Académique Documents
Professionnel Documents
Culture Documents
SOMMAIRE .............................................................................................................................................. 1
INTRODUCTION ....................................................................................................................................... 2
I- LE FAUX ET LA FRAUDE INFORMATIQUE : deux infractions semblables à travers leur nature ....... 3
1. Nature de l’infraction ................................................................................................................ 3
2. Mesures juridiques ................................................................................................................... 3
3. Mesures préventives ................................................................................................................ 4
II- LE FAUX ET LA FRAUDE INFORMATIQUE : deux infractions divergentes quant à leurs formes et
leurs modes de répression (mesures juridiques) .................................................................................... 5
1- Formes ....................................................................................................................................... 6
a. Concernant le faux informatique ........................................................................................ 6
b. Concernant la fraude informatique ................................................................................... 10
2. Mesures juridiques ou pénales ............................................................................................. 11
a. Concernant le faux informatique ...................................................................................... 11
b. Concernant la fraude informatique ................................................................................... 12
3. Mesures préventives .............................................................................................................. 13
a. Concernant le faux informatique ...................................................................................... 13
b. Concernant la fraude informatique ................................................................................... 13
CONCLUSION ......................................................................................................................................... 14
1. Nature de l’infraction
Selon leur gravité, ces infractions peuvent être classées en deux catégories, à
savoir les contraventions et les délits.
• Les contraventions : qui sont des infractions légères, passibles d’amendes
allant de quelques dizaines d’euros à quelques milliers d’euros. Dans ce cas
de figure, les faussaires/fraudeurs sont appelés contrevenants.
• Les délits : qui sont des infractions moyennement graves, plus graves que
des délits et moins graves que des crimes Dans ce cas de figure, les
faussaires/fraudeurs sont appelés délinquants.
2. Mesures juridiques
La loi et le droit ont un regard porté sur les sanctions à infliger aux auteurs de ces
infractions, qui sont les fraudeurs et les faussaires.
Pour ce qui est des contraventions, elles sont passibles d’amendes allant de
quelques dizaines (10 ; 20…) d’euros à quelques milliers (1000 ; 3000…) d’euros.
3. Mesures préventives
Suite aux lacunes du code pénal, qui ne permettait pas de systématiquement
poursuivre pénalement les auteurs de faux et/ou de fraude informatique, il revenait au
législateur de réagir afin de mettre fin à cette impunité. La solution choisie fut la
rédaction d’un nouvel article, à savoir l’article 210bis du Code pénal (en Belgique par
exemple). Concernant le faux et la fraude informatique, nous pouvons citer les
éléments présents dans la figure ci-dessous :
1- Formes
a. Concernant le faux informatique
Suite aux lacunes du code pénal, qui ne permettait pas de systématiquement
poursuivre pénalement les auteurs de faux informatique, il revenait au législateur belge
de réagir afin de mettre fin à cette impunité. La solution choisie fut la rédaction d’un
nouvel article, à savoir l’article 210bis du Code pénal.
Ce regroupement n’est à notre sens pas des plus convaincant. En effet, selon
notre opinion, tant la condition d’« altération de la vérité » que celle des « modes
prévus par la loi » nécessitent une analyse approfondie par le juge afin de déterminer
si ces conditions sont remplies ou non. Qui plus est, à la lecture de l’article 210bis du
Code pénal, il apparait, à notre sens, que le législateur a bel et bien souhaité dissocier
ces conditions. De plus, et en toute hypothèse, en associant ces deux conditions pour
n’en former plus qu’une seule, cela pourrait amener, dans certains cas, à une
vérification moins poussée et donc à la conclusion que les faits entrent dans le champ
d’application de l’article 210bis du Code pénal alors qu’en réalité, si ces deux
conditions avaient été analysées distinctement, la conclusion aurait été différente.
Par contre, en ce qui concerne l’élément moral, la doctrine est unanime pour dire qu’il
faut une intention frauduleuse ou un dessein de nuire.
Tout comme c’est le cas concernant le faux en écritures, ce n’est pas parce
qu’une altération de la vérité apparait suite à la manipulation de données
informatiques, qu’il y a pour autant, automatiquement, un faux informatique. Pour que
cela devienne un faux, il est nécessaire que la manipulation de données soit «
susceptible de faire naître, à l’égard des tiers, des droits dont ces derniers seraient
dans l’impossibilité pratique de vérifier l’exactitude ». Pour que l’altération de la vérité
puisse être considérée comme un faux informatique, il faut donc que les données
susceptibles d’être manipulées aient une portée juridique et s’imposent à la foi
publique.
Par contre, tant la loi que l’exposé des motifs n’indiquent pas ce qu’il faut
entendre par « introduction », « modification » et « effacement ». Selon certains
auteurs, il convient de leur appliquer la portée la plus étendue qu’on leur prête dans le
langage courant. Dans le cas d’une omission en revanche, l’infraction de faux en
informatique ne pourra pas être retenue.
Dans le cas de figure où le juge du fond estime qu’il n’y a pas eu de modification
de la portée juridique des données, la tentative de faux informatique prévue à l’article
210bis paragraphe 3 du Code pénal pourra alors être retenue.
• Transactions financières
C’est une arnaque qui consiste à vous faire croire qu‘il est possible d’encaisser
d’importants bénéfices d'une instance soi-disant officielle. Cet e-mail sollicite votre
aide, on vous demande de verser de l'argent ou transmettre des documents
d'entreprise. En échange, on vous promet une participation aux bénéfices.
• Héritages
Ici, vous recevez par courriel un avis d'un soi-disant organe officiel étranger ou
d'un soi-disant "notaire". Ce message précise qu’après de longues recherches, on a
pu vous identifier comme étant le (seul) héritier d’une personne très riche récemment
• Investissements exotiques
Ici, vous recevez par e-mail des propositions (malveillantes) d'investissements
dans des projets exotiques, avec promesses de gains astronomiques.
INFRACTION AUTEUR
Faux Faussaire
Fraude Fraude
QUELQUES STATISTIQUES
Des études récentes confirment que, depuis 1999, plus de 90 % des
documents sont produits en format numérique.
Une étude révèle que les plus petites organisations comptant moins de 100
employés représentent 42,2 % des victimes de fraude et de vol, dont 38,2 % dans le
secteur privé et 23,6 % dans le secteur public. Le montant médian des pertes liées à
la fraude s’élève à 150 000 $. Ceci peut être attribué à un contrôle moins serré de la
fraude interne en raison de ressources limitées.
Les fraudes en milieu de travail sont commises par tous les niveaux d’employés
dans une organisation; 42 % ont été commises par des employés, 38,6 % par des
gestionnaires, 19,3 % par les propriétaires ou les cadres. Ces derniers commettent en
général les fraudes de plus grande envergure, avec un montant médian de pertes plus
élevé (environ 1 million $).
La collecte de preuves informatiques est une opération complexe, puisque ce
type spécifique de preuve peut se retrouver aussi dans les périphériques. Des experts
peuvent récupérer et analyser des données de disques durs, CD-ROM, mémoires
flash, cellulaires, assistants personnels numériques (PDA), imprimantes, télécopieurs
ainsi que plusieurs autres médias de stockage magnétique, malgré le fait que les
données aient été effacées. En outre, en raison de la facilité avec laquelle on peut
BIBLIOGRAPHIE
LEGISLATION
A. LEGISLATION INTERNATIONALE
B. LEGISLATION EUROPEENNE
C. LEGISLATION BELGE
D. SITE WEB