Vous êtes sur la page 1sur 17

SOMMAIRE

SOMMAIRE .............................................................................................................................................. 1
INTRODUCTION ....................................................................................................................................... 2
I- LE FAUX ET LA FRAUDE INFORMATIQUE : deux infractions semblables à travers leur nature ....... 3
1. Nature de l’infraction ................................................................................................................ 3
2. Mesures juridiques ................................................................................................................... 3
3. Mesures préventives ................................................................................................................ 4
II- LE FAUX ET LA FRAUDE INFORMATIQUE : deux infractions divergentes quant à leurs formes et
leurs modes de répression (mesures juridiques) .................................................................................... 5
1- Formes ....................................................................................................................................... 6
a. Concernant le faux informatique ........................................................................................ 6
b. Concernant la fraude informatique ................................................................................... 10
2. Mesures juridiques ou pénales ............................................................................................. 11
a. Concernant le faux informatique ...................................................................................... 11
b. Concernant la fraude informatique ................................................................................... 12
3. Mesures préventives .............................................................................................................. 13
a. Concernant le faux informatique ...................................................................................... 13
b. Concernant la fraude informatique ................................................................................... 13
CONCLUSION ......................................................................................................................................... 14

Document rédigé par P a g e 1 | 17


INTRODUCTION
Le faux est défini dans l’article 441-1 du Code pénal belge : « Constitue un faux
toute altération frauduleuse de la vérité, de nature à causer un préjudice et accomplie
par quelque moyen que ce soit (…) ». La fraude est un acte impliquant le recours à
une supercherie pour obtenir un avantage injustifié ou illégal. La fraude informatique
se définit comme un délit qui consiste à utiliser ou à falsifier des données stockées, en
traitement ou en transit, afin d’en retirer des avantages personnels ou des gains
financiers. Les premières fraudes informatiques, dirigées contre des banques ou des
réseaux militaires, remontent aux années 1980. À cette époque, l'informatique est encore
une technologie récente, et les moyens de protection des données enregistrées sont faibles.
Le faux et la fraude informatique sont-elles des notions analogues/similaires ? Dans le
présent devoir, nous vous présenterons les points de ressemblance, ainsi que les
dissemblances entre ces deux notions au travers de leurs formes, de leur usage et
des mesures juridiques/pénales qui ont été mises sur pied pour que le droit puisse
avoir un regard sur les infractions informatiques.

Document rédigé par P a g e 2 | 17


I- LE FAUX ET LA FRAUDE
INFORMATIQUE : deux infractions
semblables à travers leur nature
Le système informatique comprend tant les ordinateurs que les systèmes de
traitement automatisé de données, comme les réseaux informatiques, les systèmes
automatisés de gestion d'ascenseurs, les téléphones cellulaires, les appareils photos
digitaux, les distributeurs automatiques de billets, etc. Par cette disposition au champ
d'application large, la loi incrimine notamment la confection de fausses cartes de crédit,
la falsification de signatures électroniques, l'introduction de faux numéros de carte de
crédit permettant d'accéder sans frais à des sites en principe payants, l'encodage dans
un logiciel comptable, en vue du paiement d'une rémunération, de prestations fictives
ou surévaluées.

1. Nature de l’infraction
Selon leur gravité, ces infractions peuvent être classées en deux catégories, à
savoir les contraventions et les délits.
• Les contraventions : qui sont des infractions légères, passibles d’amendes
allant de quelques dizaines d’euros à quelques milliers d’euros. Dans ce cas
de figure, les faussaires/fraudeurs sont appelés contrevenants.
• Les délits : qui sont des infractions moyennement graves, plus graves que
des délits et moins graves que des crimes Dans ce cas de figure, les
faussaires/fraudeurs sont appelés délinquants.

2. Mesures juridiques
La loi et le droit ont un regard porté sur les sanctions à infliger aux auteurs de ces
infractions, qui sont les fraudeurs et les faussaires.

Pour ce qui est des contraventions, elles sont passibles d’amendes allant de
quelques dizaines (10 ; 20…) d’euros à quelques milliers (1000 ; 3000…) d’euros.

Document rédigé par P a g e 3 | 17


Concernant les délits, ici les auteurs peuvent écoper d’amendes allant de quelques
dizaines de milliers (10000 ; 25000) d’euros voir à de centaines de milliers (100000 ;
130000) d’euros.

