L'informatique peut être un moyen de fraude à l'originalité plus ou moins marquée. Elle reste, dans une utilisation frauduleuse comme dans une utilisation licite, un instrument d'une remarquable plasticité ; et c'est ainsi que le « bien informatique » peut servir à « agresser » tout autant les biens que les personnes, pour reprendre là, un clivage traditionnel du droit pénal.
On observera toutefois que, s'agissant des biens, et en l'état actuel de notre droit, le bien informatique sera l'instrument d'un « casse » ou, plus intellectuellement, celui d'une escroquerie, sans qu'il imprime nécessairement à l'acte un caractère particulier. S'agissant au contraire des personnes, c'est le formidable pouvoir de traitement de l'information, de sélection, d'orientation de celle-ci, d'interconnexion des fichiers… qu'offre seule l'informatique, qui tout particulièrement fait de celle-ci quelque chose de dangereux et a conduit à considérer certains de ses usages comme socialement inacceptables et, partant, comme devant être réprimés. Ainsi, il s'agira, dans le premier cas, de solliciter le droit commun, sauf à envisager telle ou telle réforme partielle. Dans le second cas, c'est, à côté du droit pénal commun, un droit pénal spécifique qui a spécialement été imaginé, à travers et à partir de la loi dite « Informatique et libertés », pour préserver les libertés.
[...] Quant au ver il a la faculté de se déplacer au sein de la mémoire d'ordinateur et est ainsi d'un repérage difficile. Et n'oublions pas le hold-up électronique dans lequel le fraudeur intercepte un ordre de virement et le détourne à son profit, en maquillant le message. La liste des pratiques frauduleuses n'est pas close . Mais tout cela précède la question que doit se poser le juriste et indépendamment des parades techniques qui peuvent être trouvées : tous ces agissements peuvent-ils recevoir une qualification pénale et, si oui, laquelle ? [...]
[...] Quand l'atteinte au bien informatique (matériel, logiciel ou données) pourra être qualifiée pénalement, il en ira évidemment autrement. On se trouve alors dans une hypothèse du cumul (ou concours) d'infractions. Cumul réel ou cumul idéal ? Pluralité réelle d'infractions ou fait unique tombant sous le coup de textes répressifs différents, si l'on préfère une formulation moins abstraite ? L'enjeu du choix entre les deux qualifications, au vrai très doctrinales, était peut-être d'ailleurs plus théorique que pratique. En effet, suivant la jurisprudence établie, même dans l'hypothèse de concours réel, en cas de poursuite unique, la peine encourue pour l'infraction la plus grave pouvait seule être prononcée ; la confusion des peines, facultative au-delà du maximum encouru pour l'infraction la plus grave, étant la règle en cas de pluralité de poursuites. [...]
[...] Il s'agit en premier lieu de la prise d'un faux nom ou d'une fausse qualité et déclinaison de la seconde hypothèse, de l'abus d'une qualité vraie. La définition du faux nom et plus encore de la fausse qualité a donné lieu à de grands débats, mais il n'y a pas lieu de les évoquer ici. Il suffit de relever que la dimension informatique n'ajoute rien. Que l'usurpation de qualité se fasse par l'intermédiaire d'un document édité en sortie d'ordinateur ne peut avoir d'incidence juridique. [...]
[...] Dès lors, on voit mal en quoi le contexte informatique du détournement ou de la dissipation apporterait un élément original. Que le détournement porte sur des fonds, sur un écrit ou sur une bande magnétique, l'analyse juridique ne peut que rester la même. Le détournement de bandes magnétiques servant de support à l'enregistrement de feuilletons radiophoniques d'ailleurs, été sanctionné. Application au cas examiné de fraude informatique Si le contexte informatique ne change rien au jeu de l'article 314-1 du Code pénal, il ne faudrait pas en tirer l'idée que l'application de ce texte sera monnaie courante dans la perspective qui est la nôtre. [...]
[...] Les difficultés rencontrées sur le terrain juridique sont largement probatoires, liées à une opacité partielle du système (pour une bonne part entretenue). Aussi, autant le phénomène doit-il être socialement pris en considération et devait-il, pour cette raison même, être évoqué ici, autant il ne semble pas nécessaire, de par sa non-spécificité de fond, d'en faire une étude particulière dans la perspective qui est présentement la nôtre. Un usage abusif (ou potentiellement tel) de l'informatique lié aux ressources propres qu'elle offre : vitesse de traitement, interconnexions, regroupements . [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture