui sait ou aurait dû savoir que ces biens proviennent d’un crime ou délit
ou d’une participation à un crime ou délit.

On peut définir ainsi le blanchiment d’argent ou de capitaux comme le fait de cacher


l’origine d’une somme d’argent qui a été acquise par le biais d’une activité illégale, en
la réinjectant dans des activités légales. Le terme blanchiment d’argent trouve son
origine dans le fait que l’argent acquis de manière illégale est appelé « finance
noire ». Il consiste alors à rendre propres de l’argent acquis de manière illégal, c’est-
à-dire réinjecter l’argent sale dans une activité honnête. Malgré tout ce qui est mis en
œuvre par ces personnes pour dissimuler l’origine de leurs capitaux, les autorités
arrivaient à contenir ce phénomène.

Cependant, cette infraction avec l’avènement des nouvelles technologies a changé


de forme. Les nouvelles technologies ont facilité la commission de cette infraction.
Sur internet, en raison notamment de la multiplication des banques en ligne, des
casinos virtuels, des sites de paris en ligne et des possibilités de placements
boursiers en ligne, les possibilités de blanchiment d’argent sont illimités. Ainsi,
transférer des capitaux sur le web est devenu une activité florissante.

Les intermédiaires recrutés sont qualifiés de «mules» 84et peuvent gagner une
somme d’argent considérable, en toute illégalité. Avec ces modes opératoires les

84
Une mule est quelqu’un qui sort d’intermédiaire pour blanchir de l’argent, provenant d’escroquerie
commises sur internet ou d’autres pratiques frauduleuses.
activités cybercriminelles demeurent incontrôlables et les poursuites en justice se
révèlent parfois impossibles85.

En outre, compte tenue de l’implication de la planète toute entière dans la lutte


contre le financement du terrorisme international, sous l’impulsion des Etats Unis,
l’argent sale provenant des activités criminelles ne peut plus circuler librement,
même dans les paradis fiscaux 86. Par conséquent, les diverses mafias se sont
logiquement tournées vers la toile pour l’activité de blanchiment d’argent. De ce
phénomène se dégage deux principales tendances comme nous l’avons indiqué. Il
s’agit du recours de plus en plus croissant vers les casinos en ligne et l’emploi de
plus en plus facile des mules, c’est-à-dire toute personne chargée de faire transiter
des produits illicites au travers des frontières.

Concernant les casinos en ligne, le recours aux jeux en ligne demeure une tendance
sérieuse en matière de blanchiment d’argent. Les casinos en ligne sont devenus les
terrains de prédilection des organisations mafieuses modernes. Ils permettent aux
cybercriminels de placer en toute impunité leur argent sale, et d’encaisser en retour
les gains de jeux officiels.

La création de tels sites se fait en toute illégalité. Ceux-ci sont qualifiés de


«sauvage», très mobiles puisqu’ils changent constamment de pays et de serveur,
afin de brouiller les pistes. Selon une récente étude, plus de 87% des sites de jeux
de hasard proposés sur internet réalisent une activité clandestine, c'est-à-dire qu’ils
le font sans licence87. L’absence de cadre juridique permet à quiconque d’enregistre
un site web dans l’anonymat puis de facturer les clients via un compte bancaire
anonyme dans un paradis fiscal ou un système monétaire virtuel. En côte d’ivoire les
jeux de hasard et d’argent font l’objet de réglementation très stricte. Mais face à ce
nouveau système, il convient d’adapter notre système juridique pour mieux encadrer
ce phénomène.

Concernant les mules, il faut affirmer qu’à l’origine le mot «mule» est utilisé dans le
jargon du trafic de stupéfiant pour désigner toute personne chargée de faire transiter
des produits illicites au travers des frontières. L’économie souterraine de la
cybercriminalité possède aussi ses propres mules.

Il s’agit d’individu recruté via l’internet pour servir d’intermédiaire afin de récupérer
les fonds illicitement. En contrepartie des opérations de transferts de fonds dont elle
aura la charge, la mule reçoit à titre de commission un pourcentage du montant
transféré. Les fonds en question sont retirés par la mule sous forme de liquide après
avoir reçus sur son propre compte bancaire et renvoyé par la suite aux
cybercriminels à l’aide de services de transfert d’argent tels que western union,
money gram etc.

85
Solange Ghernaouti-Hélie « cybercriminalité : le visible et l’invisible », collection le savoir suisse,
Edition 2009, page 101
86
Hhp // cybercriminalité, wordpress.com/2008/11/30/Internet- jeux-en-ligne-blanchiment-d’argent-un-
trio-dévastateur
87
Français Paget « fraude financière et opérations bancaires en ligne : menace et contre-mesure ».
McAfee(r) Javert(r) Labs http//www.mcafee.com/us/local.content/reports/6-16-8rpt.fraud0409fr.pdf
En définitive, il faut dire qu’il se pose ici un problème de qualification, celui qui
commet l’infraction de blanchiment de capitaux via internet peut être poursuivi soit
pour blanchiment de capitaux soit pour cybercriminalité.

B – L’escroquerie.

L’escroquerie n’est pas un phénomène nouveau ; il est aussi ancien que l’homme.
En droit ivoirien, l’escroquerie est punie par l’article 471 du code pénal. C’est
l’infraction dans laquelle l’escroc se livre à des manœuvres frauduleuses destinées à
faire naitre la confiance dans l’esprit de la victime afin que celle-ci remette quelque
chose (bien ou fonds) à l’escroc.

Cependant, depuis que internet est accessible au grand public, et en raison


notamment de l’anonymat que procure généralement les actes d’escroqueries
perpétrés sur le cyberespace, ce phénomène ne cesse de croire 88. Certains types
d’actes d’escroquerie se pratiquent même plus aisément sur internet que dans la vie
réelle. Il en résulte qu’aujourd’hui tout le monde se trouve menacé par l’e-arnaque.
Facilité notamment par l’usage des SPAM, les cyberescrocs recourent de plus en
plus vers les techniques d’ingénierie pour duper les âmes crédules. La plus courante
est certainement «la fraude nigérienne», surnommée aussi le scam 419 89, qui
consiste à jouer sur la cupidité de la victime pour la convaincre de transférer une
somme importante espérant en recevoir davantage en retour.

Tantôt le cyber escroc fait appel à « l’humanité » de sa cible en lui annonçant qu’il se
voit provisoirement privé d’importantes ressources. Tantôt il lui promet de gagner de
l’argent facilement. Tous les moyens sont bons pour prendre au piège la victime.
Prenons l’exemple de la manipulation frauduleuse du cours d’un titre en bourse. La
technique consiste pour le cyber escroc à investir en bourse, sur les titres des
sociétés n’ayant aucune valeur. Par envoi massif de courriels, il recommande l’achat
de ses actions.

A force de spam, de plus en plus de personnes investissent, ce qui donne de la


valeur à l’action. En effet, plus la demande augmente, plus le cours de la bourse
s’envole. Le cyber escroc revend ses actions quand elles ont atteint un niveau
conséquent et ne donne plus de nouvelles à la victime. Au bout d’un moment, celles-
ci commencent à paniquer et revendent leurs actions qui n’ont plus de valeur.
L’escroc pendant ce temps est déjà passé à sa nouvelle arnaque 90.

On a aussi d’autres méthodes qui sont utilisées par ces cybers escrocs. Ils
confectionnent des faux documents administratifs. Des copies bien reproduites qui
portent des logos, des indications précises et des cachets de certains ministères
ciblés. Cette arnaque bien ficelée faisait l’objet d’une préparation bien minutieuse. Il
n’est pas rare de recevoir dans sa boite aux lettres des emails faisant cas d’une
loterie organisée par la «fondation bill Gates Lotery», du nom du milliardaire
communément appelé «fondation bill Gates Lotery».

88
Ali et Assousi ‘la cybercriminalité au Maroc » édition ali et azzouzi 2010
89
Appelée ainsi d’après le numéro de la section concernée du code pénal nigérien qui réprime ce
délit.
90
Les modèles économiques de la cybercriminalité à la loupe » GIROP
http//www.globalsecurity.fr/GIROP-les modèles-économiques-de20090314, 7959.
A travers la création d’une adresse électronique, plusieurs emails sont envoyés sur
internet à des correspondants sur le net. Après quoi, les cyberescros envoient un
gain à la loterie dite bill Gates. Il est aussi expliqué que tous les participants pour la
version en ligne ont été choisis aléatoirement à partir des emplacements mondiaux
de web par le système d’aspiration d’ordinateurs et d’extraits, à partir de plus de
100.000 syndicats, associations d’ordinateurs et sociétés qui sont énumérés en
ligne.

Malheureusement, nombreuses sont les personnes qui tombent dans cette


escroquerie. Et pour ne pas éveiller de soupçons, les escrocs créent un avocat fictif,
afin de certifier l’originalité de leur mail. Une fois la victime rassurée, ce dernier rentre
en contact avec l’avocat pour pouvoir recevoir son argent. Et celui-ci lui expédie «un
certificat de reconnaissance de gain» qu’il devra remplir et lui retourner dans un bref
délai.

L’avocat fictif demande alors aux gagnants de payer une facture pour les formalités
administratives au niveau du ministère de l’économie et des finances. Cette facture
sera réglée et retirée par le canal d’agences de transfert d’argent avec de faux noms.
Avec l’aide des complices de ces agences «les cyber escrocs» n’ont aucune
difficulté à entrer en possession de leur argent, sans les pièces requises. En retour
les agents complices reçoivent des commissions allant de un à cinq millions de nos
francs, selon le montant encaissé.

Avec les exemples ci-dessus nous retrouvons les caractères traditionnels de


l’escroquerie qui sont l’accomplissement des manœuvres frauduleuses dans le but
d’une remise de fonds de la part de la victime. Le nouvel élément c’est l’intervention
des nouvelles technologies.

Il convient de faire observer que l’internet comme moyen de développement de ces


infractions classiques pose également la question de l’adaptation du droit pénal face
à ces infractions qui ont trouvé en lui un redoutable moyen de se développer, de
franchir les frontières et de se pérenniser.

Paragraphe II - La pornographie infantile, le racisme et la xénophobie en


matière de TIC.

Depuis son émergence, Internet a multiplié les risques d’abus et d’excès de tout
genre. Comme le relève M. Lionel THOUMYRE «alors que l’ère digitale est censée
améliorer le bien-être des individus, l’internet devient la proie des pédophiles, des
terroristes, des mouvements racistes ou révisionnistes »91. Il en est ainsi parce qu’il
est difficile, voire impossible de se passer d’internet et des nombreuses possibilités
et sources d’informations qu’il offre.

Les mineurs ont recours à cet outil de plus en plus fréquemment, que ce soit pour
consulter des sites web, discuter avec des amis, télécharger de la musique ou
encore se documenter pour un travail scolaire. Et, à tout moment, ils risquent de se
retrouver confrontés à un contenu illégal et nocif. Le racisme et la xénophobie ont

91
Thoumyre (L) Abuses in the cyberspace ». p 2 du résumé cité par M. PREVOT, « liberté
d’expression et pornographie enfantine sur internet, approche comparative entre les Etats-Unis et
l’Europe », Rev. Ubiquité n°14. (2002);
pris de l’ampleur grâce aux nouvelles technologies. C’est pourquoi, la Côte d’ivoire
s’est dotée d’un arsenal juridique important pour lutter contre ces phénomènes, tels
que la pornographie infantile (A), le racisme et la xénophobie en matière de TIC (B).

A – La pornographie infantile.

La loi de 2013 relative à la lutte contre la cybercriminalité réprime la pornographie


infantile. Selon cette loi, la pornographie infantile est relative, à toute donnée quelle
qu’en soit la nature ou la forme, représentant de manière visuelle, un enfant de
moins de dix-huit ans, se livrant à un agissement sexuellement explicite ou des
images représentant un enfant de moins de quinze ans, se livrant à un
comportement sexuellement explicite. La loi ivoirienne s’inscrit dans la même vision
que la convention des Nations Unies du 20 novembre 1989, relative aux droits de
l’enfant92.

La répression de la pornographie infantile est affirmée aux articles 15 à 18 de la loi


de 2013, relative à la lutte contre la cybercriminalité. L’article 15 punit toute personne
qui produit, enregistre, offre, met à la disposition, diffuse, transmet une image ou
représentation, présentant un caractère de pornographie infantile par le biais d’un
système d’information ou d’un moyen de stockage de données informatiques. Aux
termes de cet article 15, l’infraction est constituée par le simple fait d’enregistrer avec
un appareil électronique, une scène ayant un caractère de pornographie infantile.

L’article 16 de la loi punit toute personne qui se procure ou procure à autrui, importe
ou fait importer une image ou une représentation présentant un caractère de
pornographie infantile par le biais d’un système d’information ou d’un moyen de
stockage de données informatiques. L’infraction est consommée dès l’instant qu’un
individu se procure, c'est-à-dire obtient une image ou une vidéo par le biais des
nouvelles technologies de l’information et de communication.

Quant aux articles 17 et 18, ils incriminent le fait de posséder intentionnellement ou


le fait de faciliter l’accès à une image ou une représentation présentant un caractère
de pornographie infantile par les biais d’un système d’information ou d’un moyen de
stockage de données informatiques.

Il ressort de la combinaison de ces textes, que le simple fait d’avoir en sa possession


de manière intentionnelle, une image, une vidéo ou de faciliter l’obtention d’une
image ou vidéo à caractère pornographique infantile constitue l’infraction de
pornographie infantile et, de ce fait, expose l’auteur de l’infraction à des sanctions
pénales. En effet, ces articles susmentionnés répriment l’infraction de pornographie
infantile par des peines d’emprisonnement allant de un à cinq ans.

B – Le racisme et la xénophobie en matière de TIC.

La prolifération des contenus haineux, raciste ou xénophobe sur la toile, qui se


nourrissent régulièrement des tensions sociales devient un phénomène inquiétant.

92
La convention des nations unies, relative aux droits de l’enfant adoptée à New York du 20 novembre
1989. Cette convention a été signée par la Côte d’Ivoire le 26 janvier 1990 et ratifiée le 04 février
1991.
Elle constitue le terreau de conflits croissants entre groupes et communautés
remettant en cause toute possibilité de vivre en communauté.

Initialement, l’article premier de la déclaration universelle des droits de l’homme de


1789 énonce que « tous les êtres humains naissent libres et égaux en dignité et en
droits. Ils sont doués de raison et de conscience et doivent agir les uns envers les
autres dans un esprit de fraternité ».

Cette déclaration montre que les hommes doivent être tous considérés comme
égaux. C’est dans cette optique que la Côte d’Ivoire à travers la loi n°2008-222 du 4
août 2008, modifiant et complétant les dispositions du Code pénal relative à la
répression du racisme, de la xénophobie, du tribalisme et des discriminations
raciales et religieuses, essaie de réprimer ces différentes formes de discriminations.

Cette même loi de 2008 définit aussi la xénophobie comme toute manifestation
d’hostilité ou de haine à l’égard d’une personne ou d’un groupe de personnes en
raison de la nationalité ou de son origine étrangère. La xénophobie,
étymologiquement vient du grec xenos, étranger et phobos, peur, effroi. Au sens
littéral, la xénophobie est la peur irraisonnée, maladive de ce qui est étranger.

Les discours de haine ne sont pas que des discours, ils peuvent provoquer la
violence. C’est ainsi que la Côte d’Ivoire dans le but de se prémunir contre ces
différents problèmes qui peuvent avoir de grandes conséquences sur la cohésion
sociale a pris certaines mesures. La loi de 2013 relative à la lutte contre la
cybercriminalité fait partie de ces mesures. Cette loi adapte le racisme et la
xénophobie aux TIC en donnant une nouvelle définition, une définition qui vient
adapter celle de l’article 199 du Code pénal lorsqu’il y a intervention des TIC.

Elle définit ainsi le racisme et la xénophobie en matière de TIC, comme tout écrit,
toute image ou toute représentation d’idées ou de théories qui préconise ou
encourage la haine, la discrimination ou la violence contre une personne ou un
groupe de personnes, en raison de la race, de la couleur, de l’ascendance ou de
l’origine nationale ou de la région, dans la mesure où cette dernière sert de prétexte
à l’un ou à l’autre de ces éléments ou qui incite à de tels actes.

Avec ces nouvelles technologies de l’information et de la communication, ces


infractions classiques peuvent se commettre plus facilement et atteindre des cibles
éloignées. Car le simple fait de mettre par exemple sur un réseau social, une image
qui incite à la haine ou qui a un contenu raciste constitue une infraction et est
sévèrement punie.

CHAPITRE V
LE DELIT DE BLANCHIMENT DE CAPITAUX.

Le blanchiment de capitaux est prévu et réprimé par la loi n° 2016-992 du 14


novembre 2016, relative à la lutte contre le blanchiment de capitaux et le
financement du terrorisme93.
93

JORCI du 26 janvier 2017.


Cette loi a pour but d’assainir les circuits économiques en les débarrassant des
capitaux issus de butins de guerre ou obtenus au moyen de crimes ou délits comme
le terrorisme, les crimes organisés94, les détournements de fonds, le trafic de
stupéfiants95 ou de matières précieuses telles que l’or et le diamant.

La loi de 2016 fait suite à une première loi du 2 décembre 2005. Toutes deux sont
commandées par l’UEMOA et l’UMOA, sur les recommandations du GAFI 96. Elles ont
adopté la Directive n°07/2002/CM/UEMOA, sur la base du projet de loi uniforme de
la Banque Centrale de Etats de l’Afrique de l’Ouest (BCEAO), laquelle a imposé, à
chacun des Etats membres, des lois nationales 97, en vue de lutter contre le
blanchiment de capitaux98.

Le blanchiment de capitaux est défini comme étant « l’opération consistant à donner


une apparence licite à un bien d’origine illicite, qu’il soit corporel ou incorporel, par
des opérations de transfert, de conversion de ce bien auprès d’institutions
financières ou de crédit… »99. C’est l’opération tendant à passer de « l’existence d’un
argent sale que l’on veut nettoyer, blanchir ou laver de sa saleté »100 pour le rendre
propre. Il s’agit donc de réinsérer, à son profit, dans les circuits de l’économie légale,
des biens acquis au moyen de crimes et délits.

L’objectif de toutes ces lois est donc, d’une part de prévenir l’utilisation des circuits
économiques, financiers et bancaires à des fins de recyclage de capitaux ou de tous
94
J. de MAILLARD & P-X. GREZAUD, Un monde sans loi – La criminalité financière en images,
Edition Stock, 1998-2000, P.52 ; D. DAVOUST, « La lutte contre le blanchiment de capitaux : une
action menée au plan international, européen et national », Petites Affiches, 5 août 2002, n°155, p.4 ;
J. RIFFAULT, « Le blanchiment de capitaux illicites ; le blanchiment de capitaux en droit comparé  »,
Rev. sc. crim. 1999, p.231.
95
J-C. GRIMAL, Drogue : l’autre mondialisation, Edition Gallimard, 2000, p. 152.
96
Créée par le G7 (le Groupe des sept pays les plus industrialisés du monde  : la France, l’Angleterre,
l’Allemagne, l’Italie, la Russie, la Chine et les Etats-Unis) le Groupe d’Action Financière, est un
organisme international, indépendant, d’établissement de normes en matière de lutte contre le
blanchiment de capitaux. Il comprend tous les membres de l’Union Européenne et plus de 20
observateurs tels que le Fonds Monétaire International, la Banque Mondiale, les Banques Régionales
de développement.
97
V° Loi béninoise n°2006-14 du 31 octobre 2006 portant lutte contre le blanchiment de capitaux  ; Loi
burkinabé n° 16 – 2016 du 3 mai 2016, relative à la lutte contre le blanchiment de capitaux et le
financement du terrorisme ; la loi ivoirienne n°2005-554 du 2 décembre 2005 relative à la lutte contre
le blanchiment de capitaux ; Loi malienne n° 2016-008, loi uniforme relative à la lutte contre le
blanchiment de capitaux et le financement du terrorisme ; Loi sénégalaise n° 2004-09 du 06 février
2004 contre le blanchiment de capitaux; etc. Toutes ces lois résultent de la décision n° 26 du
02/07/2015/CM/UMOA, portant adoption du projet de loi uniforme relative à la lutte contre le
blanchiment de capitaux et le financement du terrorisme, dans les Etats membres de l’Union
Monétaire Ouest Africaines (UMOA). La récence de certaines de ces lois témoigne de ce que la
culture de la lutte contre les capitaux d’origine illicite a eu du mal à s’enraciner dans les législations
africaines en raison du besoin incessant des capitaux pour sortir du gouffre du sous-développement.
D’autres lois au contraire, ont été révisées pour s’adapter à la loi uniforme relative à la lutte contre le
blanchiment dans l’espace UEMOA qui date de 2016. Toutes ces lois ont un contenu identique de
sorte que ce qui est dit pour une est valable pour l’autre.
98
L’expression « capitaux » a été préférée à celle « d’argent » pour tenir compte, dans le délit de
blanchiment, des butins de crimes consistant en des valeurs autres que les espèces monétaires, telles
que les matières minérales précieuses (or et diamant), tableaux d’artistes de renom, etc.
99
Dictionnaire du droit international public, sous la direction de J. Salmon, Bruylant, Bruxelles 2000
p.130
100
A. El AMRI, le crime du blanchiment d’argent", Edition Raidh, n°74, Janvier 2000, p. 13.
autres biens d’origine illicite101 et d’autre part de lutter indirectement contre le
terrorisme, car les fonds recyclés constituent une menace en termes de pouvoir
économique généré, susceptible de financer une cause mafieuse ou terroriste 102.

Le phénomène a atteint des proportions importantes, et ses chiffres sont de nature à


troubler le jeu normal des institutions financières d’un pays. En effet, chaque année,
l’argent blanchi dans le monde par les organisations criminelles organisées
représente un minimum de 320 milliards de dollars 103.

Les lois UEMOA contre le blanchiment de capitaux sont applicables à toute catégorie
de personne qui, dans le cadre de sa profession, réalise, contrôle ou conseille des
opérations entraînant des dépôts, des échanges, des placements, des conversions
ou tous autres mouvements de capitaux ou de tous autres biens. Le blanchiment de
capitaux n’est donc pas une infraction de fonction qui ne viserait que les
professionnels d’un organisme ou d’un secteur d’activité donné. Toute personne peut
donc se rendre coupable de cette forme de criminalité.

Section I: L’incrimination du blanchiment de capitaux.

L’incrimination du blanchiment de capitaux résulte de la combinaison des articles 2 et


3 de la loi de 2016. Ces deux textes traduisent le souci de ne pas laisser en dehors
de la répression, des faits apparemment licites, mais sous lesquels peuvent se
développer des pratiques de recyclage de capitaux ou de tous autres biens d’origine
illicite. Il s’agit en réalité de donner au délit, la définition la plus large possible, afin
d’empêcher les personnes poursuivies d’échapper aux poursuites, en se mettant à
l’abri du principe de l’interdiction de l’application par analogie de la loi pénale 104.

Dans le même souci de resserrer les filets de la répression, le législateur ne perd pas
de vue la dimension internationale de cette forme de criminalité et le temps que
peuvent se donner les candidats au blanchiment de capitaux pour trouver dans la
prescription un moyen efficace pour s’extraire de la répression pénale.

C’est dans cet esprit que la loi de 2016 a fixé les contours de l’infraction de
blanchiment de capitaux et que les textes ont procédé à une extension de
l’incrimination, aux faits situés, aussi bien dans le temps que dans l’espace.

Par I -Détermination des contours de l’infraction de blanchiment de capitaux.

Le législateur de 2016 dit définir l’infraction de blanchiment de capitaux, mais, en


réalité, il ne se contente que de donner une longue liste de faits qui selon lui
constituent l’infraction.

101
Voir art. 4 des différentes lois applicables dans l’espace UEMOA.
102
Le terrorisme est un fait qui demande un financement très important, généralement obtenu à la suite
d’agissements illicites. Mais le lien entre le blanchiment et le financement du terrorisme n’est pas
évident, car l’on peut financer le terrorisme avec les fonds d’origine propre. Ces fonds sont qualifiés
d’argent noir, car l’argent, propre au départ, devient sale par sa destination; alors que l’argent sale est
celui qui, à l’origine était malpropre, et que l’on tente d’injecter dans le circuit financier régulier.
103
J. de MAILLARD & P-X. GREZAUD, Un monde sans loi – La criminalité financière en images,
op.cit. p.52.
104
L’article 13, alinéa 2 du Code Pénal ivoirien dispose que « l’application par analogie d’une
disposition pénale à un fait qu’elle n’a pas prévu est interdite ».
Par exemple, la loi tente une définition qu’il n’exploite pas, sans doute, à cause de
son étroitesse. En effet, le législateur ivoirien présente, dans ce texte, le blanchiment
de capitaux comme étant : « l’utilisation des circuits économiques, financiers et
bancaires de l’union à des fins de recyclage de capitaux… ». Mais la loi n’assoit pas
l’incrimination sur cette définition, préférant s’en tenir à la définition par énumération.
L’absence de définition précise de l’infraction montre bien que le blanchiment de
capitaux est un phénomène conceptuellement insaisissable, les modes opératoires
pouvant être divers et varier d’une entreprise criminelle à une autre. Aussi, de peur
de laisser impunies certaines manifestations du phénomène, le législateur a-t-il opté
pour la technique de l’énumération, en définissant le blanchiment par ses effets.

A - Multiplicité des faits matériels constitutifs du délit.

Le blanchiment de capitaux est d’abord présenté : «comme l’infraction constituée par


un ou plusieurs des agissements suivants :

- la conversion, le transfert ou la manipulation des biens, dont l’auteur sait


qu’ils proviennent d’un crime ou d’un délit ou d’une participation à ce crime
ou à ce délit ;
- La dissimulation, le déguisement de l’origine, de l’emplacement, de la
disposition, du mouvement ou de la propriété réelle de biens ou des droits
y relatifs, dont l’auteur sait qu’ils proviennent d’un crime ou d’un délit, tels
que définis par loi ;
- L’acquisition, la détention, l’utilisation de biens dont l’auteur sait, au
moment de la réception desdits biens, qu’ils proviennent d’un crime ou
d’un délit ou de la participation à ce crime ou délit »105.

En commençant l’énumération des faits incriminés par « la conversion, le transfert ou


la manipulation de biens », le législateur positionne ces actes comme étant les
principaux modes usités par les délinquants. Par « conversion », on peut entendre le
fait de l’auteur d’entreprendre de changer la nature des capitaux illicitement acquis,
c’est-à-dire « faire disparaitre la trace de l’origine de l’argent, en le faisant circuler à
travers de nombreuses opérations financières » 106. C’est le cas notamment lorsque le
délinquant acquiert un bien, généralement de grande valeur comme des tableaux
d’artistes, avec les fonds obtenus au moyen de crime ou de délit. Sous cette forme,
le délinquant ne cherche pas à camoufler l’origine illicite des capitaux, mais il les
convertit ou les transfère, notamment par des jeux d’échanges.

L’opération de « transfert » visée par la loi est le transport des capitaux d’un lieu à
un autre afin de brouiller les pistes et de passer incognito 107.

Quant aux faits de « dissimulation, le déguisement de l’origine, de l’emplacement, de


la disposition, du mouvement ou de la propriété réels de biens ou de droits y
relatifs », ils consistent à donner aux biens illicitement acquis, une origine licite. Il

105
Voir art 7 des lois relatives à lutte contre le blanchiment de capitaux dans chaque Etat partie.
106
J. L.Capdeville, La lutte contre le blanchiment d’argent, Paris : L’Harmattan, 2006, p. 56.
107
S. BISSARDON, Guide du langage juridique, Vocabulaire, piège et difficultés, 4e édition, Paris :
LexisNexis, 2013, p.569.
s’agit ici de faire croire que les biens acquis proviennent d’un héritage qui, par
exemple, n’a jamais existé.

Au titre des faits « d’acquisition, de détention et d’utilisation de biens », le législateur


incrimine, comme des infractions autonomes, des faits de complicité. En effet, ici le
fait incriminé n’est pas le blanchiment des capitaux, mais plutôt la participation au
recyclage des biens, par leur acquisition ou détention ou utilisation. En réalité, ce cas
se présente comme un acte de recel des biens illicitement acquis. Il convient
cependant de ne pas confondre les deux délits, même s’ils présentent de fortes
similitudes.

A ces faits matériels principaux, constitutifs du délit de blanchiment de capitaux,


l’article 12 de la loi ivoirienne de 2016 ajoute des faits qui, comme le cas indiqué ci-
dessus, apparaissent comme des cas de complicité. C’est ainsi que la loi déclare
que constituent également une infraction blanchiment de capitaux, « la participation..,
le fait de s’associer pour commettre, tenter de le commettre, d’aider ou d’inciter
quelqu’un à le commettre ou de conseiller, à cet effet, ou de faciliter l’exécution d’un
tel acte »108.

Par ailleurs, les législateurs UEMOA, en limitant l’éventail de l’infraction d’origine


constitutive du délit de blanchiment aux seuls crimes et délits, procèdent à un tri des
comportements générateurs de capitaux destinés à être blanchis, alors que l’odeur
de l’argent sale produit toujours le même effet, que l’infraction soit un crime, un délit
ou même une simple contravention. Ils auraient dû, à l’image de leur homologue
algérien, viser l’infraction d’origine comme étant toute infraction, crime, délit,
contravention, permettant à ses auteurs de se procurer les biens 109.

Pour la maîtrise des incriminations, les législateurs UEMOA ont imposé à certaines
entités, des obligations de prudence et de diligence, bien souvent assorties de
sanctions pénales. Les organismes financiers sont astreints à des mesures de
vigilance110, de conservation et de communication de pièces 111 et à la mise en place,
en leur sein, des programmes internes112 de lutte contre le blanchiment de capitaux.

La volonté de lutter efficacement contre ce délit va conduire les pouvoirs publics à


instaurer et imposer un ensemble d’obligations professionnelles dont la violation est
pénalement sanctionnée.

Ainsi, sont incriminés comme constituant le délit de blanchiment de capitaux :

- Le fait de faire des révélations sur la déclaration de soupçons 113 que l’on est
tenu de faire ou sur les suites qui lui ont été réservées,
-Le fait de détruire ou de soustraire des pièces ou documents relatifs aux
obligations d’identification imposées aux banques et établissements financiers 114 ;

108
Voir art 7 – d) de la Loi ivoirienne de 2016.
109
Voir l’art. 4 de la loi algérienne n° 05-01, relative à la prévention et à la lutte contre le blanchiment
d’argent et le financement du terrorisme.
110
V° Articles 18 et suivants de la Loi ivoirienne de 2016.
111
V° Articles 35 et suivants de la Loi ivoirienne de 2016.
112
V° Article 23 de la Loi ivoirienne de 2016.
113
Voir sur cette déclaration, infra, n° 28.
-Et le fait de réaliser ou de tenter de réaliser sous une fausse identité, l’une
des opérations constituant les faits principaux de blanchiment.

Est également incriminé, le fait, pour ceux qui en auront eu connaissance, en raison
de leurs fonctions, d’informer les personnes visées par les enquêtes menées pour
les faits de blanchiment de capitaux. Il en est de même du fait de communiquer aux
autorités judiciaires ou aux fonctionnaires compétents pour constater les infractions
d’origine et subséquentes des actes et documents qu’ils savent falsifiés ou erronés.

L’incrimination vise par ailleurs le fait de communiquer des renseignements ou


documents à des personnes autres que celles qui sont chargées de la détection et
de la poursuite du blanchiment de capitaux et d’omettre de procéder à la déclaration
de soupçon115, alors que les circonstances amenaient à déduire que les sommes
d’argent pouvaient provenir d’une infraction de blanchiment de capitaux 116.

L’effort des législateurs UEMOA de maitriser le phénomène par la technique de


l’énumération est perceptible dans leurs lois respectives. Mais, elle est loin de cerner
tous les aspects sous lesquels le délit peut se commettre actuellement. En effet,
comme toute activité humaine, la criminalité évolue dans ses formes et dans ses
techniques.

Aujourd’hui, les principales techniques utilisées dans la commission du blanchiment


de capitaux résident dans les pratiques fiscales qui incluent la conservation de
plusieurs comptes et registres financiers, la fixation des prix de transfert, les
transferts d‘argent informels, la sous déclaration des revenus et des profits, la
manipulation des opérations d‘importation et d‘exportation, ainsi que le dépôt de
fausses déclarations de revenus, y compris de fausses déductions. Comme le relève
le GIABA117, les délits fiscaux apparaissent aujourd’hui comme les principales
sources des produits de la criminalité. « Les produits de délits fiscaux dit-il sont
généralement blanchis grâce à des comptes fictifs, par le biais de filiales pour faciliter
le détournement des instruments financiers et des recettes fiscales »118. La célèbre
affaire « Panama Papers » témoigne bien de cette forte présence des délits fiscaux à
l’origine du délit de blanchiment.

B - L’exigence de l’intention délictueuse.

Bien que la plupart des infractions économiques et financières soient des infractions
matérielles119, le blanchiment de capitaux tel que prévu par le législateur ivoirien, est
un délit intentionnel, même si l’on aperçoit, dans l’article 40 in fine de la loi ivoirienne,
la trace d’une incrimination matérielle 120. L’exigence de l’intention délictueuse dans
114
Articles 26 et suiv. prescrivant l’obligation d’identification des clients des banques et la conservation
des documents y relatifs.
115
Voir infra, n° 28.
116
Voir, Article 79 de la Loi ivoirienne de 2016.
117
Groupe Intergouvernemental d’Action contre le Blanchiment de capitaux en Afrique de l’Ouest.
118
"Délits fiscaux et blanchiment de capitaux en Afrique de l‘Ouest". Rapport annuel du GIABA 2012.
119
V° sur la notion d’infraction matérielle, X. Pin, op. cit. B. BOULOC, op. cit. n° 258 et suiv.
120
In fine, l’article 116, alinéa 2 de la loi ivoirienne, déclare que les faits de blanchiment de capitaux qui
auront été accomplis « non intentionnellement » sont punis de peines d’amende. Peut-on en déduire
que le délit de blanchiment de capitaux est à la fois une infraction intentionnelle et non intentionnelle  ?
On ne peut pas conclure dans un tel sens. L’infraction est conçue comme étant intentionnelle. Cette
façon de procéder semble relever simplement de la volonté du législateur d’obliger les assujetties aux
cette infraction résulte des termes même de la loi ivoirienne qui n’incrimine les
manipulations de capitaux, pour autant que « l’auteur sait qu’ils proviennent d’un
crime ou d’un délit ou d’une participation à ce crime ou délit» ou qu’ils ont « une
origine illicite »121.

L’intention délictueuse du délit de blanchiment présente une certaine particularité,


résidant d’abord dans la connaissance de l’origine illicite des capitaux, et ensuite
dans la volonté d’accomplir un acte constitutif du blanchiment, tels les transferts, les
conversions... Ce contenu bipartite de l’intention délictueuse rend compte de ce que
le blanchiment pourrait être comparé à un « iceberg » dont la face cachée est la
conviction de l’infraction d’origine et la face visible, l’intention de commettre l’un des
actes matériels de blanchiment.

En tant que délit intentionnel, le blanchiment de capitaux ne peut que concerner les
actes frauduleux à l’exclusion des simples imprudences ou négligences 122. Ainsi, si la
conversion, le transfert ou la manipulation ; la dissimulation ou le déguisement de
l’origine, de l’emplacement d’un bien, suppose la volonté et la conscience de l’auteur
à commettre le délit, il ne peut en être de même, lorsqu’il s’agit de l’acquisition, la
détention ou l’utilisation de biens issus d’entreprises criminelles. En effet, on peut
acquérir, détenir ou utiliser un bien d’origine criminelle, sans avoir d’informations sur
sa provenance. Certes, la valeur des biens peut conduire à une obligation de
vérification et de renseignement, mais de simples actes de détention ou d’acquisition
constatés ne suffisent pas à caractériser un blanchiment de capitaux.

Il en est ainsi notamment dans le domaine des affaires où beaucoup


d'entrepreneurs ou directeurs de sociétés reconnaissent avoir agi avec
audace, légèreté, mais nient toute mauvaise foi. Cependant, l’intention
délictueuse parait présumée dans certaines législations étrangères,
notamment lorsque le coupable est un professionnel 123.

Mais, en dehors de ces cas spéciaux, il appartient, comme à l’accoutumée, au


ministère public de rapporter la preuve de l’intention de l’agent poursuivi ; preuve qui
ne peut résulter de présomptions d’intention coupable, comme c’est le cas s’agissant
de certains autres délits économiques, notamment en matière fiscale, douanière ou
d’abus de confiance124 etc.

En l’espèce cependant, le prévenu de blanchiment de capitaux ne peut prétendre se


justifier en invoquant l’exterritorialité de son acte ou une cause d’extinction de l’action
publique, relativement à l’infraction d’origine.

Par II - Les extensions de l’incrimination.

La loi pénale, comme toutes les autres dispositions législatives ou réglementaires,


est un acte d’autorité étatique. Elle ne s’applique que sur le territoire du souverain qui

différentes déclarations une obligation de prudence et de diligence, une obligation de vigilance comme
le prescrit la loi.
121
Termes de l’article 7 de la loi ivoirienne.
122
Cass. Crim. (France). 17 fév. 1992, Bull. Crim. n° 72 ; Dr. Pén. 1992, comm. 201.
123
Voir 505.2° du code pénal Belge.
124
Cass. Crim (France). 11 oct. 1994, Bull. Crim. n° 323.
l’a adoptée. Ainsi, la loi pénale ivoirienne ne s’applique qu’aux comportements que le
législateur ivoirien estime contraires à l’ordre social ivoirien.

Par ailleurs, en droit de façon générale, et en droit pénal en particulier, le temps


produit un effet tantôt acquisitif, tantôt extinctif sur les droits subjectifs. Ainsi, après
l’écoulement d’un certain temps, l’action publique s’éteint par la prescription et
aucune poursuite ne peut plus être engagée contre celui qui en bénéficie. Il en est de
même, quand il y a droit acquis par l’autorité de la chose jugée, notamment lorsque
l’agent poursuivi n’a pas été condamné 125 ou s’il n’a pas été poursuivi pour tout
obstacle à l’action publique126 ou pour une autre cause d’irresponsabilité pénale 127.

Cependant, les lois des Etats membres de l’UEMOA, en matière de blanchiment,


vont enjamber ces règles relatives aux limites territoriales et aux obstacles à la
responsabilité pénale, pour étendre les incriminations, non seulement à des faits
extraterritoriaux (A) mais aussi, à des faits couverts par le principe des droits acquis
(B).

A - Extension dans l’espace de l’incrimination.

En dépit du principe de la territorialité, le législateur ivoirien n’a pas perdu de vue


l’inspiration internationale des différentes lois relatives au blanchiment de capitaux.
C’est par exemple ainsi que l’avant-dernier alinéa de l’article 7 de la loi ivoirienne
dispose qu’il y a blanchiment de capitaux, même si les faits qui sont à l’origine de
l’acquisition, de la détention et du transfert des biens à blanchir, sont commis sur le
territoire d’un Etat tiers.

Cette disposition ne doit guère surprendre. En effet, l’internationalisation des


rapports commerciaux conduit bien souvent les législateurs nationaux à prendre en
compte la protection de l’ordre public économique international 128.

La politique d’intégration économique et monétaire dans l’espace UEMOA exige que


soit garantie la sécurité dans les rapports commerciaux notamment en ce qui
concerne la monnaie, le chèque et les instruments de paiement.

125
Poursuivi, il a été relaxé ou acquitté.
126
Altération des facultés mentales, par exemple.
127
Minorité pénale, par exemple.
128
Ainsi, on peut relever dans bien des domaines, l’extension des incriminations des faits au-delà des
frontières nationales. C’est ce que fait notamment la loi ivoirienne n°97-398 du 11 juillet 1997, relative
à la protection de la monnaie, qui prévoit que la contrefaçon et l’altération de monnaies ou valeurs
monétaires étrangères seront punies comme s’il s’agissait de monnaies ou de valeurs ivoiriennes. De
même, l’ordonnance ivoirienne du 1 er décembre 2009, relative à la répression des infractions en
matière de chèque, de carte bancaire et d’autres instruments et procédés électroniques de paiement,
qui comme la loi sur le blanchiment de capitaux, prend sa source dans une Directive de l’UEMOA,
dispose qu’elle est applicable aux chèques, que le tiré soit domicilié en Côte d’Ivoire ou à l’étranger.
De même encore, le Règlement n°2/2002/CM/UEMOA du 23 mai 2002 relatif aux pratiques
anticoncurrentielles à l'intérieur de l'UEMOA déclare en son article 3 que sont incompatibles avec le
Marché Commun et interdits, tous accords entre entreprises, décisions d'associations d'entreprises et
pratiques concertées entre entreprises, ayant pour objet ou pour effet de restreindre ou de fausser le
jeu de la concurrence à l'intérieur de l'Union.
Les lois anti-blanchiment des Etats membres de l’UEMOA obéissent à cette
exigence par leurs nombreuses mesures 129 relatives à la coopération internationale,
spécifiquement à l’entraide judiciaire, et qui règlent les questions relatives à la
compétence internationale pour connaitre des infractions commises en dehors du
territoire national130.

Cette extension de l’incrimination confirme la caractéristique actuelle des infractions


financières de ne pouvoir se conformer aux principes classiques du droit criminel, en
particulier, au principe de la territorialité des lois pénales.

B - Extension de l’incrimination au mépris du principe des droits acquis.

L’incrimination du blanchiment de capitaux brise le mur du principe du respect des


droits acquis, notamment par l’autorité de la chose jugée, pour inclure dans la
définition de l’infraction, des faits qui ne peuvent plus, en raison dudit principe,
recevoir de qualification ou de suites pénales.

En effet, le délit de blanchiment suppose que les capitaux que l’on veut injecter dans
les circuits de l’économie légale aient été acquis à la suite d’une infraction dite
« infraction d’origine ». Celle-ci peut avoir été commise à une époque couverte par la
prescription ou dans des conditions particulières, pouvant comporter des causes
exclusives de responsabilité131.

C’est dire que l’immunité diplomatique ou parlementaire qui a empêché la poursuite


de l’infraction d’origine, ne constituera pas un obstacle à l’existence du délit de
blanchiment auquel se livrerait un ex-diplomate ou ex-parlementaire qui injecterait
les fonds mal acquis dans le circuit de l’économie légale.

Il n’y a donc pas, en matière de blanchiment de capitaux, un droit acquis à l’impunité


relativement à l’infraction d’origine.

L’amnistie était expressément exclue par la loi de 2005, parce que, par cet obstacle
à la responsabilité pénale, le législateur lui-même dépouille le fait commis de son
caractère délictueux. Dès lors que le fait qui était, avant la loi d’amnistie, une
infraction, ne peut plus être poursuivi par la volonté du législateur, celui-ci ne peut
plus remettre en cause sa volonté, en permettant la poursuite de ces infractions au
motif qu’elles constitueraient des enrichissements illicites.

Mais, cette exclusion de l’amnistie pouvait permettre, notamment aux pouvoirs


publics de se mettre à l’abri des poursuites pénales en faisant adopter des lois
d’amnistie après avoir commis une « infraction d’origine ». C’est sans doute
129
Le chapitre 2 du titre III relatif à la « détection du blanchiment de capitaux et de financement du
terrorisme » et tout le titre VI (articles 130 à 161) de la Loi ivoirienne de 2016 sont consacrés à la
répression du délit de blanchiment de capitaux, commis dans un cadre transnational.
130
C’est dans ce cadre que l’article 130 de la loi ivoirienne déclare que « les juridictions nationales
sont compétentes pour connaître des infractions commises par toute personne physique ou morale,
quelle que soit sa nationalité ou la localisation de son siège, même en dehors du territoire national,
dès lors que le lieu de commission est situé dans l’un des Etats membres de l’UEMOA. Les
juridictions nationales peuvent également connaître des mêmes infractions commises dans un Etat
tiers, dès lorsqu’une convention internationale leur donne compétence ».
131
V° de façon générale, les obstacles à la responsabilité pénale, X. Pin, op. cit. ; B. BOULOC, op.cit.
p. 326 et suiv.
pourquoi, elle n’a pas été reprise par les lois « anti-blanchiment » actuelles,
notamment la loi ivoirienne de 2016 qui, non plus, ne reprend pas expressément les
dispositions de l’article 3 alinéa 2 de la loi de 2005.

En effet, la loi ivoirienne de 2016 ne reconduit pas expressément l’indifférence, sur le


délit de blanchiment, de l’autorité de la chose jugée ou celle de la prescription
comme obstacles aux poursuites pénales. Mais, cela va sans dire qu’il y aurait délit
de blanchiment de capitaux, en présence de l’un ou l’autre des actes visés par
l’article 7 de la loi, même si l’auteur des crimes ou délits n’a été, ni poursuivi, ni
condamné ou s’il manque une condition pour agir en justice à la suite desdits crimes
ou délits.

L’exigence de l’origine illicite des fonds sujets au blanchiment justifie ces entorses
aux principes aussi fondamentaux du droit criminel.

Aussi, l’une des particularités des lois UEMOA réside-t-elle dans le mépris qu’elles
affichent vis-à-vis du principe des droits acquis qui est une règle transversale des
Droits dans l’espace OHADA. Dans toutes les disciplines juridiques, cette règle fait
autorité et cela se vérifie de façon plus nette en droit pénal, en raison du principe de
légalité qui domine cette matière.

Ainsi, lorsque des faits constitutifs d’infractions n’ont pu être poursuivis dans les
délais légaux132, ils ne peuvent plus l’être en raison de la prescription qui est d’ordre
public133.

Les faits ne peuvent plus, non plus, être poursuivis, s’il a existé au moment des faits,
une cause subjective d’irresponsabilité pénale, telles que la minorité 134, les immunités
diplomatiques135 ou familiales,136 l’altération des facultés mentales 137. Il en est de
même, lorsque les faits, portés devant les juridictions compétentes, ont fait l’objet
d’une décision définitive, emportant autorité de la chose jugée 138 et la règle non bis in
idem139.

Section II – La répression.

L’impératif de la préservation de l’ordre public économique, par l’assainissement des


circuits des mouvements des capitaux, justifie dans la lutte contre le blanchiment de
capitaux, l’adoption d’un dispositif répressif, à bien des égards, dérogatoire du droit
132
L’article 7 du Code de Procédure Pénale ivoirien enferme l’exercice de l’action publique dans des
délais d’ordre public, à l’expiration desquels, l’action publique est prescrite. Ces délais sont de dix ans,
trois ans et un an, suivant que l’infraction commise est un crime, un délit ou une contravention, au
sens de l’article 3 du Code pénal ivoirien.
133
La prescription est un obstacle absolu à l'exécution de la peine. On dit qu'elle produit un effet
extinctif sur la peine. Celle-ci est réputée exécutée. La prescription est d'ordre public. Dès lors qu’elle
est acquise, elle s’impose à tous. Même si aucune des parties au procès pénal, ne la soulève, le juge
doit la relever d'office et le condamné ne pourrait prétendre y renoncer même s'il y a un intérêt.
134
V° Art. 116 du Code pénal ivoirien.
135
V° art. 107 du Code pénal ivoirien.
136
Voir art 105 du code pénal ivoirien.
137
V° art. 105 du Code pénal ivoirien.
138
V° sur ce principe et ses effets en droit pénal, Bernard Bouloc, op. cit p.164.
139
V° art. 121 du Code pénal ivoirien qui déclare que « nul ne peut être poursuivi et jugé, deux fois
pour le même fait ».
commun. Ainsi, la constatation de l’infraction, le rassemblement de ses preuves, la
recherche des auteurs et leur jugement par la juridiction compétente, sont des
opérations qui sont menées suivant des règles spécifiques.

Une procédure de type inquisitoire 140, menée dans une phase initiale,
essentiellement secrète, fondé sur la suspicion141, est déclenchée par un organe
« accusateur », en l’espèce la Cellule Nationale de Traitement des Informations
Financières, en abrégé CENTIF, doté de prérogatives énormes.

Aussi, le dispositif répressif de lutte contre le blanchiment de capitaux se caractérise-


t-il par l’adoption d’un train de mesures répressives qui commencent par la création,
dans l’espace UEMOA, d’organes spécialisés, des services administratifs autonomes
qui interviennent dans la procédure pénale en y jouant un rôle prépondérant, dès la
phase policière de l’action publique, à l’occasion de laquelle, somme toute, les
mécanismes classiques du droit pénal et de la procédure pénale retrouvent, en fin de
processus, leur rôle traditionnel.

Par I – Le rôle prépondérant de la CENTIF dans la phase policière de l’action


publique.

Dans la phase policière de la poursuite du blanchiment de capitaux, la mission de


constatation et de recherche, échappe aux officiers et agents ordinaires de police
judiciaire. En effet, à l’image des commissions ivoiriennes de la concurrence et de la
lutte contre la vie chère 142, des opérations de bourse 143et de bien d’autres
commissions comme celle de contrôle des banques et établissements financiers 144
qui, de plus en plus, interviennent dans l’application des mesures économiques
répressives145, les législateurs UEMOA ont tous créé des Cellules Nationales de
Traitement des Informations Financières, dont le rôle est de se substituer à la police
judiciaire classique, dans la détection des opérations constitutives ou de nature à
constituer cette infraction (A) et dans le traitement des informations sur les
opérations suspectes (B).

A -La détection des opérations suspectes de blanchiment.

140
La procédure pénale de type inquisitoire est une procédure secrète, écrite et non contradictoire. Elle
privilégie l’intérêt social. Elle est déclenchée et conduite par le ministère public. Elle s’oppose à la
procédure pénale de type accusatoire qui est une procédure orale, publique et contradictoire. Elle
privilégie l’intérêt individuel. V° B. BOULOC, Procédure pénale, Dalloz, 2e éd. pp.46 et suiv.
141
V° infra, La déclaration de soupçon, n°27 et 28.
142
La Commission ivoirienne de concurrence et de la lutte contre la vie chère est instituée par la loi du
27 décembre 1991, modifiée par la loi n° 97-10 du 6 janvier 1997 et les subséquents relatifs à la
liberté de la concurrence dont l’ordonnance n°2012-662 du 20 septembre 2012 relative à la
concurrence. Les infractions prévues aux articles 7 et 8 de la loi de 1991 sont poursuivies suivant une
procédure particulière, dérogatoire du droit commun, qui fait intervenir la Commission de la
Concurrence, une autorité administrative autonome, à compétence judiciaire.
143
La Commission de la Bourse Régionale de Valeurs Mobilières (BRVM) de l’UEMOA.
144
V° Article 9 de la loi bancaire du 25 juillet 1990 (JORCI du 30 août 1990, p. 285) et Ord. n° 2009-
385 du 1erdéce. 2009, portant réglementation bancaire.
145
Ces institutions ont toutes en commun, un mode de fonctionnement qui les rapproche
singulièrement d’organismes juridictionnels. Sur l’historique et rôle des commissions, G. FARJAT,
Droit économique, Presses Universitaires de France, collection Thémis droit, année 1982, pp. 612 et
suivants.
La mission des Cellules Nationales de Traitement des Informations Financières est
de recueillir les renseignements financiers sur les circuits de blanchiment de
capitaux. L’examen de leurs attributions montre qu’elles ont un rôle à la fois de police
administrative et de police judiciaire, présentant la particularité d’être axées sur la
suspicion et la délation.

Les attributions de la CENTIF prennent en effet leur point de départ dans la collecte
des opérations suspectes, c'est-à-dire, de recevoir les renseignements propres à
établir l’origine des transactions ou la nature des opérations faisant l’objet de
déclarations de soupçons auxquelles sont astreintes les personnes assujetties aux
obligations légales de renseignements sur les activités de leurs clients 146. Ainsi, en
matière de blanchiment de capitaux, les soupçons précèdent la découverte de
l’infraction, ce qui, en cette matière, peut conduire à la violation de la présomption
d’innocence et à la méconnaissance des droits du suspect 147.

Cette attribution repose sur l’obligation faite aux assujettis et à leurs préposés de
déclarer à la CENTIF, les sommes d’argent et tous autres biens qui sont en leur
possession et les opérations qui portent sur des biens, lorsque celles-ci pourraient
s’inscrire dans un processus de blanchiment de capitaux 148.

Les déclarations doivent se faire entre les mains de la CENTIF 149. Il en résulte que
celles qui sont effectuées auprès d’une autre autorité, même légale, ne peuvent avoir
pour effet de dispenser les personnes visées de l’exécution de l’obligation de
déclaration.

Mieux, la CENTIF est investie du pouvoir de demander la communication, par les


assujettis, d’informations détenues par eux et susceptibles de permettre d’enrichir les
déclarations de soupçons150. Elle agit ici dans sa fonction d’enquêteur, dans le cadre
de la phase préliminaire de la procédure pénale ; ce qui se vérifie, encore plus
nettement, lorsqu’elle procède au traitement des déclarations de soupçons reçues.

B -Le traitement des déclarations de soupçons.

Une autre attribution des CENTIF nationales est de traiter les déclarations portant
sur les opérations suspectes qui lui sont transmises, en portant sur elles des
appréciations de fond. Elles peuvent notamment, procéder à des demandes de
renseignements complémentaires auprès du déclarant, ainsi que de toute autorité
publique et, éventuellement, faire opposition à l’exécution de l’opération suspecte. Le
cas échéant, l’opposition est notifiée au déclarant par un écrit qui fait obstacle à
l’exécution de l’opération pendant une durée qui ne peut excéder quarante-huit
heures151.

146
V° supra, n° 14 et 15.
147
F. Defferand, Le suspect dans le procès pénal, Collection Droit privé et sciences criminelles, janvier
2017.
148
V° Article 79 de la loi ivoirienne.
149

V° Article 79 de la loi loc. cit.


150
V° infra, n°29.
151
V° Article 68 de la loi loc. cit.
Dans cette attribution, la CENTIF va au-delà de son rôle d’officier de police judiciaire.
En effet, elle exerce un pouvoir d’appréciation autonome sur les informations reçues,
et peut prendre des mesures portant suspension, voire interdiction à l’exécution
d’opérations financières sur lesquelles, selon elle, pèsent des soupçons de
blanchiment de capitaux. Une telle intervention de la CENTIF cadre bien avec sa
nature d’autorité administrative autonome. En effet, ces autorités ont un mode légal
de fonctionnement qui fait d’elles pratiquement des organismes juridictionnels. A la
différence cependant de la commission de la concurrence 152, la CENTIF, quant à elle,
se limite à recueillir les opérations suspectes et à rassembler leurs preuves, même si
elle peut les apprécier souverainement et prendre contre elles des mesures
coercitives, comme la suspension ou l’opposition avant d’en saisir le juge
d’instruction.

Mais, à défaut d’opposition ou si, au terme du délai de quarante-huit heures, aucune


décision du juge d’instruction n’est parvenue au déclarant, celui-ci peut exécuter
l’opération suspendue. En effet, lorsque les opérations mettent en évidence des faits
susceptibles de constituer l’infraction de blanchiment de capitaux, la CENTIF
transmet le dossier au procureur de la république, qui saisit immédiatement le juge
d’instruction, pour l’ouverture d’une procédure suivant les mécanismes classiques de
la procédure pénale.

Par II - Le recours aux mécanismes classiques de répression.

Lorsque l’analyse de la déclaration de soupçon met en évidence des faits


susceptibles de constituer l’infraction de blanchiment de capitaux, la CENTIF porte
les faits soupçonnés, à la connaissance du procureur de la république 153. Elle se
dépouille alors de ses habits d’autorité administrative autonome, pour revêtir
uniquement ceux d’officier de police judiciaire. Ainsi, comme à l’accoutumée et,
certainement au moyen d’un réquisitoire introductif 154, le procureur de la république
saisit le juge d’instruction, à qui il transmet le rapport de la CENTIF, accompagné de
toutes les pièces utiles, à l’exception, précise la loi 155, de la déclaration de soupçon.

L’exclusion de la déclaration de soupçon du dossier communiqué au juge


d’instruction est, outre l’irresponsabilité, pénale, civile et disciplinaire du déclarant,
une prime supplémentaire à la délation. On découragerait en effet les déclarations de
soupçons, si on devait révéler l’identité de leurs auteurs, dès l’entame de
l’information judiciaire, sans savoir les conclusions finales auxquelles elles peuvent
donner lieu156. Aussi, le juge d’instruction doit-il reprendre 157, ex nihilo, l’information
par de nouvelles mesures d’instruction (A) avant le renvoi éventuel de l’inculpé en

152
V° Articles 7 et suivants de la loi du 27 décembre 1991 relative à la liberté de la concurrence ;
Ordonnance n°2003-662 du 20 septembre 2012 relative à la concurrence,
153
Voir article 69 de la Loi ivoirienne de 2016.
154
Le législateur très méticuleux dans la loi ivoirienne, n’indique pas le mode de saisine du juge
d’instruction. Mais, il ne peut s’agir que du mode de saisine par réquisitoire, lorsqu’on sait qu’en
matière correctionnelle, le juge d’instruction ne peut être saisi que par ce réquisitoire afin d’informer ou
par plainte avec constitution de partie civile, ce qui n’est pas le cas en l’espèce.
155
V° Article 69, alinéa 2 de la loi ivoirienne.
156
Non-lieu ou renvoi en police correctionnelle suivant que le juge d’instruction retient ou non
l’infraction de blanchiment de capitaux.
157
Apparemment parce que somme toute, les renseignements contenus dans les déclarations de
soupçon ne manqueront pas, dans la pratique, d’influencer l’instruction.
police correctionnelle pour dégager sa responsabilité pénale qui, en l’espèce, gagne
en une certaine effectivité (B).

A - La réinitialisation de l’information.

Le retrait de la déclaration de soupçon du dossier transmis par la CENIF oblige le


juge d’instruction à ouvrir une information, comme si aucune mesure d’instruction ou
de police judiciaire n’avait été déjà réalisée.

Ainsi, il va instruire l’affaire qui lui est soumise, en accomplissant tous les actes
usuels nécessaires à la manifestation d’une « nouvelle vérité158 », notamment
convoquer159 ou déferrer160 les personnes poursuivies, convoquer pour entendre
toute personne dont le témoignage est utile à sa mission, se déplacer sur tout le
territoire national, effectuer des perquisitions et des saisies et, si nécessaire, confier
des missions à des experts ou à la police judiciaire ou, par commission rogatoire 161, à
un autre juge d’instruction, mission de procéder sous son contrôle, aux mesures
complémentaires d’instruction.

Dans ses fonctions juridictionnelles, le juge d’instruction est amené à prendre des
décisions très variées et qui correspondent à la multiplicité des mesures qu’il prend
dans la recherche de la vérité des faits infractionnels. Ainsi, il peut prendre une
ordonnance de transport sur les lieux, une ordonnance de placement des biens d’un
inculpé sous séquestre, une ordonnance d’interdiction de quitter le territoire de la
république, etc.

Mais, dans le cadre du blanchiment de capitaux, le législateur accorde au juge


d’instruction et au procureur de la république certains pouvoirs spéciaux qui
témoignent de sa volonté de mettre en place un dispositif efficace de lutte contre les
comportements incriminés.

Ainsi, d’abord, celui-ci peut ordonner des mesures d’investigation sur l’infraction
d’origine162, sans que le secret professionnel ne puisse lui être opposé. Il peut aussi
accéder aux systèmes, réseaux et serveurs informatiques utilisés ou susceptibles
d’être utilisés par des personnes contre lesquelles existent des indices sérieux de
participation à l’infraction d’origine. Il peut se faire communiquer et, au besoin, saisir
des actes authentiques ou sous-seing privé, des documents bancaires, financiers ou
commerciaux. Encore qu’il ne s’agisse pas ici d’une mesure particulière 163 à la
poursuite du blanchiment de capitaux, le juge d’instruction peut prescrire des
mesures conservatoires, avec la précision que celles-ci sont prises « aux frais de
l’Etat ». Il s’agit de la confiscation des biens en relation avec l’infraction objet de
l’enquête et de la saisie de tous les éléments de nature à permettre de les identifier

158
Une vérité autre que celle de la CENTIF.
159
Lorsqu'ils ont été laissés libres, c'est-à-dire lorsqu’il n’a pas été décerné contre eux un mandat de
dépôt.
160
Lorsqu'ils comparaissent en étant en détention préventive.
161
V° Article 64 et suiv. du Code de procédure pénale ivoirien.
162
V° sur l’infraction d’origine, supra n° 23.
163
L’article 225 du Code pénal relatif au détournement de deniers publics prescrit, à titre
conservatoire, la mise sous séquestre des biens du prévenu.
ainsi que du gel des sommes d’argent et opérations financières portant sur lesdits
biens164.

Ensuite, le juge d’instruction dispose d’instruments légaux lui permettant de mener


ses investigations en dehors des territoires nationaux, lorsque l’infraction est
supposée commise sur le territoire d’un autre Etat membre de l’UEMOA. En effet, les
lois UEMOA contiennent diverses autres règles de procédure concernant la
coopération judiciaire internationale, la compétence universelle, le transfert des
poursuites, l’entraide judiciaire et l’extradition, permettant au juge d’instruction de
prendre des mesures d’enquête et d’instruction avec la coopération des autorités
compétentes des Etats membre de l’UEMOA165.

Toutes ces mesures sont prises pour renforcer le système répressif établi contre le
blanchiment de capitaux, que l’infraction soit commise sur le territoire national ou sur
celui d’un Etat membre de l’UEMOA. Il s’agit de resserrer les mailles du filet de la
répression, en permettant au juge d’instruction de mener ses investigations contre
cette forme de criminalité qui a tendance à s’internationaliser, pour mieux se
camoufler et pour tenter de trouver, dans l’étanchéité des frontières nationales, les
moyens d’échapper à leur responsabilité pénale.

B – La relative effectivité de la répression.

La responsabilité pénale pour blanchiment de capitaux est bien établie au moyen


d’une réglementation dont l’ampleur et la précision dévoilent la volonté des pouvoirs
publics de resserrer davantage, en cette matière, les mailles du filet de la répression.
La responsabilité pénale concerne les personnes physiques et les personnes
morales. Les personnes morales susceptibles d’engager leur responsabilité pénale
sont, à l’exclusion de l’Etat, toutes celles pour le compte ou au bénéfice desquelles
une infraction prévue par la loi sur le blanchiment de capitaux, a été commise par
l’un de ses organes ou représentants.

La peine principale qu’encourent ces personnes morales ne peut qu’être une


amende. Elle est fixée à un taux égal au quintuple de celles encourues par les
personnes physiques166.

Il est prévu, contre les personnes morales, des peines complémentaires facultatives,
dont l’objectif est de dissuader les candidats au délit. Il s’agit de mesures de
confiscation, d’exclusion des marchés publics, de fermeture ou d’interdiction
d’entreprise et de publicité, au nombre desquelles, la dissolution qui, entraînant la
« mort » de la personne morale apparaît, à l’évidence, la plus intimidante. 

164
V° Article 99 et suiv. de la Loi ivoirienne de 2016 loc. cit.
165
V° Article 130 et suiv. de la loi ivoirienne.
166
V° infra, n°38.
Quant aux peines applicables aux personnes physiques 167, elles se subdivisent en
peines principales et en peines complémentaires obligatoires et facultatives. Elles
connaissent, suivant les principes généraux en la matière, des causes
d’atténuation168 ou d’exemption. En effet, aux termes de l’article 126 de la loi, est
exempté de sanctions pénales, le coupable de blanchiment de capitaux qui permet
d’identifier les autres personnes en cause ou d’éviter la réalisation de l’opération,
grâce à la révélation faite à l’autorité judiciaire, de l’existence du projet délictueux.
C’est là une manifestation supplémentaire de la prime à la délation 169.

Le blanchiment de capitaux est puni des peines attachées à l’infraction d’origine dont
le délinquant a eu connaissance, ceci pour marquer le caractère intentionnel du délit.
Lorsque cette infraction d’origine est accompagnée de circonstances aggravantes 170,
l’auteur du blanchiment de capitaux ne répond que de celles dont il a eu
connaissance. Il ne peut s’agir ici que des circonstances dites réelles 171.

Il s’agit là d’une mesure qui, bien qu’évoluant dans le respect des règles relatives
aux causes d’aggravation de la responsabilité pénale, participe cependant, comme
évoqué plus haut, d’une violation du principe du respect des droits acquis. En effet, si
l’infraction d’origine n’avait pas pu être poursuivie ou si l’auteur avait pu échapper à
une condamnation, il pourra répondre de ces faits et être condamné à une peine à
laquelle il avait pourtant échappé, en raison, notamment de la prescription de l’action
publique.172

Mais, au cours de ces dernières années, on a enregistré, des manifestations de la


volonté des pouvoirs publics, de lutter effectivement contre le blanchiment de
capitaux173. Celles-ci se sont traduites par des poursuites pénales qui ont abouti à
des condamnations effectives. Ainsi, de novembre 2014 au 31 août 2015, la Cellule
167
Le blanchiment de capitaux et sa tentative sont punis d’une peine d’emprisonnement de trois(3) à
sept (7) ans et d’une amende égale au triple de la valeur des biens ou des fonds sur lesquels ont
porté les opérations de blanchiment. Ces peines sont également applicables à l’entente, à
l’association et à la tentative de complicité (art. 28 CP) en vue du blanchiment de capitaux. Quant aux
agissements liés au blanchiment (art. 116 et suiv.) ils sont punis pour la plupart d’un emprisonnement
de 6 mois à 2 ans et ou d’une amende de 100.000 à 1.500.000 F CFA.
168
V° Article 44 et suiv. de la Loi ivoirienne de 2005.
169
Voir supra n° 28.
170
Cf. article 32 du Code pénal.
171
Les circonstances aggravantes se distinguent en circonstances, réelles, mixtes et personnelles. Les
circonstances réelles sont celles qui aggravent la criminalité de l’acte. C’est le cas par exemple de la
circonstance de nuit, de réunion ou de port d’arme qui aggravent la criminalité du vol. Les
circonstances personnelles sont celles qui, comme l’état de minorité, de récidive, sont attachées à la
situation personnelle de l’agent. Elles n’aggravent que la responsabilité et non la criminalité. Quant
aux circonstances mixtes elles sont celles qui se déduisent de la situation personnelle de l’agent, mais
qui aggravent la criminalité de l’acte. C’est le cas, par exemple, de la qualité de parent de la personne
prostituée qui aggrave le proxénétisme.

Mais, en dépit de l’ampleur de ces mesures, dans un premier temps, les déclarations de soupçon
172

ont rares et les poursuites qu’elles ont suscitées ont été quasi inexistante, ce qui forçait la question sur
les raisons d’une telle ineffectivité. En effet, comme l’indique un rapport annuel de la CENTIF, la
Banque Centrale des Etats de l’Afrique de l’Ouest, n’a fait que cinq déclarations de soupçon sur les
cent soixante-une opérations suspectes, enregistrées entre 2008 et 2010. Quant aux compagnies
d’assurance, elles n’ont fait qu’une déclaration de soupçon, au cours de cette même période. Au
niveau des autres assujettis aux déclarations, comme notamment les membres des professions
juridiques indépendantes, on n’enregistre aucune déclaration de soupçon, dans la même période.
de Renseignement Financier a reçu 93 déclarations de soupçon et a transmis 20
rapports au Parquet. La Cellule a reçu 12 demandes d’informations de Cellules
étrangères et 07 des administrations nationales, soit un total de 19 dont 15 ont été
traités.

Au titre des poursuites, on a pu relever, la saisie, le 06 mai 2015, en rapport avec le


blanchiment de capitaux, de 1,5 kg de cocaïne d’une valeur de soixante millions
(60.000.000) FCFA et le 29 mai 2015, de 130 kg d’héroïne d’une valeur de cinq
milliards (5.000.000.000) FCFA, à l’aéroport international FHB d’Abidjan, par les
services des douanes ivoiriennes. Le 28 mai 2015, 147 kg de cocaïne d’une valeur
de huit milliards (8.000.000.000) FCFA ont également été saisis par les services des
Douanes au poste frontière de NOE.

Au titre des condamnations, on peut noter le jugement n° 196/15 du 13 janvier 2015,


dans l’affaire dite des « déchets toxiques », par lequel le tribunal de première
instance d’Abidjan a condamné à 20 ans d’emprisonnement et à une amende de
trois millions FCFA, quatre personnes physiques, pour abus de confiance, faux et
usage de faux et blanchiment de capitaux. Dans la même affaire, le tribunal a
condamné la banque déclarée complice des faits de blanchiment, au paiement d’une
amende de vingt et un milliards (21.000.000.000) de FCFA. L’appel interjeté par les
personnes condamnées a abouti à la confirmation du jugement 174.

Ces chiffres sont, sans doute, insuffisants eu égard à l’ampleur supposé du


phénomène, notamment dans les milieux politiques. Mais, ils peuvent être perçus,
plus comme des signes d’une certaine effectivité de la loi sur le blanchiment de
capitaux que comme un constat de l’échec de ses mesures de prévention par
intimidation et de répression du blanchiment de capitaux en Côte d’ivoire.

CHAPITRE V – LA CYBERCRIMINALITE

C’est seulement en 2013 que la Côte d’Ivoire s’est dotée d’une loi incriminant et
réprimant la cybercriminalité. En effet, la Côte d’Ivoire s’est tardivement connectée
au phénomène informatique avec l’utilisation même des outils informatiques. Il faut
remonter dans les années 80, précisément en 1987, pour découvrir que la ville
d’Abidjan, capitale de la Côte d’Ivoire est reliée aux réseaux télématiques de la
société International Business Machines Corporation, connue sous le sigle IBM175.

Avec l’introduction de l’outil informatique, dans quasiment tous les secteurs d’activité
et l’apparition d’une nouvelle forme de criminalité liée à cet outil, le législateur a pris
des mesures afin de lutter contre la cybercriminalité, au moyen de la loi n°2013-451
173
Dans le cadre de la coopération entre les CENTIF dans l’espace UEMOA, une mission de celle du
Mali s‘est rendue du 17 au 20 avril 2016 à Dakar (Sénégal). Aux termes des échanges relatifs aux
dispositifs nationaux de lutte contre le blanchiment de capitaux et le financement du terrorisme, les
deux (2) parties ont recommandé de multiplier ce type de rencontre et d‘aider les CENTIF à renforcer
leurs capacités opérationnelles.
174
V° Troisième rapport de suivi, Evaluation mutuelle, Côte d’Ivoire novembre 2015, loc. cit.
175
IBM est une société multinationale américaine présente dans les domaines du matériel
informatique, du logiciel et des services informatiques. V° CL DESBOIS Dominique, VIDAL Georges,
Abidjan devient le premier nœud africain de réseau télématique EARN, in : Tiers-Monde, tome 29
n°116. P. 1237-1243.
du 19 juin 2013. Mais, le dispositif répressif contre la cybercriminalité ne se limite pas
à la loi de 2013.

Section I – Les dispositions de base de la lutte contre la cybercriminalité.

Ces dispositions sont l’œuvre de la loi du 19 juin 2013. Cette loi apporte des
définitions des notions relatives aux Technologies de l’Information et de la
Communication. Elle apporte également des précisions sur certaines infractions et
définit le régime de la responsabilité des intermédiaires techniques de services en
ligne.

Par. I – Définitions.

Selon loi du 19 juin 2013, on entend par la cybercriminalité, l’ensemble des


infractions pénales qui se commettent au moyen ou sur un réseau de
télécommunication ou un système d’information. De cette définition, il ressort qu’il
existe deux grands groupes d’infractions en matière de cybercriminalité.

On a d’une part les infractions spécifiques aux techniques de l’informatique et de la


communication et d’autre part des infractions traditionnelles facilités par l’usage de
l’informatique.

S’agissant des infractions spécifiques aux technologies de l’information et de la


communication, on peut, notamment, citer l’accès frauduleux à un système
d’information, l’introduction frauduleuse de données dans un système d’informations,
l’altération, la modification ou la suppression frauduleuse de données informatiques,
l’utilisation frauduleuse d’élément d’identification d’une personne physique ou morale
par le biais d’un système d’informations, l’envoi de messages électroniques non
sollicités (SPAMS). La suppression ou le détournement de correspondances
électroniques.

S’agissant de l’adaptation des infractions pénales aux techniques de l’informatique et


de la communication, ont été créés des infractions relatives au racisme ou à la
xénophobie par le biais d’un système d’informations, la trahison au profit d’un pays
tiers, la commission d’actes de terrorisme via les réseaux de communications
électroniques.

La loi de 2013, relative à la lutte contre la cybercriminalité définit aussi l’atteinte à la


dignité humaine, considérée comme toute atteinte, hors les cas d’attentat à la vie,
d’atteinte à l’intégrité ou à la liberté, qui ont pour effet essentiel de traiter la personne
comme une chose, comme un animal ou comme un être auquel serait dénié tout
droit.

La communication électronique est définie comme toute émission, transmission ou


réception de signes, de signaux, d’écrits, d’images, de sons ou de vidéos par voie
électromagnétique, optique ou par tout autre moyen.

Concernant les données à caractère personnel, elles sont définies comme toute
informatique de quelque nature qu’elle soit et indépendamment de son support, y
compris le son et l’image relative à une personne physique identifiée ou identifiable
directement ou indirectement, par référence à un numéro d’identification ou à un ou
plusieurs éléments spécifiques, propres à son identité physique, physiologique,
génétique, psychique, culturelle, sociale et économique.

Par. II - La responsabilité des prestataires techniques de service en ligne.

La loi relative à la lutte contre la cybercriminalité a également défini le régime de


responsabilité des prestataires techniques de services en ligne. Il s’agit des
opérateurs de télécommunication, les fournisseurs d’accès et d’hébergement à
internet qui doivent suivre une certaine ligne de conduite. Selon l’article 42, l’accès
au service internet à partir d’un cybercafé situé sur le territoire national est soumis à
l’identification des usagers.

De ce texte, il ressort que le responsable du cybercafé doit procéder préalablement à


l’identification du client avant de l’autoriser à accéder au cybercafé. De plus, l’article
43 va dans le même sens mais est plus spécifique. Selon cet article le mineur de
moins de dix-huit ans ne peut accéder à un cybercafé qu’accompagné d’un adulte et
même quand il est accompagné d’un adulte, certains sites lui sont interdits. En cas
de non-respect de ces règles, les opérateurs de télécommunication, les fournisseurs
d’accès à internet peuvent voir leurs responsabilités engagées.

Section II - Les autres dispositions relatives à la cybercriminalité.

Le dispositif légal ivoirien de lutte contre la cybercriminalité prend son point de départ
dans la loi du 14 juin 2001. En effet, le législateur ivoirien a depuis longtemps montré
sa volonté d’encadrer le domaine de la télécommunication. Cette mission est
dévolue à la loi du 14 Juin 2001, instituant le paiement d’une contrepartie financière
pour la délivrance de la licence définitive aux opérations de télécommunication.
Selon l’article premier de cette loi, l’exercice de l’activité d’opération de
télécommunication est soumis à la délivrance d’une licence d’exploitation.

Cette licence est délivrée à toute personne physique ou morale titulaire d’une
autorisation provisoire accordée par l’agence de régularisation des
télécommunications de Côte d’Ivoire, sous la forme d’une attestation de licence, soit
pour l’établissement et l’exploitation d’un réseau radioélectrique indépendant, soit
pour la fourniture des services de télécommunications, soit pour tout autre service
éligible à l’attribution d’une licence.

On peut donc dire que dès le début des années 2000, l’Etat a montré sa volonté
d’encadrer le secteur des télécommunications. Mais c’est véritablement à partir de
l’année 2013, qu’il va manifester de la manière la plus forte et claire, sa volonté de
renforcer sa lutte contre la cybercriminalité.

En effet, outre la loi de 2013, il a adopté d’autres lois au sens strict du terme et
d’autres mesures prises par ordonnances contre ce phénomène de la
cybercriminalité.

A – Les autres dispositions législatives.


Il s’agit notamment, de la loi n°2013-702 du 30 Juillet 2013, relative aux transactions
électroniques, la loi n°2013-450, relative à la protection des données à caractère
personnel et la loi du 30 Juillet 2013, relative aux transactions électroniques.

Ces lois ont pour objectif de manière générale de réglementer les secteurs des
nouvelles technologies de l’information et de la communication afin de lutter contre
ce fléau qui la cybercriminalité.

La majorité d’entre elles ont vu le jour en 2013, tout comme la loi relative à la
cybercriminalité.

1° La loi du 19 juin 2013, relative à la protection des données à caractère


personnel.

Cette loi définit les données à caractère personnel, comme étant toute information de
quelque nature qu’elle soit et indépendamment de son support, y compris le son et
l’image relative à une personne physique identifiée ou identifiable directement ou
indirectement, par référence à un numéro d’identification ou à un ou plusieurs
éléments spécifiques, propres à son identité physique, physiologique, génétique,
psychique, culturelle, sociale ou économique.

Ces informations font l’objet de traitements réguliers, notamment, lors des


transactions commerciales ou à l’occasion des démarches administratives au cours
desquelles, elles sont demandées et volontairement données, ou éventuellement
récupérées à l’insu de la personne concernée.

Ces données permettant à tout utilisateur ou non d’internet, à chaque citoyen d’être
aujourd’hui repérable, tractable. Leur circulation et dissémination à travers le monde,
sont sources de nombreux enjeux liés à leur protection à savoir la qualification
juridique des données, la maitrise du traitement des données, la sécurité et
l’accessibilité des données. Leur protection est d’abord juridique avant d’être
technologique.

Cette loi apporte quelques innovations par l’établissement des régimes juridiques du
traitement et de la circulation des données personnelles, que ces traitements soient
mis en œuvre par des personnes privées, les collectivités locales ou par l’Etat et
détermine les responsabilités des personnes responsables du traitement.

Elle pose ainsi un principe d’interdiction de transfert des données personnelles vers
des pays tiers qui n’offrent pas une protection adéquate. En outre, elle apporte des
avancées substantielles, telles que la création de la fonction de correspondant à la
protection des données personnelles, la reconnaissance d’un droit à l’oubli
numérique, le droit à l’opposition et au refus du profilage, le droit à la portabilité des
données personnelles. Ainsi donc, la fonction d’autorité de protection des données à
caractère personnel a été confiée à l’autorité de régulation des télécommunications
de la Côte d’Ivoire (ARTCI).
La loi sur la protection des données à caractère personnel prévoit de lourdes
sanctions qui sont lourdes. Cependant certaines décisions de justice montrent que
l’application de cette loi rencontre quelques difficultés 176.

La loi n°2013-450 du 19 Juin 2013 apparaît comme une loi d’opportunité qui permet
à la Côte d’Ivoire de remplir ses obligations communautaires 177, mais également
d’assurer la protection des données à caractère personnel de ses populations.

2° La loi du 30 Juillet 2013, relative aux transactions électroniques.

Cette loi a pour principal objectif, d’une part de transporter dans la législation
nationale, l’Acte additionnel de la CDEAO, relatif aux transactions électroniques, et
d’autre part, d’élaborer des normes juridiques pour l’encadrement des transactions
électroniques en côte d’Ivoire. Le champ d’actions de cette loi concerne tous les
échanges ou transactions, de quelque nature qu’ils soient, prenant la forme d’un
message ou d’un document électronique.

Mais dans son application, il exclut les transactions liées aux jeux d’argent, même
sous forme de paris et de loteries, les activités de représentation et d’assistance en
justice et les activités exercées par les notaires 178.

Selon cette loi179, les prestataires de service sont soumis à l’obligation d’informer et
de saisir l’importance de leur responsabilité contractuelle du fait des biens et services
qu’ils fournissent par voie électronique. De plus, elle sanctionne certains actes d’une
peine d’emprisonnement. Par exemple, l’article 13 dispose qu’est puni d’un
emprisonnement d’un à cinq ans et d’une amende de 1.000.000 de francs à
10.000.000 de francs ou de l’une de ces deux de ces peines seulement, quiconque
exerce le commerce électronique en violation des dispositions des articles 5 à 11 de
la présente loi.

Elle interdit et sanctionne pénalement la prospection directe par envoi de message


électronique non sollicité par le destinataire, en dehors de toute relation commerciale
antérieure180. Cette loi précise que la conclusion d’un contrat par voie électronique ne
doit pas avoir pour effet de nuire aux droits du consommateur 181. Ce dernier a le droit
d’être clairement informé des modalités de l’opération, particulièrement des
conditions générales du service des caractéristiques de l’offre, et du processus de
conclusion du contrat en ligne. L’écrit électronique est retenu comme preuve, au
même titre que l’écrit sur support papier, et a la même valeur que celui-ci. Il a la
même valeur accordée à la signature électronique créée à partir d’un dispositif
sécurisé, que le signataire peut garder sous son contrôle exclusif 182.

L’autorité en charge de la régulation des télécommunications et des TIC (ARTCI) a


pour mission de procéder à l’audit et à la certification des systèmes d’information,
ainsi que celle de délivrer les certificats électroniques.
176
Tribunal du commerce d’Abidjan, 30 Janvier 2014, RG n°1836/2013.
177
Cette loi est imposée à tous les Etats membres de la CEDEAO.
178
Cf. chapitre 2, loi du 20 Juillet 2013 relative aux transactions électroniques.
179
Cf. Chapitre III de la Loi.
180
Pratique appelée amailing.
181
Chapitre 5, loi du 30 juillet 2013 relative aux transactions électroniques
182
Voir chapitres VI et VIII de la loi.
B – Les ordonnances participant à la lutte contre la cybercriminalité.

Il s’agit de l’ordonnance n°2012-293 du 21 mars 2012, relative aux


télécommunications et aux technologies de l’information et de la communication et
de l’ordonnance n°97-293 du 21 mars 1997, relative aux droits, taxes et redevances
sur la radiocommunication.

Dans l’objectif de réguler le domaine des nouvelles technologies, il y a eu l’entrée en


vigueur des certaines ordonnances. Comme exemple, on a l’ordonnance du 21 mars
2012, relative aux télécommunications et aux technologies de l’information et de la
communication.

L’adoption de l’ordonnance relative aux télécommunications et aux technologies de


l’information et de la communication ou nouveau code des télécommunications est
considéré par les acteurs du secteur, comme un véritable soulagement. En effet, 17
ans après, la loi n°95-526, portant code des postes était devenue totalement
inadaptée, voire anachronique.

La première justification du remplacement de la loi de 1995 est l’évolution fulgurante


au plan technologique dans le secteur, en particulier la convergence entre les
différents réseaux et services de télécommunications TIC.

La seconde raison est l’existence dans l’espace CDEAO/UEMOA d’un cadre


juridique harmonisé des télécommunications et des technologies de l’information et
la communication (TIC), qui fait obligation à l’Etat de Côte d’Ivoire de réviser sa
législation en la matière.

Les grandes innovations apportées par cette ordonnance se situent à plusieurs


niveaux. D’abord, il est institué une règlementation qui se situe désormais au niveau
des normes les plus avancées dans le monde, un cadre institutionnel de
gouvernance sectorielle plus adapté aux enjeux du secteur, des innovations au plan
réglementaire et une protection des droits des consommateurs.

Ensuite par le biais de cette ordonnance on a la création d’une nouvelle Autorité de


régulation indépendante183 : aux compétences plus élargies, dotée de la personnalité
juridique et d’une autonomie financière. De plus on a assisté également à la création
d’une entité distincte chargée de l’attribution des fréquences, ressources rares dont
la gestion répond à des exigences de planification, de programmation, au bénéfice
d’usage multisectoriel184.

Enfin, cette ordonnance a établi des sanctions pénales en cas de violation de


certaines règles.

Section III - Les infractions relevant la de la cybercriminalité.

183
V° le Titre V, chapitre 2, ordonnance du 21 mars 2012, relative aux télécommunications et aux
technologies de l’information et de la communication
184
Chapitre 4, ordonnance du 21 Mars 2012 relative aux télécommunications et aux technologies de
l’information et de la communication
La particularité des infractions commises dans le cyberespace est toute relative.
Outre les infractions spécifiques contre les systèmes de traitement automatisé de
données, qu’il s’agisse de l’accès non autorisé à ces systèmes ou des atteintes
portées à l’intégrité des données ou de leur confidentialité, il existe également des
infractions qui sont commises sur le réseau, mais qui ont trouvé par l’internet la
possibilité de se développer, et cela à l’échelle planétaire. On peut dès lors affirmer
que les technologies de l’information et de la communication ont donné naissance à
de nouvelles infractions (Par 1) et sont des moyens de développement d’infractions
préexistences (Par II).
.
Par 1 : Les infractions spécifiques aux TIC.

Tout progrès génère nécessairement ses vices. L’internet n’échappe pas à cette
règle et il serait difficile de connaître toutes les formes de danger qui circulent sur la
toile.

Le 20è siècle marque le début d’une nouvelle forme de criminalité. Elle se définit
comme une véritable rupture et non pas comme une simple continuité qui caractérise
la fin du XXème siège. Les criminels s’étant mis à l’heure du web, ont très vite
compris qu’il était beaucoup plus facile pour eux de causer des dommages à l’aide
d’un ordinateur que de devoir agir physiquement pour arriver à ce même résultat.
Actuellement, la technique de sabotage informatique prédominante consiste à causer
des dommages aux données elles-mêmes en utilisant principalement des virus et
vers informatiques.

Il existe également l’intrusion informatique qui est une grande forme de criminalité
apparue avec l’arrivée d’internet. On peut relever, dans ce cadre, deux grands
groupes d’infractions qui sont le sabotage informatique (A) et l’intrusion informatique
(B).

A- Le sabotage informatique.

La loi n°2013-451 du 19 Juin 2013, relative à la lutte contre la cybercriminalité n’a


pas donné de définition du sabotage informatique.

On sait cependant que le sabotage informatique combine une pluralité d’actes, tous
illégaux les uns que les autres. Dans le domaine informatique, le terme désigne un
acte de vandalisme informatique qui consiste en une action délibérée et délétère
d’un individu ou d’un groupe d’individus, comme les hackers qui, dans l’intention
d’entraver le bon fonctionnement d’un système informatique entrent, altèrent,
effacent ou suppriment de manière illicite des données ou des programmes
informatiques.

Le phénomène est mondial et suscite contre lui l’adoption de mesures répressives.


La Côte d’Ivoire n’est pas restée en marge de la répression de cette nouvelle forme
d’infraction. C’est ainsi que les articles 9 et 12 de juin 2013 relative à la lutte contre la
cybercriminalité incriminent et répriment deux types d’attaques qui sont courantes :
les actes de sabotages visant les systèmes informatiques (1°) et les actes de
sabotages visant les données informatiques qu’ils contiennent (2°).
1° – Les actes de sabotage des systèmes informatiques.

Selon la loi du 19 Juin 2013 relative à la lutte contre la cybercriminalité, le système


informatique se définit comme tout système isolé ou non, tout ensemble de
dispositifs interconnectés assurant en tout ou partie, un traitement automatisé de
données en exécution d’un programme185. Il peut être défini comme étant un
ensemble de moyens informatiques et de télécommunication, ayant pour finalité
d’élaborer, traiter, stocker, acheminer ou présenter des données. Les actes de
sabotage visant les systèmes informatiques peuvent prendre plusieurs formes, dont
deux principales qui s’imposent dans la pratique, à savoir le déni de service (a) et le
détournement (b).

a) Les attaques par déni de service.

Les attaques par déni de service (DoS) ont pour objectif de consommer tout ou partie
des ressources d’une cible, afin de l’empêcher de pouvoir rendre ses services de
façon satisfaisante. En effet, les routeurs qui ont la charge de fluidifier et de
rationaliser le trafic IP186 ne peuvent quelques fois plus supporter une telle masse de
requêtes. Par conséquent, ils sont submergés et ne peuvent assurer le trafic, non
seulement sur le site attaqué, mais également sur les sites qui lui sont connectés 187.
Les premiers types d’attaques en Dénis de service ne mettaient en cause qu’un seul
attaquant (DoS) mais très rapidement, des attaques évoluées (DDoS) sont apparues,
impliquent une multitude d’ordinateurs «zombies» 188.

Si, il y a quelques années, les opérations DDoS étaient assez compliquées et


nécessitaient des connaissances pointues en informatique, aujourd’hui elles se sont
démocratisées. De nombreux outils ont été développés pour la rendre plus
accessible. Ceci montre une évolution de cette infraction au niveau mondial.

Si à l’origine des géants comme Microsoft, Facebook, Google, Twitter et même les
serveurs racines de noms de domaines (le cœur du réseau de l’internet) font l’objet
d’attaques par déni de services, ce n’était pas absolument dans le but de leur
demander une rançon. Cibler de telles organisations revenait tout simplement à se
faire une place de renommée dans l’univers « underground ».

Aujourd’hui, de telles motivations se font de plus en plus rares. Le véritable but


recherché est désormais, sur internet, le nombre de chantages au déni de service,
lesquels sont eux aussi en net progression. Toute entreprise réalisant un chiffre
d’affaires important dans une activité en ligne à fort levier, est potentiellement
vulnérable aux attaques par déni de service.

Il est clair que le blocage ou le ralentissement de leurs services pendant quelques


heures est synonyme de pertes substantielles et pourrait occasionner beaucoup de
désagrément pour leurs clients. Ces sociétés ont donc tout intérêt à obéir ou à
185
Chapitre 1 : loi relative à la lutte contre la cybercriminalité
186
Internet Protocol
187
Franck Franchin et Rodolphe moment, « le business de la cybercriminalité », Edition Lavoisier,
2005 P. 33
188
Ordinateur zombie est un ordinateur contrôlé, à l’insu de son utilisation, par un cybercriminel. Ce
dernier l’utilise alors le plus souvent à des fins malveillantes, notamment, attaquer d’autres machines
en dissimulant sa véritable identité.
trouver une parade pour s’en protéger, sans quoi, les menaces seraient mises à
exécution et pourrait perdurer. C’est ainsi que par exemple, en mars 2003, le site
web de la chaine d’informations AL JAZZERA a été l’objet d’attaque par déni de
service. La page d’accueil du site a été remplacée par un logo représentant une
bannière étoilée accompagnée de l’inscription « let freedom ring ».

C’est également ainsi qu’en août 2009, Twitter, Facebook et Google ont subi des
attaques par déni de service. Un bloggeur géorgien serait la cible des pirates qui ont
paralysé ces trois sites. Il a utilisé Livejourna, Facebook, Youtube et Twitter, pour
militer sur le web en faveur de la Géorgie. Un militantisme qui n’aurait pas plu à des
activistes russes et qui auraient décidé de bloquer ses comptes (blogs, Twitter et
Facebook).

b) Les détournements ou «hijacking».

Le « hijacking » est une prise de possession illégale visant à détourner en tout ou


partie d’un système informatique, de logiciel ou de données informatiques, ou encore
à saboter la connexion internet d’un ordinateur pour la rédiger vers les sites voulus.
Ils désignent donc la modification de force et à l’insu des personnes, de certains
réglages ou comportement d’un élément informatique. Cette prise de contrôle peut
se faire par l’intermédiaire de logiciels, de simples navigateurs internet, de failles de
sécurité. Elle prend plusieurs formes, comme :

- La modification de la sélection de pages de démarrage ou de la liste des


favoris, afin de rediriger les utilisateurs vers des sites définis en vue de
toucher des commissions, la plupart du temps ou de gonfler artificiellement le
nombre de visiteurs pour valoriser le site ;
- La délivrance de publicités ciblées en fonction des centres d’intérêt de
l’internaute ;
- La récupération de données personnelles qui ont une valeur marchande
élevée à la fois pour les entreprises de vente et pour ceux voulant opérer des
détournements de fonds ou d’identité des chantages ;
- L’effacement ou la modification, partielle ou totale, des données dans les
mêmes buts que ci-dessus.

La loi de juin 2013 relative à la lutte contre la cybercriminalité ne définit pas ces
méthodes, elles sont fournies par la pratique informatique. Ce type de sabotage par
détournement est donc extrêmement agressif et il est souvent difficile de s’en
débarrasser.

B – Les actes de sabotage visant l’intégrité des données informatiques.

La grande majorité des machines traitant des données sont aujourd’hui reliées par
des réseaux locaux à intérieur de leur organisme d’appartenance et la plupart du
temps à l’extérieur par internet ou d’autres moyens de communication.

Dans bien des cas, ces données qui y sont stockées peuvent être l’objet d’attaques
spécifiques de sabotage par suppression, détérioration, modification, adjonction.
Il existe deux types de sabotage qui sont très répandus, dans la pratique. Il y a d’un
côté, il existe une pratique qui consiste à utiliser un virus informatique comme arme
de sabotage visant les données (1) et d’un autre côté, il existe une pratique qui
consiste à effacer les données ciblées en pénétrant à l’intérieur des systèmes
informatiques, afin de saboter les pages d’accueil des sites internet : c’est le
« sabotage » de site internet (2).

1° Le virus informatique.

Le virus informatique est, comme tout programme, capable d’infecter un autre


programme en le modifiant de façon qu’il puisse à son tour se reproduire 189. Il est
généralement inclus dans un format de fichier couramment utilisé et stocké dans un
système d’exploitation à l’insu de son ordinateur. Il peut se répandre par tout moyen
d’échange de données numériques comme des objets immatériels tels que les sites
web ou logiciels ou des objets matériels tels que les clés USB 190.

Susceptible de s’auto-exécuter à un moment précis ou lors du lancement d’un


logiciel, le virus informatique a pour objectif de saboter le système informatique en
détruisant certains fichiers indispensables au bon fonctionnement de la machine, en
saturant ses ressources ou par exemple, en détournant les données.

L’infection des ordinateurs a parfois la particularité de rester silencieuse des mois


voire des années. Pendant ce temps, les systèmes informatiques infectés sont
contrôlés par les pirates, mais ne montrent aucun signe apparent d’infection.
L’utilisateur peut donc utiliser sa machine sans se rendre compte qu’elle est infectée.
Il faut ajouter aussi que les téléphones portables sont de nos jours très largement
ciblés par les virus. En effet, ils ne sont encore que très peu protégés et ils
contiennent des données importantes, personnelles comme professionnelles et se
connectent majoritairement sur des réseaux non protégés tels que le wifi 191.

Aujourd’hui, l’attaque virale est de plus en plus orientée vers l’appât de gain.

2° - Les « défaçages » de site internet.

Un défacement ou défaçage ou défiguration (défacing en anglais) est un anglicisme


la modification non sollicitée de la présentation d’un site web par un pirate. En
d’autres termes le défaçage de site internet consiste à modifier la présentation
visuelle d’un site web, en le remplaçant, en le modifiant par des images, des slogans,
ou messages ou des commentaires dégradants.

Il constitue la forme d’attaque informatique la plus facile à réaliser. C’est également


la moins onéreuse, en moyens comme en compétences, pour le pirate. Si elle
n’entraine pas la plupart du temps que peu de pertes directes pour la cible, elle peut
être désastreuse en termes d’image et de retombées indirectes. C’est pour cela que
c’est majoritairement l’arme de groupes ou d’individus à visées politique ou de
« cyber maître-chanteurs ».

189
La définition du virus informatique disponible sur : http:// oficecenter.fr/virus-infection/
190
« Universal Serial Bus ». 
191
Wireless Fidelity.
B - l’intrusion informatique.

La loi n°2013-451 du 19 juin 2013, relative à la lutte contre la cybercriminalité n’a


pas donné de définition de l’intrusion, mais l’incrimine et la réprime. Mais la doctrine
considère l’intrusion informatique comme toute utilisation information à des fins
autres que celles prévues, généralement par la suite de l’acquisition de privilèges de
façon illégitime192. L’intrus est généralement vu comme une personne étrangère au
système informatique qui a réussi à prendre le contrôle. Elle peut prendre plusieurs
aspects.

En effet, les modalités d’intrusion permettent de distinguer s’il s’agit d’un acte de
« hacking » ou d’un acte de « cracking ». La précision du moment à partir duquel un
système informatique est l’objet de détournement frauduleux permet de différencier
une intrusion simple d’une intrusion maintenue. Émerge de cette distinction, la
délicate appréhension des notions d’intrusion et de maintien dans le système
informatique pirate193.

L’article 7 de loi relative à la lutte contre la cybercriminalité punit l’intrusion


informatique. Cela montre bien que le droit pénal ivoirien n’est pas resté en marge de
la répression de ces infractions nouvelles.

Les attaques par intrusion informatique sont en plein développement. Elles s’opèrent
en deux phases : une phase préparatoire (1°) et de collecte d’informations sur la
personne physique ou morale ciblées et une phase d’attaque (2°).

1° – La phrase préparatoire de l’intrusion informatique

Devenir pirate informatique aujourd’hui ne nécessite pas de connaissances


particulières, hormis la capacité à travers et à exploiter les logiciels et autres
programmes disponibles en nombre sur les réseaux ou en distribution libre avec
certains magazines. C’est également cette opportunité et le peu de risques
apparents qui engendrent l’augmentation exponentielle de ce type de délinquance.

La recherche d’informatique précise sur une cible potentielle peut continuer la


première étape de pirate désireux de commettre une intrusion informatique. A
l’image des cambrioleurs, il commence souvent par rassembler le plus d’information
possible sur sa cible. De plus, on peut obtenir des renseignements techniques plus
confidentiels concernant l’infrastructure ainsi que le matériel et les logiciels utilisés
dans le réseau d’entreprise pour trouver des failles potentielles dans le système de
l’entreprise ou de la personne ciblée par de simples requêtes sur des moteurs de
recherche et les réseaux sociaux.

Désormais, le pirate détient de nombreuses pistes, y compris les adresses IP qui


vont lui permettre d’avoir d’analyser sa cible et ses comportements informatiques.

2° La phase d’attaque de l’intrusion informatique

192
KARKIT (A) « Nouvelle approche de détention d’intrusion et d’études des problèmes liées au
déplacement de politiques des sécurités dans les réseaux informatiques », Thèse, université de Rabat
(Maroc) p21.
193
JABBER (A), «les infractions commises sur internet », éd. L’harmattan (2011), P45
Une fois ces informations recueillies, un pirate est capable de décider par quels
moyens, il parviendra le plus sûrement et en laissant le moins de traces, à
s’introduire dans le système, y compris avec une complicité interne. Les pirates
informatiques privilégient souvent les méthodes avec lesquelles ils ont déjà réussi
plusieurs infractions. L’insertion d’un cheval de Troie à et l’usurpation d’identité
constituant les méthodes d’attaques les plus prisées des pirates.

Le cheval de Troie est une méthode qui permet au pirate d’ouvrir une brèche, via un
fichier infecté dans un ordinateur en vue d’en prendre le contrôle. Le courrier
électronique, avec l’envoi d’une pièce jointe infectée, est la méthode d’entrée des
pirates la plus utilisée, car elle est à la base de la génération des adresses IP.

Quant à l’intrusion ou la simple collecte d’informations, elle permet également


l’usurpation quasi indétectable d’identité.

Les attaques par usurpation d’identité consistent à faire usage des informations
confidentielles et personnelles relatives à l’identité numérique d’une personne ou
d’une entité, sans l’accord de ces derniers, dans le but de se faire passer pour un
utilisateur autorisé.

Avec le développement du commerce électronique, l’usurpation d’identité est


devenue courante et très profitable, donc très dommageable.

Mais les infractions spécifiques aux TIC soulèvent la question de l’efficacité du droit
pénal pour faire face à cette criminalité toujours à la pointe du progrès 194.

SECTION 2 : Les infractions traditionnelles facilitées par l’usage des TIC

Les nouvelles technologies sont à l’origine de nombreuses révolutions sociales,


commerciales et culturelles. De surcroît, elles sont devenues un facteur essentiel
pour tout progrès, quel que soit le domaine d’activité. Mais à côté des progrès
économique, culturel qu’apportent les NTIC, les vulnérabilités de nos sociétés
s’aggravent. Les mutations, suscitées par l’émergence du réseau internet, touchent
aussi profondément le domaine de la criminalité.

Ce sont les mêmes précieux avantages d’internet qui en multiplient les risques
d’utilisation abusive. Désormais, des infractions anciennes qui existaient avant
l’arrivée d’internet, ont trouvé en son sein un formidable moyen de se développer et
de se pérenniser. C’est ainsi que la loi du 19 Juin 2013 relative à la lutte contre la
cybercriminalité définit la cybercriminalité dans un premier temps comme l’ensemble
des infractions pénales qui se commettent au moyen d’un réseau de
télécommunication. Cela signifie que toutes les infractions prévues par le code pénal
ivoirien et les lois ivoiriennes vont être qualifiées de cybercriminalité dès lors qu’elles

194
Devenu un véritable fléau depuis quelques années, le piratage informatique n’est plus un mythe, ou
une chimère à laquelle certains ne voulaient ou ne semblaient pas croire, comme certains organismes
ou grandes entreprises. La motivation des pirates informatiques s’en trouve logiquement de multiplier
dans la mesure où le sabotage, le chantage, l’intrusion informatique ou en encore le vol de données
ont presque toujours comme but un gain financier.
seront commises au moyen des nouvelles technologies de l’information et de la
communication.

Toutefois, certaines infractions contrairement à d’autres se sont plus développées


avec l’avènement des nouvelles technologies et ce sont elles qui feront l’objet de
notre étude. Ainsi nous verrons d’une part le blanchissement d’argent et
l’escroquerie (paragraphe 1) et d’autre part la pornographie infantile, le racisme et la
xénophobie en matière de TIC (paragraphe 2).

Paragraphe I : Le blanchiment de capitaux et l’escroquerie

Le blanchiment d’argent et l’escroquerie sont des infractions qui sont punis par le
droit pénal ivoirien. Toutefois l’avènement des nouvelles technologies leur a donné
une nouvelle forme et rend facile la commission de ces infractions.

A – Le blanchiment de capitaux

Le blanchiment d’argent est une infraction qui est prévue et réprimée par le droit
pénal ivoirien. Cette infraction a subi une évolution. En effet, la loi n°2016-992 du 14
novembre 2016 relative à la lutte contre le blanchissement de capitaux et le
financement du terrorisme a abrogé l’ancienne loi du 28 Novembre 2005 qui
réprimait cette infraction. L’article 7 de la loi de 2016 définit les agissements qu’on
peut qualifier de blanchissement d’argent. Comme exemple on peut citer le fait de
dissimuler ou le déguisement de la nature, de l’origine, de l’emplacement de la
disposition, du mouvement ou de la propriété réelle de bien ou des droits y relatifs,
par toute personne qui sait ou aurait dû savoir que ces biens proviennent d’un crime
ou délit ou d’une participation à un crime ou délit.

On peut définir ainsi le blanchiment d’argent ou de capitaux comme le fait de cacher


l’origine d’une somme d’argent qui a été acquise par le biais d’une activité illégale, en
la réinjectant dans des activités légales. Le terme blanchiment d’argent trouve son
origine dans le fait que l’argent acquis de manière illégale est appelé finance noire. Il
consiste alors à rendre propres de l’argent acquis de manière illégal, c’est-à-dire
réinjecter l’argent sale dans une activité honnête. Malgré tout ce qui est mis en
œuvre par ces personnes pour dissimuler l’origine de leurs capitaux les autorités
arrivaient à contenir ce phénomène.

Cependant, cette infraction avec l’avènement des nouvelles technologies a changé


de forme. Les nouvelles technologies ont facilité la commission de cette infraction.
Sur internet, en raison notamment de la multiplication des banques en ligne, des
casinos virtuels, des sites de paris en ligne et des possibilités de placements
boursiers en ligne, les possibilités de blanchiment d’argent sont illimités. Ainsi,
transférer des capitaux sur le web est devenu une activité florissante.

Les intermédiaires recrutés sont qualifiés de «mules» 195et peuvent gagner une
somme d’argent considérable, en toute illégalité. Avec ces modes opératoires les
activités cybercriminelles demeurent incontrôlables et les poursuites en justice se

Une mule est quelqu’un qui sort d’intermédiaire pour blanchir de l’argent, provenant d’escroquerie
195

commises sur internet ou d’autres pratiques frauduleuses.


révèlent parfois impossibles196. En outre, compte tenue de l’implication de la planète
toute entière dans la lutte contre le financement du terrorisme international, sous
l’impulsion des Etats Unis, l’argent sale provenant des activités criminelles ne peut
plus circuler librement, même dans les paradis fiscaux 197. Par conséquent, les
diverses mafias se sont logiquement tournées vers la toile pour l’activité de
blanchissement d’argent. De ce phénomène se dégage deux principales tendances
comme nous l’avons indiqué. Il s’agit du recours de plus en plus croissant vers les
casinos en ligne et l’emploi de plus en plus facile des mules.

Concernant les casinos en ligne, le recours aux jeux en ligne demeure une tendance
sérieuse en matière de blanchiment d’argent. Les casinos en ligne sont devenus les
terrains de prédilection des organisations mafieuses modernes. Ils permettent aux
cybercriminels de placer en toute impunité leur argent sale, et d’encaisser en retour
les gains de jeux officiels.

La création de tels sites se fait en toute illégalité. Ceux-ci sont qualifiés de


«sauvage», très mobiles puisqu’ils changent constamment de pays et de serveur,
afin de brouiller les pistes. Selon une récente étude plus de 87% des sites de jeux de
hasard proposés sur internet réalisent une activité clandestine, c'est-à-dire qu’ils le
font sans licence198. L’absence de cadre juridique permet à quiconque d’enregistre un
site web dans l’anonymat puis de facturer les clients via un compte bancaire
anonyme dans un paradis fiscal ou un système monétaire virtuel. En côte d’ivoire les
jeux de hasard et d’argent font l’objet de réglementation très stricte. Mais face à ce
nouveau système, il convient d’adapter notre système juridique pour mieux encadrer
ce phénomène.

Concernant les mules, il faut affirmer qu’à l’origine le mot «mule» est utilisé dans le
jargon du trafic de stupéfiant pour désigner toute personne chargée de faire transiter
des produits illicites au travers des frontières. L’économie souterraine de la
cybercriminalité possède aussi ses propres mules.

Il s’agit d’individu recruté via l’internet pour servir d’intermédiaire afin de récupérer
les fonds illicitement. En contrepartie des opérations de transferts de fonds dont elle
aura la charge, la mule reçoit à titre de commission un pourcentage du montant
transféré. Les fonds en question sont retirés par la mule sous forme de liquide après
avoir reçus sur son propre compte bancaire et renvoyé par la suite aux
cybercriminels à l’aide de services de transfert d’argent tels que western union,
money gram etc.

En définitive, il faut dire qu’il se pose ici un problème de qualification, celui qui
commet l’infraction de blanchiment de capitaux via internet peut être poursuivi soit
pour blanchiment de capitaux soit pour cybercriminalité.

B – L’escroquerie

196
Solange Ghernaouti-Hélie « cybercriminalité : le visible et l’invisible », collection le savoir suisse,
Edition 2009, page 101
197
Hhp // cybercriminalité, wordpress.com/2008/11/30/Internet- jeux-en-ligne-blanchiment-d’argent-un-
trio-dévastateur
198
Français Paget « fraude financière et opérations bancaires en ligne : menace et contre-mesure ».
McAfee(r) Javert(r) Labs http//www.mcafee.com/us/local.content/reports/6-16-8rpt.fraud0409fr.pdf
L’escroquerie n’est pas un phénomène nouveau il est aussi ancien que l’homme. En
droit ivoirien, l’escroquerie est punie par l’article 403 du code pénal. C’est l’infraction
dans laquelle l’escroc se livre à des manœuvres frauduleuses destinées à faire naitre
la confiance dans l’esprit de la victime afin que celle-ci remette quelque chose (bien
ou fonds) à l’escroc.

Cependant, depuis que internet est accessible au grand public, et en raison


notamment de l’anonymat que procure généralement les actes d’escroqueries
perpétrés sur le cyberespace, ce phénomène ne cesse de croire 199. Certains types
d’actes d’escroquerie se pratiquent même plus aisément sur internet que dans la vie
réelle. Il en résulte qu’aujourd’hui tout le monde se trouve menacé par l’e-arnaque.
Facilité notamment par l’usage des SPAM, les cyberescrocs recourent de plus en
plus vers les techniques d’ingénierie pour duper les âmes crédules. La plus courante
est certainement «la fraude nigérienne», surnommée aussi le scam 419 200, qui
consiste à jouer sur la cupidité de la victime pour la convaincre de transférer une
somme importante espérant en recevoir davantage en retour.

Tantôt le cyber escroc fait appel à « l’humanité » de sa cible en lui annonçant qu’il se
voit provisoirement privé d’importantes ressources. Tantôt il lui promet de gagner de
l’argent facilement. Tous les moyens sont bons pour prendre au piège la victime.
Prenons l’exemple de la manipulation frauduleuse du cours d’un titre en bourse. La
technique consiste pour le cyber escroc à investir en bourse, sur les titres des
sociétés n’ayant aucune valeur. Par envoie massif de courriels, il recommande
l’achat de ses actions.

A force de spam, de plus en plus de personnes investissent, ce qui donne de la


valeur à l’action. En effet, plus la demande augmente, plus le cours de la bourse
s’envole. Le cyber escroc revend ses actions quand elles ont atteint un niveau
conséquent et ne donne plus de nouvelles à la victime. Au bout d’un moment, celles-
ci commencent à paniquer et revendent leurs actions qui n’ont plus de valeur.
L’escroc pendant ce temps est déjà passé à sa nouvelle arnaque 201.

On a aussi d’autres méthodes qui sont utilisées par ces cybers escrocs. Ils
confectionnent des faux documents administratifs. Des copies bien reproduites qui
portent des logos, des indications précises et des cachets de certains ministères
ciblés. Cette arnaque bien ficelée faisait l’objet d’une préparation bien minutieuse. Il
n’est pas rare de recevoir dans sa boite aux lettres des emails faisant cas d’une
loterie organisée par la «fondation bill Gates Lotery», du nom du milliardaire
communément appelé «fondation bill Gates Lotery».

A travers la création d’une adresse électronique, plusieurs emails sont envoyés sur
internet à des correspondants sur le net. Après quoi, les cyberescros envoient un
gain à la loterie dite bill Gates. Il est aussi expliqué que tous les participants pour la
version en ligne ont été choisis aléatoirement à partir des emplacements mondiaux
de web par le système d’aspiration d’ordinateurs et d’extraits, à partir de plus de

199
Ali et Assousi ‘la cybercriminalité au Maroc » édition ali et azzouzi 2010
200
Appelée ainsi d’après le numéro de la section concernée du code pénal nigérien qui réprime ce
délit.
201
Les modèles économiques de la cybercriminalité à la loupe » GIROP
http//www.globalsecurity.fr/GIROP-les modèles-économiques-de20090314, 7959.
100.000 syndicats, associations d’ordinateurs et sociétés qui sont énumérés en
ligne.

Malheureusement, nombreuses sont les personnes qui tombent dans cette


escroquerie. Et pour ne pas éveiller de soupçons, les escrocs créent un avocat fictif,
afin de certifier l’originalité de leur mail. Une fois la victime rassurée, ce dernier rentre
en contact avec l’avocat pour pouvoir recevoir son argent. Et celui-ci lui expédie «un
certificat de reconnaissance de gain» qu’il devra remplir et lui retourner dans un bref
délai.

L’avocat fictif demande alors aux gagnants de payer une facture pour les formalités
administratives au niveau du ministère de l’économie et des finances. Cette facture
sera réglée et retirée par le canal d’agences de transfert d’argent avec de faux noms.
Avec l’aide des complices de ces agences «les cyber escrocs» n’ont aucune
difficulté à entrer en possession de leur argent, sans les pièces requises. En retour
les agents complices reçoivent des commissions allant de un à cinq millions de nos
francs, selon le montant encaissé.

Avec les exemples ci-dessus nous retrouvons les caractères traditionnels de


l’escroquerie qui sont l’accomplissement des manœuvres frauduleuses dans le but
d’une remise de fonds de la part de la victime. Le nouvel élément c’est l’intervention
des nouvelles technologies.

Il convient de faire observer que l’internet comme moyen de développement de ces


infractions classiques pose également la question de l’adaptation du droit pénal face
à ces infractions qui ont trouvé en lui un redoutable moyen de se développer, de
franchir les frontières et de se pérenniser.

Paragraphe II - La pornographie infantile, le racisme et la xénophobie en


matière de TIC.

Depuis son émergence, Internet a multiplié les risques d’abus et d’excès de tout
genre. Comme le relève M. Lionel THOUMYRE «alors que l’ère digitale est censée
améliorer le bien-être des individus, l’internet devient la proie des pédophiles, des
terroristes, des mouvements racistes ou révisionnistes »202. Il en est ainsi parce qu’il
est difficile, voire impossible de se passer d’internet et des nombreuses possibilités
et sources d’informations qu’il offre.

Les mineurs ont recours à cet outil de plus en plus fréquemment, que ce soit pour
consulter des sites web, discuter avec des amis, télécharger de la musique ou
encore se documenter pour un travail scolaire. Et, à tout moment, ils risquent de se
retrouver confrontés à un contenu illégal et nocif. Le racisme et la xénophobie ont
pris de l’ampleur grâce aux nouvelles technologies.

C’est pourquoi, la Côte d’ivoire s’est dotée d’un arsenal juridique important pour lutter
contre ces phénomènes, tels que la pornographie infantile (A), le racisme et la
xénophobie en matière de TIC (B)

202
THOUMYRE (L) Abuses in the cyberspace ». p 2 du résumé cité par M. PREVOT, « liberté
d’expression et pornographie enfantine sur internet, approche comparative entre les Etats-Unis et
l’Europe », Rev. Ubiquité n°14. (2002);
A – La pornographie infantile.

La loi de 2013 relative à la lutte contre la cybercriminalité réprime la pornographie


infantile. Selon cette loi, la pornographie infantile est relative, à toute donnée quelle
qu’en soit la nature ou la forme, représentant de manière visuelle, un enfant de
moins de dix-huit ans, se livrant à un agissement sexuellement explicite ou des
images représentant un enfant de moins de quinze ans, se livrant à un
comportement sexuellement explicite. La loi ivoirienne s’inscrit dans la même vision
que la convention des Nations Unies du 20 novembre 1989, relative aux droits de
l’enfant203.

La répression de la pornographie infantile est affirmée aux articles 15 à 18 de la loi


de 2013, relative à la lutte contre la cybercriminalité. L’article 15 punit toute personne
qui produit, enregistre, offre, met à la disposition, diffuse, transmet une image ou
représentation, présentant un caractère de pornographie infantile par le biais d’un
système d’information ou d’un moyen de stockage de données informatiques. Aux
termes de cet article 15, l’infraction est constituée par le simple fait d’enregistrer avec
un appareil électronique, une scène ayant un caractère de pornographie infantile.

L’article 16 de la loi punit toute personne qui se procure ou procure à autrui, importe
ou fait importer une image ou une représentation présentant un caractère de
pornographie infantile par le biais d’un système d’information ou d’un moyen de
stockage de données informatiques. L’infraction est consommée dès l’instant qu’un
individu se procure, c'est-à-dire obtient une image ou une vidéo par le biais des
nouvelles technologies de l’information et de communication.

Quant aux articles 17 et 18, ils incriminent le fait de posséder intentionnellement ou


le fait de faciliter l’accès à une image ou une représentation présentant un caractère
de pornographie infantile par les biais d’un système d’information ou d’un moyen de
stockage de données informatiques.

Il ressort de la combinaison de ces textes, que le simple fait d’avoir en sa possession


de manière intentionnelle, une image, une vidéo ou de faciliter l’obtention d’une
image ou vidéo à caractère pornographique infantile constitue l’infraction de
pornographie infantile et, de ce fait, expose l’auteur de l’infraction à des sanctions
pénales. En effet, ces articles susmentionnés répriment l’infraction de pornographie
infantile par des peines d’emprisonnement allant de un à cinq ans.

B – Le racisme et la xénophobie en matière de TIC.

La prolifération des contenus haineux, raciste ou xénophobe sur la toile, qui se


nourrissent régulièrement des tensions sociales devient un phénomène inquiétant.
Elle constitue le terreau de conflits croissants entre groupes et communautés
remettant en cause toute possibilité de vivre en communauté.

203
La convention des nations unies, relative aux droits de l’enfant adoptée à New York du 20
novembre 1989. Cette convention a été signée par la Côte d’Ivoire le 26 janvier 1990 et ratifiée le 04
février 1991.
Initialement, l’article premier de la déclaration universelle des droits de l’homme de
1789 énonce que « tous les êtres humains naissent libres et égaux en dignité et en
droits. Ils sont doués de raison et de conscience et doivent agir les uns envers les
autres dans un esprit de fraternité ».

Cette déclaration montre que les hommes doivent être tous considérés comme
égaux. C’est dans cette optique que la Côte d’Ivoire à travers la loi n°2008-222 du 4
août 2008 modifiant et complétant les dispositions du Code pénal relative à la
répression du racisme, de la xénophobie, du tribalisme et des discriminations
raciales et religieuses, essaie de réprimer ces différentes formes de discriminations.

Cette même loi de 2008 définit aussi la xénophobie comme toute manifestation
d’hostilité ou de haine à l’égard d’une personne ou d’un groupe de personnes en
raison de la nationalité ou de son origine étrangère. La xénophobie,
étymologiquement vient du grec xenos, étranger et phobos, peur, effroi. Au sens
littéral, la xénophobie est la peur irraisonnée, maladive de ce qui est étranger.

Les discours de haine ne sont pas que des discours, ils peuvent provoquer la
violence. C’est ainsi que la Côte d’Ivoire dans le but de se prémunir contre ces
différents problèmes qui peuvent avoir de grandes conséquences sur la cohésion
sociale a pris certaines mesures. La loi de 2013 relative à la lutte contre la
cybercriminalité fait partie de ces mesures. Cette loi adapte le racisme et la
xénophobie aux TIC en donnant une nouvelle définition, une définition qui vient
adapter celle de l’article 199 du Code pénal lorsqu’il y a intervention des TIC.

Elle définit ainsi le racisme et la xénophobie en matière de TIC, comme tout écrit,
toute image ou toute représentation d’idées ou de théories qui préconise ou
encourage la haine, la discrimination ou la violence contre une personne ou un
groupe de personnes, en raison de la race, de la couleur, de l’ascendance ou de
l’origine nationale ou de la région, dans la mesure où cette dernière sert de prétexte
à l’un ou à l’autre de ces éléments ou qui incite à de tels actes.

Avec ces nouvelles technologies de l’information et de la communication, ces


infractions classiques peuvent se commettre plus facilement et atteindre des cibles
éloignées. Car le simple fait de mettre par exemple sur un réseau social, une image
qui incite à la haine ou qui a un contenu raciste constitue une infraction et est
sévèrement punie.

DEUXIEME PARTIE :
LE DROIT PENAL DES AFFAIRES ET LA REPRESSION DES
INFRACTIONS COMMISES DANS L’EXERCICE DES ACTIVITES DES
SOCIETES COMMERCIALES.

Dans une étude également limitée et à contenu arbitraire, on envisagera dans leurs
éléments constitutifs, certaines infractions commises dans l’exercice de l’activité
commerciale.

Limitée, l’étude le sera, faute de pouvoir les examiner toutes eu égard à leur nombre
élevé et toujours croissant en rapport avec l’évolution de l’activité économique qui
amène le législateur à de constantes innovations ou réajustements.

Ainsi, nous nous limiterons à l’étude de l’abus de biens sociaux et de certaines


infractions, comme celles relatives aux comptes et au capital social et à la disparition
des sociétés.

Chapitre préliminaire : Les problèmes posés par l’admission de la


responsabilité pénale des personnes morales.

L’une des innovations du Code pénal de 2019 est l’admission du principe 204 de la
responsabilité pénale des personnes morales 205.

Ce principe est posé par l’article 96 du Code pénal qui décline son régime dans les
termes suivants : « Les personnes morales, à l’exclusion de l’Etat et de ses
démembrements, sont pénalement responsables des infractions commises pour leur
compte par leurs organes ou représentants ». Evidemment, lorsque la responsabilité
pénale de la personne morale est retenue, seule la peine d’amende est prononcée,
au titre des peines principales. La peine privative de liberté est raisonnablement
inconcevable à l’égard des personnes morales.

Qu’en est-il de la peine de travail d’intérêt général, instituée par le nouveau Code
pénal. En principe cette peine doit être exclue, relativement aux personnes morales.
Mais la possibilité pour les personnes morales d’accomplir des œuvres précises peut
faire croire à la position inverse, mais se heurterait au principe de la spécialité des
personnes morales.

Le débat reste ouvert, en l’absence de dispositions légales sur la question.


S’agissant de la peine d’amende prévue pour les personnes morales elle peut être
portée à un montant maximal cinq fois supérieur à celui encouru pour la même
infraction par une personne physique.

204
La responsabilité pénale n’était pas totalement exclue en droit ivoirien à l’égard des personnes
morales
205
V° Ci-dessus les principales innovations du Code pénal de 2019.
La responsabilité pénale des personnes morales n’exclut pas celle des personnes
physiques auteurs ou complices des mêmes faits.

Mais, cette innovation laisse intacts les débats sur la question de la responsabilité
des personnes morales, car au niveau de la doctrine, la controverse demeure, bien
que dans une moindre mesure, sur le principe même de la responsabilité,

Cependant, le champ d'application de la responsabilité pénale des personnes


morales soulève des problèmes, tant dans son principe (Section I) que dans sa mise
en œuvre (Section II).

Section I - Le champ d'application de la responsabilité pénale.

Si le principe de la responsabilité pénale des personnes morales est désormais


acquise en droit positif ivoirien, elle ne vise pas toutes les personnes morales.
Certaines sont exclues, laissant les autres sous le nouveau régime de responsabilité.

Par. I - les personnes morales exclues.

Le législateur n'a expressément exclu que l'État et ses démembrements que sont les
collectivités territoriales.

L’exclusion de l’Etat s’explique aisément. Etant en effet le détenteur du pouvoir de


répression, il ne saurait se poursuivre lui-même. C’est le même raisonnement qui
conduit à exclure les démembrements de l’Etat qui ne peuvent être soumis à la
responsabilité pénale et encourir par exemple la dissolution.

A l’occasion des discussions parlementaires pour l’adoption du nouveau Code pénal,


comme en France206, la question avait été posée de savoir s’il ne fallait pas exclure
également les partis et mouvements politiques, les syndicats et les associations à
but non lucratif, comme le Organisations non gouvernementales (ONG).

Aussi séduisante qu’elle parait à première vue, l’idée n’a pas prévalu. Les
parlementaires ont estimé que la liberté proclamée par la Constitution ne s’exerçait
pas sans limite et qu’un syndicat ou un groupement ou parti politique 207, ne pouvait
impunément provoquer, par exemple, à la haine tribale. Les partis politiques, les
syndicats et les associations à but non lucratif, sont donc pénalement responsables
pour leurs actes qui constitueraient des infractions pénales.

Cependant, sont exclus, implicitement, les groupements qui n’ont pas la personnalité
morale telles que les sociétés créées de fait, les sociétés en participation et les
groupes de sociétés. La solution s’explique par le fait que si pour être pénalement

V° J. Leroy, op. cit n° 469, p. 260 et suiv.


206

V° article 25 de la Constitution.
207
responsable, il faut apte à comprendre et à vouloir, on ne peut pas soumettre à la
répression des personnes qui n’ont pas la personnalité juridique.

Pour les sociétés en formation, la personnalité morale naît à l’achèvement des


formalités de constitution, soit l’immatriculation au registre du commerce et du crédit
mobilier. A ce moment, la société a la possibilité de reprendre les engagements
souscrits par les fondateurs. Dès lors, si une infraction est commise par l’un d’eux
durant la période constitutive, soit il y a reprise par la société des engagements de
ceux qui ont agi en son nom et c’est elle qui sera poursuivie soit, dans le cas inverse,
c’est le fondateur qui sera pénalement responsable.

Pour les sociétés en liquidation, la règle est que la personnalité juridique survit pour
les besoins des opérations de liquidation. Il en résulte que l’infraction commise
pendant cette période engagera la responsabilité pénale de ladite société.

Par II - les personnes morales visées.

Les exceptions étant de droit strict, à l'exclusion de l'État et de ses démembrements,


toutes les personnes morales de droit privé ou de droit public peuvent être
responsables pénalement. La solution vise les sociétés, les associations, les
syndicats de copropriétaires etc.

La question peut se poser pour les Etablissements publics nationaux et les sociétés
d’Etat et d’économie mixte. Si pour ces dernières leur soumission à la responsabilité
pénale découle directement de leur soumission au droit privé, notamment à l’Acte
Uniforme OHADA, relatif au droit des sociétés commerciales et du groupement
d’intérêt économique208, elle n’est pas évidente en ce qui concerne les
Etablissements publics nationaux qui ne sont pas soumis audit Acte uniforme.

A titre de comparaison, en France, les collectivités territoriales 209 et leurs


groupements sont pénalement responsables de leurs actes constitutifs d’infractions
pénales. Le Code pénal français pose cependant une exigence précise, à savoir que
l'infraction doit avoir été commise dans l'exercice d'activités susceptibles de faire
l'objet d'une convention de délégation de service public 210.

208
V° article 1er de l’Acte Uniforme OHADA, relatif au droit des sociétés commerciales et du
groupement d’intérêt économique.
209
Par ex. cass. Crim., 7 sept 2010, n°10-82119 et 14 Déc. 2010, n°10-80591. Dr Pén., 2011, n°32,
note Veron M.
210
Sur la définition de la délégation de service public, v. : Cass. Crim, 3 avr. 2002 : Bull. crim n°77.
Pour la Cour de cassation « est susceptible de faire l’objet d’une convention de délégation de service
public toute activité ayant pour objet la gestion d’un tel service lorsque, au regard de la nature de
celui-ci et en l’absence de dispositions légales ou réglementaires contraires elle peut être confiée, par
la collectivité territoriale à un délégataire public ou privé rémunéré, pour une part substantielle, en
fonction des résultats de l’exploitation ». Il ne faut pas confondre la délégation de service public et la
délégation de pouvoir qui exonère la personne morale de droit public (ou de droit privé) : cass. Crim,
14 mars 2006: Bull crim. n°73.
Section II- La mise en œuvre de la responsabilité pénale.

La responsabilité pénale des personnes morales suppose que l’élément matériel de


l’infraction ait été commis par une personne physique. Il est en effet évident que la
personne morale ne peut pas commettre matériellement une infraction, sans qu’une
personne physique n’intervienne.

La responsabilité pénale des personnes morales est donc une variante de la


responsabilité pénale du fait d’ autrui 211. L’article 96 du Code pénal le précise bien en
déclarant que « les personnes morales, sont pénalement responsables des
infractions commises pour leur compte par leurs organes ou représentants ».

La personne physique est ainsi, le passage obligé de la mise en œuvre de la


responsabilité pénale des personnes morales, ce qui fait naître des difficultés quant
au fond et quant à la procédure.

Par I. Les difficultés de fond.

Les difficultés de fond sont de deux ordres. La première porte sur les personnes
physiques susceptibles de commettre l'infraction imputable à la personne morale. La
seconde tient au refus du législateur de tirer les conséquences de cette imputabilité.
Il maintient, en effet, le cumul de la responsabilité de la personne morale et de celle
des personnes physiques, auteurs ou complices des mêmes faits.

A - La détermination de la personne physique, auteur des faits imputables à la


personne morale.

Pour imputer une infraction à la personne morale, il est nécessaire que cette
infraction soit commise par ses organes ou représentants agissant pour son compte.
La première question est l’identification 212 de ceux qui accomplissent l'acte
répréhensible. Cette identification est indispensable, puisqu'il doit être possible de
vérifier que la personne en cause est soit un organe de la personne morale, soit l'un
de ses représentants. Les juges ne pourraient donc se contenter d'imputer les faits à
«la société » ou à « des agents ayant la maîtrise des décisions ». Il faut que
l'infraction soit imputée à un organe ou représentant de la personne morale
poursuivie. Il faut que les juridictions qui veulent retenir la responsabilité pénale de la

211
V° supra, l’auteur personne physique et infra, la responsabilité pénale du fait d’autrui.
212
V. Gavalda Chr, L’anonymat du droit des affaires et la responsabilité des personnes morales, in la
responsabilité pénale des personnes morales, op cit, p 57 ; J. Saint-Pau C, « la responsabilité pénale
d’une personne physique agissant en qualité d’organe ou représentant d’une personne morale »,
mélanges dédiés à Bernard Bouloc, Dalloz, 2007, p. 1011 et s. cette question semble pouvoir donner
lieu à une réponse claire : la Cour de cassation a en effet refusé de transmettre une question
prioritaire de constitutionnalité sur le sens de l’article 96 du code pénal : Cass. Crim., 27 avr. 2011,
n°11-90013. La jurisprudence récurrente de la chambre criminelle sur ce problème attesterait plutôt du
contraire.
personne morale, aient véritablement recherché l'implication de ces « intermédiaires
», dirigeants de droit de la société.

Qu'en est-il du dirigeant de fait, qui la personne qui, sans en avoir les pouvoirs de
droit, exerce ou s’immisce dans la gestion d’une personne morale ? Peut-il engager
la responsabilité pénale de la personne morale?

La doctrine est partagée: les uns sont favorables à la poursuite pénale 213. D'autres
rejettent cette solution au nom de l'interprétation stricte d'une loi qui n'a pas cru bon
de viser les dirigeants «de droit ou de fait» 214.

Le terme de représentant, accolé à celui d'organe, permet d'élargir le cercle de ceux


qui agiront pour le compte de la personne morale. Il s'agira d'un administrateur
provisoire, d'un mandataire spécial et même d'un salarié de l'entreprise, à la
condition qu'il bénéficie d'une délégation de pouvoirs et qu'il ait la compétence, le
pouvoir et les moyens de mener à bien les tâches qui ressortissent au secteur
d'activité délégué215.

Le Code pénal va plus loin dans la responsabilité des personnes morales, en


précisant, dans l’article 96 que «la responsabilité pénale des personnes morales
n'exclut pas celle des personnes physiques auteurs ou complices des mêmes faits ».

B - Le cumul des responsabilités.

Deux raisons essentielles ont été invoquées pour justifier le cumul:

213
Delmas-Marty M. et Giudicelli-Delage G., Droit pénal des affaires, op. cit., 76: "si celui-ci n'est pas
assimilé au dirigeant de droit, cela revient à priver le texte de son efficacité, car cela constitue une
incitation pour les sociétés à recourir à des prête-noms pour éluder la responsabilité pénale »,
D'autres sont pour une interprétation stricte de la loi pénale qui ne vise pas les deux catégories
d'organes.
214
Barbieri J.-F., « L’incidence de la réforme du Code pénal sur la gestion des personnes morales »,
in La responsabilité des personnes morales, op. cit., p. 22 - OHL D., "Recherche sur un dédoublement
de la personnalité en droit pénal», Études offertes à B. Mercadal. F. Lefebvre, 2002, p.373, spéc. p.
381, note 33.
215
Casso crim., 9 nov. 1999: Bull. crim., n° 252 - 14 déco 1999: Bull. crim., n° 306 - 26juin 2001: Bull.
crim.,
n° 161; JCP E 2002.371, note OHL D.; Dr. pén. 2002, comm. n° 8, note. ROBERT J.-H. - 14 mars
2006: Bull. crim. n° 73 -e- Cass. crim., 25 mars 2014, préc. : "le salarié d'une société titulaire d'une
délégation de pouvoir en matière d'hygiène et de sécurité [.l est un représentant de la personne
morale au sens de l'article 96 du Code pénal et engage la responsabilité de celle-ci II. Lorsque deux
ou plusieurs entreprises utilisent les services d'un délégué commun, il n'est pas question de retenir
ipso facto la responsabilité collective des différentes entreprises. Il faudra toujours rechercher les
causes du dommage afin de le rattacher à l'action d'un préposé de l'une ou des autres entreprises
dont le représentant engagera la responsabilité: cf. Casse crim., 6 mars 2014, n'' 13-81406, préc.
D’abord, le fait que la personne physique est obligatoirement punissable, puisqu'elle
commet une infraction qui ne sera attribuée à la personne morale qu'au prix d'une
fiction. Le sort des deux est lié inéluctablement 216;

Ensuite, le fait que la personne morale ne doit pas devenir « un écran utilisé pour
masquer les responsabilités personnelles ».

Mais il faut observer que l'article 96 ne parle pas de « cumul »; il dispose simplement
que la responsabilité de la personne morale n'exclut pas celle de la personne
physique. Le texte laisse donc ouverte la voie de l'option entre les deux
responsabilités si le juge le souhaite.

Par II - les difficultés d’ordre procédural.

La récence de la réforme de la responsabilité pénale des personnes morales, n’a pas


encore permis à la jurisprudence d’asseoir une position claire sur la question relative
à la procédure. On pourra cependant noter que pour mettre en œuvre la
responsabilité de la personne morale, le ministère public devra poursuivre son
représentant légal à l'époque des poursuites. Comme celui-ci peut aussi faire l'objet
de poursuites à titre personnel et qu'il est impossible de le citer deux fois, il faudra
désigner un mandataire de justice qui représentera la personne morale durant la
procédure217.

Comme pour la commission de l'infraction, on constate que la personne physique


reste, pour l'exercice de l'action publique, le relais indispensable de la personne
morale:

TITRE I :
L’ABUS DE BIENS SOCIAUX ET/OU DU CREDIT
ET LES INFRACTIONS RELATIVES AUX COMPTES SOCIAUX.

L’abus de biens sociaux et/ou du crédit constitue l’infraction la plus fréquente du droit
pénal des sociétés. Il traduit les différentes formes sous lesquelles s’exprime l’incurie
des dirigeants sociaux, lorsqu’ils choisissent de privilégier leurs intérêts au détriment
de ceux des associés.

Mais, lorsqu’ils ont des soucis de résultats à présenter aux actionnaires, les
dirigeants portent leurs actions sur le capital ou encore sur les comptes sociaux.

CHAPITRE I – L’ABUS DE BIENS SOCIAUX ET/OU DU CREDIT.

216
En ce sens, Desportes F. et Le Gunehec F., op. cit, n° 618 - Casso erim., 2 dée. 1997, préc.
217
Cass. crim., 9 déco 1997: Bull. crim., n° 420; D. 1998. 296, note Bouloc B. ; Dr. pén. 1998, comm.
n° 60, note Maron A.; RSC 1998. 353, obs. Dintilhac J-P. - 3 Nov. 1999: Bull. crim., n° 242 - 12janv.
2000: Bun. crim., n° 23 - 5 janv. 2000: Bull. crim., n° 5.
L’Acte Uniforme OHADA sur les sociétés commerciales, en son article 891, dispose
que : « Encourent une sanction pénale, le gérant de la société à responsabilité
limitée, les administrateurs, le président directeur général, le directeur général,
l’administrateur général ou l’administrateur général adjoint qui, de mauvaise foi, font
des biens ou du crédit de la société, un usage qu’ils savaient contraire à l’intérêt de
celle-ci, à des fins personnelles, matérielles ou morales, ou pour favoriser une autre
personne morale dans laquelle ils étaient intéressés, directement ou indirectement ».

Le législateur incrimine le délit en des termes identiques aussi bien dans les sociétés
à responsabilité limitée que dans les sociétés anonymes. Le délit vise aussi bien les
dirigeants de droit que les dirigeants de fait, c'est-à-dire ceux qui sans en avoir la
qualité ou le pouvoir, se sont comportés en réalité comme des dirigeants.

Le délit d’abus de biens sociaux est caractérisé par l’usage des biens sociaux
contraire aux intérêts de la société et commis de mauvaise foi dans un but personnel
ou pour profiter à une autre société ou entreprise avec laquelle le dirigeant a
directement ou indirectement un intérêt.

Section I – Un acte d’usage des biens ou du crédit

La notion d’usage, une fois cernée, permettra de voir, dans l’infraction d’abus de
biens sociaux, sur quelle matière l’usage incriminé doit porter.

Par I - La notion d’usage

Le législateur a voulu sanctionner les actes qui consistent à s’approprier directement


des biens appartenant à la société ou à faire payer par celle-ci des dépenses à
caractère strictement personnel. Mais, la notion d’usage ne suppose pas
nécessairement une appropriation et un transfert d’un bien du patrimoine de la
société dans celui du dirigeant malhonnête 218. User, c’est se servir, même de façon
temporaire avec l’intention de restituer. Il y a usage dans le fait, par exemple, de
bénéficier de prêts, d’avances, de véhicules, de logements, voire d’utiliser de façon
indue le matériel ou le personnel de la société.

A priori, l’usage semble impliquer l’accomplissement d’un acte positif, c’est-à-dire


d’un acte commission, contraire à l’intérêt de la société. Mais, il est évident que cet
intérêt peut être également compromis par des omissions ou des négligences
dommageables. Mais il paraît difficile de poursuivre au plan pénal une omission ou
des négligences, en assimilant abstention et usage. L’examen du contenu de la
notion d’usage permet de distinguer les cas de négligence ou d’abstention constitutif
d’abus.

Par II - Le contenu de la notion d’usage

Sur le contenu de la notion d’usage, l’examen de la jurisprudence montre qu’il


convient de distinguer selon que l’usage abusif porte sur les biens ou sur le crédit de
la société.

A - l’usage des biens


218
Cass. Crim. 8 mars 1967, D. 1967.586, note DALSACE
Les biens sociaux regroupent l’ensemble des meubles et des immeubles qui
constituent le patrimoine de la société. Il importe peu que la société détienne ces
biens en qualité de propriétaire ou seulement de locataire ou de dépositaire. A cet
égard, les textes ne comportent aucune restriction ou réserve. Ainsi, se rendent
coupables d’abus de biens sociaux, les dirigeants d’entreprise qui utilisent le matériel
de la société pour des constructions ou des réparations dans des maisons
personnelles. Par exemple, l’utilisation de salariés de la société, payés par la société,
pour ses travaux personnels constitue une autre forme d'abus de biens sociaux.
Faire usage de ces biens implique certainement l’accomplissement d’actes positifs.
Ainsi, une abstention ou une négligence, même contraire à l’intérêt de la société, ne
peut constituer un usage des biens sociaux. Ainsi en est-il d’une omission de
réclamer à une autre société, des commissions indûment détenues après annulation
d’accords contractuels219.

B - L’usage du crédit social.

Le crédit d’une société, c’est sa surface financière, sa capacité à emprunter, à


garantir ou à cautionner. C’est aussi sa réputation, la confiance qu’elle inspire. Faire
du crédit de la société un usage contraire à son intérêt, c’est lui faire courir un risque
auquel elle ne devrait pas être exposée 220. C’est engager la société, par exemple, en
apposant sa signature de dirigeant social sur un effet de commerce étranger à
l’activité de celle-ci221 ou pour cautionner des dettes personnelles 222.

L’usage abusif du crédit peut donc se faire par abstention, car l’usage du crédit,
contraire à l’intérêt de la société, est constitué par le caractère anormal du risque
encouru. Dès lors, il importe peu que les risques encourus ne se réalisent pas et que
l’opération se révèle finalement bénéfique pour la société. De même, l’autorisation
préalable ou la ratification ultérieure de la gestion par les associés, ne supprime pas
l’infraction.

L’article 891 de l’Acte Uniforme ne vise pas l’abus de pouvoirs, ce qui paraît être une
lacune de notre droit pénal des sociétés. En effet, les pouvoirs, ce sont les droits
reconnus aux dirigeants sociaux par la loi ou les statuts. Ainsi, c’est user de ses
pouvoirs que, par exemple, de donner des ordres à des salariés de la société pour
l’accomplissement de travaux dans son intérêt personnel. La plupart du temps,
l’usage des pouvoirs comporte aussi un usage des biens de la société, dans la
mesure où l’acte frauduleux causera un préjudice à la société. C’est le cas par
exemple, lorsque le dirigeant social passe des contrats avec des entreprises
contrôlées personnellement par lui, sans les mettre en concurrence avec d’autres
entreprises223. Mais, certains abus de pouvoirs peuvent ne pas causer de préjudice
direct à la société224.

219
Cass. Crim. 24 avril 1984, D. 1984.508
220
Cass. Crim. 16 janvier 1964, JCP 1964.II.3612, note J.R. – 8 décembre 1971. Rév. Sociétés
1972.514, note BOULOC
221
Crim. 10 nov. 1964, D. 1956.43 – 16 décembre 1970, JCP 1971 II.16813, note BOULOC
222
Cass. Crim. 10 mai 1955, Bull. Crim. D. 1967.586, note DALSACE
223
Cass. Crim. 23 janvier 1963, JCP 1963.II.13312
224
Cass. Crim. 19 nov. 1979, D. 1980, IR 378, note VASSEUR
Contrairement à l’abus des biens sociaux qui suppose nécessairement
l’accomplissement d’un acte de commission, l’abus des pouvoirs peut résulter d’une
abstention. En effet, ne pas utiliser ses pouvoirs lorsqu’il doit le faire, c’est, pour un
dirigeant social, commettre un abus. C’est le cas pour un président de société de ne
pas réclamer à une société dans laquelle il est intéressé, le paiement de
marchandises dû à la société qu’il préside 225 ou le fait de renoncer à une
indemnisation prévue en faveur de sa société contre un avantage personnel.

Cette analyse montre bien que le phénomène de l’abus de pouvoirs se distingue de


l’abus des biens ou du crédit et que les trois formes d’abus existent et se
développent de façon autonome, dans le fonctionnement des sociétés. Le législateur
ivoirien aurait donc dû incriminer, de façon expresse, l’abus des pouvoirs par les
dirigeants sociaux.

Section II - Un acte d’usage contraire à l’intérêt social.

L’usage des biens ou du crédit de la société par les dirigeants sociaux n’est
punissable que s’il est contraire aux intérêts de la société. Il convient donc de définir
au préalable, dans chaque cas, l’intérêt social.

On sait qu’au sein d’une société, coexistent plusieurs intérêts : intérêts personnels
des associés, intérêts de la minorité, intérêts de la majorité et intérêts de la société.

Une fois constituée, la société devient une entité dotée, comme les personnes
physiques, de la personnalité juridique. Elle jouit à cet égard d'une existence
autonome, indépendante de celle de ses membres. Elle a ainsi une activité
propre, un patrimoine propre qui, comme ceux des personnes physiques,
bénéficient de la protection du Droit. L’intérêt social n'est donc ni la somme des
intérêts particuliers des associés, ni ceux de la majorité même si,
dogmatiquement, il se confond avec eux.

Les intérêts particuliers ou de groupe ne doivent donc pas nuire à l'intérêt social.
Ils ne peuvent fonder des actions en justice que dans cette mesure,
notamment si ces actions, individuelles ou collectives, ne constituent pas des
blocages du bon fonctionnement de la société. Il peut en être ainsi lorsqu'il
existe une minorité de blocage qui s'oppose à l'adoption d'une mesure requise
par l'intérêt social226. Ainsi, a été jugé contraire à l’intérêt social:

 Tout acte appauvrissant, même temporairement le patrimoine de la société, par


exemple par le biais d’un prélèvement de fonds fait sans contrepartie pour la société
ou moyennant des prestations fictives. La loi sanctionne non seulement
l’appropriation des biens sociaux par les dirigeants, mais également leur seul usage
abusif, sans que la restitution des biens détournés ou une contrepartie économique
quelconque puisse effacer l’infraction227;

225
Cass. Crim. 15 mars 1972, Revue des sociétés 1973.357, note BOULOC
226
SCHMIDT op. cit. p. 71 et s.
227
Cass. crim. 11-1-1968 : Bull. crim. n° 11 ; Cass. crim. 21-8-1991 : RJDA 12/91 n° 1032.
 L’omission par les dirigeants sociaux de rembourser à la société un montant débité
par une banque à la suite d’une erreur de compte au bénéfice d’une société civile
gérée par les dirigeants sociaux228;
 L’usage des fonds sociaux en vue de faciliter le fonctionnement d’une structure
sans personnalité morale, qui porte incontestablement atteinte à l’intérêt social,
même si la société n’exerce plus aucune activité 229;
 l’utilisation des fonds sociaux dans le seul but de commettre un délit, notamment
de corruption, indépendamment de son intérêt à court terme, car elle fait courir à la
société un risque anormal de sanctions pénales ou fiscales contre ses dirigeants et
affecte son crédit et sa renommée230. Il en est ainsi de la prise en charge par une
société du montant d’un billet d’avion et du logement dans une résidence de loisirs
d’un agent d’un organisme administratif, afin de décrocher des contrats avec cet
organisme231.