3. Mesures préventives
Suite aux lacunes du code pénal, qui ne permettait pas de systématiquement
poursuivre pénalement les auteurs de faux et/ou de fraude informatique, il revenait au
législateur de réagir afin de mettre fin à cette impunité. La solution choisie fut la
rédaction d’un nouvel article, à savoir l’article 210bis du Code pénal (en Belgique par
exemple). Concernant le faux et la fraude informatique, nous pouvons citer les
éléments présents dans la figure ci-dessous :

Document rédigé par P a g e 4 | 17


II- LE FAUX ET LA FRAUDE
INFORMATIQUE : deux infractions
divergentes quant à leurs formes et
leurs modes de répression (mesures
juridiques)
La falsification informatique ou le faux en informatique consiste en l’altération de la
vérité, qui n’est pas contenue dans un acte écrit comme dans le cas de faux en écriture,
mais dans des données informatiques. Il s’agit de l’introduction, l’altération,
l’effacement ou la suppression intentionnel et sans droit de données informatiques,
engendrant des données non authentiques, dans l’intention qu’elles soient prises en
compte ou utilisées à des fins légales comme si elles étaient authentiques, qu’elles
soient ou non directement lisibles et intelligibles.

La fraude est un acte impliquant le recours à une supercherie pour obtenir un


avantage injustifié ou illégal. La fraude informatique se définit comme un délit qui

Document rédigé par P a g e 5 | 17


consiste à utiliser ou à falsifier des données stockées, en traitement ou en transit, afin
d’en retirer des avantages personnels ou des gains financiers. Les premières fraudes
informatiques, dirigées contre des banques ou des réseaux militaires, remontent aux années
1980. À cette époque, l'informatique est encore une technologie récente, et les moyens de
protection des données enregistrées sont faibles.

1- Formes
a. Concernant le faux informatique
Suite aux lacunes du code pénal, qui ne permettait pas de systématiquement
poursuivre pénalement les auteurs de faux informatique, il revenait au législateur belge
de réagir afin de mettre fin à cette impunité. La solution choisie fut la rédaction d’un
nouvel article, à savoir l’article 210bis du Code pénal.

Selon certains auteurs, le faux informatique nécessite la réunion de trois éléments


constitutifs. En effet, d’après eux il faut :

❖ Une altération de la vérité ;


❖ L’introduction, la modification, par tout moyen technologique, de
l’utilisation possible des données dans un système informatique ;
❖ Une modification de la portée juridique des données.

Ce regroupement n’est à notre sens pas des plus convaincant. En effet, selon
notre opinion, tant la condition d’« altération de la vérité » que celle des « modes
prévus par la loi » nécessitent une analyse approfondie par le juge afin de déterminer
si ces conditions sont remplies ou non. Qui plus est, à la lecture de l’article 210bis du
Code pénal, il apparait, à notre sens, que le législateur a bel et bien souhaité dissocier
ces conditions. De plus, et en toute hypothèse, en associant ces deux conditions pour
n’en former plus qu’une seule, cela pourrait amener, dans certains cas, à une
vérification moins poussée et donc à la conclusion que les faits entrent dans le champ
d’application de l’article 210bis du Code pénal alors qu’en réalité, si ces deux
conditions avaient été analysées distinctement, la conclusion aurait été différente.

Par contre, en ce qui concerne l’élément moral, la doctrine est unanime pour dire qu’il
faut une intention frauduleuse ou un dessein de nuire.

Document rédigé par P a g e 6 | 17


• Une altération de la vérité
Le législateur, en précisant à l’article 210bis du Code pénal « en modifiant ou
effaçant des données (…) », indique que, pour qu’il y ait faux informatique, il faut avant
tout une altération de la vérité, comme c’est le cas pour le faux en écritures. En effet,
cet élément qui relève de l’appréciation souveraine du juge du fond est l’élément
essentiel de l’infraction. Et peu importe que « ce mensonge figure dans les données
informatiques en soi ou simplement dans la pensée exprimée ».

Tout comme c’est le cas concernant le faux en écritures, ce n’est pas parce
qu’une altération de la vérité apparait suite à la manipulation de données
informatiques, qu’il y a pour autant, automatiquement, un faux informatique. Pour que
cela devienne un faux, il est nécessaire que la manipulation de données soit «
susceptible de faire naître, à l’égard des tiers, des droits dont ces derniers seraient
dans l’impossibilité pratique de vérifier l’exactitude ». Pour que l’altération de la vérité
puisse être considérée comme un faux informatique, il faut donc que les données
susceptibles d’être manipulées aient une portée juridique et s’imposent à la foi
publique.

La notion de « faux », que ce soit en écritures ou informatique, n’a


malheureusement pas été définie par le législateur. Cela est particulièrement
regrettable. En effet, un des principaux obstacles à l’application des articles 193 et
suivants du Code pénal au faux informatique était justement l’absence de clarté qui
pouvait conduire à une violation du principe de légalité. Néanmoins, l’exposé des
motifs du projet de loi, indique quant à lui en ce qui concerne l’objet du faux, qu’il a été
« décidé d’incriminer en tant que délit à part entière le fait, et la tentative, de dissimuler
intentionnellement la vérité par le biais de manipulations informatiques de données
pertinentes sur le plan juridique »133. L’article 210bis couvre donc, dans son champ
d’application, les données « stockées, traitées ou transmises par un système
informatique » et ce, peu importe qu’elles soient transmises sur un réseau ou qu’elles
soient présentes « sur un disque dur ou sur un support optique ou numérique ».

Document rédigé par P a g e 7 | 17


• L’introduction, la modification ou l’effacement de données dans un système
informatique ou une modification possible de ces données
Encore une fois, la loi du 28 novembre 2000 ne donne pas de définition de ce qu’il
faut entendre par « données » et « système informatique ». En effet, vu l’évolution
perpétuelle et extrêmement rapide des nouvelles technologies, le législateur belge a
fait le choix de ne pas définir les termes employés dans la loi pour éviter que ces
derniers ne soient trop vite dépassés, ce qui ferait alors perdre à la loi une partie de
son champ d’application. Ce qui est des plus surprenants, c’est que la Convention de
Budapest a quant à elle, fait le choix de définir ces notions en son article premier, sans
que cela ne semble poser de problème suite aux évolutions technologiques
constantes. Pour ce qui est du droit belge, on retrouve néanmoins des précisions sur
la signification à donner aux termes « données » et « système informatique » dans
l’exposé des motifs. En effet, selon ce texte, « par données, on entend les
représentations de l’information pouvant être stockées, traitées ou transmises par le
biais d’un système informatique » et « par système informatique, on entend tout
système permettant le stockage, le traitement ou la transmission de données ». Pour
ce qui est de la deuxième définition, l’exposé des motifs précise que sont également
visés les réseaux et leurs composants tout comme « les systèmes de
télécommunication et leurs composants qui font appel à la technologie de l’information
». Il est à regretter que le législateur belge n’ait pas fait le choix de reprendre les
définitions présentes dans la Convention de Budapest. En effet, la présence de ces
définitions, assez larges que pour comprendre les évolutions technologiques,
permettrait une plus grande sécurité juridique.

Par contre, tant la loi que l’exposé des motifs n’indiquent pas ce qu’il faut
entendre par « introduction », « modification » et « effacement ». Selon certains
auteurs, il convient de leur appliquer la portée la plus étendue qu’on leur prête dans le
langage courant. Dans le cas d’une omission en revanche, l’infraction de faux en
informatique ne pourra pas être retenue.

Document rédigé par P a g e 8 | 17


• Une modification de la portée juridique des données
L’article 210bis, en précisant clairement que pour qu’il y ait faux informatique
l’auteur doit avoir modifié la portée juridique des données, indique qu’il ne s’agit pas
d’une infraction de moyen mais bien de résultat. Cela veut dire que si l’auteur n’a pas
incontestablement matérialisé cette condition, il ne pourra pas être sanctionné. Il
revient donc au juge du fond d’apprécier in concreto si la condition nécessaire à
l’incrimination est remplie. Cette condition semble avoir pour corolaire en matière de
faux en écritures, celle nécessitant un écrit protégé par la loi. Il est également
important de distinguer cette condition de la première. Effectivement, une altération de
la vérité ne veut pas nécessairement dire qu’il y a également eu une modification de
la portée juridique des données.

Dans le cas de figure où le juge du fond estime qu’il n’y a pas eu de modification
de la portée juridique des données, la tentative de faux informatique prévue à l’article
210bis paragraphe 3 du Code pénal pourra alors être retenue.

• Elément moral : une intention frauduleuse ou un dessein de nuire


L’élément moral du faux informatique ne se déduit pas directement de l’article
210bis du Code pénal mais bien de l’article 193 du même code avec lequel il doit être
lu conjointement. En effet, ce dernier précise, depuis sa modification par la loi du 28
novembre 2000, que tant pour le faux de droit commun que pour le faux en écriture, il
faut que l’auteur ait été animé par une intention frauduleuse ou un dessein de nuire.

