Faux en Écriture : Traditionnel et Informatique
Faux en Écriture : Traditionnel et Informatique
Réalisé par :
Hassan Souihel Encadré par :
Hassania Lamtarfi Pr. Salah Eddine Maatouk
Layla Kalai
Yassine jamali
Amal Slama
1
la personne, à la collectivité, aux biens, à l’Etat, aux mœurs …etc. ; qu’il devrait le prohiber et
l’entourer des sanctions les plus graves.
Le faux en écriture a connu, avec le temps, une grande évolution, et ce, avec la croissance
économique qui permet à la personne de se munir, sans le rechercher des moyens qui lui
faciliteraient toute fraude ou tentative de fraude. On a connu du faux en écriture publique et
authentique, qualifier de faux en écriture classique réprimé sévèrement vu l’atteinte portée à la
société en général ; du faux en écriture privé, de commerce ou de banque qui ne cesse
d’accroître avec le temps et implique l’émergence de nouvelles infractions spécifiques qui se
rapportent, le plus souvent aux entreprises commerciales et enfin des faux certificats et
attestations reconnu comme des écritures qui méritent de leur réserver des dispositions
pénales analogues.
Toutefois, l’arsenal juridique a omis de pénaliser les atteintes portées contre la signature
électronique qui ne cesse d’évoluer, comme a été déjà dit auparavant, sans pouvoir suivre
l’exemple français et adopter des dispositions incriminant les falsifications et les atteintes qui
perturbent son existence.
Le cadre légal donne à la signature numérique une existence juridique. Ces règles de droit
répondent à la problématique de la preuve sur Internet, de la sécurisation des échanges et de la
reconnaissance de la valeur juridique d’une transaction électronique. Ce cadre vise à répondre
aux questions suivantes :
Comment apporter la preuve qu’un échange dématérialisé a bien eu lieu ?
Quelle est la valeur probante de l’écrit électronique ?
La signature électronique a-t-elle la même valeur que la signature manuscrite ?
Pour des réponses aux problématiques précédentes nous proposons le plan suivant :
Chapitre 1 : le faux traditionnel en écriture
Section 1 : les éléments constitutifs du faux en écriture
Section 2 : la répression
Chapitre 2 : le faux spécifique pour les falsifications informatisées
Section 1 : les éléments constitutifs
Section 2 : la répression
2
Premier chapitre : le faux traditionnel
en écriture publique
Le faux consiste en toute modification sur la base d’un écrit de la vérité, de nature à porter atteinte aux
intérêts patrimoniaux, moraux ou sociaux des personnes physiques ou morales.
Le faux est défini dans l’article 351 du code pénal, il désigne « Le faux en écritures est l'altération
frauduleuse de la vérité, de nature à causer un préjudice et accomplie dans un écrit par un des moyens
déterminés par la loi »1
Le faux en écriture est le fait d’altérer la vérité par le moyen de la création d’un faux document ou par la
modification d’un document existant. Par exemple : faux bulletins de salaires, faux certificats, faux
diplômes, etc.
On parle de faux en écriture publique lorsque le document altéré est un acte authentique ou une
écriture publique. Exemples :2
Une fausse facture de société privée signée par un dépositaire de l’autorité publique.
1
Code de procédure pénale, « article 351 »
2
https://www.justifit.fr/b/guides/droit-penal/faux-en-ecriture-publique/
3
1.2 Élément matériel
Selon l’article 351 du code pénal : « Le faux en écritures est l'altération frauduleuse de la vérité, de
nature à causer un préjudice et accomplie dans un écrit par un des moyens déterminés par la loi ». En se
basant sur les dispositions de l’article ci-dessus, l’élément matériel du faux en écriture est constitué par
le fait d’altérer la vérité (paragraphe 2) et cette altération doit être effectuée sur un support écrit
(paragraphe 1)
Le législateur marocain a prévu un certain nombre d’écrits qui peuvent faire l’objet de faux, à savoir les
écritures publiques ou authentiques, conformément aux articles 351 à 356 du code pénal (A), et les
écritures privées, de commerce ou de banque, conformément aux articles 357 à 359 du code pénal (B).
