12
~~ SOMM~AIRE ",".o:c.. stockĂ©es, traitĂ©esou transmises par un systĂš- me informatique, ou en modifiant par tout moyen technologique l'utilisation possible desdonnĂ©es dans un systĂšme informatique, et par lĂ  modifie la portĂ©ejuridique de telles donnĂ©es ». Le paragraphe 2 sanctionnedes mĂȘmes peines l'usagequi estfait desdonnĂ©es ainsi obtenues. Cet article vient complĂ©terle chapitre du CodepĂ©nal consacrĂ© aux « Faux commisen Ă©critures, en informatiqueet dans les dĂ©pĂȘches tĂ©lĂ©graphiques» (3), que d'aucuns avaient dĂ©jĂ  qualifiĂ© de «buisson d'Ă©pines» ou de« botted'orties» du droit pĂ©- nal (4), tant les dispositionsqu'il comprend sont imparfaites et exigent largement le re- cours Ă l'interprĂ©tation. il introduit dans notre arsenal pĂ©nal une nouvelle incrimination, le faux informatique, qui relĂšve,de maniĂšre gĂ©- nĂ©rale, de la criminalitĂ©informatique. La loi du 28 novembre 2000 relative Ă  la criminalitĂ© informatique a in- troduit dans le Code pĂ©nal un article 210bis incriminant le faux in- formatique. Cette nouvelle disposi- ~ tion, qui sanctionne le faux commis par l'introduction, la modification ou l'effacementde donnĂ©es dans un sys- tĂšme informatique,est le plus gĂ©nĂ©ra- lement prĂ©sentĂ©e commel'adaptation du faux en Ă©critures de droit commun aux nouvellestechnologies de l'infor- mation. La prĂ©sente contribution en- tend analyser; au regard des ensei- gnements relatifs aufaux en Ă©critures de droit commun, les conditions d'existence de l'infraction, sa tentati- vepunissable,son rĂ©gime de rĂ©cidive ainsi que sa prescription pour finale- ! ment lancer de premiĂšres rĂ©flexions! quant Ă  l'Ă©ventuelle inconstitutionna- 1 titĂ© de la rĂšgle. .1 ~~11;P~ GENÈSE DEL#jNCRIMINA TION ET" RATIO LEGIS» ;;";fJb;1iS"~~ Si le terme falsum dĂ©signeau senslarge la tromperie (5), le faux, au sens pĂ©naldu terme, n'entend apprĂ©hender qu'une certaineforme de tromperie, celle rĂ©pondant aux Ă©lĂ©ments constitutifsde l'infraction telle qu'elle estdĂ©- finie dansla loi (6). Le mensonge, dans bien .Le faux infornlatique, par o. Leroux.. 509 .Cour d'assises -Pouvoir discrĂ©tionnaire du prĂ©sident -Conditions -Respect du principe de l'oralitĂ© des dĂ©bats-ConsĂ©quences. (Cass.,2" ch., 21 avril 2004, note) 520 .Marques -Produit pharmaceutique - Ressemblance-Article 13, A, l, b, de la L.B.M -Risque d'association -PortĂ©e - Risque de confusion -CritĂšre d'apprĂ©ciation. (Bruxelles, 9" ch., 19 fĂ©vrier 2004) ...521 .Divorce pour causedĂ©terminĂ©e -Article 231 du Code civil -Injures graves -Preuve - Correspondance et dĂ©clarations de tiers - Conditions d'admissibilitĂ©- CorrespondancemĂ©dicale -Secret mĂ©dical- Alcoolisme -ImputabilitĂ© -Charge de la preuve -Cause de divorce -Conditions. (Mons,2"ch., 17fĂ©vrier2004) 524 .Accident de la circulation -ResponsabilitĂ© civile -Perte d'un enfant -Dommage moral -CritĂšres d'Ă©valuation. (Corr. Namur, Il" ch., 20 janvier 2004) 525 .Chronique judiciaire: Bibliographie -Coups de regle -ThĂ©mis veut ĂȘtre comprise... -Mouvement judiciaire -CommuniquĂ©s -Dates retenues. L'article 2l0bis du Code pĂ©nal, tel qu'intro- duit par l'article 4 de la loi du 28 novembre 2000 relative Ă  la criminalitĂ© informatique (L.C.I.) (1), dispose en sonparagraphe 1er que doit ĂȘtre sanctionnĂ© d'une peine d'emprison- nement allant de six mois Ă  cinq ans et/ou d'une amende comprise entre26 et 100.000 ~ (2) « celui qui commet un faux, en introdui- santdans un systĂšme informatique,en modi- fiant ou effaçant des donnĂ©es, qui sont (3) ChapitreIV, titre fiL livre Il du Code pĂ©nal. (4) M. RigauxetP.-B. Trousse, Les crimeset les dĂ©- lits du CodepĂ©nal, t. Ill, Les faux en Ă©critures, Bruxelles-Paris, Bruylant -L.G.D.J., 1957,p. V; J. Vanhalewijn et L. Dupont, «Valsheid in geschriften", A.P.R.,Gand, Story-Scientia, 1975; A. De Nauw, Initiation au droit pĂ©nal spĂ©cial, Bruxelles, Story-Scientia, 1987, pp. 25-55; L. Dupont, « Valsheid in geschriften ", in Bijzonder strafrecht voor rechtspractici, Louvain, Acco, pp. 137-188. (5) J.-M. Carbasse, Histoire du droit pĂ©nal et de la justice criminelle, Paris,P.U.F., 2000, p. 58. (6) Outreles dispositions duchapitreIV du Code pĂ©- nal (livre 1), de nombreuses lois particuliĂšres con- tiennent Ă©galement des dispositions en matiĂšre de faux, ou, plus largement,d'altĂ©ration de la vĂ©ritĂ©. Voy. notarn., pour une Ă©numĂ©ration non exhaustive de ces textes, A. Marchai, « Faux commis dansles Ă©critures et les dĂ©pĂȘches tĂ©lĂ©graphi~ues ". in LesHo- vel/es, « Droit pĂ©nal », t. II, no 1454 et 2637; (1) Loi du28 novembre 2000relativeĂ  la criminalitĂ© infonnatique (M.B., 3 fĂ©vr. 2001,p. 2909), ci-aprĂšs abrĂ©gĂ©e L.C.I. (2) La loi du 26 juin 2000relativeĂ  l'introduction de l'euro dans la lĂ©gislation concernant les matiĂšres vi- sĂ©es Ă  l'article 78 de la Constitution (M.B., 29 juill. 2000. p. 26213) a adaptĂ© les montants des amendes pĂ©nales anciennement exprimĂ©es en francs Ă  la nou- velle monnaie europĂ©enne. 20 1 ISSN 0021-812X 1

20 1 ISSN 0021-812X 1 - crid.be

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 20 1 ISSN 0021-812X 1 - crid.be

~~SOMM~AIRE

",".o:c..stockĂ©es, traitĂ©es ou transmises par un systĂš-me informatique, ou en modifiant par toutmoyen technologique l'utilisation possibledes donnĂ©es dans un systĂšme informatique, etpar lĂ  modifie la portĂ©e juridique de tellesdonnĂ©es ». Le paragraphe 2 sanctionne desmĂȘmes peines l'usage qui est fait des donnĂ©esainsi obtenues. Cet article vient complĂ©ter lechapitre du Code pĂ©nal consacrĂ© aux « Fauxcommis en Ă©critures, en informatique et dansles dĂ©pĂȘches tĂ©lĂ©graphiques» (3), qued'aucuns avaient dĂ©jĂ  qualifiĂ© de «buissond'Ă©pines» ou de« botte d'orties» du droit pĂ©-nal (4), tant les dispositions qu'il comprendsont imparfaites et exigent largement le re-cours Ă  l'interprĂ©tation. il introduit dans notrearsenal pĂ©nal une nouvelle incrimination, lefaux informatique, qui relĂšve, de maniĂšre gĂ©-nĂ©rale, de la criminalitĂ© informatique.

La loi du 28 novembre 2000 relative àla criminalité informatique a in-troduit dans le Code pénal unarticle 210bis incriminant le faux in-formatique. Cette nouvelle disposi- ~tion, qui sanctionne le faux commispar l'introduction, la modification oul'effacement de données dans un sys-tÚme informatique, est le plus généra-lement présentée comme l'adaptationdu faux en écritures de droit communaux nouvelles technologies de l'infor-mation. La présente contribution en-tend analyser; au regard des ensei-gnements relatifs au faux en écrituresde droit commun, les conditionsd'existence de l'infraction, sa tentati-ve punissable, son régime de récidiveainsi que sa prescription pour finale- !ment lancer de premiÚres réflexions!quant à l'éventuelle inconstitutionna- 1tité de la rÚgle. .1

~~11;P~GENÈSE DEL#jNCRIMINA TION

ET" RATIO LEGIS»;;";fJb;1iS"~~

Si le terme falsum désigne au sens large latromperie (5), le faux, au sens pénal du terme,n'entend appréhender qu'une certaine formede tromperie, celle répondant aux élémentsconstitutifs de l'infraction telle qu'elle est dé-finie dans la loi (6). Le mensonge, dans bien

.Le faux infornlatique, par o. Leroux.. 509

.Cour d'assises -Pouvoir discrétionnaire duprésident -Conditions -Respect du principede l'oralité des débats -Conséquences.

(Cass., 2" ch., 21 avril 2004, note) 520

.Marques -Produit pharmaceutique -Ressemblance -Article 13, A, l, b, de laL.B.M -Risque d'association -Portée -Risque de confusion -CritÚred'appréciation.(Bruxelles, 9" ch., 19 février 2004) ...521

.Divorce pour cause déterminée -Article 231du Code civil -Injures graves -Preuve -Correspondance et déclarations de tiers -Conditions d'admissibilité-Correspondance médicale -Secret médical-Alcoolisme -Imputabilité -Charge de lapreuve -Cause de divorce -Conditions.

(Mons,2"ch., 17février2004) 524

.Accident de la circulation -Responsabilitécivile -Perte d'un enfant -Dommage moral-CritÚres d'évaluation.

(Corr. Namur, Il" ch., 20 janvier 2004) 525

.Chronique judiciaire:Bibliographie -Coups de regle -ThĂ©misveut ĂȘtre comprise... -Mouvement judiciaire-CommuniquĂ©s -Dates retenues.

L'article 2l0bis du Code pĂ©nal, tel qu'intro-duit par l'article 4 de la loi du 28 novembre2000 relative Ă  la criminalitĂ© informatique(L.C.I.) (1), dispose en son paragraphe 1er quedoit ĂȘtre sanctionnĂ© d'une peine d'emprison-nement allant de six mois Ă  cinq ans et/oud'une amende comprise entre 26 et 100.000 ~(2) « celui qui commet un faux, en introdui-sant dans un systĂšme informatique, en modi-fiant ou effaçant des donnĂ©es, qui sont

(3) Chapitre IV, titre fiL livre Il du Code pĂ©nal.(4) M. Rigaux et P.-B. Trousse, Les crimes et les dĂ©-lits du Code pĂ©nal, t. Ill, Les faux en Ă©critures,Bruxelles-Paris, Bruylant -L.G.D.J., 1957, p. V;J. Vanhalewijn et L. Dupont, «Valsheid ingeschriften ", A.P.R., Gand, Story-Scientia, 1975;A. De Nauw, Initiation au droit pĂ©nal spĂ©cial,Bruxelles, Story-Scientia, 1987, pp. 25-55;L. Dupont, « Valsheid in geschriften ", in Bijzonderstrafrecht voor rechtspractici, Louvain, Acco,pp. 137-188.(5) J.-M. Carbasse, Histoire du droit pĂ©nal et de lajustice criminelle, Paris, P.U.F., 2000, p. 58.(6) Outre les dispositions du chapitre IV du Code pĂ©-nal (livre 1), de nombreuses lois particuliĂšres con-tiennent Ă©galement des dispositions en matiĂšre defaux, ou, plus largement, d'altĂ©ration de la vĂ©ritĂ©.Voy. notarn., pour une Ă©numĂ©ration non exhaustivede ces textes, A. Marchai, « Faux commis dans lesĂ©critures et les dĂ©pĂȘches tĂ©lĂ©graphi~ues ". in Les Ho-vel/es, « Droit pĂ©nal », t. II, no 1454 et 2637;

(1) Loi du 28 novembre 2000 relative à la criminalitéinfonnatique (M.B., 3 févr. 2001, p. 2909), ci-aprÚsabrégée L.C.I.(2) La loi du 26 juin 2000 relative à l'introduction del'euro dans la législation concernant les matiÚres vi-sées à l'article 78 de la Constitution (M.B., 29 juill.2000. p. 26213) a adapté les montants des amendespénales anciennement exprimées en francs à la nou-velle monnaie européenne.

20 1 ISSN 0021-812X 1

Page 2: 20 1 ISSN 0021-812X 1 - crid.be

~-

«d'écritures» (13) incriminés par lesarticles 193 et suivants, alors que la doctrinedéfinissait traditionnellement « l'écriture»comme étant r expression imprimée, manus-crite, dactylographiée, photocopiée, téléscrip-te... d'une idée, de paroles, de mots, de chif-fres (14)1 L'affaire Bistel offrit en 1991 à lacour d'appel de Bruxelles l'occasion de seprononcer sur cette question qui divisait doc-trine et jurisprudence (15). Appelée à connaß-tre d'une affaire concernant deux individusqui s'étaient introduits de façon illicite dans leserveur informatique du premier ministre aumoyen d'un mot de passe détourné et quiavaient été condamnés en premiÚre instancepar le tribunal correctionnel de Bruxelles duchef de faux et usage de faux, vol d'électricitéet interception illégale de télécommunications(16), la cour écarta les trois premiÚres préven-

tions pour ne retenir que la quatriĂšme. Con-cernant la prĂ©vention de faux, la cour considĂ©-ra en effet qu'elle ne pouvait mener Ă  une con-damnation en l'espĂšce car: «le mot de passeconstituant dans un code Ă©lectronique utilisĂ©par les prĂ©venus ne constitue pas une Ă©criture,et plus prĂ©cisĂ©ment, ne constitue pas un signegraphique au sens des articles 193 et suivantsdu Code pĂ©nal " (17). Reprenant la dĂ©finitionde l'Ă©criture telle que dĂ©veloppĂ©e par la Courde cassation, la cour d'appel de BruxellesconsidĂ©ra donc que « l'Ă©criture ", au sens desarticles 193 et suivants du Code pĂ©nal, devaitĂȘtre entendue comme un ensemble de signesgraphiques « qui figurent sur un support matĂ©-riel, pour constater un acte ou un fait juridiqueet que le public peut considĂ©rer comme vrai»(18).

En d'autres termes, la cour considĂ©ra quel' Ă©criture dont il Ă©tait question devait ĂȘtre lamatĂ©rialisation d'une pensĂ©e dans un systĂšmede signes qui pouvaient ĂȘtre lus et compris(19), ce qui n'Ă©tait trĂšs certainement pas le casde donnĂ©es informatiques introduites oustockĂ©es dans un systĂšme, lesquelles ne cons-tituent pas des signes graphiques intelligiblespar eux-mĂȘmes (20). Cet arrĂȘt mit en lumiĂšrel'insuffisance des articles 193 et suivants duCode pĂ©nal pour apprĂ©hender les faux commispar la voie informatique (tels que la crĂ©ationde fausses cartes bancaires ou de faux contratsnumĂ©riques) et c'est donc avec l'assentimentquasi unanime de la doctrine que le lĂ©gislateurintroduisit dans le Code pĂ©nal une nouvelledisposition concernant le faux et l'usage defaux informatiques (21).

des cas, et fort heureusement, Ă©chappe Ă  lasanction pĂ©nale. Ce n'est en effet que lorsquela foi publique (7), en tant qu'intĂ©rĂȘt collectif,est menacĂ©e que l'incrimination pĂ©nale trouveson fondement social (8). La foi publique sedĂ©finit comme Ă©tant la confiance que le pou-voir et les particuliers accordent aux formes etaux signes employĂ©s, dans les relations socia-les, pour garantir l'authenticitĂ© et la sincĂ©ritĂ©des actes et des faits qu'ils recouvrent (9). Dela sorte, un faux n'est punissable que s'il com-promet la confiance que le pouvoir et les par-ticuliers accordent Ă  certains Ă©crits, confianceindispensable Ă  la loyautĂ© et Ă  la probitĂ© desrapports sociaux (10).

Qu'il soit en Ă©critures de droit commun ou in-formatique, le faux ne fait l'objet d'aucunedĂ©finition lĂ©gale. La Cour de cassation a dĂ©fi-ni le faux en Ă©critures de droit commun com-me Ă©tant l'infraction qui « consiste Ă  dissimu-ler la vĂ©ritĂ© avec une intention frauduleuse ouĂ  dessein de nuire, d'une maniĂšre prĂ©vue parla loi, dans un Ă©crit protĂ©gĂ© par celle-ci, d'oĂčil peut rĂ©sulter un prĂ©judice » (Il). Selon l'en-seignement de la doctrine, l'analyse du fauxen Ă©critures de droit commun fait apparaĂźtreque l'infraction n'est rĂ©alisĂ©e que lorsquequatre Ă©lĂ©ments constitutifs sont rĂ©unis, Ă  sa-voir une Ă©criture prĂ©vue par la loi pĂ©nale, unealtĂ©ration de la vĂ©ritĂ© par un des modes lĂ©-gaux, une intention frauduleuse ou un desseinde nuire et enfin la possibilitĂ© d'un prĂ©judice

l.: 004 (12).

.Dans cette optique, la question s'est posée de1 0 savoir si cette définition du faux recouvrait ou

non les tromperies et mensonges réalisés parvoie informatique. L'introduction ou la modi-

-fication de données dans un systÚme informa-tique constituaient-elles en effet des modes

--~~"""""""'&=-(13) Cass., 2. ch., 8 dĂ©co 1999, Arr. Cass., 1999,p. 1594; Bul/. Ar/:, 1999, p. 1663 : « De fausses pro-clamations verbales ne peuvent constituer un faux enĂ©critures». Corr. Gand, 8 dĂ©co 1992, R.~, 1993-1994, p. 857, noteP. Arnou: « Une photo ne peut enelle-mĂȘme constituer une Ă©criture au sens desarticles 193 et suivants du Code pĂ©nal. Une photoqui, par contre, fait partie d'une Ă©criture peut rĂ©vĂ©lerun faux en Ă©critures, lorsque de cette maniĂšre, lesmentions du document sont falsifiĂ©es dans leurensemble». Anvers, 14 fĂ©vrier 199O, R.~, 1989-1990, p. 1294 : « Un manomĂštre qui indique auto-matiquement la consommation de gaz ne peut ĂȘtreconsidĂ©rĂ© comme un Ă©crit, au sens de l'article 193 duCode pĂ©nal ».(14) A. Marchai et J.-P. Jaspar, Les infractions dudroit pĂ©nal, Bruxelles, Larcier, 1975, p. 134.(15) Pour une conception des donnĂ©es informatiquescomme ne constituant pas des « Ă©critures », voy. no-tam., B. De Schutter, « Het Belgisch Bistel-syndroom », Computerrecht, 1991/3, p. 165; A. DeNauw, lnleiding rot het bijzonder strafrecht, AntWer-pen, Kluwer, 1998, p. 14; P. Van Eecke, Criminali-teit in cyberspace;Gand, Mys & Breesch, 1997,p. 30; B. Spruyt, « Computers op de strafbank -Ana-lyse van het fenomeen informatica criminaliteit : na-tionale en internationale strafrechtelijke perspectie-ven », in lnformatica criminaliteit, Antwerpen -De-venter, Kluwer, 1987, pp. 321-326; P. Gattegno,Droit pĂ©nal spĂ©cial, Paris, Dalloz, 1995, p. 341;J. Pradel et C. Feuillard, « Les infractions commisesau moyen de l'ordinateur», R.D.P.C., 1985, p. 311;M. Jaeger, « La fraude informatique », R.D.P.C.,1985, p. 347. Contra: G.-L. Ballon, « Het bewijs ende moderne technieken », Computerrecht, 1991,p. 14; L. Dupont, « Valsheid in geschriften », op.cit., p. 145, n° 14; F. Tulkens, Droit pĂ©nal spĂ©cial,op. cit., p. 126; ch. cons. Anvers, 7 avril 1997, citĂ©par O. Vandemeulebroeke, « Le droit pĂ©nal et ledroit de la procĂ©dure pĂ©nale confrontĂ©s Ă  internet »,in lntemetface au droit, Bruxelles, Ă©d. Jeune barreaude Bruxelles, 1997, pp. 182-183; J. Larguier et A.-M. Larguier, Droit pĂ©nal spĂ©cial, Paris, Dalloz,2000, p. 371. La cour d'appel de UĂšge avait rendu Ă ce propos en 1992 un arrĂȘt contrastĂ© qui Ă©tait criti-quable en sa derniĂšre assertion: « Pour ĂȘtre punissa-ble, le faux en Ă©critures doit se produire dans unĂ©crit, quel que soit le procĂ©dĂ© mis en Ɠuvre pour sarĂ©alisation. Les donnĂ©es informatiques appelĂ©es parl'opĂ©rateur sur l'Ă©cran de son ordinateur ne sont quedes impulsions magnĂ©tiques ne constituant pas desĂ©crits au sens de la loi mais peuvent ĂȘtre l'instrumentde leur rĂ©alisation; la modification frauduleuse des-dites donnĂ©es ne produira un Ă©crit faux qu'Ă  condi-tion qu'elles soient inscrites sur un support matĂ©riel,quel qu'il soit (papier, disquette ou disque dur... ) »(LiĂšge, 26 fĂ©vr. 1992, J.LM.B., 1992, p. 1346).(16) Corr. Bruxelles. 8 nov. 199O, Computerrecht,

, ~1991, p. 31, note A. Meuboom; D.l.I:, 1991, liv. l,p. 51, note C. Erkelens; J.I:, 1991, p. Il, note.(17) Bruxelles, 24 juin 1991, R.D.P.C., 1992, p. 340.(18) Cass., 21 juin 1981, Pas., 1981, J, p. 1242.(19) C'est la dĂ©finition qui a Ă©tĂ© dĂ©fendue par cer-tains auteurs de doctrine. A. De Nauw,lnitiation audroit pĂ©nal spĂ©cial, op. cit., p. 26, n° 50; F. Tulkens.Droit pĂ©nal spĂ©cial, op. cit., p. 126.(20) La disposition exige «une perception visuelledu contenu du document et en consĂ©quence ne peutpas s'appliquer aux donnĂ©es stockĂ©es Ă©lectronique-ment" (O. Sieber, « La dĂ©linquance informatique ",Cahier du C.R.I.D., n° 9, Bruxelles, Stoty-Scientia,1990, p. 57). il en va bien sOr diffĂ©remment des Ă©cri-tures crĂ©Ă©es de façon informatique et matĂ©rialisĂ©essur un support physique qui rend leur lecture intelli-gible (imprimĂ©es, dactylographiĂ©es, photocopiĂ©es,tĂ©lĂ©scriptes, Braille, faxĂ©es...). Les termes de la loiĂ©tant gĂ©nĂ©raux, ces derniĂšres rentrent dans la dĂ©fini-tion des « Ă©critures" comprises dans les dispositionsrelatives aux faux en Ă©critures de droit commun.Voy., dans le mĂȘme sens, J. Pradel et C. Feuillard,«Les infractions commises au moyen de l'ordina-teur",R.D.P.C., 1985,p. 310;R. Von Zur Muhlen etR. Scholten, «Computer-Manipulationen aus straf-rechtlicher Sicht", Neue Jur. Wochens, 1971,p. 1642, citĂ©s par A. MarchaI et J.-P. Jaspar, op. cit.,p. 135; B. Spruyt, « Computers op de strafbank -Analyse van het fenomeen informatica crirninaliteit :nationale en internationale strafrechtelijkeperspectieven ", in lnformatica criminaliteit, Ant-werpen -Deventer, Kluwer, 1987, pp. 324-325.(21) C'est en effet devenu un poncif du genre que derappeler l'important dĂ©veloppement auquel est pro-mise la criminalitĂ© se rĂ©alisant par voies dĂ©matĂ©ria-lisĂ©es, dans un contexte oĂč le support informatiquetend Ă  se substituer au papier dans tous les domainesd'activitĂ©s.

"'~"'"J.-P. Jaspar et A. Marchai, Droir criminel: traitĂ©thĂ©orique et pratique, Bruxelles, Larcier, 1975,p. 235; J. Vanhalewijn et L. Dupont, op. cit.,pp. 613-738. Lorsque ces lois spĂ©ciales orgamsentun rĂ©gime rĂ©pressif spĂ©cifique, c'est celui-ci qui doitĂȘtre pris en considĂ©ration, sauf lorsque la loi reprendla formule « sans prĂ©judice de l'application des pei-nes plus sĂ©vĂšres prĂ©vues par le Code pĂ©nal ». Voy.concl. R. Hayoit de Termicourt prĂ©cĂ©dant Cass.,14 fĂ©vr. 1949, Pas., 1949, l, p. 133.(7) Les articles 193 et suivants du Code pĂ©nal cons-tituent la section IV du chapitre 3 du livre premier duCode pĂ©nal, qui reprend l'ensemble des crimes et dĂ©-lits contre la foi publique.(8) J. Vanhalewijn, « Valsheid in geschriften, mis-drijf tegen de openbare trouw », in Liber amicorumR. Victor, Antwerpen, t. II, 1973, pp. 1185 et s.;L. Dupont, « Valsheid in geschriften », op. cit.,pp. 141-142.(9) M. Rigaux et P.-E. Trousse, Les crimes et lesdĂ©lits du Code pĂ©nal, t. III, Les faux en Ă©critures,Bruxelles-Paris, Bruylant -L.G.D.J., 1957, p. 25;F. Tulkens, Droit pĂ©nal spĂ©cial, U.C.L., 1993-1994,p. 123 : « Elle est la confiance que le pouvoir et lesparticuliers accordent Ă  certains signes, marques etformes extĂ©rieures auxquelles ils ont recours pourgarantir la loyautĂ© et la probitĂ© dans les rapportssociaux».(10) M. Rigaux et P.-E. Trousse, op. cit., pp. 19 et s.(ll)Cass., 27 avril 1982, Pas., l, p. 970; Cass.,18 juin 1985, R.D.P.C., 1986, p. 298.(12) G. Hoomaert, Faux en Ă©critures etfaux bilans,Bruxelles, Bruylant, 1945, pp. 44-102; M. Rigaux etP.-E. Trousse, op. cit., pp. 47-245; J. Vanhalewijn etL. Dupont, op. cit., p. 4; A. De Nauw, Initiation audroit pĂ©nal spĂ©cial, op. cit., p. 26.

Journaldest:ribunauxr

Page 3: 20 1 ISSN 0021-812X 1 - crid.be

~~~~;,T~fELÉMENTS1CONSTITUTIFScc. ĂȘ

Si, en principe, la dĂ©finition d'une infractionet l'analyse de ses Ă©lĂ©ments constitutifs doi-vent ĂȘtre tirĂ©s exclusivement du texte qui luidonne naissance, la dĂ©tennination des dimen-sions matĂ©rielles et morales de l'infraction defaux informatique ne pourra faire l'Ă©conomied'un rapprochement du faux informatique del'infraction de faux en Ă©critures de droit com-mun. Trois Ă©lĂ©ments induisent ce rapproche-ment. PremiĂšrement, l'article 2l0bis a Ă©tĂ© in-troduit dans le chapitre IV du titre III (livre 2)du Code pĂ©nal (22) relatif aux faux commis enĂ©critures. DeuxiĂšmement, ce chapitre relatifaux faux a Ă©tĂ©, Ă  cette occasion, rebaptisé« Des faux commis en Ă©critures, en informati-que et dans les dĂ©pĂȘches tĂ©lĂ©graphiques »(23). Enfin, l'article 193 du Code pĂ©nal (24)lui-mĂȘme a Ă©tĂ© modifiĂ©. Il en dĂ©coule que ladĂ©finition du faux informatique et son inter-prĂ©tation doivent ĂȘtre dĂ©tenninĂ©es Ă  la lumiĂšrede la dĂ©finition du faux en Ă©critures de droitcommun (25). Il suffit, pour s'en convaincre,de lire dans l'exposĂ© des motifs de la L.C.I., Ă propos du faux informatique, que: « Dans lecadre de ce projet de loi, on ne touche pas Ă l'Ă©quilibre existant au niveau des dispositionsrelatives au faux et les autoritĂ©s judiciairesdisposent d'une base claire pour pouvoir abor-der les formes de faux, comme la fabricationde cartes de crĂ©dit fausses ou falsifiĂ©es ou lefaux en matiĂšre de contrats numĂ©riques [...] »(26).

1. -Eléments matériels

Echappent Ă  la rĂ©pression du faux, les dĂ©cla-rations relatives Ă  des faits personnels ou Ă  dessituations propres au dĂ©clarant: dans ces cas,les dĂ©clarations sont de pures allĂ©gations aux-quelles ne s'attache pas la prĂ©somption de sin-cĂ©ritĂ© garantie par la lĂ©gislation sur le faux(35). Nul n'a le droit d'ĂȘtre cru sur parole, etle fait que l'allĂ©gation soit Ă©crite ne changerien Ă  la chose. De mĂȘme, lorsque l'Ă©crit estreçu sous bĂ©nĂ©fice de vĂ©rification, c'est-Ă -direlorsqu'il est dĂ©nuĂ© de prĂ©somption de sincĂ©ri-tĂ©, son caractĂšre mensonger ne peut le trans-former en faux (36). n ne peut ĂȘtre question defaux que si, sur un support protĂ©gĂ© par la loi,la vĂ©ritĂ© est dissimulĂ©e d'une maniĂšre dĂ©critepar la loi (37). Ainsi, il faut notamment quel'Ă©crit falsifiĂ© serve ou puisse servir de fonde-ment Ă  l'exercice d'un droit ou d'une action, Ă constater ou Ă  prouver un droit (38). Le fonde-ment ultime et la limite extrĂȘme justifiant l'in-crimination du faux en Ă©critures consiste prĂ©-cisĂ©ment dans la nĂ©cessitĂ© de garantir la con-fiance que les citoyens ou l'autoritĂ© ont en lajustesse et la vĂ©racitĂ© de certains actes oufaits, qui sont nĂ©cessaires pour les relationssociales (39). Cette conception (que d'aucunsont intitulĂ© la thĂ©orie de la publicafides) (40)induit que des faux commis par des Ă©crits quine constituent que des dĂ©clarations unilatĂ©ra-les sujettes Ă  vĂ©rification ne sont p~s punissa-bles en tant que faux: ils ne valent pas titre,n'ont aucune valeur probatoire en eux-mĂȘmeset ne crĂ©ent aucun droit au profit de ceux quiles Ă©tablissent. De mĂȘme, les Ă©crits contenant 2 0 0 4des allĂ©gations fausses relatives uniquement Ă des faits ou circonstances personnelles qui ne 51peuvent compromettre la confiance publiquene sont pas protĂ©gĂ©s par les articles 193 et sui-vants du Code pĂ©nal (41). L'altĂ©ration de lavĂ©ritĂ© ne devient un faux que lorsqu'elle estsusceptible de faire naĂźtre, Ă  l'Ă©gard des tiers,

'=7_""=m""~""~-"""""=C=-="",1""""""'"J. Servais, Le Code pénal belge interprété, Bruxel-les, Bruylant, 1896, t. l, p. 602, no 18.(35) M. Rigaux et P.-E. Trousse, op. cit., p. 118.(36) A. De Nauw, initiation au droit pénal spécial,op. cit., p. 28.(37) Anvers, 23 sept. 1994, 7:M.R., 1995, p. 24, noteL. Lavrysen.(38) Cass., ch. réun., 23 déco 1998; A.I.7:, 1998-1999, p. 541;Arl: Cass., 1998,p. 1166; Bull., 1998,p. 1256; I.L.M.B., 1999, p. 61; R. W:, 1998-1999,p. 1309; R.D.P.C., 1999, p. 393:« Pour tomber dansle champ d'application des articles 193 et suivantsdu Code pénal, il n'est pas requis que l'écrit privé aitune valeur probante légale ou procédurale; il suffitque l'écrit soit dans la vie sociale normale suscepti-ble de faire preuve, dans une certaine mesure d'unacte ou d'un fait juridique, c'est-à-dire de convaincreceux qui prennent connaissance de l'écrit de l'exac-titude de cet acte ou de ce fait (art. 193 et 196,C. pén.) ».(39) Corr. Hasselt, 23 oct. 1985, R. W:, 1985-1986,p. 2356, note L. Dupont: « Valsheid in geschriftenen de openbare trouw »; Corr. Anvers, 21 sept. 1994,7:M.R., 1995, p. 62.(40) Von Jhering, Der Zweck im Recht, GÎttingen,1883, J, p. 490, cité par L. Dupont, « Valsheid in ge-scbriften en de ...», op. cit., p. 2358.(41) Comme le résume D. Simons : «Een in schriftgebrachte leugen, blijft een leugen zonder meer; eenonwaarheid in een gescbrift verkrijgt eerst dan ems-tiger (strafrechtelijke) betekenis, wanneer de aardvan het geschrift ertoe zou kunnen leiden dat deonwaarheid aIs waar zou moeten worden aangeno-men» (D. Simons, «Aantekeningen op deartikels 225-227 van het Nederlands Strafwetboek ",1ijdschrift voor strafrecht, 1891, p. 59).

Le faux informatique suppose, pour ĂȘtre matĂ©-riellement constituĂ©, une altĂ©ration de la vĂ©ri-tĂ© par l'introduction, la modification ou lasuppression de donnĂ©es dans un systĂšme in-formatique entraĂźnant une modification de laportĂ©e juridique des donnĂ©es. Ces trois condi-tions sont cumulatives.

fond (28), la réalisation d'un faux infonnati-que suppose avant tout une altération de la vé-rité (29) comme le précise l'article 2l0bis quisanctionne « celui qui COmmet un faux en in-troduisant, dans un systÚme infonnatique, enmodifiant ou effaçant des données [...] » (30),le faussaire, autrement dit, ayant agi par lebiais de l'informatique.

Cette notion de « faux » ne bĂ©nĂ©ficie d'aucu-ne dĂ©finition lĂ©gale. Le lĂ©gislateur n'a en effetpas plus dĂ©fini la notion de faux dans le cadredu faux infonnatique qu'il ne l'avait dĂ©finiedans le cadre du faux en Ă©critures de droitcommun (31). Concernant le faux en Ă©crituresde droit commun, c'est la jurisprudence et ladoctrine qui en ont dĂ©fini les contours. LaCour de cassation a ainsi prĂ©cisĂ© que la pre-miĂšre condition du faux, c'est qu'il soit uneimitation ou une modification de la vĂ©ritĂ©(32). Le mensonge devient faux dĂšs qu'il trou-ble le sentiment social de la confiance obligĂ©edans les Ă©crits. C'est ce critĂšre social qu'ilfaut retenir et non pas un code de morale,mĂȘme s'il y a une certaine impudeur Ă  consta-ter qu'une dĂ©claration « sur l'honneur » netransforme pas nĂ©cessairement un mensongeĂ©crit en faux (33).

Comme cela avait été souligné il y a plus d'unsiÚcle déjà concernant le faux en écritures,nonobstant la généralité des termes desarticles 193 et suivants du Code pénal, toutesles déclarations volontairement inexactes neconstituent pas des faux en écritures (34).

-="",,"-or"

droit pĂ©nal français, 2e Ă©d., Paris, Ă©d. Larose, 1898,n° 1325; J.-J. Haus, LĂ©g. crim., t. Il, p. 215, n° 25;J. Nypels, LĂ©gislation criminelle, Il, Bruxelles,Bruylant, 1869, p. 215, n° 25; R.P.D.B., vo« Faux»,n° 6; M. Rigaux et P.-B. Trousse, op. cit., p. 152;A. Marchai, Faux commis dans les Ă©critures,n° 1522; Cass., 24 sept. 1951, Pas., 1952, l, p. 9;Cass., 22juill. 1970, Pas., 1, 1970, p. 969), le men-songe rĂ©alisĂ© par un des modes lĂ©gaux se situe aufondement de l'incrimination de faux informatique.(28) Cass., 3 nov. 1958, Pas., 1959, l, p. 233.(29) ExposĂ© des motifs, Doc. par/., Ch. repr., sess.ord., 1999-2000, n° 0213/001, p. 14.(30) C'est nous qni soulignons.(31) Comme le soulignait R. Screvens en 1967, letexte de la loi ne donnant pas de dĂ©finition, « chacuncherche Ă  cerner le problĂšme avec un minimum demots. La mĂ©thode est dangereuse dans la mesure oĂčces dĂ©finitions peuvent ĂȘtre la base d'une interprĂ©ta-tion de la loi ». R. ~crevens, Les Novelles, « DroitpĂ©nal », Bruxelles, Larcier, 1967, t. Il, p. 399.(32) Cass., 24 sept. 1951, Pas., l, p. 9. Concernantl'aliĂ©ration de la vĂ©ritĂ© dans le cadre du faux en Ă©cri-tures de droit commun, la Cour de cassation avaitprĂ©cisĂ©: «Pourl'existence du fanx en Ă©critures et del'usage de faux, il est requis, d'une part, que l'Ă©critfasse preuve dans une certaine mesure de ce qu'ilcontient ou constate, c'est-Ă -dire qu'il s'impose Ă  laconfiance publique, de sorte que l'autoritĂ© ou lesparticuliers qui en prennent connaissance ou aux-quels il est prĂ©sentĂ©, puissent ĂȘtre convaincus de larĂ©alitĂ© de l'acte ou du fait juridique constatĂ© par cetĂ©crit ou soient en droit de lui accorder foi et, d'autrepart, que l'altĂ©ration de la vĂ©ritĂ©, commise avec uneintention frauduleuse ou Ă  dessein de nuire, d'unedes maniĂšres prĂ©vues par la loi, soit par des mentionsinexactes, soit en omettant intentionnellement dementionner certains Ă©lĂ©ments lors de l'Ă©tablissementde l'Ă©crit, puisse causer un prĂ©judice» (Cass.,16 juin 1999, Pas., 1999, l, p. 362).(33) Cass. fr., 7 mars 1972, Gaz. Pa/., 1972, l,p.415.(34) Pand. h., VO «Faux », n° 170; J. Nypels et

A. -Une altération de la vérité

Elément essentiel de Pincrimination (27) rele-vant de Pappréciation souveraine du juge du

-~._~,~~~ ==~"~

(22) Art. 4 de la L.C.I.(23) Art. 2 de la L.C.I.(24) Art. 3 de la L.C.I.(25) Dans le mĂȘme sens, C. Meunier, « La loi du28 novembre 2000 relative Ă  la criminalitĂ© informa-tique ou le droit pĂ©nal et la procĂ©dure pĂ©nale Ă  l'ĂšrenumĂ©rique », R.D.P.C., 2001, p. 622 : « Le parallĂ©-lisme existant entre, d'une part, les valeurs nouvelle-ment protĂ©gĂ©es et, d'autre part, les valeurs tradition-nelles, recommande d'interprĂ©ter l'article 210bis Ă la lumiĂšre de la dĂ©finition lĂ©gale du faux enĂ©critures »; T. Laureys, lnformatica criminaliteit,Gand, Mys & Breesch, 2001, p. 17.(26) Projet de loi relatif Ă  la criminalitĂ© informati-que, exposĂ© des motifs, Doc. pari., Ch. repr., sess.ord., 1999-2000, n° 0213/001, p. 14.(27) De mĂȘme que l'altĂ©ration de la vĂ©ritĂ© a Ă©tĂ© con-sidĂ©rĂ©e comme relevant de l'essence mĂȘme de l'in-fraction de faux en Ă©critures traditionnel (voy. no-tam., R. Garraud, TraitĂ© thĂ©orique et pratique de

-'7l,.,,!ourna

des"!i,ribunauxn",nlT -""",""...

Page 4: 20 1 ISSN 0021-812X 1 - crid.be

no logique, de l'utilisation possible des don-nĂ©es dans un systĂšme informatique », il estfrappant de constater que la loi ne dĂ©finit ni lanotion de « donnĂ©e » ni celle de « systĂšme in-fonnatique » (54).Aux tennes de l'exposĂ© des motifs, il s'agit lĂ de l'expression d'une dĂ©marche volontaire-ment elliptique: «L'avant-projet de loi necontient aucune dĂ©finition. Cela ne corres-pond pas Ă  notre tradition juridique et celaproduirait d'ailleurs un effet contreproductif.Aussi la terminologie employĂ©e est-elle parti-culiĂšrement neutre du point de vue technolo-gique afin d'Ă©viter que les concepts soienttrop rapidement dĂ©passĂ©s par l'Ă©volution de latechnologie de l'infonnation » (55). Tout auplus retrouve-t-on dans l'exposĂ© des motifs, etdonc en dehors du texte lĂ©gal lui-mĂȘme, desĂ©bauches de dĂ©finitions des termes« donnĂ©es » et « systĂšme informatique ».Concernant les donnĂ©es, l'exposĂ© des motifsindique que: « Par donnĂ©es, on entend les re-prĂ©sentations de l'information pouvant ĂȘtrestockĂ©es, traitĂ©es et transmises par le biaisd'un systĂšme infonnatique. [...] La fonne ma-tĂ©rielle que revĂȘtent ces donnĂ©es -qu'ellessoient Ă©lectromagnĂ©tique, optique ou autre -n'a pas d'importance pour l'avant-projet deloi » (56). Concernant ce qu'il y a lieu d'en-tendre par « systĂšme infonnatique », le mĂȘmetexte prĂ©cise que: « Par systĂšme infonnati-que, on entend tout systĂšme pennettant lestockage, le traitement ou la transmission dedonnĂ©es. A ce propos, on pense principale-ment aux ordinateurs, aux cartes Ă  puces, etc.,mais Ă©galement aux rĂ©seaux, et Ă  leurs compo-sants, ainsi qu'aux systĂšmes de tĂ©lĂ©communi-cation ou Ă  leurs composants qui font appel Ă la technologie de l'infonnation » (57). Outrequ'elles sont dĂ©nuĂ©es de vĂ©ritable protectionlĂ©gale puisqu'elles ne figurent pas dans lecorps du texte de la loi elle-mĂȘme, ces dĂ©fini-tions ne sont guĂšre satisfaisantes car elles nese suffisent pas Ă  elles-mĂȘmes: la notion de« donnĂ©es infonnatiques » est dĂ©finie par rap-port Ă  celle de « systĂšme infonnatique » et in-versement. Il n'est donc pas inutile d'Ă©clairerces notions au moyen des dĂ©finitions qu'en adonnĂ©es le Conseil de l'Europe qui dĂ©crit unsystĂšme infonnatique comme « tout dispositifisolĂ© ou ensemble de dispositifs interconnec-tĂ©s ou apparentĂ©s, qui assure ou dont un ouplusieurs Ă©lĂ©ments assurent, en exĂ©cutiond'un programme, un traitement automatisĂ© dedonnĂ©es ou d'autres fonctions », et les don-nĂ©es infonnatiques comme « toute reprĂ©senta-tion de faits, d'infonnations ou de conceptssous une fonne qui se prĂȘte Ă  un certain traite-ment infonnatique, y compris un programmede nature Ă  faire en sorte qu'un systĂšme infor-matique exĂ©cute une fonction » (58).

l.

manipulation de donnĂ©es informatiques faus-ses ne constituera pas un faux informatique:seules les modifications de donnĂ©es ayant uneportĂ©e juridique altĂ©rĂ©e par la modificationtomberont sous le coup de l'incrimination(49). Tout COmme cela fut fait pour le faux enĂ©critures de droit commun, il appartiendra auxcours et tribunaux de dĂ©finir les contoursexacts de cette exigence, sans pouvoir totale-ment bĂ©nĂ©ficier des apports de la jurispruden-ce antĂ©rieure. En effet, bien que le gouverne-ment ait exprimĂ© le souhait de rĂ©primer de lamĂȘme maniĂšre un dĂ©lit commis en ligne ouhors ligne (50), la loi relative au faux informa-tique ne reprend pas la distinction Ă©tablie pourle faux en Ă©critures de droit commun entre lanature des actes falsifiĂ©s (acte public, acteauthentique, commercial ou privĂ©) (51), niquant Ă  l'auteur de l'infraction (fonctionnai-res dans l'exercice de leurs fonctions ou non).InterpellĂ© par le Conseil d'Etat (52) qui criti-quait ce choix, le gouvernement a justifiĂ©cette omission par la volontĂ© de dĂ©passer lacomplexitĂ© des dispositions de droit communen matiĂšre de faux (concernant la distinctionselon la nature de l'acte falsifiĂ© et selonl'auteur) (53).Par ailleurs, le faux informatique ne nĂ©cessitepas que l'on distingue selon que l'altĂ©rationde la vĂ©ritĂ© rĂ©side dans les donnĂ©es informati-ques elles-mĂȘmes ou dans la pensĂ©e qu'ellesexpriment: le faux informatique ne dĂ©part pasle faux matĂ©riel du faux intellectuel.

~,

B. -L'introduction, la modificationou la suppression de données dans un systÚme

infonnatique ou la modification,par tout moyen technologique,

de l'utilisation possible des donnéesdans un systÚme informatique

Alors que pour le faux en écritures de droitcommun, l'élément matériel de l'infractionconsistait en des écritures prévues par le Codeet réalisées par l'un des modes légaux, en ma-tiÚre de faux informatique, la condition maté-rielle de réalisation de l'infraction ne seraremplie que lorsqu'une altération de la véritéentrainant une modification de la portée juri-dique des données aura été accomplie en in-troduisant, modifiant ou supprimant des don-nées dans un systÚme informatique ou en mo-difiant, par tout moyen technologique,l'utilisation possible des données dans un sys-tÚme informatique.

Avant mĂȘme d'analyser la portĂ©e devant ĂȘtrereconnue aux termes « introduction >',« modification» ou « suppression » de don-nĂ©es ou d'interprĂ©ter ce qu'il y a lieu d'enten-dre par « modification, par tout moyen tech-

(49) L'intĂ©rĂȘt protĂ©gĂ© par l'incrimination du faux in-formatique est la foi publique. ExposĂ© des motifs,Doc. pari., Ch. repr., sess. ord., 1999-2000, n° 0213/001, p. 10.(50) ExposĂ© des motifs, Doc. pari., Ch. repr., sess.ord., 1999-2000, n° 0213/001, p. 10.(51) Les Ă©critures privĂ©es peuvent ĂȘtre considĂ©rĂ©escomme les Ă©critures rĂ©siduaires. Elles ne sont niauthentiques. ni publiques, ni commerciales, ni ban-caires. A. De Nauw, Initiation au droit pĂ©nal spĂ©cial.op.cit.,p.33.(52) Avis du Conseil d'Etat. Dac. pari.. Ch. repr..sess. ord., 1999-2000. n° 0213/001. p. 51.(53) ExposĂ© des motifs, Dac. pari., Ch. repr., sess.ord., 1999-2000, n° 0213/001, p. 14.

des droits dont ces derniers seraient dans l'im-possibilitĂ© pratique de vĂ©rifier l'exactitude(42). Il s'agit lĂ  d'un second Ă©lĂ©ment essentieldu faux. Comme l'avait rappelĂ© la Cour decassation: «il y a faux punissable dĂšsqu'avec une intention frauduleuse et avec pos-sibilitĂ© de prĂ©judice, le dĂ©clarant inscritsciemment une inexactitude dans un acte,dans lequel, soit en vertu de la loi, soit de l'ac-cord des parties, il doit inscrire ce qu'il croitĂȘtre la vĂ©rité» (43). La notion« d'acte» dansl'article 196 du Code pĂ©nal doit ĂȘtre interprĂ©-tĂ©e largement (44). Un faux ne devient ainsiun faux pĂ©nal que s'il « porte sur certains si-gnes auxquels la confiance s'attache commeune nĂ©cessitĂ© sociale » (45).

Concernant le faux informatique, la notion de« faux » semble devoir ĂȘtre entendue de ma-niĂšre large, puisque l'exposĂ© des motifs laprĂ©sente comme toute « dissimulation inten-tionnelle de la vĂ©ritĂ© par le biais de manipula-tions informatiques de donnĂ©es pertinentessur le plan juridique » (46) ou encore « toutefalsification, par le biais de la manipulation dedonnĂ©es, de donnĂ©es informatiquespertinentes» (47). L'ensemble des donnĂ©esstockĂ©es, traitĂ©es ou transmises par un systĂš-me informatique tombent potentiellementsous le coup de l'article 2l0bis. Il importe peuqu'il s'agisse de donnĂ©es sur un disque dur ousur un support optique ou numĂ©rique, ou sim-plement transmises sur un rĂ©seau (48).

0 0 4 Il semble donc que toute opération informati-.que conforme aux modes énumérés par la loi

+ .4 2 visant Ă , ou ayant pour effet, de falsifier desdonnĂ©es ou de dissimuler intentionnellementla vĂ©ritĂ© par une manipulation de donnĂ©es per-tinentes sur le plan juridique, satisfasse lacondition d'altĂ©ration de la vĂ©ritĂ© telle queposĂ©e par l'incrimination. Toutefois, de mĂȘmeque tout mensonge Ă©crit n'est pas constitutifd'un faux en Ă©critures de droit commun, toute

~_c_c~ ~~-(42) Cass., 27 sept. 1988, Ar" Cass., 1988-1989,p. 105; Bull., 1989, p. 93; Pas., 1989, I, p. 93; Cass.,5 fĂ©vr. 1997, Ar" Cass., 1997, p. 166; Bull., 1997,p. 173; Pas., 1997, I, p. 173.(43) Cass., 30 juin 1924, Pas., 1924, I, p. 437.(44) La cour d'appel de LiĂšge a notamment considĂ©-rĂ© que cela couvrait tout Ă©crit privĂ© qui peut consti-tuer un dĂ©but de preuve par Ă©crit; il est suffisant quel'acte en question soit susceptible d'entrainer desconsĂ©quences jurimques (LiĂšge, 17nov. 1955, J.I:,1955, p. 734). Le tribunal correctionnel de Verviersa considĂ©rĂ© qu'antidater la signification d'un prĂ©avisconstituait un dĂ©lit de faux en Ă©critures mĂȘme s'iln'en avait pas Ă©tĂ© fait usage (Corr. Verviers, 12 sept.1991, Ors., 1991 (reflet), p. 224, note A. Masset).Enfin, la Cour de cassation a considĂ©rĂ© que: «UnedĂ©claration en vue d'une taxe peut ĂȘtre considĂ©rĂ©ecomme une Ă©criture privĂ©e qui s'impose Ă  la foi pu-blique et peut servir dans une certaine mesure depreuve d'un fait jurimque » (Cass., 20 ch., 23 avril2002, http://www.cass.be (28 juil1. 2003).(45) J. Nype1s, LĂ©gislation criminelle, op. cit.,p. 171, n° 1.(46) ExposĂ© des motifs, Dac. pari., Ch. repr., sess.ord., 1999-2000, n° 0213/001, p. 14.(47) ExposĂ© des motifs, Dac. parI., Ch. repr., sess.ord., 1999-2000, n° 0213/004, p. 96.(48) Concernant les donnĂ©es stockĂ©es sur un supportoptique ou numĂ©rique (CD-ROM, disquette...),celles-ci ne tomberont sous le coup de la dispositionque pour autant qu'elles soient exĂ©cutĂ©es sur un sys-tĂšme, un CD-ROM ou une msquette seuls ne consti-tuant pas des systĂšmes informatiques Ă  proprementparler. C. Meunier, op. cit., p. 623, note n° 55.

(54) Comme le souligne le Conseil d'Etat dans sonavis, cette absence de dĂ©finition appelle une objec-tion au regard du principe de la lĂ©galitĂ© desincriminations: « DĂšs l'instant oĂč l'auteur du projetentend, sur le plan pĂ©nal, protĂ©ger ces" donnĂ©es ", ilconvient que ce dispositif dĂ©finisse clairement cequ'elles recouvrent exactement. Un exposĂ© des mo-tifs ne peut suffire» (avis de la section de lĂ©gislationdu Conseil d'Etat, Doc. pari., Ch. repr., sess. ord.,1999-2000, n° 0213/001, p. 53).(55) ExposĂ© des motifs, Doc. pari., Ch. repr., sess.ord. 1999-2000,no0213/00I,p. 12.(56) Ibidem.(51) Ibidem.(58) Convention du 23 novembre 2001 du Conseil

Journaldes tribunaux

-

Page 5: 20 1 ISSN 0021-812X 1 - crid.be

Si l'on comprend le souci du lĂ©gislateur deveiller Ă  ne pas figer le texte dans un contextetechnologique particulier, l'on peut regretterque l'absence de dĂ©finition lĂ©gale empĂȘche deborner de maniĂšre prĂ©cise les contours del'Ă©lĂ©ment matĂ©riel de l'infraction. A n'en pasdouter, l'absence de dĂ©finition lĂ©gale de diffĂ©-rentes notions Ă  la base de l'incrimination(faux, donnĂ©es, systĂšme informatique) laisse-ra aux plaideurs une large marge d'interprĂ©ta-tion (59), dont on espĂšre qu'elle ne dĂ©passerapas l'application technologique ou tĂ©lĂ©ologi-que (60).Quant aux notions « d'introduction »,« modification » et « suppression» de don-nĂ©es, elles ne sont pas non plus dĂ©finies dansle texte de la loi ni mĂȘme explicitĂ©es dans lestravaux parlementaires. Tout au plus retrouve-t-on dans ces derniers que « les manipulationsdes donnĂ©es doivent s'entendre de la maniĂšrela plus large qui soit» (61). Il semble doncqu'il faille leur prĂȘter la signification la pluslarge que ces notions connaissent dans le lan-gage courant (62).

Par ailleurs, on notera également que la mani-pulation de données par introduction, modifi-cation ou suppression de données dans un sys-tÚme informatique exigée pour le faux infor-matique se retrouve également dans ladéfinition du sabotage informatique tel queprévu à l'article 550ter du Code pénal (63).Malgré cette similitude dans la définition, cesdeux incriminations visent toutefois des hypo-thÚses différentes en ce que, rappelons-le, lefaux suppose surtout et avant tout une altéra-tion de la vérité (64).

ble (67), faisait partie des conditions d'exis-tence de l'infraction et constituait mĂȘme la« clĂ© de vo6te » de la rĂ©pression du faux enĂ©critures.

Concernant le faux informatique, il sembleque cette exigence d'un prĂ©judice s'en trouvenuancĂ©e, puisque l'article 210bis pose quel'infraction ne sera rĂ©alisĂ©e que pour autantque la manipulation de donnĂ©es ait entraĂźnĂ©une « modification de la portĂ©e juridique desdonnĂ©es », catĂ©gorisant ainsi l'infraction eninfraction Ă  rĂ©sultat (68). Il s'agit d'une con-dition nĂ©cessaire de l'incrimination, qui devraĂȘtre constatĂ©e in concreto par le juge du fond:« il appartiendra au juge d'apprĂ©cier si cettemodification a effectivement eu lieu » (69)[...] « que ces donnĂ©es aient rĂ©ellement uneportĂ©e juridique et qu'elles s'imposent dĂšslors Ă  la foi publique sont des questions de faitqu'il appartient au juge du fond d'apprĂ©cier»(70). A dĂ©faut d'un tel rĂ©sultat, la modifica-tion de donnĂ©es n'est pas constitutive d'unfaux informatique mais, tout au plus, d'unetentative de faux informatique (71).

La portĂ©e rĂ©elle de cette assertion relative Ă llamodification de la portĂ©e juridique des don-nĂ©es semble toutefois difficile Ă  dĂ©finir avecprĂ©cision. Que recouvre cette notion de« modification de la portĂ©e juridique desdonnĂ©es »? Selon l'exposĂ© des motifs, fortpeu disert Ă  cet endroit, « l'application del'article 210bis requiert [Ă©galement] que laportĂ©e juridique des donnĂ©es soit modifiĂ©e, ce 2 0 0 4qui peut ĂȘtre considĂ©rĂ© comme la rĂ©alisationeffective d'un inconvĂ©nient spĂ©cifique »(72). 5Cette affirmation soumet-elle la rĂ©alisation

1 jd'un faux informatique Ă  la concrĂ©tisation ef-fective d'un prĂ©judice? Autrement dit, la no-tion « d'inconvĂ©nient spĂ©cifique» Ă©voquĂ©e,dans les travaux prĂ©paratoires correspond-t-elle Ă  la notion de « prĂ©judice» telle qu'ellefigure au rang des conditions d'existence dufaux en Ă©critures de droit commun? Et si oui,en prĂ©cisant que l'inconvĂ©nient doit ĂȘtre spĂ©-cifique, cette prĂ©cision soumet-elle la rĂ©alisa-tion de l'infraction Ă  la concrĂ©tisation d'unprĂ©judice rĂ©el, excluant le prĂ©judice simple-ment possible? Il est malaisĂ© d'apporter desrĂ©ponses dĂ©finitives Ă  ces questions, mĂȘmes'il apparaĂźt, Ă  la lecture des trop rares dĂ©ve-loppements consacrĂ©s Ă  ce point dans les tra-vaux prĂ©paratoires, que le lĂ©gislateur n'a pas

Outre « l'introduction », la «modification»ou la « suppression » de donnĂ©es dans un sys-tĂšme informatique, la loi incrimine Ă©galementla « modification, par tout moyen technologi-que, de l'utilisation possible des donnĂ©es dansun systĂšme informatique ». Quelles hypothĂš-ses cette assertion vise-t-elle? Il sembleraitqu'encore une fois le lĂ©gislateur ait eu peurd'enserrer la nouvelle disposition dans un ca-dre trop strict et trop dĂ©pendant des dĂ©velop-pements technologiques, de sorte qu'il a faitle choix de complĂ©ter le texte d'une formula-tion alternative quant Ă  la façon dont l'altĂ©ra-tion de la vĂ©ritĂ© doit ĂȘtre accomplie pour en-traĂźner la rĂ©alisation de l'infraction. La« modification» peut ainsi ĂȘtre rĂ©alisĂ©e partout moyen technologique, fĂ»t-il issu d'unetechnique encore inconnue. Il est Ă  noter Ă  cepropos que la modification qui est ici visĂ©en'est pas une modification des donnĂ©es, maisbien une modification de l'utilisation qui peutĂȘtre faite de donnĂ©es dans un systĂšme infor-matique. En cela, cette deuxiĂšme branche del'alternative n'apparaĂźt pas redondante avec lapremiĂšre. Au contraire, elle Ă©largit le champd'application de la disposition en posantqu'en l'absence d'introduction, modificationou suppression de donnĂ©es dans un systĂšmeinformatique, un faux informatique pourraitmalgrĂ© tout ĂȘtre rĂ©alisĂ© rien qu'en modifiant,par tout moyen technologique, l'utilisationqui peut ĂȘtre faite des donnĂ©es dans un systĂš-me informatique, Ă  supposer les autres condi-tions d'existence satisfaites.

Notons encore que quel que soit le mode deréalisation de l'infraction, le faux informati-que, à la différence du faux en écritures dedroit commun, ne se réalisera pas par omission(65). Le faux informatique suppose en effetque l'altération de la vérité ait été réalisée parl'introduction, la modification ou la suppres-sion de données dans un systÚme informatiqueou par la modification de l'utilisation possiblede données, de sorte que la non-introduction dedonnées ou le manque de certaines données nedevraient pas pouvoir conduire à une incrimi-nation de faux informatique.

C. -Une modificationde la portée juridique des données

Concernant le faux en écritures de droit com-mun, une jurisprudence constante appuyée parune doctrine unanime a toujours considéréque le préjudice (66), fût-il simplement possi-

]a loi, si ]e faux est motivĂ© par l'intention de nuire, ilentraĂźne Ă©galement un sabotage et ce mĂȘme en l'ab-sence de tout dommage car l'article 550terne suppo-se pas qu'un dommage ait Ă©tĂ© causĂ©.(65) Bien que Chauveau et HĂ©lie aient en leur tempsexprimĂ© des doutes quant Ă  la possibilitĂ© de commet-tre un faux par omission, ]e texte ne ]e prĂ©voyant pasexplicitement (A. Chauveau et F. HĂ©lie, ThĂ©orie duCode pĂ©nal, Bruxelles, Bruylant, ]863, nos ]473 et]474), ]a jurisprudence l'a depuis largement admis(Cass., 29 oct. ]973, Pas., ]974, ], p. 22]; Corr.Gand, 5 oct. 1998, 7:M.R., ]999, (abrĂ©gĂ©), p. 3]9,note: «Le faux intellectuel, visĂ© Ă  J'article ] 95,al. 3, du Code pĂ©nal, peut Ă©galement rĂ©sulter en de-hors des constatations effectives de l'acte, des caren-ces dont l'objectif et le rĂ©sultat donnent Ă  un faitmensonger l'apparence de la vĂ©ritĂ© »; Cass., ]6 juin1999,Pas.,1999,I,p.392;Arl: Cass.,1999,p.392).(66) Cass., 27 sept. 1988, Pas., ]989, J, p. 93; Arl:Cass., ]988-]989, p. 105; Bull., 1989, p. 93. La no-

de l'Europe sur la cybercriminalitĂ©, signĂ©e Ă  Buda-pest le 23 novembre 2001, Strasbourg, Ă©d. du Con-seildel'Europe,janv.2002,p.13.(59) Dans le mĂȘme sens, 1. Collard, « CriminalitĂ© in-formatique en Belgique: hier, les tĂ©nĂšbres.Demain... », Rev. Ub. -DI: techn. inlo., 1998, n° l,p.73.(60) La Cour de cassation a, Ă  travers diffĂ©rentsarrĂȘts relativement rĂ©cents, dĂ©fini les rĂšgles directri-ces justifiant une interprĂ©tation Ă©volutive de la loipĂ©nale. Aux termes de ceux-ci, le juge est autorisĂ© Ă appliquer une rĂšgle pĂ©nale Ă  des faits que le lĂ©gisla-teur ne pouvait absolument pas prĂ©voir, Ă  ]a doublecondition que la volontĂ© du lĂ©gislateur d'Ă©riger desfaits de cette nature en infraction soit certaine etqu'ils puissent ĂȘtre compris dans la dĂ©finition lĂ©galede l'infraction (Cass., 25 janv. 1986, Pas., l, p. 534;Cass., 4 mai 1988, Pa.,., 1988, l, p. 1071; R.D.P.C.,1988, p. 958; J.L.M.B., 1980, p. 380; Arl: Cass.,1987-1988, p. 1130; Cass., Il sept. 1990, Pas.,1991, l, p. 36; Cass., 15 mars 1994,Pas., l, p. 261).(61) ExposĂ© des motifs, Doc. pari., Ch. repr., sess.ord., 1999-2000,no0213/001,p.14.(62) Cf. Le Petit Robert, VO «Introduction» :« action de faire entrer une chose dans une autre »;VO « Modification» : « changement qui n'affecte pasl'essence de ce qui change »; VO « Suppression » :« le fait de faire disparaĂźtre, de dĂ©truire, d'enlever, deretrancher ». Par ailleurs, la loi du 15 janvier 1990relative Ă  l'organisation d'une banque-carrefour dela sĂ©curitĂ© sociale (M.B., 22 fĂ©vr. 1990) incrimine,en ses articles 61, 7', et 63, 8', l'introduction defausses donnĂ©es dans la banque-carrefour. La notiond'introduction de donnĂ©es n'y est pas non plus dĂ©fi-nie.(63) Art. 6 de la L.C.l.(64) Le faux informatique se distingue Ă©galement dusabotage informatique quant Ă  l'Ă©lĂ©ment moral del'infraction, puisque le sabotage n'existe qu'en casd'intention de nuire. Il s'en dĂ©duit qu'aux tennes de

"'"tion de prĂ©judice telle qu'entendue ici ne doit pasĂȘtre assimilĂ©e Ă  la notion de prĂ©judice en droit civil:le prĂ©judice en droit pĂ©nal prend en considĂ©ration leprĂ©judice collectif causĂ© par l'infraction, tandis quele prĂ©judice civil n'envisage que le prĂ©judice indivi-duel (Corr. Gand, 5 oct. 1998, 7:M.R., 1999, (abrĂ©-gĂ©), p. 319 : «Le prĂ©judice Ă  prendre pĂ©nalement enconsidĂ©ration dans le faux en Ă©critures consiste,d'une part, en l'offense faite Ă  la foi publique et/ouen la violation de l'authenticitĂ© de l'Ă©crit et, d'autrepart, en la violation du droit qui devait ĂȘtre garantipar l'Ă©crit »).(67) Cass., aud. plĂ©n., 16 juin 1999, Pas., 1999, I,p. 362; An: Cass., 1999, p. 845; Bull., 1999, p. 873;R.D.P.C., 2000, p. 81.(68) Voy. dans le mĂȘme sens, C. Meunier, op. cir.,2001, p. 624.(69) ExposĂ© des motifs, Doc. pari., Ch. repr., 1999-2000, sess. ord., n° 0213/001, p. 14.(70) Ibidem.(71) Cf. infra, pt nO 4.(72) ExposĂ© des motifs, Doc. part, Ch. repr., 1999-2000, sess. ord., n° 0213/001, p. 14.

"'-dÉfournaIdes~;iribunaux

Page 6: 20 1 ISSN 0021-812X 1 - crid.be

-1

cemment rappelĂ© Ă  ce sujet qu' : « Un Ă©critpĂ©nalement protĂ©gĂ© est un Ă©crit sensu strictoqui exprime une intention, a une portĂ©e juridi-que et bĂ©nĂ©ficie de la foi publique. Cela signi-fie que l'autoritĂ© ou les particuliers qui enprennent connaissance ou auxquels il est sou-mis peuvent ĂȘtre convaincus de l'acte ou dufait juridique constatĂ© dans l'Ă©crit ou peuventĂȘtre fondĂ©s Ă  y attacher foi » (77).

Concernant le faux informatique, il va de soique la portĂ©e juridique Ă  laquelle il est fait rĂ©-fĂ©rence doit s'entendre comme Ă©tant la portĂ©ejuridique des donnĂ©es modifiĂ©es, prises dansleur ensemble. Tout comme des mots ou deslettres pris individuellement n'ont, le plus gĂ©-nĂ©ralement, pas de portĂ©e juridique par eux-mĂȘmes mais en acquiĂšrent une de par leur as-sociation Ă  d'autres et de par le contexte danslequel ils s'enchassent, des donnĂ©es informa-tiques ramenĂ©es Ă  leur unitĂ© ne peuvent bĂ©nĂ©-ficierd'aucune portĂ©e juridique : c'est leur as-sociation qui peut en avoir. Une donnĂ©e infor-matique par elle-mĂȘme n'a pas de significa-tion. Elle n'est qu'une impulsion. C'est unedes raisons pour lesquelles le terme de« donnĂ©es » figure toujours au pluriel dans letexte de la loi.

1---

plusieurs reprises rappelĂ© sa dĂ©sapprobationquant Ă  la modification du texte sur ce point(81), un amendement fut votĂ© Ă  l'unanimitĂ©des membres de la commission en vue de rat-tacher explicitement le faux informatique Ă l'article 193 du Code pĂ©nal et de soumettre larĂ©alisation de celui-ci Ă  un dol spĂ©cial (82).Cet amendement (83) prĂ©voyait l'ajout d'unnouvel article 1 erbis Ă  la loi (devenu par aprĂšsart. 3, L.C.I.), modifiant l'article 193 du CodepĂ©nal, dorĂ©navant rĂ©digĂ© comme suit: «Lefaux commis en Ă©critures, en infomlatique oudans les dĂ©pĂȘches tĂ©lĂ©graphiques, avec une in-tention frauduleuse ou Ă  dessein de nuire, serapuni conformĂ©ment aux articles snivants ».

En mentionnant explicitement le faux infor-matique à l'article 193 du Code pénal, le lé-gislateur a clairement marqué son intentiond'appliquer à cette nouvelle incrimination lesprincipes compris à l'article 193, ainsi que lesdéveloppements qui en ont été donnés par ladoctrine et la jurisprudence (84). Il ne faitdonc aucun doute, bien que l'article 2l0bis nele mentionne pas expressément, que la réalisa-tion du faux informatique suppose le dol spé-cial, à savoir la conscience d'altérer la vérité(85), doublée soit d'une intention frauduleusesoit du dessein de nuire. Il n'est pas requis quele faussaire ait agi à la fois dans le dessein denuire et avec une intention frauduleuse: unseul de ces éléments suffit (86), mais il est né-cessaire que l'un ou l'autre de ces éléments del'infraction soit expressément constaté par lesjuridictions de jugement (87). Les erreurs, né-gligences ou imprudences ne sont donc paspunissables sur la base de l'article 2l0bis duCode pénal (88). La constatation de l'inten-tionnalité de l'auteur d'un faux est une ques-tion de fait: c'est à la juridiction de jugementqu'il revient d'apprécier la volonté de l'agent(89). L'appréciation de l'existence de l'élé-

2. -Elément moral

A l'origine, l'avant-projet de loi ne soumettaitpas la réalisation de l'infraction de faux infor-matique à une intentionnalité particuliÚre: ledol général suffisait. Le Conseil d'Etat criti-qua vivement cela dans son avis en soulignantque: « s'agissant de manipulations informati-ques, les erreurs sont fréquentes et pas néces-sairement volontaires. Il peut s'agir d'uneinattention, d'une simple faute ou d'une négli-gence. Sur cette question essentielle qu'estl'élément moral de l'infraction, le Conseild'Etat n'aperçoit pas la raison pour laquelle lefaux en informatique répond à de toutes autresconditions que le faux en écritures de droitÚommun » (78). Malgré cela, le gouverne-ment préféra ne pas faire siennes les observa-tions du Conseil d'Etat sur ce point et maintintdans son avant-projet le simple dol généralcomme élément moral de l'infraction (79).Toutefois, lors de l'examen du texte par lacommission de la justice de la Chambre, lacommission s'interrogea elle aussi sur l'op-portunité d'une telle position et questionna leministre à ce sujet (80). Bien que celui-ci ait à

'~b-n""""""'~"""'V""."--"""g~'"""'=""",,ffZ"Ɠ""(77) Anvers, 8e ch., 21 fĂ©vr. 2000, R.~, 2000-2001,p. 1562, note P. Amou.(78) Avis de la section de lĂ©gislation du Conseild'Etat, Dac. pari., Ch. repr., sess. ord., 1999-2000,n° 0213/001, p. 51. Si nous partageons l'avis duConseil d'Etat quant Ă  sa deuxiĂšme observation, ilnous apparaĂźt que la rĂ©fĂ©rence Ă  l'erreur, l'inatten-tion ou Ă  la nĂ©gligence est inopportune, dĂšs lors quele dol gĂ©nĂ©ral suppose la connaissance et la volontĂ©ou l'acceptation de commettre l'infraction.(79) Il ressort des documents parlementaires quel'une des raisons avancĂ©es par le ministre Ă  l'appuide sa volontĂ© de n'exiger qu'un dol gĂ©nĂ©ral Ă©tait quecela permettait d'allĂ©ger le fardeau de la preuve pe-sant sur le ministĂšre public (avis de la section de lĂ©-gislation du Conseil d'Etat, Dac. pari., Ch. repr.,sess. ord., 1999-2000, n° 0213/004, p. 51).(80) Ainsi, il fut rappelĂ© par diffĂ©rents parlementai-res que dans des systĂšmes juridiques Ă©trangers, l'Ă©lĂ©-ment moral requis pour le faux informatique Ă©tait ledol spĂ©cial (et notamment aux Pays-Bas).

;1

1

--

eu pour objectif d'apprĂ©hender pĂ©nalementdes manipulations de donnĂ©es entraĂźnant unemodification de la portĂ©e juridique lorsquecelles-ci seraient restĂ©es sans consĂ©quence. Ilsemble d'ailleurs que la notion « d'inconvĂ©-nient spĂ©cifique» Ă  laquelle il est fait rĂ©fĂ©ren-ce n'empĂȘche pas d'apprĂ©hender un compor-teme.nt faussaire n'entraĂźnant qu'un prĂ©judicepossible. Les termes choisis, dĂ©nuĂ©s de prĂ©ci-sion et de valeur lĂ©gale, ne permettent en effetpas de conclure Ă  la nĂ©cessitĂ© d'un prĂ©judicerĂ©el, mĂȘme si la notion « d'effectivitĂ© » pour-r.ait laisser penser le contraire. On peut, Ă  cepropos, encore une fois regretter le manque deprĂ©cision de la loi.

Signalons encore concernant la « modifica-tion de la portĂ©e juridique des donnĂ©es » quecette condition d'existence de l'infractionpeut ĂȘtre rapprochĂ©e de celle, dĂ©veloppĂ©e parla doctrine Ă  propos du faux en Ă©critures dedroit commun, consistant en la nĂ©cessaire mo-dification de la « portĂ©e juridique » du docu-ment arguĂ© de faux. Bien que cette conditionne se retrouve pas, expressis verbis, au rangdes conditions d'existence du faux en Ă©critu-res de droit commun, elle est gĂ©nĂ©ralement re-connue comme constitutive du dĂ©lit (73).Concernant les Ă©critures privĂ©es, la jurispru-dence a ainsi posĂ© de maniĂšre constante (74)qu'une Ă©criture privĂ©e n'Ă©tait protĂ©gĂ©e par laloi pĂ©nale que lorsqu'elle Ă©tait de nature Ă  fai-

l- te preuve dans une certaine mesure: « Les

t? 0 0 4 écritures privées tombent sous l'application.L-;-. des articles 193 et 196 du Code pénal lorsque,dans une certaine mesure, elles peuvent servirde preuve à ce qui y est énoncé ou constaté,qu'elles sont de nature à produire des effetsjuridiques, c'est-à-dire peuvent, par l'usage

.en vue duquel elles ont été rédigées, porterpréjudice aux tiers et que la collectivité peutles considérer comme véridiques en raison deleur contenu ou de leur forme» (75). Il n'estpas requis que l'écrit privé ait une valeur pro-bante légale ou procédurale : il suffit quel' écrit soit, dans la vie sociale normale, sus-ceptible de faire preuve, dans une certaine me-sure, d'un acte ou d'un fait juridique, c'est-à-dire de convaincre ceux qui prennent connais-sance de l'écrit de l'exactitude de cet acte oude ce fait (76). La cour d'appel d'Anvers a ré-

~- ;;",~"!t,,~~~

(73) J. Vanhalewijn el L. Duponl, op. cil., p. 22,no 64 : « Het geschrift dat bescherrnd wordt door deartikelen 193 e.v. Sw. is een geschriftdat bestemd ofvan aard is om ieder die er kennis van neemt te infor-meren over een akte of een feit met een juridischedraagwijdte, di. een akte of een feit dat toe1aal hetOnlsiaan, de wijziging, hel te niet gaan of de louterevaststelling van een recht te bepalen ».(74) Cass., 25 juin 1917, Pas., 1918, l, p. 49; Cass.,26 nov. 1926, Pas., 1926, l, p. 355; Cass., 8 juin1940, Pas., 1940, l, p. 6; Cass., 7 oct. 1942, Pas., '1942, l, p. 217; Cass., Il mai 1953, Pas., 1953, l,p. 704; Cass., 22 mars 1954, Pas., 1954, l, p. 640;Cass., 5 mai 1958, Pas., l, p. 982; Cass., 26 févr.1968, Pas., 1968, l, p. 796; Cass., 16janv. 1981,Pas., 1981, l, p. 515; Cass., 19 mai 1981, Pas., 1981,l, p. 1089; Cass., 5 oct. 1982, Pas., 1983, l, p. 167;Cass., 19 sept. 1984, Pas., 1985, l, p. 87; Cass., ch.réun., 23 déco 1998, Pas., 1998, l, p. 1256; A.J.I:,1998-99, p. 541; Ar/: Cass., 1998, p. 1166; Bull.,1998, p. 1256; J.L.M.B., 1999, p. 61; R.~, 1998-1999, p. 1309; R.D.P.C., 1999, p.393.(75) Cass., 16 déco 1997, Pas., 1997, l, p. 557; An:Cass., 1997,p.1372;Bul/.An:, 1997,Il,p.1629.(76) Cass., 23 déco 1998, Pas., 1998, l, p. 534; An:Cass., 1998, p. 534.

-="""E"=~""=~"~~"""~~,m="=,(81) Rapport fait au nom de la commission de la jus-tice, commentaire article par article et dĂ©libĂ©rations,Dac. pari., Ch. repr., sess. ord., 1999-2000, n° 213/004, p. 50.(82) Ibidem, p. 52.(83) Amendement n° l, Dac. pari., Ch. repr., sess.ord., 1999-2000, n° 213/002, p. 1.(84) T. Laureys, op. cit., p. 17.(85) L'Ă©tablissement d'un Ă©crit objectivement con-traire Ă  la vĂ©ritĂ© avec lĂ©gĂšretĂ© et nĂ©gligence ne peutpas constituer un faux en Ă©critures (Corr. Charleroi,4 oct. 1984, R.R.D., 1985, p. '89).(86) En matiĂšre de faux en Ă©critures de droit com-mun, la Cour de cassation a dĂ©veloppĂ© Ă  ce proposune jurisprudence constante (Cass., 7 mai 1924,Pas., 1924, I, p. 290; Cass., 28 janv. 1942, Pas.,1942, I, p. 21; Cass., 3 dĂ©co 1973, Pas., 1974, I,p. 358; Art: Cass., 1973-1974, p. 376; Cass., 25 mai1983, Pas., I, p. 1073; Cass., 29 sept. 1992, Pas.,1992, I, p. 1065; Art: Cass., 1991-1992, p. 1144).(87) Cass., 2 fĂ©vr. 1999, Pas., 1999, I, p. 61; Art:Cass., 1999, p. 61; Bull., 1999, p. 133; R. \1(, 1999-2000, p. 1054.(88) Voy., dans le mĂȘme sens, F. de Yillenfagne etS. Dusollier, « La Belgique sort enfin ses armes con-tre la cybercriminalitĂ© : Ă  propos de la loi du28 novembre 2000 sur la criminalitĂ© informatique »,A&M, 2001/1, p. 66. La crĂ©ation de fausses cartes decrĂ©dit ou de fausses signatures Ă  des fins scientifiquesne tombent donc pas sous le coup de la disposition.(89) J. Constant, PrĂ©cis de droit pĂ©nal -PrincipesgĂ©nĂ©raux du droit pĂ©nal positif belge, LiĂšge, Imp.Dup, 1975, p. 149; Cass., 29 sept. 1992, Pas., 1992,I, p. 1065; Art: Cass., 1991-1992, p. 1144; Cass.,

--Journaldes tribunaux

Page 7: 20 1 ISSN 0021-812X 1 - crid.be

ment moral doit ĂȘtre faite au moment de larĂ©alisation du faux informatique: « un fauxinnocent ne peut devenir criminel Ă  l'interven-tion de circonstances postĂ©rieures» (90) et lesĂ©lĂ©ments du dol sont des Ă©lĂ©ments qui doiventĂȘtre constatĂ©s aussi bien que les faits extĂ©-rieurs dont ils ont Ă©tĂ© la cause. Toutefois, l'in-tention frauduleuse ou le dessein de nuire re-quis par le faux ne doit exister que dans le chefde l'auteur de l'infraction; Ă  l'Ă©gard des coau-teurs, il suffit qu'ils aient apportĂ© Ă  son exĂ©cu-tion une aide nĂ©cessaire ou qu'ils l'aient di-rectement provoquĂ©e, qu'ils aient eu une con-naissance positive des Ă©lĂ©ments constituant lefait principal et qu'ils aient eu la volontĂ© des'associer de la façon prĂ©vue par la loi Ă  larĂ©alisation de l'infraction (91).

faux informatique aura Ă©tĂ© commis dans le butd'obtenir un avantage patrimonial frauduleux,celui-ci constituera Ă©galement un cas de frau-de informatique si, Ă  la suite de l'usage qui ena Ă©tĂ© fait, il a permis Ă  son auteur de se procu-rer, pour soi-mĂȘme ou pour autrui, un avanta-ge patrimonial frauduleux (97). Si le faux in-formatique a Ă©tĂ© utilisĂ© en vue de se procurerun avantage patrimonial frauduleux mais quel'avantage n'a pas Ă©tĂ© obtenu, le faux informa-tique se doublera alors d'une tentative de frau-de informatique (98).

B. -Le dessein de nuire

Le dessein de nuire vise la volontĂ© de nuire Ă une personne physique ou morale, la nuisancepouvant ĂȘtre matĂ©rielle ou morale (99). Il sup-pose l'intention de porter atteinte aux droitsde la sociĂ©tĂ© ou des particuliers et spĂ©ciale-ment, en ce qui concerne ces derniers, d'atten-ter Ă  leur personne ou Ă  leur libertĂ©, de les at-taquer dans leur honneur ou leur considĂ©ra-tion, de dĂ©truire ou de dĂ©grader leurs biens(100). Cet Ă©lĂ©ment intentionnel est distinct dela rĂ©alisation ou de la possibilitĂ© d'un prĂ©judi-ce (101), de mĂȘme qu'il est Ă  diffĂ©rencier dumobile (102). Le dessein de nuire n'exige pasque l'auteur ait agi en vue de tirer profit deson acte (103), il existe indĂ©pendamment detout rĂ©sultat (104).

~

A. -Une intention frauduleuse

L'intention frauduleuse doit ĂȘtre entenduecomme Ă©tant « l'intention de se procurer Ă soi-mĂȘme ou de procurer Ă  autrui un profit ouun avantage illicite » (92) « sans distinctionentre le cas oĂč il est ponĂ© atteinte Ă  un intĂ©rĂȘtprivĂ© et celui oĂč il est ponĂ© atteinte Ă  un intĂ©-rĂȘt public» (93). Le profit ou l'avantage illi-cite est celui, de quelque nature qu'il soit, quin'aurait pas Ă©tĂ© obtenu si la vĂ©ritĂ© et la sincĂ©-ritĂ© de l'Ă©crit avaient Ă©tĂ© respectĂ©es (94). L'in-tention frauduleuse ne suppose pas nĂ©cessai-rement que l'auteur ait poursuivi un but de lu-cre personnel (95). Pour l'Ă©tablissement del'infraction, il est sans imponance que le pro-fit ou l'avantage poursuivi ait Ă©tĂ© effective-ment obtenu ou non (96). Toutefois, lorsque le""=",,' O="""=C-C"=:="""",c="y==z"c=c-~c

13 mars 1996,Pas.,1996,I,p.97;An: Cass., 1996,p. 97; R.D.P.C., 1996, p. 755; Cass., 15 avril 1997,Pas., 1997, l, p. 185; An: Cass., 1997, p. 185; Cass.,24 avril 2001, Pas., 2001, p. 675; F.J.F., 2001,p. 677; 7: Stra/., 2002, liv. 5, p. 261. Aux tenDes dece dernier arrĂȘt, la Cour de cassation est toutefois te-nue de vĂ©rifier si ces faits justifient les consĂ©quencesque le juge en a dĂ©duites en droit.(90) J. Nypels et S. Servais, Le Code pĂ©nal belge in-terprĂ©tĂ©, t. l, Bruxelles, Bruylant, 1896, p. 613;M. Rigaux et P.-E. Trousse, op. cit., p. 239; Corr.LiĂšge, 10 nov. 1989, J.LM.B., 1991, p. 245, note.(91) Cass., ICffĂ©vr. 1984, Ar/: Cass., 1983-1984,p. 668; Bul/., 1984, p. 617; Pas., 1984, l, p. 617;Cass., 9 dĂ©co 1986, Pas., 1987, l, p. 217; Cass.,18 mai 1993, Pas., 1993, l, p. 244; Cass., 19 sept.1995, Pas., 1995, l, p. 827; Ar/: Cass., 1995, p. 798;R.~, 1995-1996, p. 1209; Cass., ch. rĂ©un., 5 avril1996, An: Cass., 1996, p. 247; Bul/., 1996, p. 283;J.7:, 1996 (abrĂ©gĂ©), p. 411; Jaarboek Mensenrech-ten, 1995-1996, p. 429; Pas., 1996, l, p. 283; R.Cass., 1996, p. 257; R.D.P.C., 1996, p. 634.(92) Cass., 8 mai 1939, Pas., 1939, l, p. 229; Cass.,28 sept. 1953, Pas., 1954, l, p. 48; Cass., 26 sept.1955, Pas., 1956, I, p. 47; Cass., 20 nov. 1973, Pas.,I, p. 310; Ar/: Cass., 1974, I, p. 325; Cass., 22 fĂ©vr.1977, Pas., I, p. 659; An: Cass., 1976-1977, p. 682;Cass., 2 juin 1981, R.D.P.C., 1982, p. 906; Cass.,15 juin 1982, Pas., I, p. 1194; Cass., 3janv. 1984,Pas., I, p. 461; Ar/: Cass., 1983-1984, p. 478; Cass.,13 mars 1996, Pas., 1996, I, n° 97; An: Cass., 1996,p. 224; Bul/., 1996, p. 239; Pas., 1996, I, p. 239;R.D.P.C., 1996,755, note.(93) Cass., 25 avril 1960, Pas., 1960, I, p. 988; An:Cass., 1959-1960, p. 766; Corr. Courtrai, 9 fĂ©vr.1998, 7:~\-:R., 1998, p. 32.(94) M. Rigaux et P.-E. Trousse, op. cit., p. 231.Corr. Charleroi, 25 oct. 1984, J.7:, 1984, p. 652.(95) Cass., 25 mai 1983, Pas., 1983, I, p. 1073.(96)Cass., 10nov. 1947, Ar/: Cass., 1947-1948,

Bien que l'exposé des motifs précise: «en cequi concerne les incriminations, le point dedépart de l'avant-projet est: off-line = on-line. Il n'y a aucune raison de réprimer plussévÚrement la pornographie enfantine, parexemple, selon qu'elle est diffusée sur inter-net ou via d'autres médias» (105), force est

,:ro,"""~-Ɠ=...~"",~p. 357; Cass., 28 mars 1972, An: Cass., 1972, p. 720;Cass., 18 mars 1975, An: Cass., 1974-1975, p. 807;Cass., 2. ch., 2 oct. 2001, http://www.cass.be(28 juill. 2003) : « n ne rĂ©sulte pas de la circonstancequ'un dĂ©cret relatif aux dĂ©chets ne soit pas applicablepour quelque motif que ce soit, que le faux en Ă©critu-res commis avec l'intention frauduleuse de contour-ner ce dĂ©cret n'est plus punissable ". Cass., 2. ch.,23 avril 2002, http://www.cass.be (28 juiII. 2003).(97) En ce c~s, trois infractions viendront enconcours: faux informatique, usage de faux infor-matique et fraude informatique (art. 4 et 5, L.C.I.).(98) En ce cas, trois infractions viendront Ă©galementen concours: faux informatique, usage de faux in-formatique et tentative de fraude informatique (art. 4et5,L.C.I.).(99) R. Screvens, Les Hovelles, « Droit pĂ©nal ",Bruxelles, Larcier, t.II, 1967, nos 1622 et 1623.(100) J.-J. Haus, Principes gĂ©nĂ©roux du droit belge,op. cit., n° 306.

(lOI) Cass., 26 mars 1985, R.~, 1985-1986, p. 666,note S. Sonck.(102) Le mobile recouvre les motifs qui ont dĂ©termi-nĂ© l'agent Ă  agir, lesquels peuvent ĂȘtre tout Ă  faitlouables en soi.(103) M. Rigaux et P.-E. Trousse, op. cit., p. 229.(104) Cass., Il juin 1923, Pas., 1923, l, p. 359.(105) ExposĂ© des motifs, Doc. pori., Ch. repr., sess.ord., 1999-2000, n° 0213/001, p. 10.

de constater que la sanction du faux infonna-tique diffĂšre de la sanction du faux en Ă©critu-res de droit commun. Comme soulignĂ© supra,le faux infonnatique ne suppose pas qu'unedistinction soit faite selon la qualitĂ© del'auteur de l'infraction. Or, alors que le fauxen Ă©critures de droit commun faisait l'objetd'incriminations et de peines diffĂ©rentes selonqu'il Ă©tait accompli par un fonctionnaire ouofficier public dans l'exercice de ses fonctionsou non, le faux informatique ne connaĂźtqu'une seule fourchette de peine: sauf rĂ©cidi-ve (cf. infra), l'auteur de l'infraction sera punid'un emprisonnement correctionnel de sixmois Ă  cinq ans et/ou d'une amende de vingt-six el.1ros Ă  cent mille euros. Le faux infonna-tique est donc un faux « unique », soumis Ă une seule fourchette de peine. Son auteur peutĂȘtre puni d'une peine privative de libertĂ© etd'une amende, mĂȘme s'il est Ă  noter que tantla peine privative de libertĂ© que l'amende peu-vent ĂȘtre prononcĂ©es Ă  titre principal. L'amen-de seule peut ainsi fonctionner comme instru-ment direct de pĂ©nalitĂ©. On notera Ă  ce proposl'importance de la peine pĂ©cuniaire qui peutĂȘtre portĂ©e Ă  cent mille euros (devant ĂȘtre aug-mentĂ©e des dĂ©cimes additionnels, soit, Ă l'heure actuelle, multipliĂ©e par cinq) (106)dont on pressent qu'elle sera appelĂ©e Ă  consti-tuer le mode privilĂ©giĂ© de rĂ©pression d'une in-fraction emportant une mise en danger de lacohĂ©sion sociale d'ordre essentiellement Ă©co-nomique. Le montant maximum de l'amendeest largement supĂ©rieur aux maxima prĂ©vus 2 0 0 4pour les faux en Ă©critures de droit commun.Par rapport aux faux en Ă©critures de droit com- 515mun, la peine privative de libertĂ© est infĂ©rieu-re aux peines privatives de libertĂ© attachĂ©esaux faux en Ă©critures authentiques et publi-ques (107), en Ă©critures de commerce ou debanque et en Ă©critures privĂ©es (108). Elle estĂ©quivalente Ă  celle prĂ©vue en cas de faux com-mis dans les dĂ©pĂȘches tĂ©lĂ©graphiques (109).Elle est toutefois supĂ©rieure aux peines prĂ©-vues en cas de faux commis dans les passe-ports, ports d'armes,livrets, feuilles de routeset certificats (110). Or, comme l'avait souli-gnĂ© le ComitĂ© europĂ©en mis en place par leConseil de l'Europe pour Ă©tudier les implica-tions de la dimension infonnatique sur la cri-minalitĂ©, « la dimension infonnatique d'undĂ©lit ne doit pas ĂȘtre considĂ©rĂ©e en tant quetelle comme une circonstance aggravante decelui-ci »(III).

Outre l'emprisonnement et l'amende, peinesprincipales, notons que la confiscation spécia-le prévue aux articles 42 et suivants du Codepénal sera d'application en ce qui concerne ledélit de faux infonnati9ue. Depuis la récentemodification par la loi du 19 décembre 2002

~ ~,~=

(106) Loi du 5 mars 1952 relative aux décimes addi-tionnels sur les amendes pénales (M.B., 3 avril1952).(107) Art. 194 et 195 du Code pénal (réclusion dedix à quinze ans).(108) Art. 196 du Code pénal (réclusion de cinq àdix ans).(109) Art. 211 du Code pénal.(110) Art. 198 à 210du Code pénal. Au sein de cettesection II du chapitre IV, deux incriminations(art. 204, al. 2 et 208) font toutefois l'objet d'unesanction équivalente à celle du faux informatique.(III) Rapport accompagnant la recommandationno R(89)9 sur la criminalité en rapport avec l' ordina-teur, Strasbourg, 1990, p. 23.

,:,,-1~iOurnaldes "tribunaux

Page 8: 20 1 ISSN 0021-812X 1 - crid.be

portant extension des possibilités de saisie etde confiscation en matiÚre pénale (112), ellepeut également porter sur les avantages patri-moniaux tirés directement de l'infraction, auxbiens et valeurs qui leur ont été substitués etaux revenus de ces avantages investis. En ma-tiÚre de faux informatique, il sera donc possi-ble pour le juge de prononcer accessoirementà la peine principale la confiscation du maté-riel informatique utilisé pour commettre l'in-fraction ainsi que de tous ses périphériques etaccessoires présentant un lien de convenanceavec la commission de l'infraction. Il en iraitainsi, notamment, des supports de mémoirecontenant les données faussées, des program-mes et logiciels utilisés, de cartes à pucesvierges ou modifiées...

l'amende que la peine d'emprisonnement peu-vent ĂȘtre prononcĂ©es Ă  titre principal. Il va desoi que le juge reste libre d'apprĂ©cier l' oppor-tunitĂ© de prononcer, le cas Ă©chĂ©ant, Ă  la foisune peine d'amende et une peine d'emprison-nement. Ces peines sont moins fortes que pourl'infraction rĂ©alisĂ©e, le lĂ©gislateur ayant prĂ©-fĂ©rĂ© mesurer la rĂ©action sociale au rĂ©sultat ducomportement incriminĂ© plutĂŽt qu'Ă  sa« dangerositĂ© ».

Enfin, notons encore que, tout comme pourl'infraction rĂ©alisĂ©e, la tentative de faux infor-matique pourra ĂȘtre accessoirement sanction-nĂ©e d'une confiscation spĂ©ciale telle que prĂ©-vue aux articles 42 et suivants du Code pĂ©nal.

l'Ă©laboration d'un rĂ©gime spĂ©cial de rĂ©cidivepour une infraction particuliĂšre n'empĂȘchepas que l'on retienne, le cas Ă©chĂ©ant, Ă  l'en-contre de l'auteur d'une telle infraction, l'Ă©tatde rĂ©cidive de droit commun, Ă  le supposerĂ©tabli, lorsque les conditions de la rĂ©cidivespĂ©ciale ne sont pas rencontrĂ©es. La Cour decassation a en effet considĂ©rĂ© que l'applica-tion des dispositions de la rĂ©cidive de droitcommun comprise aux articles 54 Ă  57 duCode pĂ©nal Ă  une infraction Ă  une loi particu-liĂšre contenant des dispositions n'organisantla rĂ©cidive que pour les infractions qui y sontprĂ©vues Ă©tait lĂ©gale lorsque, aprĂšs une con-damnation du chef d'une infraction prĂ©vue parle Code pĂ©nal, les conditions prĂ©vues pour larĂ©cidive spĂ©ciale n'Ă©taient pas remplies (116).Par ailleurs, la Cour de cassation a Ă©galementrappelĂ© que lorsqu'une condamnation du chefd'une infraction Ă  une loi particuliĂšre conte-nant des dispositions qui n'organisent la rĂ©ci-dive que pour les infractions qui y sont prĂ©-vues (tel que c'est le cas de l'article 2l0bis),Ă©tait suivie d'une infraction au Code pĂ©nal,l' application Ă  cette derniĂšre infraction desdispositions du chapitre V du livre premier duCode pĂ©nal Ă©tait lĂ©gale (117). Le rĂ©gime spĂ©-cial de rĂ©cidive instituĂ© par l'article 210bis nefait donc pas obstacle Ă  l'application del'article 56 du Code pĂ©nal dans les autres casde rĂ©cidive (11&).

Enfin, troisiĂšmement, la rĂ©cidive de faux in-formatique entraĂźne une augmentation obliga-toire de la peine. La loi prĂ©voit en effet que lespeines prĂ©vues par le texte seront doublĂ©esd'office en cas de rĂ©cidive. En cela, la rĂ©cidivespĂ©ciale du faux informatique se distingue dela rĂ©cidive gĂ©nĂ©rale de droit commun, laquelleest dite facultative en matiĂšre dĂ©lictuelle. Encas de rĂ©cidive de dĂ©lit sur dĂ©lit, l'article 56,alinĂ©a 2, du Code pĂ©nal prĂ©voit en effet d'or-dinaire que les peines pourront ĂȘtre doublĂ©es,laissant au juge le pouvoir d'apprĂ©cier souve-rainement s'il y a lieu d'user de cette facultĂ©et de prononcer une peine supĂ©rieure au maxi-mum portĂ© par la loi contre le dĂ©lit.

:~i;:!l~~L'USAGE DE fA;tf$l,~~ORMA TIQUE

,.':;!(,j;(7;f~t;i

Le paragraphe 4 de l'article 210bis prévoitque la peine sera doublée en cas de récidivedans les cinq ans du prononcé: « Les peinesprévues par les paragraphes 1er à 3 sont dou-blées si une infraction à l'une de ces disposi-tions est commise dans les cinq ans qui sui-vent le prononcé d'une condamnation pourune de ces infractions ou pour une des infrac-tions prévues aux articles 259bis, 314bis,504quater ou au titre IXbis ». Ce régime par-ticulier de récidive spéciale, temporaire etobligatoire se distingue à trois égards du régi-me général de récidive de droit commun telqu'institué par le chapitre V du livre premierdu Code pénal (art. 54 à 57).

PremiĂšrement, l'article 210bis du Code pĂ©nalprĂ©voit une rĂ©cidive temporaire (114), dont lapĂ©riode de mise Ă  l'Ă©preuve commence Ă  cou-rir dĂšs le prononcĂ© de la condamnation antĂ©-rieure et non pas, comme pour la rĂ©cidive dedroit commun, Ă  dater du moment oĂč l'auteuraura subi ou prescrit sa peine. Cette particula-ritĂ© aura pour effet de rĂ©duire la durĂ©e de lapĂ©riode de rĂ©cidive, comparativement au rĂ©gi-me gĂ©nĂ©ral de la rĂ©cidive, qui ne fait partir ledĂ©lai qu'Ă  compter de la fin de la peine ou dela prescription de celle-ci.

DeuxiĂšmement, le rĂ©gime de rĂ©cidive instituĂ©pour le faux informatique est un rĂ©gime de rĂ©-cidive spĂ©cia~e (115) qui n'entraĂźne une ag-gravation de la peine que pour autant qu'unenouvelle infraction ait Ă©tĂ© commise dans lescinq ans du prononcĂ© de la condamnation soitdu chef de ce mĂȘme article, soit sur la base desarticles 259bis (Ă©coute ou enregistrement decommunications ou tĂ©lĂ©communications pri-vĂ©es), 314bis (interception de tĂ©lĂ©communi-cations privĂ©es), 504quater (fraude informati-que) ou 550bis et 550ter (accĂšs non autorisĂ© Ă un systĂšme informatique, c'est-Ă -direhacking, et sabotage informatique). Toutefois,

Le paragraphe 3 de l'article 2l0bis prévoitque: " La tentative de commettre l'infractionvisée au paragraphe 1er est punie d'un empri-sonnement de six mois à trois ans et d'uneamende de 26 ~ à 50.000 ~ ou d'une de cespeines seulement ». La tentative de faux infor-

2 0 0 4 matique est donc toujours incriminée, ce qui

-la distingue de la tentative du faux en Ă©critures

de droit commun, qui n'est passible de sanc-) 16 tion pénale qu'en cas de tentative de faux cri-

minel (113).

ApPQrter la preuve d'une tentative de faux in--formatique pourra se révéler problématique,

dÚs lors qu'il sera souvent difficile de faire ledépart entre des actes simplement préparatoi-res et des actes d'exécution, les uns commeles autres s'exécutant selon un modus operan-di similaire, dans un continuum difficilementsécable. En effet, alors que pour bon nombre

,d'infractions de droit commun, il est aisĂ© deconstater qu'elles supposent que l'agent aitprĂ©alablement posĂ© certains actes de naturefort diffĂ©rente avant d'ĂȘtre en mesure de com-mettre le dĂ©lit, en matiĂšre de criminalitĂ© infor-matique, il sera particuliĂšrement pĂ©rilleux dedĂ©terminer Ă  partir de quand l'agent a cessĂ© deprĂ©parer l'infraction pour entrer dans sa phased'exĂ©cution.

Concernant la peine attachée à la tentative defaux informatique, soulignons que tant L'usage de faux informatique est incriminé

par le paragraphe 2 de l'article 210bis duCode pénal: «Celui qui fait usage des don-nées ainsi obtenues, tout en sachant quecelles-ci sont fausses, est puni comme s'ilétait l'auteur du faux ». Pas plus que le fauxinformatique ou l'usage de faux en écrituresde droit commun, l'usage de faux informati-que ne fait l'objet d'une définition légale.

Tout comme l'usage d'écritures fausses cons-titue un fait distinct du faux, l'usage de fauxinformatique constitue une infraction indé-

~,..."'=""'.~,=~,"'""',""""",""""'~ ,

(116)Cass., 4juin 1974, Pas., 1974, l, p.l021;Cass., 2juin 1975, Pas., 1975, l, p. 941; Cass.,23 juin 1975, Pas., 1975, l, p. 1025.(117)Cass., 23janv. 1967, Pas., 1967, l, p.611;R.D.P.C., 1966-1967, p. 616.(IlS) Dans le mĂȘme sens, C. Meunier, op. cir.,

p.626.

(112) Loi du 19 décembre 2002 portant extensiondes possibilités de saisie et de confiscation en matiÚ-re pénale (M.B., 14 févr. 2003). A propos de cetteloi, voy. notam., M.-A. Beernaert, " La loi du19 décembre 2002 portant extension des possibilitésde saisie et de confiscation en matiÚre pénale ",R.D.P.C., 2003, liv. 5, pp. 565-589; C. Caliman,"La loi du 19 décembre 2002 portant extension despossibilités de saisie et de confiscation en matiÚrepénale ", Custodes, 2003, pp. 69-104; S. De Meule-naer, " La loi sur la saisie et la confiscation deschoses ", JOUI7I. jUI:, 2003,liv. 20, p. 7; F. Goossens," De mogelijkheden tot inbeslagneming en ver-beurdverklaring in strafzaken uitgebreid ", 7:\-:~,2003,liv. 5, pp. 168-169.(113) n convient de souligner que la loi n'incriminepas la tentative d'usage de faux informatique (cf. in-fra).

(114) On parle de rĂ©cidive temporaire lorsque l'anlĂ©-cĂ©dentjudiciaire n'est retenu que pendant un certaindĂ©lai, par opposition Ă  la rĂ©cidive perpĂ©tuelle oĂč l'in-tervalle de temps est indiffĂ©rent.(115) La rĂ©cidive spĂ©ciale est celle conditionnĂ©e Ă  larĂ©itĂ©ration d'une infraction identique ou tout aumoins d'une nature trĂšs proche Ă  celle ayant conduitĂ  la condamnation antĂ©rieure.

Page 9: 20 1 ISSN 0021-812X 1 - crid.be

que le faux informatique. Il est donc renvoyéà ce point pour de plus amples développe-ments.

f~;ii~pRESÇ~T!ON\i;~!;;

Concernant la prescription de faux en Ă©critu-res de droit commun, la Cour de cassation a,par une jurisprudence constante, distinguĂ© se-lon que l'usage avait Ă©tĂ© le fait du faussaire oud'un tiers. Lorsque le faussaire lui-mĂȘme aaussi fait usage de la piĂšce fausse avec lamĂȘme intention frauduleuse ou le mĂȘme des-sein de nuire, la prescription de l'action publi-que ne commence Ă  courir qu'Ă  dater du der-nier fait d'usage du faux, et ce, tant Ă  l'Ă©garddu fait de faux qu'Ă  l'Ă©gard du fait d'usage dela piĂšce fausse (131). En effet, bien que lefaux soit un dĂ©lit instantanĂ© se consommantpar l'altĂ©ration ou la fabrication de l'acte, lajurisprudence majoritaire considĂšre que l'usa-ge du faux par le faussaire lui-mĂȘme peut ĂȘtreconsidĂ©rĂ© comme la continuation du faux (cf.supra) (132). L'aveu du faussaire quant Ă  larĂ©alisation d'un faux ne suffit d'ailleurs pas Ă lui seul Ă  mettre un terme Ă  l'usage de ce faux,

2004

d'infractions distinctes, en l'absence de fauxinformatique, il n'est pas possible d'opérer unusage de faux informatique. La seconde con-dition consiste dans l'utilisation ou l'emploidu faux informatique. Pour qu'il Y ait usage defaux informatique sur le plan matériel, il fautdonc, mais il suffit, que les données utiliséesaient constitué un faux informatique et qu'el-les aient été utilisées aux fins auxquelles ellesétaient destinées (125). La loi n'ayant pas dé-fini l'usage de faux informatique, il appartientau juge du fond d'apprécier souverainementles faits qui constituent cet usage (126).

Concernant l'Ă©lĂ©ment moral de l'infraction,l'auteur de l'usage de faux informatique doit,pour ĂȘtre punissable, avoir fait usage du fauxnon seulement en connaissance de cause, maismĂȘme avec une intention frauduleuse ou undessein de nuire. En effet, bien que l'article210bis ne le mentionne pas explicitement,l'usage de faux informatique suppose un dolspĂ©cial (Ă  savoir l'intention frauduleuse ou ledessein de nuire). Ceci peut ĂȘtre dĂ©duit de laconcordance du libellĂ© de l'article 210bis duCode pĂ©nal avec celui de l'article 197 dumĂȘme Code (relatif Ă  l'usage de faux de droitcommun), qui justifie la transposition mutatismutandis des Ă©lĂ©ments constitutifs de l'usagede faux de droit commun Ă  l'usage de faux in-formatique (127). La simple connaissance dela falsification dont il a Ă©tĂ© fait usage ne suffitdonc pas Ă  constituer le dol spĂ©cial requis parla loi (128). De mĂȘme, l'usage inconscient ouinvolontaire n'est pas incriminĂ©.

L'auteur d'un usage de faux informatique estpassible d'une peine d'emprisonnement com-prise entre six mois et cinq ans et/ou d'uneamende comprise entre 26 et 100.000 ~ (129).La sanction est donc la mĂȘme que pourl'auteur du faux informatique lui-mĂȘme, cequi correspond Ă  l'Ă©conomie du rĂ©gime despeines existant en matiĂšre de faux en Ă©crituresde droit commun oĂč, lĂ  aussi, le faussaire setrouve sanctionnĂ© de la mĂȘme façon que l'uti-lisateur de la piĂšce fausse (130).

Dans le silence du texte concernant une Ă©ven-tuelle incrimination de la tentative d'usage defaux informatique, il y a lieu d'en conclureque la tentative d'usage de faux informatiquene constitue pas une infraction en soi.

Enfin, concernant la rĂ©cidive, l'usage de fauxinformatique est soumis au mĂȘme rĂ©gime derĂ©cidive spĂ©ciale, temporaire et obligatoire~