L’intention frauduleuse consiste en « l’intention de se procurer à soi-même ou


de procurer à autrui un profit ou un avantage illicite sans distinction entre le cas où il
est porté atteinte à un intérêt privé et celui où il est porté atteinte à un intérêt public ».
Quant au dessein de nuire, c’est la « volonté de nuire à une personne physique ou
morale, la nuisance pouvant être matérielle ou morale ». Cela dit, il n’est pas
nécessaire que l’auteur cherche à tirer quel qu’avantage que ce soit de son acte étant
donné que le dessein de nuire « existe indépendamment de tout résultat ».

Document rédigé par P a g e 9 | 17


En faisant le choix du dol spécial, le législateur protège ainsi les personnes qui
seraient amenées à faire un faux soit par maladresse soit dans le cadre d’un
enseignement ou dans un but scientifique.

b. Concernant la fraude informatique


Les formes spécifiques de fraude informatique sont :

• Transactions financières
C’est une arnaque qui consiste à vous faire croire qu‘il est possible d’encaisser
d’importants bénéfices d'une instance soi-disant officielle. Cet e-mail sollicite votre
aide, on vous demande de verser de l'argent ou transmettre des documents
d'entreprise. En échange, on vous promet une participation aux bénéfices.

• Loteries ou jeux de hasard


Ici, vous recevez par e-mail un avis vous indiquant que vous avez gagné le gros
lot à une loterie ou à un jeu de hasard. Pour recevoir votre prix, vous devez d'abord
verser une somme d'argent. Les loteries officielles ne fonctionnent pas de cette
manière: vous ne pouvez recevoir un prix qu'après avoir acheté un billet de loterie, un
billet à gratter ou un bulletin de loto. De plus, la loterie ne prend jamais contact avec
le gagnant: c’est lui qui doit en prendre l'initiative. Parier n'est pas punissable. En
revanche, exploiter des jeux de hasard sans une autorisation de la Commission des
jeux de hasard l’est. Seul un nombre d'établissements défini peuvent organiser des
jeux de hasard. Les casinos et les jeux d'argent en ligne sont donc toujours illégaux
en Belgique.

• Héritages
Ici, vous recevez par courriel un avis d'un soi-disant organe officiel étranger ou
d'un soi-disant "notaire". Ce message précise qu’après de longues recherches, on a
pu vous identifier comme étant le (seul) héritier d’une personne très riche récemment

Document rédigé par P a g e 10 | 17


décédée. Mais pour pouvoir recueillir l'héritage, vous devez d'abord verser une
somme d'argent, destinée soi-disant à régler les frais administratifs.

• Investissements exotiques
Ici, vous recevez par e-mail des propositions (malveillantes) d'investissements
dans des projets exotiques, avec promesses de gains astronomiques.

• Achats sur internet


On peut acheter à peu près tout sur Internet, mais tous les vendeurs ne sont
pas fiables. Certains, surtout à l'étranger, ne livrent pas les biens achetés et payés.

• Vente sur internet


Par exemple, vous placez une annonce sur Internet dans le but de vendre
quelque chose. Une personne ou une entreprise accepte l'offre sans même discuter
le prix demandé. L'escroc peut alors procéder de différentes manières: il vous donne
un chèque sans provision, vous demande de verser une garantie sur un compte à
l'étranger, etc.

Comme autres formes de fraudes, nous avons l’usurpation d’identité, la fraude


sociale, la fraude fiscale, la fraude à la carte bancaire, etc. Tous ces actes
constituent des infractions punies par le Code pénal, souvent sévèrement.

2. Mesures juridiques ou pénales


Les mesures juridiques sont les suivantes :

a. Concernant le faux informatique


❖ Selon l’article 210bis paragraphe 1er du Code pénal, celui qui commet un
faux, en introduisant dans un système informatique, en modifiant ou
effaçant des données, qui sont stockées, traitées ou transmises par un
système informatique, ou en modifiant par tout moyen technologique
l'utilisation possible des données dans un système informatique, et par là
modifie la portée juridique de telles données, est puni d'un