Selon l’article 418 du Dahir des Obligations et contrats, L'acte authentique « est celui qui a été reçu avec
les solennités requises par des officiers publics ayant le droit d'instrumenter dans le lieu où l'acte a été
rédigé ». On peut dire donc que l'acte authentique fait pleine foi, même à l'égard des tiers, des faits et
des conventions attestés par l'officier public qui l'a rédigé comme passé en sa présence, jusqu'à
l'inscription de faux.
Donc en se basant sur les dispositions des articles 351 à 356 du code pénal, on est devant un écrit public
ou authentique lorsqu’il remplit les conditions suivantes :
- L’écrit doit être rédigé par l’une des personnes prévues dans les articles 352-353 du CP (magistrat,
fonctionnaire public, notaire ou Adel).
- L’écrit doit faire partie de la fonction accomplie par les personnes précitées.
L'acte "sous seing privé" (on dit aussi sous signature privée) est une convention écrite établie par les
parties elles-mêmes ou par un tiers, qui a été signée par elles ou par une personne qu’elle a constituée
pour mandataire en vue de régler une situation contractuelle (vente, location, société, contrat de
travail...). Un testament olographe, un contrat d'assurances sont des actes sous-seing privé. Donc cet
écrit à la même valeur probante d’un écrit authentique de sorte qu'il ne peut être contesté qu'en niant
la signature de celui qui l'a délivré (jusqu'à l'inscription de faux).
Pour les écrits de commerce ou de banque on peut citer quelques contrats commerciaux, régit par le
code de commerce, qui peuvent faire l’objet de faux principal, à savoir : le nantissement (art 336 du C.
Commerce), le contrat d'agence commerciale (art 393 du C. Commerce), le courtage (art 405 du C.
Commerce), le contrat de commission (art 422 du C. Commerce).
L’altération de la vérité
L’altération de la vérité, dont la notion a été dégagée par la jurisprudence et par la doctrine, constitue
l’élément matériel central du faux. Alors cette altération doit concerner le fond même de l’acte, et non
les informations complémentaires qui n’ont pas d’impact sur son objet. En d’autres termes, pour qu’il
4
s’agisse d’un délit de faux, la falsification doit altérer la valeur probatoire du document. En effet le
législateur marocain a déterminé, à titre limitative, les moyens d’altération de vérité à travers les articles
352, 353 et 354 du code pénal, et en ce sens on peut distinguer entre deux sortes de moyens
d’altération : des moyens matériels (A) et des moyens immatériels (intellectuels) (B).
L’article 352 a prévu une liste des moyens et de pratiques qui peuvent être utilisé pour altérer la vérité,
et par conséquent constituer l’infraction de faux, à savoir :
- fausses signatures ;
- des écritures faites ou intercalées sur des registres ou sur d'autres actes publics, depuis leur
confection ou clôture.
Là on parle du faux intellectuel, qui concerne surtout le contenu du document et non son support. En ce
sens l’article 353 du code pénal énumère les moyens utilisés pour exercer ce type de faux :
- Le fait de libérer des conventions autres que celles qui ont été tracées ou dictées par les parties ;
- le fait d’attester comme ayant été avoués où s'étant passés en sa présence des faits qui ne l'étaient
pas ;
Pour le faux intellectuel, il faut prouver la conscience, chez l'auteur, de la fausseté des déclarations (la
nature du document falsifié ou l'utilisation projetée établit ce caractère préjudiciable). 3
L’acte de falsification matérielle révèle l’intention de l’auteur du fait même de son accomplissement
(fabriquer un acte, apposer une fausse signature, etc.).
3
https://www.avibitton.com/droit-penal/avocat-delits-de-faux-et-usage-de-fa
5
2 Le régime répressif du faux
Selon l’article 354 du CP, le faux en écriture publique ou authentique est puni de la réclusion de
10 ans à 20 ans pour toute personne et la réclusion perpétuelle pour magistrat, fonctionnaire,
notaire, dans l’exercice de leur fonction selon l’article 352 du CP.
