Toggle Menu
1 Avocat(s) expérimenté(s)
en Droit pénal
en Droit pénal
  • R Rédacteur
  • F Formation
Testez gratuitement pendant 1 mois sans engagement
Tous nos articles scientifiques ont été lus
95 250 fois le mois dernier
8 697 articles lus en droit immobilier
19 678 articles lus en droit des affaires
11 880 articles lus en droit de la famille
23 684 articles lus en droit pénal
4 215 articles lus en droit du travail
Vous êtes avocat et vous voulez vous aussi apparaître sur notre plateforme?  Cliquez ici
Testez gratuitement pendant 1 mois sans engagement
Vous êtes avocat et vous voulez vous aussi apparaître sur notre plateforme?  Cliquez ici

DROIT PENAL

Droit pénal spécial

12 Octobre 2014

La criminalité informatique

Le faux informatique et l'usage de faux informatique  (2/5)

Cette page a été vue
4104
fois
dont
39
le mois dernier.

À l'instar du faux en écriture, le faux informatique implique l'altération de la vérité. Dans le cadre du faux en informatique toutefois, cette vérité n'est pas contenue dans un acte écrit, mais dans des données informatiques. En outre, il faut encore que ces données aient une portée juridique, c'est-à-dire qu'elles puissent servir de fondement à l'exercice d'un droit ou d'une action, à constater ou à prouver un droit 1.

________________________________________________________________________________________

Vous avez reçu une convocation de la police pour une audition ( Salduz ) car vous êtes suspecté d’avoir commis une infraction ;Vous êtes inculpé par le juge d’instruction dans le cadre d’une infraction et ce dernier vous met en détention préventive à la prison ;Vous êtes cité devant le tribunal de police ou le tribunal correctionnel ;Vous êtes victime d’une infraction ; 

 « Un avocat, c’est quelqu’un qu’il faut voir avant pour éviter les ennuis après »  PLUS D'INFOS, CLIQUEZ ICI

_______________________________________________________________________________________

Du point de vue matériel, le faux informatique peut prendre la forme de l'introduction, la modification ou la suppression de données dans un système informatique ou la modification, par tout moyen technologique, de l'utilisation possible des données dans un système informatique 2. Selon les travaux parlementaires, les termes 'introduction', 'modification' et 'suppression' doivent recevoir une interprétation la plus large possible 3.

L'infraction de faux informatique est également composée d'un élément moral particulier, il faut nécessairement que son auteur ait agi avec la conscience d'altérer la vérité et une intention particulière. Cette intention peut soit être frauduleuse, c'est-à-dire l'intention de se procurer ou procurer à autrui un avantage illégal, soit à dessein de nuire à autrui 4.

Les peines prévues par le législateur sont l'emprisonnement de six mois à cinq ans et l'amende de vingt-six à cent mille euros ou l'une de ces peines seulement. En cas de récidive dans les cinq ans d'une précédente condamnation telle que définie par la loi, les peines mentionnées sont doublées 5. Enfin, la tentative de faux informatique est punie d'un emprisonnement de six mois à trois ans et d'une amende de vingt-six à cinquante mille euros ou d'une de ces peines seulement 6.

Le législateur incrimine également l'usage de faux informatique. Ainsi, celui qui fait usage des données obtenues illégalement, tout en sachant que celles-ci sont fausses, est puni comme s'il était l'auteur du faux 7.

Un exemple de faux et usage de faux informatique est le skimming. Cette pratique consiste à copier la bande magnétique d'une carte de banque. Lorsque les clients retirent de l'argent sur un distributeur, des appareils de lecture installés par les faussaires copient la bande magnétique dès que la carte est introduite dans le distributeur. Les données récoltées illégalement sont ensuite copiées sur une carte vierge. Pour obtenir le code PIN nécessaire à l'utilisation de la carte, des caméras cachées ou un clavier falsifié sont souvent utilisés. La carte bancaire qui est ainsi copié répond à la qualification de faux, c'est-à-dire une imitation de la vérité 8, de la carte authentique.

 

_______________

1. Cass., 23 décembre 1998, J.L.M.B., 1999, p. 61.

2. Article 210bis, § 1er du Code pénal.

3. Doc. parl., Ch. repr., sess. ord. 1999-2000, n° 50 0213/001, p. 14.

4. Tribunal correctionnel de Charleroi, 4 octobre 1984, R.R.D., 1985, p. 89.

5. Article 210bis, § 4 du Code pénal.

6. Article 210bis, § 3 du Code pénal.

7. Article 210bis, § 2 du Code pénal.

8. Cass., 24 septembre 1951, Pas., 1951, I, p. 9.

Paolo CRISCENZO

Avocat pénaliste
R F
Plaide dans les arrondissements judicaires suivants : à BRUXELLES - NAMUR -LIEGE - MONS - CHARLEROI

ANTVESTIGATION

Agence de détectives privés
R F