Document rédigé par P a g e 11 | 17


emprisonnement de 6 mois à 5 ans et d'une amende de 26 euros à
100.000 euros ou d'une de ces peines seulement.
❖ Une personne qui réalise un faux et/ou qui l’utilise encourt une peine de
prison de 3 ans et une amende de 45 000 euros. Ces sanctions sont
alourdies en cas de circonstances aggravantes. Nous avons les articles
Art. 210bis du Code pénal et Art. 7 de la Convention de Budapest.

b. Concernant la fraude informatique


En Belgique par exemple, nous avons les peines suivantes, qui sont dépendantes
du degré de gravité de l’infraction commise :
❖ Pour les personnes physiques, on peut avoir 2 ans d’emprisonnement et
30.000 euros d’amende.
❖ Pour les personnes morales, référons nous aux peines de l’article 131-39
du code pénal.
❖ Pour le fait d’entraver ou de fausser le fonctionnement d’un système
automatique de données (art 323-2 du code pénal) qui est une infraction
intentionnelle, la peine encourue est de 5 ans d’emprisonnement et
75.000 euros d’amende.
❖ Est punissable le fait d’introduire des données dans un système
informatique, ou bien de supprimer ou également, de modifier des
données (art 323-3 du code pénal). Ici c’est 5 ans d’emprisonnement et
75.000 euros d’amende.
❖ C’est un crime de détruire ou de détériorer un système informatique si ce
fait est de nature à porter atteinte aux intérêts fondamentaux de la Nation
(art 411-9 du code pénal).

NB : Nous avons également Art. 504quater du Code pénal, Art. 8 de la Convention


de Budapest et bien d’autres qui traitent de ce sujet.

Document rédigé par P a g e 12 | 17


3. Mesures préventives
a. Concernant le faux informatique
❖ Gardez un sens critique par rapport aux mails suspects qui vous
proposent des choses trop belles pour être vraies, n’y réagissez pas.
❖ Ne faites pas confiance aux entreprises qui vous contactent par mail ou
téléphone et vous demandent de transmettre des données personnelles.
❖ Rappelez-vous que les loteries ne demandent jamais de verser un
montant pour recevoir votre prix. Vous ne pouvez obtenir un prix qu'avec
un ticket gagnant, un billet à gratter ou un billet de loterie. De plus, les
loteries ne contactent jamais le gagnant: le gagnant doit prendre
l'initiative.
❖ Faites des achats sur des sites fiables et si vous payez en ligne,
assurez-vous que vous surfer via https://, et que la mention apparaît ce
qui signifie que vous surfez sur une connexion sécurisée.

b. Concernant la fraude informatique


❖ Installez un antivirus et faites un scan régulièrement
❖ Installez les mises à jour de votre ordinateur et vos programmes
❖ Ne fournissez pas de données personnelles à n’importe qui
❖ Utilisez des mots de passe sécurisés (long, y insérer des chiffres,
symboles, des minuscules et des majuscules, peut également être une
phrase). Ne réutilisez pas vos mots de passe, ne les partagez pas et ne
les enregistrez pas dans vos mails, votre smartphone ou votre ordinateur
❖ Si vous payez en ligne, assurez-vous que vous surfez par https://, ce qui
signifie que vous surfez avec une connexion sécurisée
❖ L’indication signifie que l’authenticité du site web a
été vérifiée (vous n’êtes pas sur un faux site web) et que les données
échangées sont cryptées, la probabilité d’être visé par une cyber-attaque
sont réduits.
❖ Soyez vigilants lorsque vous utilisez un WIFI public (ne vous connectez
pas à des comptes importants, comme l’e-mail ou le pc Banking)

Document rédigé par P a g e 13 | 17


CONCLUSION
L’objectif de cet exposé était dans un premier temps de vous présenter les faux
informatique, dans un second temps et fraudes informatiques. Concernant les faux,
nous vous avons présenté les formes, les usages et les mesures juridiques/pénales.
Le même travail a été fait pour les fraudes informatiques. Pour ce faire, une analyse
de l’origine de ces infractions a tout d’abord été faite. Cela a abouti à la conclusion que
des lacunes existaient bel et bien avant l’entrée en vigueur de la loi du 28 novembre
2000 et que des organisations tant internationales, qu’européennes, avaient déjà
conseillé aux Etats de prendre des dispositions contre la criminalité informatique.
L’introduction de l’article 210bis dans le Code pénal belge a ensuite été abordée. Les
mesures prises par les législateurs sont-elles suffisantes ? Ces mesures seront-elles
adaptées aux nouvelles fraudes informatiques qui surviendront à l’avenir ?

Document rédigé par P a g e 14 | 17


ANNEXE

INFRACTION AUTEUR

Faux Faussaire

Fraude Fraude

QUELQUES STATISTIQUES
Des études récentes confirment que, depuis 1999, plus de 90 % des
documents sont produits en format numérique.

Une étude révèle que les plus petites organisations comptant moins de 100
employés représentent 42,2 % des victimes de fraude et de vol, dont 38,2 % dans le
secteur privé et 23,6 % dans le secteur public. Le montant médian des pertes liées à
la fraude s’élève à 150 000 $. Ceci peut être attribué à un contrôle moins serré de la
fraude interne en raison de ressources limitées.
Les fraudes en milieu de travail sont commises par tous les niveaux d’employés
dans une organisation; 42 % ont été commises par des employés, 38,6 % par des
gestionnaires, 19,3 % par les propriétaires ou les cadres. Ces derniers commettent en
général les fraudes de plus grande envergure, avec un montant médian de pertes plus
élevé (environ 1 million $).
La collecte de preuves informatiques est une opération complexe, puisque ce
type spécifique de preuve peut se retrouver aussi dans les périphériques. Des experts
peuvent récupérer et analyser des données de disques durs, CD-ROM, mémoires
flash, cellulaires, assistants personnels numériques (PDA), imprimantes, télécopieurs
ainsi que plusieurs autres médias de stockage magnétique, malgré le fait que les
données aient été effacées. En outre, en raison de la facilité avec laquelle on peut

Document rédigé par P a g e 15 | 17


manipuler les données informatiques, si la recherche et l’analyse ne sont pas
effectuées par un enquêteur certifié, la preuve recueillie pourrait ne pas respecter les
critères exigés par les tribunaux et être rejetée.

BIBLIOGRAPHIE
LEGISLATION

A. LEGISLATION INTERNATIONALE

Recommandations du XVe congrès de l’AIDP, « section II – criminalité


informatique et autres atteintes à la technologie de l’information », R.I.D.P., vol. 66,
n°1/2, éd. Eres, Toulouse, 1995, pp. 27-36.

B. LEGISLATION EUROPEENNE

❖ Convention sur la cybercriminalité, signée à Budapest le 23 novembre


2001.
❖ Rapport explicatif de la Convention sur la cybercriminalité, Budapest, 23
novembre 2001.
❖ Recommandation n° R (89) 9 sur la criminalité en relation avec
l’ordinateur du 9 septembre 1989, adoptée le 13 septembre 1989,
Editions du Conseil de l’Europe, Strasbourg, 1990.

C. LEGISLATION BELGE

❖ Code pénal du 8 juin 1867, M.B., 8 juin 1867.


❖ Loi du 28 novembre 2000 relative à la criminalité informatique, M.B., 3
février 2001.
❖ Proposition de loi complétant le Code pénal en vue de réprimer les abus
en matière d’informatique et l’écoute de conversation, Doc. parl, Sénat,
sess. 1988-1989, N° 462-1, 26 octobre 1989.

Document rédigé par P a g e 16 | 17


❖ Projet de loi relatif à la criminalité informatique, Doc. parl, Ch. repr, sess.,
1999-2000,
❖ LEROUX, O., « Chapitre IX. – Criminalité informatique », in Les
infractions, vol. 1 : Les infractions contre les biens, 2ème éd., Bruxelles,
Larcier, 2016, pp. 429-534.
❖ LEROUX, O., « Criminalité informatique », in Postal Mémorialis. Lexique
du droit pénal et des lois spéciales, Bruxelles, Kluwer, 2014, pp. C362/01-
C362/55.
❖ LEROUX, O., « Le faux informatique », J.T., 2004/20, pp. 509-520.
❖ LEROUX, O., « Vers un premier faux informatique ? », R.D.T.I., 2003, pp.
97-103.
❖ LORENT, A., Faux en écritures et usages de faux, Waterloo, Kluwer,
2012, 275p.
❖ MEUNIER, C., « La loi du 28 novembre 2000 relative à la criminalité
informatique ou le droit pénal et la procédure pénale à l’ère numérique »,
Rev. dr. pén., 2001/7-8, pp. 611-690.43

D. SITE WEB

❖ Site web du Conseil de l’Europe : https://www.coe.int/.ances_2015-


2016_SPC.pdf. 44 C. SITE WEB
❖ Site web du Conseil de l’Europe : https://www.coe.int/.

Document rédigé par P a g e 17 | 17

Vous aimerez peut-être aussi