Sanction de faux en écriture publique ou authentiques
Dans le cas où le faux est effectué sur un écrit public ou authentique par les personnes citées
dans les articles 352 et 353 (magistrat, fonctionnaire, public, notaire ou adèle), peu importe le
moyen utilisé (matériel ou immatériel ) la sanction prévue est la réclusion perpétuelle .Et là on
constate que le législateur a aggravé la sanction, vu le statut des auteurs de cette infraction et
la nature des fonctions qu’il accomplissent qui leur oblige de se marquer par la sincérité et la
crédibilité .
Et dans le cas où la falsification a été effectuée sur un écrit public ou authentique par des
personnes autres que celle qui ont été cités dans les articles 352 et 353, en faisant recours aux
moyens cités dans l’articles 354, la sanction sera une réclusion de dix à vingt ans.
Cependant le code pénal marocain a fait de l’usage effectué sur des pièces publiques et
authentiques une infraction distinctes qualifiée de crime lorsqu’il a disposé dans son articles
356 que cet usage est puni de la réclusion de cinq à dix ans.
Sanction du faux en écriture privées de commerce ou de banque
Selon les dispositions des articles 357et 358 du code pénal marocain, toute personne qui de
l’une des manières prévues à l’article 354 commet ou tente de commettre un faux en écriture
de commerce ou de banque, est punie de l’emprisonnement d’un a cinq ans et d’une amende
de 250 à 20.000DH.
Et en cas de faux en écriture privées la sanction sera un emprisonnement d’un a cinq ans et
d’une amende de 250 a2.000DH.
Il est noté qu’en outre, la peine privative de liberté et l’amende le coupable peut être frappé de
l’interdiction de l’un ou plusieurs des droits mentionnés à l’article 40 et d’une interdiction de
séjour qui ne peut excéder cinq ans.
De même la peine peut être portée au double du maximum prévu au premier alinéa de l’article
557(10ans) lorsque le coupable de l’infraction est un banquier, un administrateur, de société,
en général une personne ayant fait appel au public en vue de l’émission d’action, obligations,
bons, parts ou titres quelconques, soit d’une société, soit d’une entreprise commerciale ou
industrielle.
Enfin il faut signaler que le législateur a appliqué la même sanction de faux ou niveau de la
tentative.
6
Chapitre II : Le faux specifique pour
les falsifications informatisees :
7
traitement automatisé de données supposé contenir des informations relatives à la sûreté
intérieure ou extérieure de l’Etat ou des secrets concernant l’économie nationale.
Sans préjudice de dispositions pénales plus sévères, la peine est portée de deux ans à cinq ans
d’emprisonnement et de 100.000 à 200.000 dirhams d’amende lorsqu’il résulte des actes
réprimés au premier alinéa du présent article soit la modification ou la suppression de données
contenues dans le système de traitement automatisé des données, soit une altération du
fonctionnement de ce système ou lorsque lesdits actes sont commis par un fonctionnaire ou un
employé lors de l’exercice de ses fonctions ou à l’occasion de cet exercice ou s’il en facilite
l’accomplissement à autrui.
Article 607-5 : (ajout, loi n° 07-03 promulguée par le dahir n° 1 -03-197 du 11 novembre 2003 –
16 ramadans 1424 ; B.O. du 5 février 2004) Le fait d’entraver ou de fausser intentionnellement
le fonctionnement d’un système de traitement automatisé de données est puni d’un an à trois
ans d’emprisonnement et de 10.000 à 200.000 dirhams d’amende ou de l’une de ces deux
peines seulement.
Article 607-6 : (ajout., loi n° 07-03 promulguée par le dahir n° 1- 03-197 du 11 novembre 2003 –
16 ramadan 1424 ; B.O. du 5 février 2004) Le fait d’introduire frauduleusement des données
dans un système de traitement automatisé des données ou de détériorer ou de supprimer ou
de modifier frauduleusement les données qu’il contient, leur mode de traitement ou de
transmission, est puni d’un an à trois ans d’emprisonnement et de 10.000 à 200.000 dirhams
d’amende ou de l’une de ces deux peines seulement.
Article 607-7 : (ajout., loi n° 07-03 promulguée par le dahir n° 1- 03-197 du 11 novembre 2003 –
16 ramadan 1424 ; B.O. du 5 février 2004) Sans préjudice de dispositions pénales plus sévères,
le faux ou la falsification de documents informatisés, quelle que soit leur forme, de nature à
causer un préjudice à autrui, est puni d’un emprisonnement d’un an à cinq ans et d’une
amende de 10.000 à 1.000.000 de dirhams.
Sans préjudice de dispositions pénales plus sévères, la même peine est applicable à quiconque
fait sciemment usage des documents informatisés visés à l’alinéa précédent.
Article 607-8 : (ajout, loi n° 07-03 promulguée par le dahir n° 1 -03-197 du 11 novembre 2003 –
16 ramadan 1424 ; B.O. du 5 février 2004) La tentative des délits prévus par les articles 607-3 à
607-7 ci-dessus et par l’article 607-10 ci-après est punie des mêmes peines que le délit lui-
même.
Article 607-9 : (ajout, loi n° 07-03 promulguée par le dahir n° 1 -03-197 du 11 novembre 2003 –
16 ramadan 1424 ; B.O. du 5 février 2004) Quiconque aura participé à une association formée
ou à une entente établie en vue de la préparation, concrétisée par un ou plusieurs faits
matériels, d’une ou de plusieurs infractions prévues au présent chapitre est puni des peines
prévues pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée.
8
Article 607-10 : (ajout., loi n° 07-03 promulguée par le dahir n° 1 -03-197 du 11 novembre 2003
– 16 ramadan 1424 ; B.O. du 5 février 2004) Est puni d’un emprisonnement de deux à cinq ans
et d’une amende de 50.000 à 2.000.000 de dirhams le fait, pour toute personne, de fabriquer,
d’acquérir, de détenir, de céder, d’offrir ou de mettre à disposition des équipements,
instruments, programmes informatiques ou toutes données, conçus ou spécialement adaptés
pour commettre les infractions prévues au présent chapitre.
Article 607-11 : (ajout, loi n° 07-03 promulguée par le dahir n° 1 -03-197 du 11 novembre 2003
– 16 ramadan 1424 ; B.O. du 5 février 2004) Sous réserve des droits du tiers de bonne foi, le
tribunal peut prononcer la confiscation des matériels ayant servi à commettre les infractions
prévues au présent chapitre et de la chose qui en est le produit.
Le coupable peut, en outre, être frappé pour une durée de deux à dix ans de l’interdiction
d’exercice d’un ou de plusieurs des droits mentionnés à l’article 40 du présent code.
L’incapacité d’exercer toute fonction ou emploi publics pour une durée de deux à dix ans ainsi
que la publication ou l’affichage de la décision de condamnation peuvent également être
prononcés.
On sait que la sécurité des systèmes d’information est un domaine très technique. On peut
donc s’interroger sur la contribution que les outils juridiques peuvent néanmoins apporter à
l’établissement et au maintien de cette sécurité.
La première réponse qui vient généralement à l’esprit concerne l’apport du droit pénal, qui doit
permettre de sanctionner l’auteur d’une atteinte délibérée à un système d’information. En
effet, lorsque la fiabilité des mesures techniques de protection n’a pas dissuadé ou empêché le
fraudeur d’agir, il ne reste plus qu’à souhaiter que le droit et les moyens judiciaires puissent
entrer en jeu.
Mais l’attention croissante portée depuis quelques années à ces aspects de lutte contre
la cybercriminalité ne doit pas cacher d’autres contributions essentielles du droit à la sécurité
des systèmes, qu’il s’agisse de créer un cadre juridique pour l’utilisation des technologies de
confiance ou des pratiques contractuelles de prévention des risques en amont d’un projet
informatique.
9
automatiquement, un faux informatique. Pour que cela devienne un faux, il est nécessaire que
la manipulation de données soit « susceptible de faire naître, à l’égard des tiers, des droits dont
ces derniers seraient dans l’impossibilité pratique de vérifier l’exactitude ». Pour que
l’altération de la vérité puisse être considérée comme un faux informatique, il faut donc que les
données susceptibles d’être manipulées aient une portée juridique et s’imposent à la foi
publique.
10
4 Réprimer les infractions informatiques
Nous disposons depuis novembre 2001 d’une convention internationale conclue sous les
auspices du Conseil de l’Europe (mais à laquelle ont adhéré les États-Unis, le Japon et le Canada
notamment) qui fixe, en particulier, la typologie commune des atteintes malveillantes aux
systèmes d’information et décrit les moyens judiciaires et les procédures favorisant leur
répression.
Cette Convention sur la cybercriminalité, adoptée à Budapest le 21 novembre 2001, établit
notamment la liste des différents actes malveillants qui sont considérés comme une infraction
et donc punis pénalement. Mais elle dote aussi les autorités judiciaires de nouveaux moyens
d’enquête.
Les atteintes malveillantes à la sécurité des systèmes
Cinq catégories d’infractions ont été décrites par la Convention au titre des atteintes aux
systèmes informatiques et à leur sécurité :
L’accès illégal
L’accès illégal se définit par l’accès intentionnel et sans droit à tout ou partie d’un système
informatique (article 2).
En droit français, l’accès illégal est réprimé par l’article 323-1 du Code pénal. En droit suisse,
c’est l’article 143 bis du Code pénal fédéral qui punit également ce type d’infraction.
L’interception illégale
L’interception illégale se définit par l’interception intentionnelle et sans droit, effectuée par des
moyens techniques, de données informatiques, lors de transmissions non publiques, à
destination, en provenance ou à l’intérieur d’un système informatique (article 3).
En droit français, l’interception illégale est réprimée par les articles 226-15 CP (lorsque
l’interception est le fait d’une personne privée) ou 432-9 CP (lorsqu’elle est commise par un
agent public ou un fournisseur de services de communication).
En droit suisse, s’appliquent à ces mêmes cas, l’article 179 bis du Code pénal ou l’article 321ter.
Les atteintes à l’intégrité
Les articles 4 et 5 de la Convention imposent de sanctionner pénalement le fait, intentionnel et
sans droit, d’endommager, d’effacer, de détériorer, d’altérer ou de supprimer des données
informatiques (atteinte à l’intégrité des données) ou l’entrave grave, intentionnelle et sans
droit, au fonctionnement d’un système informatique, par l’introduction, la transmission,
l’endommagement, l’effacement, la détérioration, l’altération et la suppression de données
informatiques (atteinte à l’intégrité du système).
Le Code pénal français sanctionne de tels agissements par ses articles 323-2 CP (atteinte au
fonctionnement d’un système) et 323-3 CP (atteintes aux données).
11
En Suisse, l’atteinte à l’intégrité des données paraît essentiellement punissable sur le
fondement de l’article 321ter du Code pénal.
La falsification informatique
La falsification informatique se définit par l’introduction, l’altération, l’effacement ou la
suppression intentionnelle et sans droit de données informatiques, engendrant des données
non authentiques, dans l’intention qu’elles soient prises en compte ou utilisées à des fins
légales comme si elles étaient authentiques (article 7).
Seule la finalité de cet acte le distingue des infractions précédentes : il y a falsification
informatique - au sens de la Convention - lorsque l’atteinte à l’intégrité a pour but de favoriser
la constitution d’une fausse preuve (en particulier, mais non exclusivement, dans tout le
domaine des télé-procédures administratives dématérialisées).
La fraude informatique
La fraude informatique se définit par le fait de causer un préjudice patrimonial à autrui par :(a).
L’introduction, l’altération, l’effacement ou la suppression de données informatiques, (b). Toute
forme d’atteinte au fonctionnement d’un système informatique, dans l’intention, frauduleuse
ou délictueuse, d’obtenir sans droit un bénéfice économique pour soi-même ou pour
autrui (article 8).
Là encore, la matérialité de l’acte commis ne se différencie pas nettement de ceux susceptibles
d’être considérés comme de simples atteintes à l’intégrité. C’est toujours la finalité de celui-ci
qui caractérise l’infraction en tant que fraude informatique : il s’agit d’obtenir par le biais de
cette manipulation du système, un avantage économique (par exemple, se faire verser une
somme indue).
En complément, l’article 6 de la Convention de Budapest enjoint également aux États de
sanctionner pénalement la production et la mise à disposition (vente, location ou par un autre
canal de diffusion) d’un dispositif (matériel ou logiciel) principalement conçu ou adapté pour
permettre la réalisation de ces différentes infractions.
La création et la diffusion numérique de certains contenus illicites
La Convention de novembre 2001 oblige également à réprimer trois catégories d’infractions se
rapportant aux contenus numériques :
1-La production et la diffusion numérique de pornographie infantile
L’article 9 de la Convention définit la pornographie enfantine comme toute matière
pornographique représentant de manière visuelle un mineur (ou une personne qui apparaît
comme un mineur) se livrant à un comportement sexuellement explicite.
Doit donc être sanctionnée pénalement le fait de se livrer, intentionnellement, à la production
de tels contenus numériques ou de concourir à leur offre, leur diffusion, leur transmission, leur
réception ou leur stockage par le biais d’un système de traitement de l’information.
12
2-La production et la diffusion numérique de contrefaçons
L’article 10 de la Convention impose de poursuivre tous les actes réalisés à l’aide d’un système
informatique qui portent atteinte à un droit de propriété intellectuelle (à savoir principalement,
les droits d’auteur et leurs droits voisins, les droits de brevet, de marque et de dessin ou
modèle).
3-La production et la diffusion numérique de matériel raciste et xénophobe
Le protocole additionnel à la Convention de janvier 2003 concerne la diffusion par voie
numérique de tout matériel raciste ou xénophobe. De même doivent être poursuivies les
menaces, insultes et propos négationnistes tenus et diffusés au travers d’un système de
traitement de l’information, lorsqu’elles ont un objectif et une motivation raciste ou
xénophobe.
Les nouveaux moyens d’enquête pénale
Pour favoriser la répression de tous ces actes commis à l’encontre des systèmes d’information
ou par leur biais, la Convention sur la cybercriminalité dote les différents états signataires de
nouveaux moyens d’enquête, supposés être adaptés aux particularités techniques des réseaux
numériques qui sont à la fois très facilement délocalisables et très facilement réversibles (ce qui
empêche souvent de retrouver a posteriori des preuves de certains agissements commis sur ces
réseaux).
Désormais, la justice de chaque pays (et donc les forces de police judiciaire travaillant sous le
contrôle des juges) peut recourir aux moyens suivants :
La conservation rapide des données, c’est-à-dire enjoindre à toute personne concernée (et
notamment aux fournisseurs de service) de sauvegarder provisoirement les données utiles
(notamment les données de trafic) (article 16).
L’injonction à tout utilisateur de communiquer des données informatiques en sa possession
(lorsqu’elles peuvent être utiles à l’établissement de la preuve d’une infraction) ainsi qu’à tout
fournisseur de service (article 18).
La perquisition et l’accès à tout système informatique installé sur le territoire national, pour
saisir ou copier toute information numérique stockée, y compris à distance sur un autre
système situé sur le territoire national (article 19).
La collecte par les fournisseurs de service en temps réel des données de trafic (article 20).
Enfin, dans les cas d’infractions graves, intercepter (ou faire intercepter) le contenu de
certaines communications (article 21).
Ces moyens d’enquête renforcée sont complétés par des engagements de coopération
internationale permettant aux juridictions et aux services de police d’échanger leurs
informations et de se prêter assistance en matière de cybercriminalité.
