-
- Art. 5a Cst.
- Art. 6 Cst.
- Art. 10 Cst.
- Art. 16 Cst.
- Art. 17 Cst.
- Art. 20 Cst.
- Art. 22 Cst.
- Art. 29a Cst.
- Art. 30 Cst.
- Art. 32 Cst.
- Art. 42 Cst.
- Art. 43 Cst.
- Art. 43a Cst.
- Art. 55 Cst.
- Art. 56 Cst.
- Art. 60 Cst.
- Art. 68 Cst.
- Art. 75b Cst.
- Art. 96 al. 2 lit. a Cst.
- Art. 110 Cst.
- Art. 117a Cst.
- Art. 118 Cst.
- Art. 123b Cst.
- Art. 136 Cst.
- Art. 166 Cst.
-
- Art. 11 CO
- Art. 12 CO
- Art. 50 CO
- Art. 51 CO
- Art. 84 CO
- Art. 143 CO
- Art. 144 CO
- Art. 145 CO
- Art. 146 CO
- Art. 147 CO
- Art. 148 CO
- Art. 149 CO
- Art. 150 CO
- Art. 701 CO
- Art. 715 CO
- Art. 715a CO
- Art. 734f CO
- Art. 785 CO
- Art. 786 CO
- Art. 787 CO
- Art. 788 CO
- Art. 808c CO
- Dispositions transitoires relatives à la révision du droit de la société anonyme du 19 juin 2020
-
- Art. 2 LDP
- Art. 3 LDP
- Art. 4 LDP
- Art. 6 LDP
- Art. 10 LDP
- Art. 10a LDP
- Art. 11 LDP
- Art. 12 LDP
- Art. 13 LDP
- Art. 14 LDP
- Art. 15 LDP
- Art. 16 LDP
- Art. 17 LDP
- Art. 19 LDP
- Art. 20 LDP
- Art. 21 LDP
- Art. 22 LDP
- Art. 23 LDP
- Art. 24 LDP
- Art. 25 LDP
- Art. 26 LDP
- Art. 27 LDP
- Art. 29 LDP
- Art. 30 LDP
- Art. 31 LDP
- Art. 32 LDP
- Art. 32a LDP
- Art. 33 LDP
- Art. 34 LDP
- Art. 35 LDP
- Art. 36 LDP
- Art. 37 LDP
- Art. 38 LDP
- Art. 39 LDP
- Art. 40 LDP
- Art. 41 LDP
- Art. 42 LDP
- Art. 43 LDP
- Art. 44 LDP
- Art. 45 LDP
- Art. 46 LDP
- Art. 47 LDP
- Art. 48 LDP
- Art. 49 LDP
- Art. 50 LDP
- Art. 51 LDP
- Art. 52 LDP
- Art. 53 LDP
- Art. 54 LDP
- Art. 55 LDP
- Art. 56 LDP
- Art. 57 LDP
- Art. 58 LDP
- Art. 59a LDP
- Art. 59b PRA
- Art. 59c LDP
- Art. 62 LDP
- Art. 63 LDP
- Art. 67 LDP
- Art. 67a LDP
- Art. 67b LDP
- Art. 75 LDP
- Art. 75a LDP
- Art. 76 LDP
- Art. 76a LDP
- Art. 90 LDP
-
- Vorb. zu Art. 1 LPD
- Art. 1 LPD
- Art. 2 LPD
- Art. 3 LPD
- Art. 5 lit. f und g LPD
- Art. 6 al. 6 et 7 LPD
- Art. 7 LPD
- Art. 10 LPD
- Art. 11 LPD
- Art. 12 LPD
- Art. 14 LPD
- Art. 15 LPD
- Art. 19 LPD
- Art. 20 LPD
- Art. 22 LPD
- Art. 23 LPD
- Art. 25 LPD
- Art. 26 LPD
- Art. 27 LPD
- Art. 31 al. 2 let. e LPD
- Art. 33 LPD
- Art. 34 LPD
- Art. 35 LPD
- Art. 38 LPD
- Art. 39 LPD
- Art. 40 LPD
- Art. 41 LPD
- Art. 42 LPD
- Art. 43 LPD
- Art. 44 LPD
- Art. 44a LPD
- Art. 45 LPD
- Art. 46 LPD
- Art. 47 LPD
- Art. 47a LPD
- Art. 48 LPD
- Art. 49 LPD
- Art. 50 LPD
- Art. 51 LPD
- Art. 54 LPD
- Art. 58 LDP
- Art. 57 LPD
- Art. 60 LPD
- Art. 61 LPD
- Art. 62 LPD
- Art. 63 LPD
- Art. 64 LPD
- Art. 65 LPD
- Art. 66 LPD
- Art. 67 LPD
- Art. 69 LPD
- Art. 72 LPD
- Art. 72a LPD
-
- Art. 2 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 3 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 4 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 5 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 6 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 7 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 8 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 9 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 11 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 12 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 25 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 29 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 32 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 33 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 34 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
CONSTITUTION FÉDÉRALE
CODE DES OBLIGATIONS
LOI FÉDÉRALE SUR LE DROIT INTERNATIONAL PRIVÉ
CONVENTION DE LUGANO
CODE DE PROCÉDURE PÉNALE
CODE DE PROCÉDURE CIVILE
LOI FÉDÉRALE SUR LES DROITS POLITIQUES
CODE CIVIL
LOI FÉDÉRALE SUR LES CARTELS ET AUTRES RESTRICTIONS À LA CONCURRENCE
LOI FÉDÉRALE SUR L’ENTRAIDE INTERNATIONALE EN MATIÈRE PÉNALE
LOI FÉDÉRALE SUR LA PROTECTION DES DONNÉES
LOI FÉDÉRALE SUR LA POURSUITE POUR DETTES ET LA FAILLITE
CODE PÉNAL SUISSE
CYBERCRIME CONVENTION
ORDONNANCE SUR LE REGISTRE DU COMMERCE
- I. Généralités
- II. Bien juridiquement protégé
- III. Éléments constitutifs de base
- IV. Éléments constitutif supplémentaire facultatif
- V. Comparaison avec le droit suisse
- Travaux législatifs
I. Généralités
1 Compte tenu de l'omniprésence de l'informatique dans la société, un faux dans les titres informatiques est aussi dangereux qu’un faux dans les titres sur papier. Cette disposition a donc pour but d’instituer une infraction qui soit le pendant de la falsification des documents sur papier. Elle vise à combler les lacunes du droit pénal liées à la falsification classique, qui requiert la lisibilité visuelle des déclarations contenues dans un document et ne s'applique pas aux données enregistrées sur support électronique. La manipulation de données enregistrées ayant une valeur probante peut entraîner des conséquences aussi graves que les actes traditionnels de contrefaçon s’ils induisent un tiers en erreur. La falsification informatique consiste à créer ou modifier sans autorisation des données enregistrées de manière qu'elles acquièrent une valeur probante différente, de sorte que le déroulement de transactions juridiques, fondé sur l'authenticité des informations fournies par ces données, puisse être entaché de tromperie
II. Bien juridiquement protégé
2 Le bien juridiquement protégé par cette norme est la sécurité et la fiabilité des données électroniques, susceptibles d’avoir des conséquences sur les relations juridiques
III. Éléments constitutifs de base
A. Des données informatiques
3 Aux termes de l'art. 1 let. b CCC, « l'expression "données informatiques" désigne toute représentation de faits, d'informations ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu'un système informatique exécute une fonction ». La notion de données informatiques est donc très large puisqu’elle englobe notamment toutes les lettres, symboles ou codes de programmation qui peuvent être introduits, traités et stockés par un système informatique.
4 Pour davantage de détails au sujet de cette notion, il est renvoyé à ce qui a été écrit à l’art. 1 CCC ci-dessus.
B. Des données pertinentes dans les relations juridiques
5 L'utilisation des termes « à des fins légales » signifie que l’art. 7 CCC ne concerne pas toutes les données informatiques, mais uniquement les données qui jouent un rôle dans les relations juridiques. Elles doivent donc permettre de prouver un fait ayant une portée juridique, c’est-à-dire un fait dont dépend la création, la modification ou l’extinction d’un droit. Toutes les données qui ne sont pas pertinentes dans les relations juridiques sont donc exclues du champ d’application de cette norme.
6 Pour bénéficier d’un caractère probant, l’origine des données doit pouvoir être établie. Dans le monde réel, cette exigence signifie que l’auteur d’un titre doit être identifiable et que ce titre renferme l’expression d’une pensée humaine. Concrètement, cela se traduit par exemple par le fait que l’information ait un sens et que le document soit signé de la main de son auteur. Dans le monde virtuel, la garantie de l’origine des données prend une forme bien différente. Bien entendu, l’équivalent du document papier signé par son auteur existe. Il s’agit alors d’un document informatique rédigé par un humain dans lequel la signature manuscrite est remplacée par l’apposition d’une signature électronique qualifiée
7 Contrairement aux titres émis dans le monde réel, il n’est pas obligatoire, dans le monde virtuel, que l’auteur des données soit une personne humaine. Certaines données peuvent être générées automatiquement par des systèmes informatiques, sans perdre pour autant leur caractère probant. A titre d’exemple, on peut penser à un récépissé de paiement créé par une application d’e-banking, un certificat de salaire destiné à l’autorité fiscale généré automatiquement par le système informatique d’une entreprise pour ses employés en fin d’année, ou encore la quittance envoyée automatiquement par une autorité qui atteste du dépôt d’un acte juridique par la voie informatique.
