La criminalité informatique
Le faux informatique et l'usage de faux informatique (2/5)
À l'instar du faux en écriture, le faux informatique implique l'altération de la vérité. Dans le cadre du faux en informatique toutefois, cette vérité n'est pas contenue dans un acte écrit, mais dans des données informatiques. En outre, il faut encore que ces données aient une portée juridique, c'est-à-dire qu'elles puissent servir de fondement à l'exercice d'un droit ou d'une action, à constater ou à prouver un droit 1.
________________________________________________________________________________________
Vous avez reçu une convocation de la police pour une audition ( Salduz ) car vous êtes suspecté d’avoir commis une infraction ;Vous êtes inculpé par le juge d’instruction dans le cadre d’une infraction et ce dernier vous met en détention préventive à la prison ;Vous êtes cité devant le tribunal de police ou le tribunal correctionnel ;Vous êtes victime d’une infraction ;
« Un avocat, c’est quelqu’un qu’il faut voir avant pour éviter les ennuis après » PLUS D'INFOS, CLIQUEZ ICI
_______________________________________________________________________________________
Du point de vue matériel, le faux informatique peut prendre la forme de l'introduction, la modification ou la suppression de données dans un système informatique ou la modification, par tout moyen technologique, de l'utilisation possible des données dans un système informatique 2. Selon les travaux parlementaires, les termes 'introduction', 'modification' et 'suppression' doivent recevoir une interprétation la plus large possible 3.
L'infraction de faux informatique est également composée d'un élément moral particulier, il faut nécessairement que son auteur ait agi avec la conscience d'altérer la vérité et une intention particulière. Cette intention peut soit être frauduleuse, c'est-à-dire l'intention de se procurer ou procurer à autrui un avantage illégal, soit à dessein de nuire à autrui 4.
Les peines prévues par le législateur sont l'emprisonnement de six mois à cinq ans et l'amende de vingt-six à cent mille euros ou l'une de ces peines seulement. En cas de récidive dans les cinq ans d'une précédente condamnation telle que définie par la loi, les peines mentionnées sont doublées 5. Enfin, la tentative de faux informatique est punie d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six à cinquante mille euros ou d'une de ces peines seulement 6.
Le législateur incrimine également l'usage de faux informatique. Ainsi, celui qui fait usage des données obtenues illégalement, tout en sachant que celles-ci sont fausses, est puni comme s'il était l'auteur du faux 7.
Un exemple de faux et usage de faux informatique est le skimming. Cette pratique consiste à copier la bande magnétique d'une carte de banque. Lorsque les clients retirent de l'argent sur un distributeur, des appareils de lecture installés par les faussaires copient la bande magnétique dès que la carte est introduite dans le distributeur. Les données récoltées illégalement sont ensuite copiées sur une carte vierge. Pour obtenir le code PIN nécessaire à l'utilisation de la carte, des caméras cachées ou un clavier falsifié sont souvent utilisés. La carte bancaire qui est ainsi copié répond à la qualification de faux, c'est-à-dire une imitation de la vérité 8, de la carte authentique.
_______________
1. Cass., 23 décembre 1998, J.L.M.B., 1999, p. 61.
2. Article 210bis, § 1er du Code pénal.
3. Doc. parl., Ch. repr., sess. ord. 1999-2000, n° 50 0213/001, p. 14.
4. Tribunal correctionnel de Charleroi, 4 octobre 1984, R.R.D., 1985, p. 89.
5. Article 210bis, § 4 du Code pénal.
6. Article 210bis, § 3 du Code pénal.
7. Article 210bis, § 2 du Code pénal.
8. Cass., 24 septembre 1951, Pas., 1951, I, p. 9.