13
Mais cette approche répressive ne doit pas (et ne peut pas) être la seule parade juridique aux
différentes formes d’insécurité qui peuvent affecter les systèmes de traitement de
l’information. Plutôt que réprimer a posteriori des abus, il vaut mieux favoriser a priori un
usage juridiquement sécurisant des systèmes et des réseaux numériques. Et pour établir -
comme le dit joliment le titre d’une récente loi française [2] - la confiance dans l’économie
numérique, il faut mettre en œuvre des outils techniques auxquels le droit peut accorder un
certain niveau de confiance.
Mettre en œuvre des moyens numériques de confiance
Dans les échanges numériques sur les réseaux, la confiance commence par la nécessité de
réaliser une authentification préalable des parties, ce qui va permettre juridiquement d’assurer
l’imputabilité de leurs actes effectués par voie électronique (et de leur en attribuer les effets et
la responsabilité).
Il faut ensuite que soit garanti un niveau satisfaisant d’intégrité des contenus afin que chacun
soit prémuni contre toute altération, accidentelle ou volontaire, de ce qui va être échangé. On
rencontre là aussi une fonction technique bien connue en sécurité des systèmes.
Et cette exigence d’intégrité se perpétue dans le temps puisqu’il est généralement
indispensable de pouvoir en garantir la conservation à moyen ou long terme (notamment
jusqu’aux délais de prescription légaux). Il ne suffit pas de recueillir à l’instant de l’échange la
preuve de l’intégrité de celui-ci, encore faut-il pouvoir la stocker et pouvoir en assurer à
nouveau la vérification plus tard en cas de litige.
Enfin, il est souvent nécessaire à celui qui accède à une ressource numérique d’identifier celui
qui a la charge de cette ressource, mais également la nature des droits qu’il peut exercer sur
celle-ci (droit de copie, d’utilisation, ...). Là aussi, il faut donner force juridique à des
mécanismes d’authentification susceptibles de fournir à l’utilisateur une information fiable sur
les droits qu’il peut prétendre mettre en œuvre en ligne.
Pour satisfaire à tous ces besoins indispensables à la sécurité juridique des échanges
numériques, le droit doit fournir un cadre précis qui fixe les conditions de la reconnaissance et
de l’utilisation de certaines technologies destinées à créer la confiance et la sécurité. C’est pour
cette raison qu’ont été adoptées ces dernières années des réformes législatives concernant la
signature électronique et la preuve numérique.
La reconnaissance des signatures électroniques
La directive communautaire du 13 décembre 1999 a défini dans l’Union européenne la notion
juridique de signature électronique et les effets que l’emploi de celle-ci peut avoir en matière
de preuve des échanges numériques.
Selon l’article 2 de cette directive, une signature électronique est : « une donnée sous forme
électronique, qui est jointe ou liée logiquement à d’autres données électroniques et qui sert de
méthode d’authentification ». En Suisse, la loi du 19 décembre 2003 a adopté une définition
identique.
On retrouve dans cette définition les deux aspects qui sont communément retenus pour définir
14
juridiquement une signature : d’un côté, authentifier ; de l’autre, établir une relation avec le
contenu du document signé.
Mais pour accorder un effet juridique fort à la signature électronique (notamment à titre de
preuve des transactions numériques et des contrats conclus en ligne), celle-ci doit satisfaire en
sus à des conditions de fiabilité particulière.
Les lois européennes ou suisses définissent dans des termes très proches ces caractéristiques
techniques et organisationnelles auxquelles doivent satisfaire les différents éléments du
système de signature employé (c’est-à-dire le procédé cryptographique, le logiciel qui le met en
œuvre et les certificats qui permettent de vérifier les signatures). Ces conditions concernent :
D’une part, le niveau de sécurité du procédé cryptographique de signature et des moyens
techniques (logiciels et éventuellement matériels associés - tels que carte à mémoire, par
exemple) qui permettent de créer la signature ;
D’autre part, le niveau de fiabilité et de qualité des certificats et du processus de certification
sur lesquels s’appuie le système de signature.
Par exemple, le Code civil suisse -tel qu’il a été modifié à partir du 1er janvier 2005- prescrit
désormais à son article 14.2bis que : la signature électronique qualifiée, basée sur un certificat
qualifié émanant d’un fournisseur de services de certification reconnu au sens de la loi du 19
décembre 2003 sur la signature électronique est assimilée à la signature manuscrite.