L’abus est consommé par la prise de décision, même si son exécution ou son
règlement intervient ultérieurement232.

Section III - Un acte d’usage accompli dans un intérêt personnel.

Le délit ne suppose pas seulement que l’acte incriminé soit contraire à l’intérêt social.
Il faut en outre que les prévenus aient fait usage des biens ou du crédit de la société
à des fins personnelles.

Cette exigence qui limite la portée de l’infraction, se justifie par le souci de fournir au
juge, un élément d’appréciation supplémentaire. Un acte qui se révèle défavorable à la
société sans que son auteur ait cherché à en tirer profit ne constitue pas l’infraction. La
recherche de l’intérêt personnel éclaire le mobile du coupable et sert de soutien à
l’élément intentionnel du délit.

Sur la notion d’intérêt personnel, l’acte uniforme OHADA sur les sociétés
commerciales déclare que l’intérêt recherché peut être matériel ou moral. Et la
jurisprudence s’est toujours prononcée en ce sens 233.

Les exemples d’intérêts personnels sont nombreux. On peut les regrouper autour de
deux idées principales : Ou bien le coupable s’est fait verser par la société des
sommes indues et s’est enrichi à son détriment ; ou bien le coupable a évité de
s’appauvrir en faisant payer par la société, ses dépenses personnelles.

Relève de la première catégorie et constitue le délit d’abus de biens sociaux, le


versement de rémunérations excessives ou abusivement élevées 234. Le prévenu peut
228
Cass. crim. 28-1-2004 n° 724 : RJDA 6/04 n° 721, 1ere espèce. 
229
Cass. crim. 19-10-2005 n° 5687 : RJDA 7/06 n° 792
230
Cass. crim. 27-10-1997 n° 5593 : RJDA 2/98 n° 179 ; Cass. crim. 22-9-2004 n° 5241 : RJDA 10/05
n° 1120
231
Cass. crim. 10-3-2004 n° 1445 : RJDA 7/04 n° 841
232
Cass. Crim. 6 février 1997, Bull. Crim. N° 48 : Dr. Pénal 1997, comm.61, 63 et 70 ; D. 1997, 334,
note J-Fr. RENUCCI ; JCP 1997, éd. G II, 22823, note M. PRALUS ; Rev. Sociétés 1997, p.146 note
B. BOULOC – Affaire. NOIR BOTTON – Voyages offerts à un journaliste et dépenses réglées après
qu’il en ait profité
233
Cass. Crim. 9 mai 1973, D. 1974.271, note BOULOC.
234
Cass. Crim. 26 juin 1978, Bull. Crim. N° 212 – octobre 1980, Rev. Sociétés 1981.133, note
BOULOC; D.1981, IR 144, obs ROUJOU de BOUBEE.
être dirigeant ou salarié de cette société ou simplement être en relations d’affaires
avec elle. Il en est ainsi, par exemple, du versement par une société, sur les
affirmations mensongères de son président, de commissions injustifiées à une autre
société que celui-ci a créée 235. Il en est de même de la conclusion d’un contrat de
sous-traitance avantageux avec une société également contrôlée par les dirigeants
sociaux236.

Cette incrimination s’avère nécessaire, car les actes accomplis directement au profit
des dirigeants des sociétés concernées, sont difficilement décelables. Les dirigeants
plus habiles opèrent des montages plus ou moins compliqués à l’aide de sociétés-
écrans pour masquer leurs malversations et ne pas apparaître directement
bénéficiaires des actes délictueux, ce qui conduit parfois le juge répressif à de
délicates recherches pour faire apparaître la réalité cachée 237.

Section IV - Un acte d’usage accompli de mauvaise foi.

L’infraction suppose à la fois que le coupable ait agi de mauvaise foi et qu’il
« savait » que l’usage des biens ou du crédit était contraire à l’intérêt de la société.
Cette double exigence constitue, d’après la jurisprudence, un élément de l’infraction
que les juges du fond doivent relever avant toute condamnation 238.

Un simple constat de la connaissance de l’usage abusif ne suffit pas à caractériser


une responsabilité du fait personnel au sens de l’article 95 du Code pénal, faute de
participation personnelle aux faits poursuivis 239.

En réalité, la censure des juges porte plus sur le défaut de constat de l’élément
matériel que de l’élément intentionnel du délit. La jurisprudence estime que l’élément
intentionnel se limite à la connaissance, voire à la conscience que l’acte incriminé
porte atteinte à l’intérêt social. La loi n’exige pas l’intention de nuire et la mauvaise foi
n’a pas à être constatée formellement 240. Comme en matière d’abus de confiance,
elle juge qu’il suffit que la mauvaise foi découle implicitement de la conscience des
agissements des dirigeants sociaux, lorsqu’ils choisissent de privilégier leurs intérêts
au détriment de ceux des associés.

Consultation

Joseph est l’administrateur général de la société MTS-CI, une société de courtage


d’assurances très prospère qui, malgré la crise que traverse le pays, est parvenue
en 2004 à réaliser un chiffre d’affaires de 2 milliards, 110 millions de Francs CFA.

En juin 2010, au moment de la vérification des comptes de l’exercice passé, Jean


Pierre, l’actionnaire principal, se rend compte que plus de 70 millions de Francs de
commissions n’avaient pas été réclamées à la société GT-CI. En effet, le contrat
d’assurance groupe qui les liait ayant été annulé, les commissions encaissées par
235
Cass. Crim. 14 février 1974, Bull. Crim. N° 68
236
Paris, 24 février 1987, Gaz. Pal. 1987.1.252, note MARCHI et Cass. Crim. 16 janvier 1989, D.
1989.495, note COSSON.
237
Cass. Crim. 10 juillet 1995, Bull. Crim. N° 253; JCP 1996, éd. G. II.22572, note J. PAILLUSSEAU.
238
Cass. Crim. 19 décembre 1973, Rev. Sociétés 1974.363, note BOULOC.
239
Cass. Crim 20 mars 1997 préc.
240
Cass. Crim. 3 février 1970. Bull. Crim. n° 47 – 16 mars 1970, JCP 1971.II.16813, note BOULOC.
cette société devaient être réclamées par la direction de la MTS-CI, laquelle, par
abstention ou négligence a omis de le faire.

Plus grave encore selon Jean Pierre, Joseph a engagé la société en apposant son
cachet d’aval sur un effet de commerce accepté par la Société de Mécanique de
Pointe (SMP), une société avec laquelle la MTS-CI n’a aucun rapport d’affaires.
Heureusement pour cette dernière, la société n’a, de ce fait, subi aucun préjudice, la
SMP ayant réglé à son échéance la traite ; ce qui a par ailleurs permis d’envisager
des rapports d’affaires entre les deux sociétés.

En dépit des supplications de Joseph, Jean Pierre, qui a des comptes personnels à
régler avec ce dernier, décide de le poursuivre en justice pour abus de biens sociaux
et/ou du crédit de la société MTS-CI.
Pensez-vous que cette action pourra prospérer ?
Justifiez votre réponse.

CHAPITRE II - LES INFRACTIONS RELATIVES AUX COMPTES


SOCIAUX.

L’article 111 de l’Acte Uniforme OHADA, portant organisation et harmonisation des


comptabilités des entreprises sises dans les Etats membres, déclare qu’encourent
une sanction pénale, les entrepreneurs individuels et les dirigeants sociaux qui :

1° n’auront pas, pour l’exercice social, dressé l’inventaire et établi les états
financiers annuels, ainsi que le cas échéant, le rapport de gestion et le bilan social ;

2° auront sciemment établi et communiqué des états financiers ne délivrant


pas une image fidèle du patrimoine, de la situation financière et du résultat de
l’exercice ».

La loi de 1997 sur les sociétés d’Etat comportait déjà, à quelques variantes près, les
mêmes dispositions241. L’objectif de ce texte est clair. En effet, en raison de
l'importance de la comptabilité dans la vie sociale qui permet de connaître la situation
de la société et d'en contrôler la gestion, le Traité OHADA impose aux dirigeants
sociaux, l'obligation de respecter des règles assez strictes en matière de documents
comptables, sous peine de sanctions pénales.

D'abord, l’Acte Uniforme OHADA sur le droit comptable les oblige à dresser ces
comptes, à les présenter aux assemblées et il incrimine les défauts d’établissement
et de présentation des documents comptables. Ensuite, il les oblige à présenter des
comptes fidèles et il incrimine toute dissimulation de la situation véritable des
entreprises.

S’agissant du défaut d’établissement et de présentation de documents comptables,


c’est une exigence minimale dans toute entreprise commerciale. En effet, d’une
façon générale, certains documents doivent être établis dans toute société
commerciale (à responsabilité limitée ou anonyme), et des documents

241
Article 54
supplémentaires doivent être établis pour les sociétés placées dans des situations
particulières.

Au sens large, la présentation des comptes recouvre tous les procédés de


communication ou de mise à disposition des documents comptables que la loi
impose aux dirigeants sociaux, au profit des associés et des commissaires aux
comptes. Dans un sens plus précis, la présentation des comptes s'entend de leur
soumission aux associés. Ainsi, la loi incrimine le fait des dirigeants d'une société
anonyme de ne pas soumettre à l'approbation de ladite assemblée, les comptes
annuels et le rapport de gestion, encore faut-il que ces comptes soient exacts.

Section I – Le délit de présentation de comptes annuels inexacts.

L’Acte Uniforme incrimine le fait pour les dirigeants sociaux de présenter ou de


publier sciemment des comptes annuels ne donnant pas une image fidèle du résultat
des opérations de l'exercice, ceci en vue de dissimuler la véritable situation de la
société.

Par I – L’élément matériel.

Dissimuler la vérité, c’est faire croire à l’existence de ce qui n’est pas. La loi fournit
des précisions sur les moyens, le support et le contenu de la dissimulation de la
vérité.

A- Les moyens de la dissimulation.

La loi envisage d’une part la présentation des comptes aux associés dans les
sociétés à responsabilité limitée et d’autre part la publication et la présentation aux
actionnaires, dans les sociétés anonymes.

1° La publication.

Au sens strict du terme, la publication consiste à porter certains faits à la


connaissance du public. Elle s'entend de tout procédé, ayant pour but et pour effet
de faire connaître le bilan aux tiers 242. Puisque le procédé de la publication importe
peu, le texte peut s'appliquer aussi bien aux communications écrites (articles de
journaux, circulaires) qu'aux communications orales.

2° La présentation.

Dès avant la tenue des assemblées générale, il y a présentation des comptes


annuels aux associés par l'envoi ou par la mise à disposition des documents. Mais,
la présentation consiste essentiellement à les soumettre à l'approbation de
l'assemblée générale annuelle.

En revanche, la seule préparation de documents irréguliers n'est pas punissable en


l'absence de toute présentation aux associés 243.

242
Paris. 12 juillet 1969, Gaz. Pal. 1969.2.270
243
Cass. Crim. 11 mai 1995, Dr. Pénal 1995, comm. 205, note J-H. Robert
Certains procédés utilisés pour dissimuler la vérité peuvent tomber sous le coup
d'autres incriminations, notamment celle de faux en écriture privée de commerce 244
ou de celles prévues par le Code Général des Impôts.

B - Le support de la dissimulation de la vérité.

Est incriminée, la publication ou la présentation de comptes annuels mensongers,


c'est-à-dire selon la définition qu’en donne l’Acte Uniforme, le bilan, le compte de
résultat et les annexes.

Le texte a ainsi étendu à l'ensemble des comptes annuels, une incrimination


auparavant limitée à la seule présentation de bilan inexact. Même s'il s'avère en fait
que le bilan reste l'objet privilégié de la fraude, l'incrimination s'étend à la
présentation de tous les documents prévus par l’Acte Uniforme.

C - Le contenu de la dissimulation de la vérité.

L’acte incriminé consiste à «dissimuler la véritable situation de la société » et à ne


pas donner « pour chaque exercice, une image fidèle du résultat des opérations, de
la situation financière et du patrimoine, à l'expiration de cette période». S'agissant
essentiellement d’inexactitudes qui portent sur des documents comptables, la fraude
consiste aussi bien à majorer l'actif qu'à minorer le passif, soit par des affirmations
inexactes, soit par des omissions coupables. On peut citer comme exemples, la
majoration frauduleuse d'actifs245, le maintien au bilan d'un bien sujet à
dépréciation246 ou de créances irrécouvrables, la minoration des stocks 247.

Lorsque la dissimulation consiste à présenter comme exacts des faits qui sont faux,
la preuve du délit est aisée. Mais, il est rare en fait que les coupables se livrent à de
grossières inexactitudes matérielles. Plus fréquentes sont les inexactitudes qui
portent sur l'évaluation de tel élément d'actif ou du passif ou de tel poste du bilan.
Elles sont plus difficiles à déceler, car plusieurs méthodes d'évaluation peuvent être
utilisées et certaines inexactitudes apparaissent parfois plus comme le résultat
d'erreurs de méthode que l'expression d'une volonté consciente de dissimulation.
Poser le problème en ces termes, c'est aborder l'élément intentionnel du délit.

Par II – L’élément intentionnel.

Le délit de présentation de comptes inexacts, en visant les dirigeants sociaux qui


auront agi sciemment et en vue de dissimuler la véritable situation de la société, est
donc une infraction intentionnelle dont l’élément moral est caractérisé par un dol
général et un dol spécial.

Etablir le dol général consiste à rechercher si l’agent poursuivi avait agi en


connaissance de cause, c'est à dire s’il savait que les comptes annuels publiés ou
présentés étaient inexacts.

244
Cass. Crim. 24 avr. 1984, D. 1986.125, note COSSON
245
Cass. Crim. 12 janv. 198 1, D. 1981.348, note COSSON; JCP 1981. II. 19660, note GUYON
246
Cass. Crim. 14 déc. 1966, Bull. crim. n° 291
247
Cass. Crim. 8 avr. 1991, Bull. Crim. n’°66-, Rev. Sociétés 1991.777, note BOULOC
Il n’y a sur ce point, aucune présomption de mauvaise foi qui pèse sur les dirigeants
sociaux. On ne peut en effet décider a priori qu’ils sont nécessairement informés de
la situation, en raison de leurs fonctions et de leur expérience professionnelle 248.
Mais, la mauvaise foi est retenue à partir des faits de la cause, compris dans la
poursuite, notamment l’ampleur de la dissimulation, la gravité des inexactitudes 249ou
la nature des moyens frauduleux mis en œuvre 250. Et il importe peu que le bilan
présenté soit refusé par l’assemblée générale, ou que le coupable ait agi uniquement
dans un but de fraude fiscale251.

Le dol spécial quant à lui réside dans la volonté des dirigeants de dissimuler la
véritable situation de la société. Le résultat qu’ils recherchent ne doit pas être
confondu avec le mobile qui les anime et qui reste indifférent au regard de la loi
pénale252.

Ainsi, il importe peu que la dissimulation des résultats ait eu pour but de cacher des
erreurs de gestion, des malversations, une situation financière catastrophique ou,
parfois à l'inverse, une situation trop florissante. Toutefois, une Cour d'Appel a pu
relaxer un prévenu au motif que la comptabilité occulte avait dissimulé des recettes
ayant servi au paiement du personnel et à l'achat de matériel 253.

Dans certains cas, l'établissement et la présentation de faux bilans peuvent tomber


sous le coup d'autres incriminations, en raison du mobile qui inspire les coupables.
Par exemple un bilan inexact destiné à justifier frauduleusement la prospérité de la
société auprès de l'acquéreur des actions, constitue une escroquerie 254.

Section II – Le délit de répartition de dividendes fictifs.

La finalité des sociétés commerciales est certes de partager les bénéfices entre les
associés sous forme de dividendes, mais encore faut-il que des bénéfices aient été
effectivement réalisés.

Aux termes de l’article 889 de l’Acte Uniforme OHADA, sur les sociétés
commerciales et le groupement d’intérêt économique, encourent une sanction
pénale, les dirigeants sociaux qui, en l’absence d’inventaire ou au moyen d’inventaire
frauduleux, auront sciemment opéré entre les actionnaires ou les associés, la
répartition de dividendes, alors que la société n’a pas réalisé de bénéfices.

Distribuer des dividendes en les justifiant par des artifices comptables et par des
présentations frauduleuses, sans qu’ils proviennent véritablement des bénéfices,
constitue une tromperie et un danger pour la société, fait que la loi sanctionne
pénalement.

248
Cass. Crim. 2 mars 1983, D. 1983, IR. 492
249
Cass. Crim 8 février 1968, Bull. n° 42
250
Cass. crim 26 mars 1990, bull. Crim. n° 133
251
Cass. Crim. 27 nov. 1978, Bull. Crim. n° 331
252
Cass. Crim. 18 déc. 1956, D. 1957.705, note DALSACE - 27 nov. 1978, Bull Crim. n° 33 1
253
CA Aix-en Provence, 23 juin 1994, Dr. pénal 1995, comm. 99, note J.-H. Robert
254
Cass. Crim. 16 mars 1970, JCP 1971.II.16813, note Bouloc
C'est en effet par un abus de langage que le législateur incrimine la répartition de
dividendes «fictifs». En réalité, les dividendes sont effectivement distribués. Seuls
les bénéfices qui devraient les justifier sont fictifs. Dès lors, cette répartition ne peut
s'effectuer que par un prélèvement sur le capital social, au mépris des droits des
créanciers sociaux, ou sur les réserves légales ou statutaires au mépris des droits
des associés.

Par I – L’élément matériel.

La loi pénale ne punit pas toute répartition de dividendes fictifs (B), mais seulement
celle qui est effectuée en l'absence d’inventaire ou au moyen d’inventaire frauduleux
(A).

A – L’absence d’inventaire ou l’existence d’inventaire frauduleux.

L’article 889 de l’Acte Uniforme sur les sociétés commerciales exige comme élément
matériel de cette infraction, l’établissement d’un inventaire frauduleux ou l’absence
d’inventaire. Ainsi, s'il y a un inventaire et s'il n'est pas frauduleux, la répartition de
dividendes fictifs, c'est-à-dire non justifiés par les résultats de l'exercice, n'est pas
pénalement punissable. On peut laisser de côté l'hypothèse peu fréquente d'une
absence totale d’inventaire, pour préciser les notions d'inventaire et de fraude.

1) La notion d'inventaire

Il s'agit d'un tableau qui décrit et estime les différents éléments de l'actif et du passif
social. C'est le relevé des éléments du patrimoine de la société qui en dresse le bilan
à un moment donné pour permettre aux associés de connaître et de contrôler la
situation de la société. Les textes du SYSCOA qui réglementent l'établissement des
documents comptables soulignent que les comptes « doivent être réguliers, sincères
et donner une image fidèle du patrimoine, de la situation financière et du résultat de
l'entreprise». A défaut, ces comptes seront réputés frauduleux.

2) La notion de fraude

Les procédés de fraude destinés à déformer la vérité sont la majoration de l'actif ou


la minoration du passif par la sous-évaluation de certains éléments ou de l’omission
de certaines dettes. La preuve de la fraude sera aisée en cas de grossières
inexactitudes matérielles. En revanche, la preuve sera plus difficile à rapporter dans
le cas habituel de la contestation de l'évaluation d'un poste du bilan. C'est
l'appréciation de l'intention coupable qui permettra de distinguer entre la volonté
frauduleuse condamnable et l'erreur d'évaluation excusable.

B – Mise à disposition de dividendes fictifs.

L'acte de répartition de dividendes fictifs constitue l'élément matériel proprement dit


de l'infraction. Aussi convient-il de préciser chacun des deux termes de la loi.

1) Que faut-il entendre par répartition ?


Les textes n'emploient pas le terme de «distribution» qui laisserait croire que le délit
suppose que les actionnaires ont effectivement perçu les dividendes. Le terme utilisé
est celui de «répartition». La répartition consiste à mettre les dividendes à la
disposition des actionnaires par une décision ouvrant, à leur profit, un droit privatif 255.
Cette mise à disposition résulte de la décision du conseil d'administration de mettre
les dividendes en paiement. Cette décision réalise l'infraction et marque le point de
départ du délai de la prescription, indépendamment du point de savoir à quelle date
les actionnaires toucheront ces dividendes.

2) Que faut-il entendre par dividende fictif?

Le dividende est une somme d'argent provenant du partage des bénéfices et attribué
à chaque action. Est fictif, tout dividende réparti en l'absence de bénéfices réels à
distribuer.

Le bénéfice distribuable est constitué par le bénéfice de l’exercice diminué des


pertes antérieures, ainsi que des sommes à porter en réserve en application de la loi
ou des statuts, et augmenté du report bénéficiaire. L'assemblée générale détermine
la part attribuée aux associés sous forme de dividendes après constatation de
l'existence des sommes distribuables.

Le délit consiste donc à répartir des dividendes réels, alors que les bénéfices sont
fictifs et qu'il n'y a pas de sommes distribuables. Les dividendes distribués sont donc
prélevés sur le capital ou sur les réserves. Mais, il convient d'effectuer des
distinctions.

La distribution d'un dividende en l'absence de bénéfices, par prélèvement sur le


capital social, tombe à l'évidence sous le coup de l’article 889 de l’Acte Uniforme sur
les sociétés commerciales. Il en est de même en cas de prélèvement sur les
réserves légales et statutaires.

L’inclusion des réserves statutaires s’explique par le fait que, d’après la loi, le
bénéfice distribuable est constitué du bénéfice de l’exercice diminué, des sommes à
porter en réserve en application de la loi et des statuts.

L'assemblée générale peut, outre les réserves légales et statutaires, décider de


mettre en réserve tout ou partie des bénéfices, au lieu de les distribuer, pour
constituer ce qu'on appelle une « réserve libre ».

Est-il possible d'utiliser ces sommes pour payer un dividende au cours des années
où les résultats de l'exercice ne permettent pas de dégager un bénéfice
distribuable ?

En principe cette opération est illégale. En effet, est fictif, tout dividende réparti en
l'absence de bénéfices réels à distribuer. Les bénéfices n’existent qu’après
prélèvement de toutes les réserves, qu’elles soient légales, statutaires ou libres. Le
bénéfice distribuable est donc constitué par le bénéfice de l’exercice diminué des

255

Cass. Crim. 28 mars 1936, DH 1936.270


pertes antérieures, ainsi que des sommes à porter en réserve en application de la loi
ou des statuts.

L’illégalité de cette opération présente l'inconvénient de faire croire aux tiers que la
société a réalisé des bénéfices puisqu'elle distribue des dividendes, ce qui est
inexact. Mais, cette opération présente l'avantage d'assurer aux associés, la
distribution d'un dividende régulier, même au cours des années déficitaires. Aussi,
depuis une décision de principe, maintes fois confirmée, la jurisprudence
subordonnent- elle la validité d'une telle distribution à l'obligation d'informer les tiers
qu'il s'agit d'un prélèvement sur les réserves libres et non de la répartition des
bénéfices de l'exercice.

Par II – L’élément intentionnel.

Le délit de répartition de dividendes fictifs est une infraction intentionnelle, car


l’article 889 punit les dirigeants qui auront, « sciemment », opéré entre les associés,
la répartition de dividendes fictifs. C’est dire, par le terme « sciemment » que la loi
exige que les dirigeants aient eu connaissance de l’absence d’inventaire ou de son
caractère frauduleux, ainsi que du caractère fictif du dividende réparti.

La preuve de cette connaissance sera directement établie à partir des éléments


matériels et de la gravité d'une fraude que le prévenu ne pouvait ignorer en raison de
ses fonctions dans la société.

C'est pourquoi le dirigeant social de mauvaise foi ne peut prétendre se justifier en


invoquant un quitus voté par l'assemblée générale ou une décision ayant approuvé la
répartition256.

Consultation

La Société d’Assurances d’Abidjan Cocody (SAAC), société dirigée par GROUPY,


est le plus grand cabinet de courtage d’assurances de la place. C’est d’ailleurs à
cause de ses bonnes références que ses services sont choisis par les plus grandes
sociétés commerciales du pays pour le placement de leurs risques auprès de
bonnes compagnies d’assurances.