8 Comme cela ressort expressément du texte de l’art. 7 CCC, cette disposition s’étend à l’ensemble des données pertinentes dans les relations juridiques « qu’elles soient ou non directement lisibles et intelligibles ». Il n’est donc pas non plus indispensable que les données renferment l’expression d’une pensée humaine. Les données peuvent tout à fait avoir été générées par un système informatique. Il faut simplement qu’elles puissent être comprises par un humain ou une machine. Les données peuvent donc tout à fait prendre la forme d’une suite de caractère qui forme un code, un code-barre ou un code-QR. Le meilleur exemple récent de ce type de données est le certificat COVID généré par ordinateur sous forme de code-QR qui atteste qu’une personne est vaccinée contre le COVID et qui permet à son titulaire d’accéder à certains lieux.
9 En définitive, dans le monde virtuel, pour que des données bénéficient d’une force probante et puissent être utilisées dans les relations juridiques, il suffit que leur origine puisse être établie avec certitude et qu’elles puissent être comprises par un humain ou une machine.
C. Un comportement punissable
10 La définition du faux dans les titres varie considérablement d’un pays à l’autre. Une simple comparaison de la définition qui lui est donnée en Suisse et dans ses pays voisins suffit déjà à s’en convaincre
11 L’authenticité des données quant à leur auteur implique qu’elles proviennent effectivement de la personne dont elles semblent émaner. Dans cette acception, la falsification de données authentiques consiste à faire apparaître un auteur qui n’est pas celui dont émanent véritablement les données. L’auteur réel n’est donc pas le même que l’auteur apparent.
12 En ce qui concerne l’authenticité quant au contenu des données, elle signifie que les données sont restées dans leur état d’origine. Il y a par conséquent falsification lorsqu’elles ont été modifiées après leur création. La modification visée par l’art. 7 CCC n’est pas la simple correction d’une erreur de plume, mais bel et bien la modification du sens des données.
13 L’art. 7 CCC énumère ainsi quatre comportements punissables : l'introduction, l'altération l'effacement ou la suppression de données informatiques. Cette liste est exhaustive. L'introduction de données réprime la création d’un titre faux, alors que l'altération, l'effacement et la suppression se rapportent à la falsification d'un titre vrai.
1. L’introduction de données
14 L’introduction de données est l’acte par lequel l’auteur introduit à l’intérieur d’un système informatique des données qui proviennent de l’extérieur de ce système. Il peut s’agir de l’introduction non-autorisée de données exactes ou de l’ajout de données inexactes
15 L’art. 7 CCC ne sanctionne que l’introduction de données qui entraine la création de données non-authentiques. Lorsque les données introduites dans le système informatique sont destinées à entraver son bon fonctionnement, c’est l’art. 5 CCC qui s’applique.
16 A titre d’exemple d’introduction de données non-authentiques, on peut penser au comptable d’une société qui enregistre un paiement par un débiteur dans le programme de comptabilité, alors que le débiteur en question n’a, en réalité, pas payé. On peut aussi penser à l’auteur qui utilise une carte bancaire qu’il a copiée frauduleusement pour payer ses achats, au moyen de la fonction sans contact, faisant ainsi croire au terminal du vendeur que le paiement a été autorisé et effectué par le titulaire légitime de la carte copiée.
2. L’altération, la suppression et l’effacement de données
17 L’altération de données consiste à porter atteinte à l’intégrité et/ou au contenu des données. L’intégrité des données fait référence à leur fiabilité, leur exactitude et leur exhaustivité. Dans le monde réel, la garantie de l’intégrité des données pourrait être comparée à un colis envoyé par la poste dont on certifie qu’il a véritablement été envoyé par l’expéditeur mentionné sur le paquet, que cet envoi a bien eu lieu à la date et à l’endroit indiqués sur le sceau postal, que le paquet n’a pas été ouvert au cours du trajet. Quant à la garantie du contenu, on pourrait la comparer à l’attestation que le contenu du paquet n’a pas été modifié après son envoi. En cas d’altération de données, l’auteur modifie en quelque sorte le contenu du paquet et/ou son emballage dans le but de tromper le destinataire. La modification du contenu des données consiste à remplacer les données originales, par d’autres données. C’est par exemple le cas lorsque l’auteur modifie un texte, change des coordonnées bancaires ou remplace une image par une autre. L’auteur altère en revanche l’intégrité des données lorsqu’il modifie les métadonnées. Tel est notamment le cas de celui qui falsifie l’adresse e-mail de l’expéditeur pour faire croire qu’un message provient d’une certaine personne, alors qu’elle provient en réalité d’une autre ou contrefait une signature électronique qualifiée pour faire croire qu’un document a été établi par une certaine personne alors que tel n’est en réalité pas le cas.
18 La suppression de données consiste à retenir et à cacher des données
19 Contrairement à la suppression de données, l’effacement de données est une destruction définitive de tout ou partie des données. Les données n’existent plus. On peut ici à celui qui efface des parties de conversations électroniques qui ne lui sont pas favorables, puis produit la version expurgée comme moyen de preuve dans un procès, ou à celui qui efface des données contenues dans un dossier médical informatisé pour cacher une erreur médicale qu’il a commise.
D. L’illicéité
20 L'auteur doit agir sans droit, c’est-à-dire sans y avoir été autorisé par l’ayant-droit. Pour agir de manière licite, une personne doit obtenir l’accord de l'ayant-droit du système informatique pour y introduire les données ou de l’ayant-droit des données pour les modifier.
21 Dans la société actuelle de nombreuses entreprises et administrations travaillent avec des systèmes informatiques. La majorité des collaborateurs qui travaillent pour ces entités sont autorisés à y introduire des données ou à les modifier. Toutes ces personnes agissent de manière licite tant qu’elles suivent les instructions qui leur ont été données. Leurs actes deviennent en revanche illicites lorsqu’elles introduisent des données ou en modifient en violation des instructions qu’elles ont reçues. Tel est par exemple le cas de la personne qui est responsable de la caisse, qui vole des marchandises, puis qui inscrit des fausses ventes dans le système informatique pour tenter d’effacer les traces de son forfait.
E. L’intention
22 La falsification informatique est intentionnelle. L'intention doit porter sur tous les éléments objectifs de l'infraction. L’auteur doit donc avoir la conscience et la volonté de créer de fausses données ou de falsifier des données authentiques dans le but qu’elles soient utilisées dans les relations juridiques.
IV. Éléments constitutif supplémentaire facultatif
23 La dernière phrase de l’art. 7 CCC permet aux Parties d’exiger un dessein spécial en plus de l’intention. Ce dessein spécial peut prendre la forme d’une intention frauduleuse ou d’une intention pernicieuse similaire
24 Les Etats-Unis d'Amérique ont fait usage de la possibilité offerte par l’art. 7 in fine CCC et ont indiqué qu’ils ne poursuivraient la falsification informatique que si elle était commise dans une intention frauduleuse
25 L’Allemagne et le Pérou ont repris les deux desseins mentionnés par l’art. 7 in fine CCC, à savoir que la falsification informatique devait être commise avec une intention frauduleuse ou une intention délictueuse similaire
26 La Belgique a, quant à elle, déclaré qu’elle n’incriminerait la falsification informatique que lorsqu’elle était commise dans une intention frauduleuse ou à dessein de nuire
27 La Suisse a décidé qu’elle ne poursuivrait la falsification informatique que si elle était commise dans le dessein de procurer à soi ou à un tiers un avantage ou de causer un dommage
28 Enfin, le Chili avait dans un premier temps expliqué qu’il ne poursuivrait la falsification informatique que si elle était commise avec une intention frauduleuse et qu’elle causait un préjudice à des tiers
V. Comparaison avec le droit suisse
29 L’art. 7 CCC a pour but de sanctionner le faux dans les titres informatique. En droit suisse, ce bien juridique est protégé par le faux dans les titres (art. 251 CP) qui a été étendu aux titres informatiques (art. 110 al. 4 CP) depuis le 1er janvier 1995
30 Les comportements sanctionnés par l'art. 7 CCC consistent à falsifier des données ayant une valeur probante dans le but de tromper autrui. L'introduction de données correspond à la création du titre faux. En revanche, l'altération, l'effacement et la suppression équivalent à la falsification d'un titre dans l'infraction traditionnelle de faux dans les titres.
31 Le droit suisse est donc conforme aux exigences de l’art. 7 de la convention.
Travaux législatifs
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)
Message concernant la modification du code pénal suisse et du code pénal militaire (Infractions contre le patrimoine et faux dans les titres) ainsi que la modification de la loi fédérale sur l'approvisionnement économique du pays (Dispositions pénales) du 24 avril 1991, FF 1991 II 933, disponible à https://www.fedlex.admin.ch/eli/fga/1991/2_969_933_797/fr, visité le 21.1.2024