L’admission des preuves numériques
Conséquence de la reconnaissance juridique de l’utilisation des techniques cryptographiques de
signature (notamment, les techniques à clé publique), il devient aussi possible de prévoir que
des écrits électroniques peuvent être admis juridiquement en tant que preuves, dès lors qu’ils
présentent les qualités requises en matière d’authentification et de préservation de leur
intégrité.
L’article 5.2 de la directive du 13 décembre 1999 a prescrit, en effet, que les états européens
devaient veiller à ce que l’efficacité juridique et la recevabilité comme preuve en justice ne
soient pas refusées à une signature électronique au seul motif que cette signature se présente
sous forme électronique.
À terme, cette large admissibilité des preuves numériques (et notamment des documents
revêtus d’une signature électronique fiable) devrait largement contribuer à faire de l’espace
numérique un espace régulé dans lequel chacun sera pleinement identifiable et devra assumer
les conséquences juridiques de ses agissements. Et si cela peut susciter quelques inquiétudes,
en cas d’abus, du point de vue de la protection de la vie privée, il est clair que cela devrait
également améliorer sensiblement le niveau de sécurité des systèmes d’information.
En effet, tous ces moyens d’authentification et de contrôle de l’intégrité des échanges et des
données vont rendre tout à la fois la traçabilité et la preuve plus aisées, et la fraude plus difficile
tout en donnant aux relations numériques un cadre juridique fiable.
On voit bien ainsi que la contribution du droit à la sécurité des systèmes n’est pas seulement
répressive, elle peut être aussi préventive. C’est également le cas s’agissant de la nécessaire
15
utilisation des moyens contractuels pour encadrer et limiter à l’avance les risques d’insécurité
qui peuvent apparaître dans tout projet de système d’information .
16
Conclusion
Le faux et son usage dans les documents écrits représentent, dans le vaste programme de la
délinquance col blanc, la partie la plus difficile Mais les faux documents sont aussi et surtout de
formidables instruments permettant la commission de délits plus rémunérateurs. Dans ce
contexte, l'usage de faux documents administratifs ou bancaires est générateur de gains
indirects potentiellement énormes. En principe, le faux en écriture est un phénomène de
société, depuis longtemps chiffrée et analysée.
Bien plus qu'autrefois, le développement des technologies donne aujourd'hui, à tout un
chacun, la possibilité de contrefaire des documents (de manière techniquement imparfaite et
décelable, mais tout de même trompeuse). Plus nous évoluons vers de nouvelles technologies
chargées de sécuriser nos opérations, plus la fraude nous rattrape. C'est pourquoi apparaît
aujourd'hui cette course permanente entre la fraude, objet de tous les désirs, et la sécurité,
barrière dissuasive, voire répressive chargée de réduire ou d'éviter les atteintes potentielles de
notre patrimoine financier, et de notre légitimité nationale.
17
Table des matières
Introduction .................................................................................................................................................. 1
Premier chapitre : le faux traditionnel en écriture publique ........................................................................ 3
1 Les éléments constitutifs de faux en écriture ....................................................................................... 3
1.1 L’élément légal .............................................................................................................................. 3
1.2 Élément matériel........................................................................................................................... 4
1.3 Élément moral............................................................................................................................... 5
2 Le régime répressif du faux................................................................................................................... 6
Chapitre II : Le faux specifique pour les falsifications informatisees : .......................................................... 7
3 Les éléments constitutifs : .................................................................................................................... 9
3.1 Une altération de la vérité : .......................................................................................................... 9
3.2 L’introduction, la modification ou l’effacement de données dans un système informatique ou
une modification possible de ces données : ........................................................................................... 10
3.3 Une modification de la portée juridique des données : ............................................................. 10
3.4 Elément moral : une intention frauduleuse ou un dessein de nuire : ........................................ 10
4 Réprimer les infractions informatiques .............................................................................................. 11
Conclusion ................................................................................................................................................... 17
Table des matières ...................................................................................................................................... 18
18