Au mois de février 2022, ayant « jeté un coup d’œil » sur les états financiers avant
leur présentation à l’assemblée générale, KOKOP, un actionnaire, estime que le
compte de résultats et l’inventaire établi présentent des inexactitudes qui ne donnent
pas une image fidèle des résultats des opérations de l’exercice 2021. Et pourtant la
répartition de dividendes aux actionnaires est prévue, par le conseil d’administration,
sur la base desdits documents.

Interpellé par KOKOP, GROUPY lui demande de ne pas s’inquiéter de la fiabilité des
états, en lui indiquant qu’en tout état de cause, il n’envisage de payer les dividendes
qu’avec les réserves libres constituées par la société.

Le 12 février 2022, le conseil d’administration convoque l’assemblée générale à sa


session ordinaire fixée au 27 février 2022.
256
Cass. Crim. 10 nov. 1942, JCP 1943.11.2332, note BASTIAN.
Mais avant, KOKOP saisit le Tribunal correctionnel d’Abidjan, qui condamne
GROUPY à trois mois d’emprisonnement avec sursis et à vingt-cinq millions
d’amende, pour les délits de répartition de dividendes fictifs et de publication de
comptes inexacts.

GROUPY envisage de faire appel du jugement rendu.


Pensez-vous que le recours de GROUPY pourra prospérer ?
Justifiez votre réponse.

TITRE II
LES INFRACTIONS LIEES AUX DIFFICULTES DES SOCIETES.

Dans le cadre de sa gestion, la société peut connaître des périodes de prospérité ou


de difficulté. La société en difficulté est celle dont la réalisation de l’objet est devenue
plus ou moins compromise du fait de son impossibilité à faire face à ses
engagements. Ces sociétés sont dans une situation d’échec. En outre, les sociétés
peuvent se trouver dans une situation où leur dissolution est irréversible.

Les causes de dissolution sont soit volontaires, soit accidentelles. Mais, même dans
ces cas de crise, le législateur a prévu des sanctions pénales. En réalité, la loi
cherche surtout à protéger les créanciers sociaux dont le recouvrement des créances
devient davantage incertain.

CHAPITRE I – LES INFRACTIONS LIEES A L’ECHEC DE LA SOCIETE

La société en difficulté peut exposer ses dirigeants à des sanctions pénales. En effet,
dans le but de sauver leurs affaires, les associés ou les dirigeants sont parfois tentés
de se livrer à des manœuvres, qui le plus souvent, menacent les intérêts des
créanciers. C’est la raison pour laquelle, en plus de la « faillite », les Actes Uniformes
OHADA sur les sociétés commerciales et le groupement d’intérêt économique et sur
les procédures collectives, ont consacré la sanction pénale comme moyens de
protection des créanciers.

L’Acte uniforme sur les procédures collectives d’apurement du passif qui organise la
réglementation des entreprises en difficultés, incrimine pénalement la banqueroute et
les délits assimilés.

Section I - La banqueroute.

La banqueroute suppose la cessation des paiements par une entreprise en


difficultés. L’article 25 de l’Acte uniforme portant sur les procédures collectives
d’apurement du passif, définit la cessation des paiements comme la situation de la
personne (commerçante) qui est dans l’impossibilité « de faire face à son passif
exigible avec son actif disponible ». Toute personne physique qui, étant dans cette
situation, se livre à certains actes incriminés est passible des peines de la
banqueroute. Mais le délit de banqueroute suppose l’existence de conditions
préalables et la réunion de ses éléments constitutifs.
Par I - Les conditions préalables

Une double condition est exigée pour que le délit de banqueroute soit constitué. Il
s’agit de la qualité de l’agent pour les personnes physiques, et pour les entreprises,
de l’ouverture d’une procédure collective ou plus exactement, de l’existence d’une
situation de cessation des paiements.

A- La qualité de l’agent.

La loi distingue selon qu’il s’agit d’une personne physique commerçante ou d’une
personne physique dirigeant une personne morale.

1) Les personnes physiques

L’article 227 de l’Acte Uniforme OHADA sur les Procédures Collectives dispose que
la banqueroute s’applique « aux commerçants, personnes physiques et aux associés
des sociétés commerciales, qui ont la qualité de commerçants ». 

Certaines difficultés peuvent apparaître lorsqu’il s’agit d’apprécier la qualité de


commerçant. La jurisprudence l’entend au sens large. L’existence d’une
incompatibilité entre la profession exercée, par exemple notaire, avocat, et le
commerce, n’empêche pas d’être banqueroutier. Il en est de même pour une
personne qui exerce illégalement la profession de commerçant.

Par contre, les sanctions pénales ne s’appliquent pas lorsque la personne qui exerce
le commerce se trouve dans un cas d’incapacité, par exemple un mineur non
émancipé.

2) Les personnes morales

L’article 230 de l’Acte Uniforme OHADA sur les Procédures Collectives vise les
« personnes physiques dirigeantes de personnes morales assujetties aux
procédures collectives et les personnes physiques représentantes permanentes de
personnes morales dirigeantes de personnes morales ». Dès lors, il n’est pas
nécessaire que la personne morale soit elle-même commerçante. Le seul exercice
d’une activité économique suffit. En outre, la personne morale peut ne pas être une
société, car le texte s’applique également au groupement d’intérêt économique.

L’article 230 précise aussi qu’il peut s’agir des dirigeants de droit ou de fait ou plus
généralement « de toute personne ayant, directement ou par personne interposée,
administré, géré ou liquidé la personne morale, sous le couvert ou en lieu et place de
ses représentants légaux ».

B - La cessation des paiements

Le délit de banqueroute suppose, selon les articles 228 et 229 de l’Acte uniforme sur
les procédures d’apurement du passif, un état de cessation des paiements. Il n’est
pas nécessaire que cet état soit constaté par une juridiction commerciale ou civile.
Les tribunaux répressifs sont donc amenés à apprécier, dans chaque cas, l’existence
même et le moment de la cessation des paiements.
Par contre, en France, le délit de banqueroute suppose l’ouverture d’une procédure
de redressement judiciaire ou de liquidation, c’est-à-dire qu’il faut certes la cessation
des paiements, mais encore celle-ci doit être constatée par le tribunal compétent. Ce
qui fait que le juge pénal est dans ce cas lié par la décision des juges consulaires ou
civils à qui il revient de fixer la cessation des paiements et la date de celle-ci.

Pourtant, là également, l’autonomie du droit pénal subsiste car selon la


jurisprudence, le juge pénal peut retenir une date de cessation des paiements autre
que celle qui a été retenue par le juge commercial ou civil.

Mais toujours est-il qu’avec l’Acte Uniforme sur les procédures d’apurement du
passif, c’est la cessation des paiements qui constitue une condition de la
banqueroute.

Par II - Les éléments constitutifs du délit.

L’Acte Uniforme sur les procédures d’apurement du passif distingue deux cas de
banqueroute et en fonction desquels l’élément moral est parfois nécessaire.

A- Les cas de banqueroute

L’Acte Uniforme sur les procédures collectives distingue la banqueroute simple de la


banqueroute frauduleuse257.

1) La banqueroute simple

L’acte uniforme sur les procédures d’apurement du passif énumère les cas de
banqueroute simple.

Il y a banqueroute simple si le prévenu fait usage de moyens ruineux et d’une


comptabilité incomplète ou irrégulière. La banqueroute simple est réalisée :

- Si la personne en état de cessation des paiements a contracté sans


recevoir des valeurs en échange, des engagements trop importants, eu
égard à sa situation lorsqu’elle les a contractées,
- Si sans excuse légitime, elle ne fait pas déclaration au tribunal de
commerce de son état de cessation des paiements dans les trente jours,
- Si, ayant été déclarée deux fois en état de cessation des paiements en
cinq ans, ces procédures ont été clôturées pour insuffisance d’actifs.

2) La banqueroute frauduleuse

Les cas de banqueroute frauduleuse sont plus nombreux.

Il y a banqueroute frauduleuse en cas de détournement de tout ou partie de l’actif ou


en cas d’augmentation frauduleuse du passif.

257
Cette distinction est supprimée en France depuis la loi de 1985 qui a dépénalisé certains
agissements, autrefois incriminés.
En outre, l’Acte Uniforme sur les procédures d’apurement du passif incrimine la
soustraction d’éléments comptables, l’exercice de la profession de commerçant au
mépris des interdictions, le paiement fait à un créancier au préjudice de la masse,
après la cessation des paiements, la stipulation avec un créancier des avantages
particuliers, en raison de son vote dans les délibérations de la masse.

Enfin, l’Acte Uniforme sur les procédures d’apurement du passif sanctionne des
peines de la banqueroute frauduleuse, toute personne assujettie à une procédure de
redressement judiciaire qui, de mauvaise foi, présente un état financier inexact ou
incomplet ou qui accomplit des actes interdits, sans autorisation judiciaire.

B - L’élément intentionnel du délit.

Apparemment, la mauvaise foi n’est requise que pour la plupart des cas de
banqueroute frauduleuse. (Le terme « frauduleux » est lui-même révélateur).

Par contre, il est admis par la jurisprudence que la mauvaise foi n’est pas, en
principe, nécessaire pour l’établissement de la banqueroute simple.

Mais, le cas d’emploi de moyens ruineux semble supposer l’intention frauduleuse,


car la loi vise « l’intention de retarder la constatation de la cessation des paiements,
ce qui traduit l’exigence d’un dol spécial ou, tout au moins, la mauvaise foi de son
auteur.’

Section II - Les infractions connexes

L’Acte Uniforme sur les procédures d’apurement du passif a prévu à côté de la


banqueroute, d’autres séries d’infractions qui sont connexes à celle-ci. C’est ainsi
que les articles 230 à 239 traitent des infractions assimilées aux banqueroutes alors
que les articles 240 à 246 visent les infractions commises par des tiers ou des
parents du débiteur et qui sont punies des mêmes peines que la banqueroute
frauduleuse. Ce qui signifie que ces infractions sont également assimilées à la
banqueroute.

Par I - Les délits assimilés

Ces infractions peuvent être commises par les dirigeants sociaux, mais également
par des tiers ou des parents du débiteur. Mais, l’Acte Uniforme sur les procédures
d’apurement du passif distingue les infractions assimilées à la banqueroute simple et
celles qui sont assimilées à la banqueroute frauduleuse.

A- Les délits assimilés à la banqueroute simple

Ces délits sont le fait des dirigeants des sociétés soumises aux procédures
collectives. Il s’agit de tous dirigeants de fait ou de droit qui ont administré, géré ou
liquidé la personne morale. Ces délits sont de deux catégories. La première requiert
la mauvaise foi de l’auteur de l’un des faits suivants :

- la consommation de sommes d’argent appartenant à la personne morale,


en faisant des opérations fictives ou de pur hasard ;
- l’achat en vue de revendre au-dessous du cours, ou l’emploi de moyens
ruineux pour se procurer des fonds. Ici la loi exige un dol spécial :
l’intention de retarder la constatation de la cessation des paiements ;
- le paiement à un créancier au préjudice de la masse ;
- le fait de prendre des engagements trop importants, pour le compte
d’autrui, sans valeurs en échange ;
- la tenue irrégulière ou incomplète de la comptabilité ;
- l’omission de déclaration de l’état de cessation des paiements dans les
trente jours ;
- le détournement ou la dissimulation (ou leur tentative) d’une partie de leurs
biens ou encore le fait de se reconnaître frauduleusement débiteur, dans le
but de soustraire tout ou partie de leur patrimoine (dol spécial).

La plupart de ces cas de délits assimilés à la banqueroute simple ne constituent que


des reprises des cas de banqueroute simple.

Quant à la deuxième catégorie, elle reprend l’absence de déclaration de l’état de


cessation des paiements ou l’omission de joindre à la déclaration, la liste des
associés avec l’indication de leurs noms et domicile, dans le cas des sociétés
comportant des associés indéfiniment et solidairement responsables des dettes de
celles-ci.

B - Les délits assimilés à la banqueroute frauduleuse.

Ces délits peuvent être le fait de deux catégories de personnes, en relation directe
ou indirecte avec la société en difficultés. Il s’agit des dirigeants et des tiers.

1) Les délits commis par les dirigeants.

L’article 233 de l’Acte Uniforme sur les procédures d’apurement du passif reprend
exactement, pour le compte des dirigeants, les faits incriminés prévus à l’article 229
qui vise toute personne, à l’exception du paiement à un créancier au préjudice de la
masse. Ce sont donc les mêmes cas de banqueroute frauduleuse qui sont repris
comme des délits assimilés, lorsqu’ils sont commis par des dirigeants sociaux.

L’intérêt d’une telle distinction n’est pas très perceptible, car une condition préalable
à la banqueroute est la qualité de dirigeant d’une personne morale. Les articles 234
et suivants règlementent la poursuite des infractions de banqueroute et des délits
assimilés. Ce qui les distingue des autres infractions auxquelles appartiennent celles
commises par les tiers et les parents du débiteur qui pourtant semblent être
assimilés, elles aussi, à la banqueroute frauduleuse.

2) Les délits commis par les tiers.

L’article 240 de l’Acte Uniforme susvisé punit des peines de la banqueroute


frauduleuse, les personnes qui interviennent dans la gestion de la société en
difficulté à un titre indéterminé. Il s’agit en fait des tiers, c’est de toute personne
accomplissant un des trois actes incriminés à l’article 240, à savoir :
1er le recel des biens du débiteur. En fait, le législateur sanctionne « les personnes
convaincues d’avoir, dans l’intérêt du débiteur, soustrait, recelé ou dissimulé tout ou
partie de ses biens meubles ou immeubles ».

2e la supposition de créances. Celle-ci résulte du fait des personnes convaincues


d’avoir frauduleusement produit dans la procédure collective, des créances
supposées, quelle qu’en soit la manière : soit en leur nom, soit par l’interposition ou
supposition de personne. Cette infraction ne constitue pas un cas de complicité. Il
n’est pas nécessaire que le coupable ait agi dans l’intérêt du débiteur, encore moins
qu’il ait agi en accord avec ce dernier.

3e l’interposition de personne. La loi incrimine le fait pour des personnes qui, de


mauvaise foi, ont détourné ou dissimulé une partie des biens de la société, ou tenté
de le faire, alors qu’elles exerçaient le commerce sous le nom d’autrui ou sous un
nom supposé.

Par II - Les autres infractions.

Les articles 241 et suivants prévoient les infractions dont le cadre est certes la
société assujettie aux procédures collectives, mais qui se distinguent de la
banqueroute. Ces infractions relèvent plutôt du droit pénal en vigueur dans chaque
Etat partie au Traité OHADA. Malgré leur diversité, elles sont commises soit par les
parents ou conjoint du débiteur, soit par le syndic, soit par les créanciers.

A- Les infractions commises par les parents ou conjoint du débiteur.

L’article 241 incrimine le fait du conjoint, ou des ascendants, descendants,


collatéraux ou alliés du débiteur qui auraient détourné, diverti ou recelé des effets
dépendants de l’actif de celui-ci lorsqu’il est soumis à une procédure collective. Mais
les auteurs de tels actes ne doivent pas être de connivence avec le débiteur, car
l’article 241 précise bien que ce fait doit avoir lieu « à l’insu du débiteur ».

S’ils avaient agi de concert avec le débiteur, celui-ci serait coupable de banqueroute
et ceux-là de complicité. Dans ce cas, comme dans celui des infractions commises
par les tiers, même s’il y a relaxe des prévenus, l’article 242 précise que la juridiction
compétente statue sur les dommages et intérêts et sur la réintégration, dans le
patrimoine du débiteur, des biens, droits ou actions soustraits.

B - Les infractions commises par le syndic.

L’article 243 de l’Acte uniforme sur les procédures d’apurement du passif incrimine le
fait pour tout syndic d’exercer une activité professionnelle sous le couvert de
l’entreprise du débiteur masquant ses agissements, de disposer du crédit ou des
biens du débiteur comme des siens propres, de dissiper les biens de celui-ci.

En outre, est sanctionné le syndic qui poursuit abusivement et de mauvaise foi, soit
directement, soit indirectement, une exploitation déficitaire de l’entreprise du
débiteur, ou qui se rend acquéreur pour son compte, directement ou indirectement,
des biens du débiteur. Dans ce dernier cas, la juridiction compétente doit prononcer
la nullité de l’acquisition et statuer sur les dommages et intérêts.
C - Les infractions commises par les créanciers.

Ces infractions commises par les créanciers sont sanctionnées par les peines
prévues par le droit pénal en vigueur dans chaque Etat partie au Traité OHADA, pour
les infractions commises au préjudice d’un incapable. L’article 244 sanctionne
d’abord le créancier qui, après la cessation des paiements de son débiteur, aura
stipulé avec lui ou avec toute autre personne, des avantages particuliers, ou qui aura
mis à la charge de l’actif du débiteur, un avantage personnel.

La loi française regroupe ces deux conditions : la stipulation d’un avantage particulier
et la mise à la charge du débiteur de cet avantage.

Par contre, l’Acte Uniforme sur les procédures d’apurement du passif semble en faire
deux cas distincts d’infractions. Le premier est constitué par la simple stipulation en
raison de son vote dans les délibérations de la masse. Le second est réalisé par la
création d’un Traité duquel résulte, en faveur du créancier, un avantage à la charge
de l’actif du débiteur, à partir du jour de la décision d’ouverture de la procédure
collective.

CHAPITRE II – LES INFRACTIONS LIEES A LA DISSOLUTION DE LA


SOCIETE.

Lorsque la dissolution de la société s’impose, le droit pénal doit protéger tous ceux
dont les intérêts sont menacés dans cette dernière partie de la vie sociale. C’est
pourquoi, l’Acte Uniforme OHADA sur les sociétés commerciales et le groupement
d’intérêt économique a prévu, à travers les articles 901 et suivants, des dispositions
relatives à toutes les sociétés commerciales, pour encadrer les deux étapes de la
dissolution.

La première est antérieure à la dissolution et est particulièrement dangereuse. Il


s’agit de la perte de plus de la moitié du capital social. La deuxième est postérieure à
la dissolution et correspond à la liquidation de la société.

Section I – Le délit lié à la perte de la moitié du capital social.

L’article 736 de l’Acte Uniforme OHADA sur les Sociétés Commerciales et le


Groupement d’intérêt économique prévoit à côté des causes de dissolution
communes à toutes les sociétés258, une cause particulière aux sociétés anonymes, à
savoir, la perte partielle d’actifs 259. En effet, si les capitaux propres de la société
deviennent inférieurs à la moitié du capital social, du fait des pertes constatées dans
les documents comptables, le conseil d’administration ou le directoire, selon le cas,
est tenu de convoquer l’assemblée générale extraordinaire à l’effet de décider, s’il y
a lieu, la dissolution anticipée de la société.

Dans les conditions et sous les effets prévus aux articles 200 et 201.
258

Dans les conditions prévues aux articles 664 à 668 de l’Acte Uniforme OHADA sur les sociétés
259

commerciales et le groupement d’intérêt économique.


L’article 901 assure la mise en œuvre de ces formalités, sous la menace de
sanctions pénales. Mais, la perte de la moitié du capital social constitue en fait une
condition préalable à la réalisation du délit.

Par I - L’élément matériel.

Il consiste en une omission, caractérisée par le fait pour les dirigeants sociaux d’une
société dont l’actif net est devenu inférieur à la moitié du capital social, du fait des
pertes constatées dans les états financiers de synthèse, de n’avoir pas accompli
l’une des deux formalités suivantes :

1- Convoquer, dans les quatre mois qui suivent l’approbation des états
financiers de synthèse, ayant fait apparaître ces pertes, l’Assemblée Générale
Extraordinaire à l’effet de décider, s’il y a lieu, la dissolution anticipée de la société ;
2- Déposer au Greffe du Tribunal de commerce, inscrire au Registre du
Commerce et du Crédit Mobilier et publier dans le Journal des Annonces Légales, la
dissolution anticipée de la société.

Par II - L’élément moral.

Le délit suppose la mauvaise foi du dirigeant social, dans la mesure où la loi emploie
l’adverbe « sciemment ».

Le prévenu ne peut arguer de sa bonne foi, au motif que les bénéfices réalisés lors
des exercices ultérieurs ont permis de reconstituer un actif net supérieur « au seuil
critique » du capital social.

Section II – Les délits liés à la liquidation de la société

La société est, selon l’article 204, en liquidation « dès l’instant de sa dissolution ». La


liquidation consiste en un ensemble d’opérations visant, après règlement du passif
sur les éléments de l’actif, à convertir ces éléments en argent, en vue du partage à
effectuer, éventuellement entre les associés.

Le liquidateur joue un rôle particulièrement important dans la réalisation de ces


opérations. C’est ainsi que la protection des intérêts des associés et des tiers, passe
par une réglementation de ses actes, tant en ce qui concerne la nomination du
liquidateur (Par I) que l’exercice de sa mission (Par II).

Par I – Le délit de défaut de publicité de la nomination du liquidateur social.

L’Acte Uniforme OHADA sur les Sociétés Commerciales et le Groupement d’Intérêt


Economique ne prévoit pas directement de sanctions pénales relatives à la
désignation du liquidateur, c’est-à-dire le choix de sa personne.

Par contre, il menace de sanctions pénales le défaut de publicité de la nomination du


liquidateur. En effet, l’article 902-1° prévoit un emprisonnement ou une amende à
l’encontre du liquidateur qui, sciemment, n’aura pas, dans le délai d’un mois à
compter de sa nomination, publié dans le Journal d’Annonces légales du lieu du
siège social, l’acte le nommant liquidateur et qui n’aura pas déposé au Registre du
Commerce les décisions prononçant la dissolution.

L’élément matériel de cette infraction résulte donc d’une omission.

Par II – Les délits liés à la mission du liquidateur social.

Pour protéger les associés et les tiers contre les liquidations pouvant leur nuire, le
législateur a organisé minutieusement la mission des liquidateurs tout en interdisant
la soustraction de l’actif de la société. Cette intervention du législateur se traduit par
des actes obligatoires à accomplir et par des actes prohibés. La violation de ces
règles donne lieu à des infractions d’omission ou de commission.

A- Les infractions d’omission.

Sous la menace des peines prévues, encourt une sanction pénale, le liquidateur qui
ne convoque pas les associés, en fin de liquidation, pour statuer sur le compte
définitif, sur le quitus de sa gestion et la décharge de son mandat, ceci pour
constater la clôture de la liquidation.

Il en va de même pour le liquidateur, en cas de liquidation judiciaire, qui n’aura pas :

- présenté, dans les six mois de sa nomination, un rapport sur la situation


active et passive de la société en liquidation et sur la poursuite des opérations de
liquidation, ni sollicité les autorisations nécessaires pour les terminer ;
- établi, dans les trois mois de la clôture de chaque exercice, les états
financiers de synthèse et un rapport écrit dans lequel il rend compte des opérations
de la liquidation au cours de l’exercice clôturé ;
- permis aux associés d’exercer, en cours de liquidation, leur droit de
communication des documents sociaux ;
- convoqué les associés, au moins une fois par an, pour leur rendre compte
des états financiers de synthèse, en cas de continuation de l’exploitation ;
- déposé sur un compte ouvert dans une banque au nom de la société en
liquidation, dans le délai de 15 jours, les sommes affectées aux répartitions entre les
associés et les créanciers ;
- enfin, déposé, sur un compte de consignation ouvert dans les écritures du
Trésor, les sommes attribuées à des créanciers ou à des associés et non réclamés
par eux.

B - Les infractions de commission.

A ce niveau, le législateur requiert la mauvaise foi, pour sanctionner l’un des deux
faits suivants, qui entraînent chacun une soustraction de l’actif au détriment des
associés :

- l’abus des biens sociaux ou du crédit de la société en liquidation. Il s’agit


pour le liquidateur de faire des biens ou du crédit social un usage qu’il savait
contraire à l’intérêt de la société, à des fins personnelles ou pour favoriser une autre
personne morale dans laquelle il était directement ou indirectement intéressé.
- la cession interdite d’actif. Cette cession, totale ou partielle, d’actifs est
interdite, lorsqu’elle est faite sans autorisation de la juridiction compétente ou sans
consentement unanime des associés, à une personne ayant eu dans la société, la
qualité d’associé en nom, de commandité, de gérant, de membre du conseil
d’administration, d’administrateur général ou de commissaire aux comptes.

Vous aimerez peut-être aussi