pendante de celle de faux informatique, les-quelles peuvent ĂȘtre poursuivies sĂ©parĂ©mentdevant le juge compĂ©tent (119). Il s'en dĂ©duitque la rĂ©alisation d'un faux informatique estpunissable indĂ©pendamment de tout usage etinversement et que l'auteur d'un faux infor-matique et l'auteur d'un usage de faux infor-matique peuvent avoir des coauteurs et com-plices distincts (120). Toutefois, en ce quiconcerne le faux de droit commun, lorsque lefaux et l'usage de faux auront Ă©tĂ© commis parle mĂȘme auteur, la tendance jurisprudentielleet doctrinale majoritaire tend Ă  ne voir dansces faits qu'une seule infraction, celle de faux,l'usage Ă©tant alors considĂ©rĂ© comme la conti-nuation du faux (121). Une seconde tendanceconsidĂšre que le faux et l'usage de faux com-mis par la mĂȘme personne constituent deuxdĂ©lits distincts, qui seront le plus souvent ra-menĂ©s Ă  l'unitĂ©, par le recours Ă  la fiction dudĂ©lit collectif, lorsqu'ils constitueront l'exĂ©-cution d'une mĂȘme volontĂ© ou rĂ©solution cri-minelle (122). Comme le souligne De Nauw,le choix entre les deux opinions est dans cer-tains domaines spĂ©culatif parce que les no-tions de dĂ©lit continu et de dĂ©lit collectif ontdes consĂ©quences parallĂšles (123). Nous re-viendrons sur ce point lors de l' Ă©tude de laprescription (cf. infra).Sur le plan matĂ©riel, l'usage de faux informa-tique suppose la rĂ©union de deux conditions.La premiĂšre condition c'est bien sĂ»r celled'un faux informatique prĂ©existant, rĂ©unissantles Ă©lĂ©ments constitutifs de l'infraction, donton peut user (124). Ainsi, bien qu'il s'agisse"'--~~C~"'"~"""""==(119) Par analogie avec le faux en Ă©critures de droitcommun, voy. : Cass., 10 dĂ©co 1888, Pas., 1889, 1,p. 60; Cass., 29 janv. 1923, Pas., 1923,1, p. 175;Cass., 20 juin 1961, Pas., 1961,1, p. 1155; Bruxel-les, 25 nov. 1964, f.L.M.B., 1964-1965, p. 105;Cass., 25 juin 1980, Pas., 1980,1, p. 1329; Ar/:Cass., 1979-1980, p. 1352; Bull., 1980, p. 1329;Corr. Verviers, 12 sept. 1991, Orientations, 1991,p. 224, note A. Masset; J. Constant, Manuel de droitpĂ©nal, op. cit., n° 431; R. Screvens, Les Novelles, op.cit., t.II, n° 2098-2100.(120) Par analogie avec ce qui a Ă©tĂ© dĂ©veloppĂ© enmatiĂšre de faux de droit commun: J. Nypels etS. Servais, op. cit., p. 616, n° II.(121) J. Nypels et J. Servais, op. cit., pp. 695 et s.;J.-J. Haus, op. cit., n° 560; R. Screvens, Les Novel-les, op. cit., n° 2121; J.-P. Jaspar et A. Marchai, op.cit., nos 575 Ă  579;R.P.D.B., nos 377 Ă  379 et 400 Ă 402; Cass., 1er fĂ©vr. 1869, Pas., 1869,1, p. 103, surconcl. conf. av. gĂ©n. Ch. Faider; Cass., 18 fĂ©vr. 1974,Pas., 1974,1, p. 641; Cass., 6 fĂ©vr. 1979, Pas., 1979,1, p. 641; Bruxelles, 22 nov. 1978, Rev. prato soc.,1979, p. 67; Cass., 13 avril 1953, Pas., 1953, l,p.611.(122) M. Rigaux et P.-E. T~ous.se, op. cit., p. 253;G. Hoornaert, op. cit., n° 15; A. De Nauw,«Valsheid in geschriften en gebruik ervan door de-zelfde persoon is geen voortdurend maar weI eencollectief misdrijf », R.~, 1972-1973, pp. 887-895;A. De Nauw, Initiation au droit pĂ©nal spĂ©cial, op.cit., p. 52; Cass., 13 avril 1953, Pas., 1953, l, p. 611;Cass., 12 mars 1956, Pas., 1956, l, p. 732; Cass.,5 sept. 1957, Pas., l, p. 1382; Corr. LiĂšge, 17 juin1964, Pas., 1964, Ill, p. 121.(123) A. De Nauw, Initiation au droit pĂ©nal spĂ©cial,op. cit., p. 52.(124) A ce propos, la Cour de cassation avait prĂ©cisĂ©,concernant le faux en Ă©critures de droit commun, que« ne saurait constituer l'usage d'un faux le fait que lapersonne poursuivie, notamment du chef de la falsi-fication dudit acte, conteste devant le juge cette der-niĂšre prĂ©vention en soutenant que cet acte est confor-

(131) Cass., 14 dĂ©co 1931, Pas., 1!132, l, p. 6; Cass.,5 sept. 1957, Pas., 1957, l, p. 1382; Cass., 29 oct.1980, Arr: Cass., 1980-1981, p. 226; Bull., 1981, 517p. 253; Pas., 1981, l, p. 253, note J. V.; Cass., 9 fĂ©vr.1982, Pas., 1982, l, p. 724; Arr: Cass., 1985-1986,p.917;Bull., 1986,p.834;Cass., I"rfĂ©vr. 1984,Pas., 1984, l, p. 617; An: Cass., 1983-1984, p. 668;Bull., 1984, p. 617; Cass., 4 mars 1986, Pas., 1986,l, p. 834; Cass., 10 janv. 1989, Pas., 1989, l, p. 499;Corr. Namur, 18 dĂ©co 1991, R.R.D., 1992, p. 279;Bruxelles, 20 janv. 1992,1.7:, 1992, p. 329; Cass.,2 nov. 1993, Pas., 1993, l, p. 912; Cass., 26 oct.1994, Pas., 1994, l, p. 860; Arr: Cass., 1994[somm.], p. 878; Bull., 1994 [somm.], p. 860; LiĂšge,24 mars 1995, 1.L.M.B., 1995, p. 834, note F. Kefer;Cass., ch. rĂ©un., 23 dĂ©co 1998, Pas., 1998, l, p. 534;A.l.7:, 1998-1999,p.541;Arr: Cass.,1998,p.II66;Bull., 1998, p. 1256; 1.L.M.B., 1999, p. 61; R.~,1998-1999, p. 1309; R.D.P.C., 1999, p. 393; Cass.,2" ch., 6 oct. 1999, Pas., 1999, l, p. 511; Arr: Cass.,1999, p. 1225; Bull., 1999, p. 1277; Dr: circul.,2000, p. 50; Cass., 2" ch., 12 fĂ©vr. 2002, N.l. ~2002, liv. 5, p. 169, note S. Vandromme; Cass.,2" ch., 24 sept. 2002, http://www.cass.be (28 juill.2003). Dans son arrĂȘt de 1982 prĂ©citĂ©, la Cour n'apas manquĂ© de prĂ©ciser que: " Si le faux en Ă©critureset l'usage de la piĂšce fausse par le faussaire ne cons-tituent qu'une seule et mĂȘme infraction, prĂ©vue et rĂ©-primĂ©e par les articles 193 et 196 du Code pĂ©nal,lorsque cet usage a Ă©tĂ© accompli par le faussaire avecla mĂȘme intention frauduleuse ou le mĂȘme desseinde nuire que la falsification, il ne ressort d'aucunedisposition lĂ©gale que, dans le cas oĂč un laps detemps plus long que le dĂ©lai de prescription s'estĂ©coulĂ© entre la perpĂ©tration du faux et le premier acted'usage de celui-ci, l'auteur du faux, qui ne peut ĂȘtrecondamnĂ© de ce chef, la prescription Ă©tant acquise,ne puisse ĂȘtre lĂ©galement condamnĂ© du chef du seulusage de ce faux ».(132) Cass., 2" ch., 24 sept. 2002, http://www.cass.be (28 juill. 2003) : " L'usage d'un fauxse continue, mĂȘme sans fait nouveau de l'auteur dufaux et sans intervention itĂ©rative de sa part, tant quele but qu'il visait n'est pas atteint et tant que l'acteinitial qui lui est reprochĂ© continue de produire, sansqu'il s'y oppose, l'effet utile qu'il en attendait ».

""'~~,~===me Ă  la rĂ©alitĂ© qu'il avait pour objet de constater»(Cass., l6juin 1987, Pas., 1987, I, p. 1280; Arr:Cass., 1986-1987, p. 1425; Bull., 1987, p. 1280). Parcontre, constitue un usage de faux en Ă©critures dedroit commun, l'exercice par une personne, poursui-vie pour faux en Ă©critures, d'une action civile fondĂ©esur l'acte arguĂ© de faux; il ne s'agit plus alors d'unmoyen de dĂ©fense opposĂ© Ă  l'action publique (Cass.,9dĂ©c. 1992,Pas., 1992,I,p. 1355;Arr: Cass., 1991-1992, p. 1408; Bull., 1992, p. 1355).(125) Par analogie avec le faux en Ă©critures de droitcommun:Cass., 1er juin 1920, Pas., 1920,I,p. 181.(126) Par analogie avec le faux en Ă©critures de droitcommun: Cass., 5 dĂ©co 1949, Pas., I, p. 214; LiĂšge,17 nov. 1981, J.L, 1982, p. 85.(127) C. Meunier, op. cit., p. 626.(128) Par analogie avec le faux en Ă©critures de droitcommun: Cass., 14 mars 1910, Pas., I, p. 146.(129) Devant ĂȘtre augmentĂ©e des dĂ©cimes addition-nels.(130) Art. 197 du Code pĂ©nal.

."",,;;ĂŽurnaldes::ribunauxDROIT NAMUR

Page 10: 20 1 ISSN 0021-812X 1 - crid.be

En ce qui concerne l'usage du faux informati-que, il convient de distinguer selon que lesdonnĂ©es ont Ă©tĂ© utilisĂ©es par le faussaire lui-mĂȘme ou par un tiers. Si l'usage est le fait dufaussaire ou d'un tiers qui en userait confor-mĂ©ment Ă  la volontĂ© ou aux prĂ©visions dufaussaire, la prescription prendra cours Ă  daterdu dernier fait d'usage. Si, par contre, l'usageest le fait d'un tiers et n'a pas Ă©tĂ© voulu ou prĂ©-vu par le faussaire, dans ce cas-lĂ , chaque usa-ge du faux informatique devra ĂȘtre envisagĂ©de façon isolĂ©e pour dĂ©terminer la prise decours du dĂ©lai. A l'instar du faux, l'usage defaux informatique est en effet un dĂ©lit instan-tanĂ©. L'analyse des Ă©lĂ©ments constitutifs del'infraction dĂ©montre que le dĂ©lit est rĂ©alisĂ©dĂšs qu'il a Ă©tĂ© fait usage des donnĂ©es fausses.Le fait qu'il soit Ă©ventuellement commis enligne ne change rien Ă  sa qualitĂ©.

susceptibles d'ĂȘtre utilisĂ©s pour commettrel'infraction: rĂ©seaux informatiques et leurscomposants, systĂšmes de tĂ©lĂ©communicationet leurs composants, appareils photo ou camĂ©-ras digitaux, tĂ©lĂ©phones mobiles, centrales desystĂšmes d'alarme, centraux tĂ©lĂ©phoniques,agendas Ă©lectroniques, e-books... (143), maisĂ©galement scanners, copieurs, enregistreurs etimprimantes numĂ©riques, pagers, consoles dejeux, GPS, GSM... L'infraction sera parailleurs rĂ©alisable au moyen de diffĂ©rents sup-ports matĂ©riels (disque dur, CD-ROM, dis-quette, carte Ă  puces, carte magnĂ©tique, ban-de...).

LE FAUXINF9RMATIQUE,DISPOSITION

INCONSTITUTIONNELLE?I~~~~~,!!!1(\\:'~~'~~~APPLICA nO~S"RA TIQUES1f!)h,i~~~\i

Tel que mentionnĂ© dans les travaux prĂ©para-toires, le faux informatique rĂ©prime la fabrica-tion de cartes de crĂ©dit fausses ou falsifiĂ©es,de mĂȘme que les faux contrats numĂ©riques(141). Mais l'incrimination ne se cantonnepas Ă  ces seuls comportements. Pourraientconstituer des faux informatique et, le casĂ©chĂ©ant, des usages de faux informatiques, larĂ©daction ou l'envoi d'un courrier Ă©lectroni-que contenant de fausses donnĂ©es, la modifi-cation de coordonnĂ©es dans un agenda Ă©lec-tronique, l'enregistrement numĂ©rique de scĂš-nes falsifiĂ©es ou le trucage ou la modificationd'images enregistrĂ©es sous format digital, ledĂ©rĂšglement d'une horloge Ă©lectronique, lacrĂ©ation de fausses cartes magnĂ©tiques pour lepiratage d'un dĂ©codeur numĂ©rique, l'enregis-trement ou la prĂ©sentation de donnĂ©es infor-matiques fausses Ă  un logiciel de reconnais-sance (voix, iris, empreintes digitales...), lamanipulation des donnĂ©es contenues sur unecarte Ă  puces, l'introduction d'un mot de pas-se dĂ©tournĂ©... (142). A ce propos, il est Ă  noterque le faux informatique ne concernera pasuniquement les opĂ©rations rĂ©alisĂ©es Ă  partird'un ordinateur personnel. Tous les systĂšmesinformatiques permettant le traitement, lestockage ou la transmission de donnĂ©es seront

et ne pennet dĂšs lors pas la prise de cours dudĂ©lai de prescription de l'action publique(133). Le faussaire risque ainsi d'ĂȘtre exposĂ©longtemps aux poursuites judiciaires (134).Cette observation incita la Commission pourla rĂ©vision du Code pĂ©nal Ă  se dĂ©clarer favora-ble Ă  une distinction plus nette entre le faux etl'usage de faux, prĂ©cisant que «le caractĂšrepunissable de l'usage ne devrait pas [...] per-mettre de prolonger dĂ©mesurĂ©ment le dĂ©lai deprescription Ă  l'endroit du faux lui-mĂȘme»(135). Cette remarque fut ignorĂ©e lors del'Ă©laboration de la L.C.I., qui ne contientaucun dispositif particulier quant Ă  la pres-cription du faux infonnatique. Lorsque l'usa-ge du faux a Ă©tĂ© fait par un tiers, de la maniĂšrevoulue ou prĂ©vue par le faussaire, ce dernierest pĂ©nalement responsable de cet usage, alorsmĂȘme que le tiers a agi sans concert avec lefaussaire ou ignorait que l'Ă©crit Ă©tait faux(136). Les deux infractions peuvent en effetĂȘtre considĂ©rĂ©es comme ne constituant quel'exĂ©cution successive d'une mĂȘme rĂ©solutiondĂ©lictueuse. En cette hypothĂšse, le dernier faitd'usage devient le point de dĂ©part de la pres-cription de l'ensemble des faits antĂ©rieurs, ycompris le faux (137). Par contre, si l'usagen'est pas celui qui a Ă©tĂ© voulu ou prĂ©vu par lefaussaire, ou s'il s'est produit contre la volon-tĂ© de ce dernier, chaque fait doit ĂȘtre considĂ©rĂ©sĂ©parĂ©ment quant au point de dĂ©part de laprescription (138).En l'absence de dispositions particuliĂšres, il

0 0 4 apparaßt que les questions relatives à la pres-cription du faux infonnatique et de l'usage defaux infonnatique seront appelées à bénéficierdes éclairages apportés par la jurisprudence etla doctrine en ce qui concerne le faux de droitcommun. A défaut d'usage des données faus-ses, le délai de prescription de l'action publi-que pour le faux informatique commenceradonc à courir à dater de la réalisation du faux,c'est-à-dire à dater de l'introduction, de lamodification ou de la suppression de donnéesdans un systÚme infonnatique (ou de la modi-fication de l'utilisation possible des données).il ne fait en effet pas de doute que le faux in-fonnatique est un délit instantané (139) et quece caractÚre n'est pas affecté par le fait qu'unélément constitutif de l'infraction s'étendraitsur une certaine durée ou par la circonstanceque, le fait ayant été consommé, ses effets per-durent (140).

DÚs lors que le libellé large du faux infornla-tique pernlet d'englober toutes les catégoriesd'écritures visées par les articles 193 et sui-vants du Code pénal relatifs aux faux en écri-tures de droit cornrnun lorsqu'elles sont réali-sées par infornlatique (c'est-à-dire les écritu-res privées, publiques, de commerce...), maispunit les auteurs d'une peine différente, leplus souvent inférieure, l'article 2l0bis résis-te-t-il à l'examen de constitutionnalité de laCour d'arbitrage? Ne risque-t-il pas de créerdes situations inégales entre les auteurs pour-suivis pour faux infornlatique et ceux poursui-vis pour faux de droit cornrnun?

Alors que les compĂ©tences de la Cour d'arbi-trage ont Ă©tĂ© rĂ©cemment Ă©tendues Ă  l'ensem-ble des dispositions du titre II de la Constitu-tion (dans lequel figurent les articles 12,alinĂ©a 2, et 14 instituant la lĂ©galitĂ© des pour-suites et des peines), il convient d'analyser laconstitutionnalitĂ© de la disposition Ă  l'aune deces nouvelles prĂ©rogatives (144). Ainsi, lĂ  oĂčl'analyse de l'Ă©ventuelle inconstitutionnalitĂ©d'une nornle supposait que soit examinĂ© si lescatĂ©gories de situations ou de personnes entrelesquelles une illĂ©galitĂ© Ă©tait allĂ©guĂ©e Ă©taientsuffisamment comparables, si le but poursuivipar la nornle attaquĂ©e justifiait une diffĂ©rencede traitement sur la base de critĂšres objectifset raisonnables et si les mesures prises Ă©taientadĂ©quates par rapport au but recherchĂ© (en ap-prĂ©ciant la proportionnalitĂ©, c'est-Ă -dire s'ilexistait un rapport raisonnable entre lesmoyens employĂ©s et l'objectif poursuivi),cette analyse se complĂšte aujourd'hui d'unexamen indĂ©pendant de la lĂ©galitĂ© des incri-minations et des peines. Peu avant l'extensionde ses compĂ©tences, et comme par anticipa-tion, la Cour d'arbitrage avait dĂ©jĂ  rappelĂ© quecette analyse est essentielle en matiĂšre pĂ©naleet qu'elle doit se manifester par une dĂ©ternli-nation suffisamment prĂ©cise du contenu nor-matif des infractions (145).

~~'"(141) ExposĂ© des motifs, Doc. pari., Ch. repr., sess.ord., 1999-2000, n° 0213/001, p. 14.(142) D'autres cas de figure seront peut-ĂȘtre un joursoumis Ă  l'analyse des juges du fond. Qu'en sera-t-il,par exemple, de la crĂ©ation d'un faux profil sur unsite de rencontres sur internet (voy., Ă  ce propos,O. Leroux, « Vers un premier faux informatique? »,Commentaires sous Corr. LiĂšge, 18 novembre 2002,Rev. Ub. -DI: techn. info., 2003, n° 15, pp. 97-l03)?De l'usage de la carte d'accĂšs d'un tiers pour trom-per le logiciel gĂ©rant les entrĂ©es d'un bĂątiment? Del'affichage de donnĂ©es fausses sur un tĂ©lĂ©texte (le25 fĂ©vrier 2003, RTL-TVi a notamment diffusĂ© surson espace tĂ©lĂ©texte des messages directement en-voyĂ©s par les tĂ©lĂ©spectateurs par SMS, contenant desaccusations de mƓurs Ă  l'encontre d'un enseignantnommĂ©ment identifiĂ©)? Du recours Ă  un scanner ba-layant toutes les frĂ©quences pour ouvrir la poniĂšred'une voiture dont le verrouillage est tĂ©lĂ©comman-d'? e.

(143) C. Meunier, op. cit., p. 623.(144) Loi du 9 mars 2003 modifiant la loi spĂ©cialedu6juin 1989 sur la Cour d'arbitrage (M.B., 11 avril2003).(145) Voy., Ă  ce propos, l'analyse de l'arrĂȘt de laCour d'arbitrage du 14 mai 2003 annulant des dispo-sitions d'une loi-programme ayant pour effet d'Ă©lar-gir le champ d'application de l'article 90terdu Code

""""""=,~~(133) Cass.. 16 oct. 1996. Pas.. 1996.1. p. 989; An:Cass.. 1996. p. 927; Bull. Art:. 1996. p. 989; J.T:,1997. [abrĂ©gĂ©]. p. 221.(134) Ch. Henneau etJ. Verhaeghen. op. cit.. p. 234.(135) Commission pour la rÇvision du Code pĂ©nal.Rapport sur les principales orientations de la rĂ©for-me.Bruxelles.M.B..1979.p.117.(136) Cass.. 9 fĂ©vr. 1982. Pas.. 1. p. 724; Cass..10 janv. 1955. Pas., l, p. 463; Bruxelles. 22 nov.1978. Rev. prato soc.. 1979. p. 67.(137) A. De Nauw. Initiation au droit pĂ©nal spĂ©cial.

op.cit..p.50.(138) Ibidem. et les références citées.(139) Par analogie avec le faux de droit commun. laCour de cassation a rappelé que la possibilité d'utili-ser un faux de droit commun n' a pas pour résultat laprolongation de la rédaction de ce faux. Cass..29 févr. 1984. Pas.. 1984. l, p. 751. concl. min.publ.; Art: Cass.. 1983-1984, p. 819; Bull.. 1984.p. 751. concl. min. publ.; R.~. 1984-1985. p. 1922.note A. Vandeplas.(140) Ch. Henneau et J. Verhaegen. op. cit.. p. 50.

."j'ĂŽurnaldes~ribunaux

Page 11: 20 1 ISSN 0021-812X 1 - crid.be

(147). DĂšs lors que c'est Ă  dessein que le lĂ©-gislateur a Ă©cartĂ© l'hypothĂšse d'une assimila-tion des donnĂ©es Ă©lectroniques Ă  des Ă©critures(148), la diffĂ©rence de traitement induite parl'article 210bis entre le faussaire et le faussai-re informatique est-elle justifiĂ©e? En d'autrestermes, l'utilisation de l'informatique impli-que-t-elle de sanctionner plus ou moins lour-dement le faux informatique que le faux enĂ©critures de droit commun? Cela nous semblepeu probable (149). fi est bien mentionnĂ© dansles travaux prĂ©paratoires de la loi que celle-cise base sur la spĂ©cificitĂ© des rĂ©seaux informa-tiques et qu'elle vise Ă  protĂ©ger de nouveauxintĂ©rĂȘts juridiques en cause (confidentialitĂ©,intĂ©gritĂ©, disponibilitĂ© des systĂšmes informa-tiques et des donnĂ©es) (150), mais ces argu-ments n'apparaissent pas, de prime abord,comme justifiant de façon suffisante et satis-faisante une diffĂ©rence de traitement. Le Con-seil d'Etat l'avait dĂ©jĂ  soulignĂ© dans son avismais ces observations n'avaient pas Ă©tĂ© sui-vies (151). fi appartiendra aux plaideurs desoumettre dans un avenir qu'on imagine pro-che la question de la constitutionnalitĂ© decette disposition Ă  la Cour d'arbitrage, dont ladĂ©cision sera attendue avec beaucoup d'intĂ©-rĂȘt (152).

c:onc~rnant la comparaison ~es catĂ©gories desItuations ou de personnes, bIen que les incri-minations de faux en Ă©critures de droit com-mun et de faux informatique diffĂšrent dans ladĂ©finition des moyens de rĂ©alisation de l'in-fraction, il n'en demeure pas moins qu'ellesvisent toutes deux Ă  apprĂ©hender un mĂȘmetype de comportement consistant en la rĂ©alisa-tion d'un faux. En ce sens, les catĂ©gories ap-paraissent comparables.

Quant au but poursuivi par le lĂ©gislateur en in-criminant le faux informatique, Ă  savoir la vo-lontĂ© d'apprĂ©hender un comportement dĂ©lic-tueux jusque-lĂ  insuffisamment encadrĂ© parles rĂšgles de droit commun, justifie-t-il unediffĂ©rence de traitement? S'il apparaĂźt claire-ment que les dispositions de droit commun nepermettaient pas de prĂ©venir et sanctionner untype particulier de comportement uniquementen raison du mode de rĂ©alisation choisi par ledĂ©linquant, et qu'il Ă©tait dĂšs lors nĂ©cessaired'adapter les rĂšgles en vue de combler les la-cunes crĂ©Ă©es par l'avĂšnement de technologiesnouvelles, la question demeure ouverte de sa-voir si le choix fait par le lĂ©gislateur -enl'occurrence la dĂ©finition d'une incriminationnouvelle rĂ©pondant Ă  des conditions d'exis-tence propres -rĂ©pond pleinement et unique-ment Ă  l'attente d'un amĂ©nagement des nor-mes. Alors que d'autres solutions auraient puĂȘtre envisagĂ©es (on aurait pu imaginer que lelĂ©gislateur belge, Ă  l' instar du lĂ©gislateur fran-çais, fasse le choix de modifier la notion« d'Ă©crit» pour l'assimiler aux donnĂ©es Ă©lec-tronique) (146) on est en droit de se demander,aprĂšs l'analyse de l'incrimination nouvelle, sicelle-ci rĂ©pond aux recommandations du Con-seil de l'Europe, qui proposait de dĂ©finir lefaux informatique comme: «l'entrĂ©e, l'altĂ©-ration, l'effacement ou la suppression de don-nĂ©es ou de programmes informatiques, ou tou-te autre ingĂ©rence dans un traitement informa-tique, d'une maniĂšre ou dans des conditionsqui, d'aprĂšs le droit national, constitueraientl'infraction de faux s'ils avaient concernĂ© unobjet traditionnel de ce type d'infraction»

~J~~~1i~j~~CONCLtJStONS

t~l;?~,~tj;;J

que qui, sans celui-ci, serait demeurĂ©e frappĂ©edu sceau de l'incertitude. Malheureusement,si l'article 210bis entendait gommer touteconfusion en la matiĂšre, on doute qu'il aitpleinement atteint son objectif. Alors que,comme l'a rĂ©cemment rappelĂ© la Cour d'arbi-trage, la premiĂšre qualitĂ© d'une rĂšgle pĂ©naleconsiste justement dans la prĂ©cision de sa por-tĂ©e, la disposition ici analysĂ©e contient elle-mĂȘme les germes de nouvelles incertitudes.La premiĂšre d'entre elles consiste certaine-ment en l'absence de dĂ©finitions. Des notionsessentielles, telles que celles de « faux », de« donnĂ©es », de « systĂšme informatique », de« modification de la portĂ©e juridique » ne sontjamais dĂ©finies, de sorte que les contours del'incrimination n'apparaissent pas de maniĂšresuffisamment claire et ne se dessineront sansdoute vĂ©ritablement qu'au fil d'une jurispru-dence qui devrait aller croissant. Cette imprĂ©-cision du contenu normatif de la dispositionest regrettable. On peut d'ailleurs douter de saconstitutionnalitĂ©, Ă  la suite de l' arrĂȘt 69/2003de la Cour d'arbitrage qui dĂ©finit la lĂ©galitĂ© enmatiĂšre pĂ©nale comme procĂ©dant « notam-ment de l'idĂ©e que la loi pĂ©nale doit ĂȘtre for-mulĂ©e en des termes qui permettent Ă  chacunde savoir, au moment oĂč il adopte un compor-tement, si celui-ci est ou non punissable»(153).La deuxiĂšme difficultĂ© qui apparaĂźt Ă  l' analy-se de l'article 210bis du Code pĂ©nal consistedans la trouble parentĂ©, voulue par le lĂ©gisla- 2 0 0 4teur et soulignĂ©e par la situation matĂ©rielle del'infraction dans le Code, existant entre le 51faux de droit commun et le faux informatique. lBien que ce dernier soit toujours prĂ©sentĂ©comme Ă©tant la simple adaptation technologi-que du faux de droit commun Ă  des modes derĂ©alisation dĂ©matĂ©rialisĂ©s, il ressort de l'exa-men des conditions d'existence de l'infractionque le faux informatique constitue en rĂ©alitĂ©,avant tout, une infraction particuliĂšre, distinc-te du faux en Ă©critures de droit commun. Il nese limite pas Ă  sa seule adaptation technologi-que. C'est une infraction autonome et spĂ©cifi-que qui diffĂšre, et Ă  certains Ă©gards dĂ©passe,celle prĂ©existante de faux en Ă©critures. CesdiffĂ©rences apparaissent tant dans les modesde rĂ©alisation de l'infraction que dans les con-ditions d'incrimination ou dans les peines(154). Il n'est donc pas inexact de prĂ©tendreque le faux informatique ne remplace pas lefaux de droit commun lorsqu'il est commispar l'introduction, la modification ou la sup-pression de donnĂ©es dans un systĂšme informa-tique. D'ailleurs, l'introduction, la modifica-tion ou la suppression de donnĂ©es dans un sys-tĂšme informatique entraĂźnant une altĂ©ration dela vĂ©ritĂ© peut, en cas d'impression des don-nĂ©es fausses, donner lieu Ă  la rĂ©alisation con-currente d'un faux informatique et d'un fauxen Ă©critures de droit commun, les deux infrac-tions venant en concours idĂ©al (155). Toute-fois, si le faux informatique constitue bel et

Depuis l'arrĂȘt Bistel, l'incrimination du fauxinformatique semblait inĂ©vitable. Le principalmĂ©rite de l'article 210bis du Code pĂ©nal estainsi sans doute... d'exister. Il lĂ©galise l'incri-mination du faux informatique et, au-delĂ  deses imperfections, clarifie une situationjuridi-

(147) Conseil de l'Europe, La criminalitĂ© informati-que, ComitĂ© europĂ©en pour les problĂšmes criminels,Strasbourg, 1990, pp. 39-91.(148) ExposĂ© des motifs, Dac. pari., Ch. repr., sess.ord., 1999-2000, n° 0213/001, p. 13: «Une assimi-lation pure et simple des donnĂ©es Ă©lectroniques auxdonnĂ©es scripturales pourrait toutefois entrainer desconsĂ©quences incalculables sur la portĂ©e des dispo-sitions existantes. [...] En outre, cela nĂ©cessiteraitune dĂ©finition lĂ©gale du terme" Ă©criture ", ce quison du cadre du prĂ©sent avant-projet de loi ».(149) Voy., dans le mĂȘme sens, F. de Villenfagne etS. Dusollier, op. cit., p. 66.(150) ExposĂ© des motifs, Dac. pari., Ch. repr., sess.ord., 1999-2000, n° 0213/001, p. 10.(151) Avis de la section de lĂ©gislation du Conseild'Etat, Dac. pari., Ch. repr., sess. ord., 1999-2000,n° 0213/001, p. 10. Le Conseil d'Etat avait Ă©gaIe-ment mis en exergue, comme cause d'inconstitution-nalitĂ© potentielle, le fait que le projet de loi n'exi-geait pas le dol spĂ©cial dans le chef du faussaire in-formatique. Cela a Ă©tĂ© modifiĂ© lors des discussionsau SĂ©nat.(152) Par jugement du 22 avril 2003, le tribunal depremiĂšre instance de Gand a d'ores et dĂ©jĂ  posĂ© Ă  laCour d'arbitrage la question prĂ©judicielle suivante :" L'anicle 550bis du Code pĂ©nal (insĂ©rĂ© par la loi du28 novembre 2000) viole-t-illes anicles 10 et II dela Constitution en ne rendant punissable le pirate in-formatique interne que lorsqu'il y a dol spĂ©cial (Ă  sa-voir une intention frauduleuse ou un but de nuire)(an. 550bis, § 2), alors que le pirate informatique ex-terne est punissable dĂšs qu'il y a dol gĂ©nĂ©ral(an. 550bis, § 1er)? », (M.B., II juill. 2003).

d'instruction criminelle: M. Nihoul, « A propos dela prĂ©cision requise pour dĂ©finir une infraction envertu du principe de lĂ©galitĂ© ou de prĂ©visibilitĂ© dudroit pĂ©nal », J.I:, 2004, p. 2.(146) Voy.le nouvel article 441-1 du nouveau CodepĂ©nal français, qui stipule: « Constitue un faux toutealtĂ©ration frauduleuse de la vĂ©ritĂ©, de nature Ă  causerun prĂ©judice et accomplie par quelque moyen que cesoit, dans un Ă©crit ou tout autre support d'expressionde la pensĂ©e qui a pour objet ou qui peut avoir poureffet d'Ă©tablir la preuve d'un droit ou d'un fait ayantdes consĂ©quences juridiques. Le faux et l'usage defaux sont punis de trois ans d'emprisonnement et de45.000 E d'amende ». Cette disposition a intĂ©grĂ©,lors de la codification du nouveau Code pĂ©nal fran-çais entrĂ© en vigueur le 1er janvier 1994, l'ancienarticle 462-5 de la loi Godfrain du 5 janvier 1988 quiĂ©tait consacrĂ© au faux informatique, de sorte que ledĂ©lit particulier de « faux informatique» a disparude l'arsenal pĂ©nal français au profit de l'incrimina-tion plus gĂ©nĂ©rale de faux. Par ailleurs, l'article 323-3 du mĂȘme Code incrimine le fait d'introduire frau-duleusement des donnĂ©es dans un systĂšme de traite-ment informatisĂ© ou de supprimer ou de modifierfrauduleusement les donnĂ©es qu'il contient. Par sou-ci d'exhaustivitĂ©, signalons encore l'article 27 de laloi du 29 juillet 1881 relative aux infractions sur lapresse, qui incrimine les fausses nouvelles, piĂšcesfabriquĂ©es, falsifiĂ©es ou mensongĂšrement attribuĂ©esĂ  des tiers.

(153) C.A., arrĂȘt n° 69/2003, 14 mai 2003, J.LM.B.,2003, p. 1076 (http://www.ar'pitrage.be).(154) La rĂ©daction mĂȘme de l'article 193, qui Ă©nu-mĂšre le faux informatique parmi d'autres types defaux, indique qu'une distinction doit ĂȘtre faite entre.les incriminations mentionnĂ©es.(155) Le dĂ©lit de faux en Ă©critures de droit communpeut ĂȘtre retenu lorsque les informations falsifiĂ©essont perçues grĂące Ă  un support papier Ă  la sortie del'imprimante (cf. supra, note no 29).

ournaldes ...ribunaux

Page 12: 20 1 ISSN 0021-812X 1 - crid.be

JURISPRUDENCE

Siég. : MM. F. Fischer (prés.), J. de Codt,F. Close, P. Mathieu et B. Dejemeppe.Min. publ. : M. J. Spreutels.

Plaid. : Me O. Bastyns.

(1... et crts et ministĂšre public c. D...).

.

Les dĂ©bats de la cause Ă©tant commencĂ©s devantla cour d'assises, le pouvoir discrĂ©tionnaire duprĂ©sident d'ordonner une mesure d'instructionne peut, sans violation du principe de l'oralitĂ©des dĂ©bats consacrĂ© par les articles 317. 341 et353 du Code d'instruction criminelle, ĂȘtre exer-cĂ© en dehors de la prĂ©sence des jurĂ©s et des par-ties.1/ en rĂ©sulte que la dĂ©cision du prĂ©sident de lacour d'assises de procĂ©der par lui-mĂȘme Ă  undevoir d'instruction doit ĂȘtre prise Ă  l'audience.

bien une infraction spécifique, il n'en demeu-re pas moins rattaché au chapitre du Code pé-nal relatif aux faux en écritures de droit com-mun, auquel il empruntera de nombreux en-seignements dégagés par la jurisprudence aufil des décennies. Il est cependant entendu quecet apport sera forcément limité, les condi-tions d'existence de l'infraction de faux infor-matique se détachant à certains égards decelles du faux de droit commun. A ce propos,de façon générale, on peut regretter que le lé-gislateur n'ait pas profité de l'occasion pouropérer une véritable refonte du chapitre duCode pénal relatif aux faux, qui en aurait bieneu besoin, plutÎt que d'adopter, un peu à la va-vite, une loi générale et ambitieuse destinée àembrasser l'ensemble de la criminalité infor-matique.Une troisiÚme faiblesse de l'incrimination

1i~i.i nous semble découler de l'économie généraleJ:' de la loi du 28 novembre 2000. Comme déjà

soulignĂ© supra, cette loi incrimine en unmĂȘme texte diffĂ©rents dĂ©lits informatiquesdont les conditions d'existence peuvent ĂȘtreproches. Cela aura pour consĂ©quence qu'au-delĂ  des incertitudes inhĂ©rentes aux insuffi-sances de dĂ©finitions, il apparaĂźt dĂ©jĂ  que lefaux informatique sera le plus souvent rĂ©alisĂ©concurremment avec d'autres infractions. Soitqu'il s'accompagne d'autres infractions de laloi du 28 novembre 2000 (telles que l'usagede faux informatique, la fraude informatique,

004 le sabotage ou le hacking, par exemple), soitqu'il ait Ă©tĂ© rĂ©alisĂ© en mĂȘme temps que des in-fractions de droit commun telles que, par

20 exemple, le port public de faux nom, le harcĂš-lement, la calomnie ou la diffamation (156)...Le rĂšglement du concours, le plus souventidĂ©al, ne sera pas sans consĂ©quence en termesde peines.Enfin, de façon gĂ©nĂ©rale, la poursuite d'unfaux informatique, comme de toute autre in-fraction informatique, n'ira pas sans poser desproblĂšmes de preuve. L'information fournie Ă un ordinateur Ă©tant nĂ©cessairement codĂ©e sousla forme d'une sĂ©rie de bits (c'est-Ă -dire deuns et de zĂ©ros, stockĂ©s sur un support magnĂ©-tique ou sur un support optique), les preuvesde l'infraction seront le plus souvent dĂ©matĂ©-rialisĂ©es. L'Ă©tablissement de la culpabilitĂ©d'un auteur supposera donc d'analyser lessupports de mĂ©moire conformĂ©ment aux dis-positions rĂ©glementant la recevabilitĂ© de lapreuve. Cela nĂ©cessitera, outre de bonnes con-naissances techniques de la part des enquĂȘ-teurs, que ces derniers aient Ă©tĂ© formĂ©s Ă  opĂ©-rer dans le respect de ces rĂšgles (157).

truction criminelle, ĂȘtre exercĂ© en dehors de laprĂ©sence des jurĂ©s et des parties;

Attendu qu'il ressort du procĂšs-verbald'audience de la cour d'assises qu'Ă  deux re-prises, Ă  la faveur d'une suspension des dĂ©-bats, le prĂ©sident a procĂ©dĂ© par lui-mĂȘme Ă  undevoir d'instruction, consistant Ă  Ă©tablir, parune recherche sur Internet, la distance sĂ©pa-rant diffĂ©rents lieux et le temps nĂ©cessairepour la parcourir en voiture selon le trajet leplus rapide;

Attendu que, s'il apparaßt que le résultat de cedevoir a été, dÚs la reprise des débats, porté àla connaissance des parties et joint au dossierde la procédure sans observation de leur part,en revanche, il ne ressort pas du procÚs-verbalque la décision de procéder à de telles investi-gations a été prise à l'audience;

Qu'à cet égard, le moyen est fondé;

Et attendu qu'il n'y a pas lieu d'examiner lesautres moyens invoqués par le demandeur,lesquels ne pourraient entraßner une cassationsans renvoi;

C. -Sur le pourvoi formĂ© contre l' arrĂȘt rendule 19 dĂ©cembre 2003, sous le numĂ©ro 7090,par la cour d'assises de l'arrondissement ad-ministratif de Bruxelles-capitale:

Attendu que le demandeur n'invoque aucunmoyen spécial;

Attendu que, toutefois, la cassation de l'arrĂȘtstatuant sur l' action publique exercĂ©e Ă  chargedu demandeur entraĂźne l'annulation de l'arrĂȘtdu mĂȘme jour statuant sur les actions civilesexercĂ©es contre lui, et qui en est la suite;

1. -Les décisions attaquées.

Les pourvois sont dirigĂ©s contre un arrĂȘt ren-du le 25 juin 2003 par la cour d'appel deBruxelles, chambre des mises en accusation.et contre les arrĂȘts rendus le 19 dĂ©cembre2003, sous les numĂ©ros 7088 et 7090, par lacour d'assises de 1'arrondissement adminis-tratif de Bruxelles-capitale.

Par ces motifs

La Cour,

Casse les arrĂȘts attaquĂ©s rendus le 19 dĂ©cem-bre 2003, sous les numĂ©ros 7088 et 7090, parla cour d'assises de l'arrondissement adminis-tratif de Bruxelles-capitale, en tant qu'ils sta-tuent respectivement sur l'action publiqueexercĂ©e Ă  charge du demandeur C E... D... etsur les actions civiles dirigĂ©es contre lui;IV. -La dĂ©cision de la Cou/:

Olivier LEROUX

Assistant en droit pénal (RU.N.D.P.),chercheur au C.R.I.D..

membre Projucit. B. -Sur le pourvoi formĂ© contre l'arrĂȘt rendule 19 dĂ©cembre 2003, sous le numĂ©ro 7088,par la cour d'assises de l'arrondissement ad-ministratif de Bruxelles-capitale:

NOTE. -Voy. notamment à ce sujet,O. Klees, « A propos du pouvoir discrétion-naire du président de la cour d'assises », in Li-ber amicorum José Vanderveeren, Bruxelles,Bruylant, 1997, pp. 65 à73.

ccm.=""""""""""_m"";,,,,,,,""cC""'""'CC"(156) A ce propos, une disposition particuliĂšre, no-tamment, ne peut ĂȘtre ignorĂ©e. Il s'agit del'article 63, 80, de la loi du 15 janvier 1990 relative Ă l'institution et Ă  l'organisation d'une banque-carre-four de la sĂ©curitĂ© sociale (M.B., 22 fĂ©vr. 1990).(157) On notera a ce propos que le faux informatiquea Ă©tĂ© ajoutĂ© Ă  la liste des infractions pour lesquellesune mesure d'interception est possible sur la base del'article 90ter du Code d'instruction criminelle.

Sur le premier moyen.

Quant aux deux branches réunies.Attendu que, les débats de la cause étant com-mencés devant la cour d'assises, le pouvoirdiscrétionnaire du président d'ordonner unemesure d'instrUction ne peut, sans violationdu principe de l'oralité des débats consacrépar les articles 317, 341 et 353 du Code d'ins-

"'_i1'ournaldes -ar.ribunaux

COUR D'ASSISES. -POUVOIR DISCRÉTIONNAIRE

DU PRÉSIDENT. -Conditions.-Respect du principe de l'oralitĂ©

des débats. -Conséquences.