-
- Art. 5a Cst.
- Art. 6 Cst.
- Art. 10 Cst.
- Art. 16 Cst.
- Art. 17 Cst.
- Art. 20 Cst.
- Art. 22 Cst.
- Art. 29a Cst.
- Art. 30 Cst.
- Art. 32 Cst.
- Art. 42 Cst.
- Art. 43 Cst.
- Art. 43a Cst.
- Art. 55 Cst.
- Art. 56 Cst.
- Art. 60 Cst.
- Art. 68 Cst.
- Art. 75b Cst.
- Art. 96 al. 2 lit. a Cst.
- Art. 110 Cst.
- Art. 117a Cst.
- Art. 118 Cst.
- Art. 123b Cst.
- Art. 136 Cst.
- Art. 166 Cst.
-
- Art. 11 CO
- Art. 12 CO
- Art. 50 CO
- Art. 51 CO
- Art. 84 CO
- Art. 143 CO
- Art. 144 CO
- Art. 145 CO
- Art. 146 CO
- Art. 147 CO
- Art. 148 CO
- Art. 149 CO
- Art. 150 CO
- Art. 701 CO
- Art. 715 CO
- Art. 715a CO
- Art. 734f CO
- Art. 785 CO
- Art. 786 CO
- Art. 787 CO
- Art. 788 CO
- Art. 808c CO
- Dispositions transitoires relatives à la révision du droit de la société anonyme du 19 juin 2020
-
- Art. 2 LDP
- Art. 3 LDP
- Art. 4 LDP
- Art. 6 LDP
- Art. 10 LDP
- Art. 10a LDP
- Art. 11 LDP
- Art. 12 LDP
- Art. 13 LDP
- Art. 14 LDP
- Art. 15 LDP
- Art. 16 LDP
- Art. 17 LDP
- Art. 19 LDP
- Art. 20 LDP
- Art. 21 LDP
- Art. 22 LDP
- Art. 23 LDP
- Art. 24 LDP
- Art. 25 LDP
- Art. 26 LDP
- Art. 27 LDP
- Art. 29 LDP
- Art. 30 LDP
- Art. 31 LDP
- Art. 32 LDP
- Art. 32a LDP
- Art. 33 LDP
- Art. 34 LDP
- Art. 35 LDP
- Art. 36 LDP
- Art. 37 LDP
- Art. 38 LDP
- Art. 39 LDP
- Art. 40 LDP
- Art. 41 LDP
- Art. 42 LDP
- Art. 43 LDP
- Art. 44 LDP
- Art. 45 LDP
- Art. 46 LDP
- Art. 47 LDP
- Art. 48 LDP
- Art. 49 LDP
- Art. 50 LDP
- Art. 51 LDP
- Art. 52 LDP
- Art. 53 LDP
- Art. 54 LDP
- Art. 55 LDP
- Art. 56 LDP
- Art. 57 LDP
- Art. 58 LDP
- Art. 59a LDP
- Art. 59b PRA
- Art. 59c LDP
- Art. 62 LDP
- Art. 63 LDP
- Art. 67 LDP
- Art. 67a LDP
- Art. 67b LDP
- Art. 75 LDP
- Art. 75a LDP
- Art. 76 LDP
- Art. 76a LDP
- Art. 90 LDP
-
- Vorb. zu Art. 1 LPD
- Art. 1 LPD
- Art. 2 LPD
- Art. 3 LPD
- Art. 5 lit. f und g LPD
- Art. 6 al. 6 et 7 LPD
- Art. 7 LPD
- Art. 10 LPD
- Art. 11 LPD
- Art. 12 LPD
- Art. 14 LPD
- Art. 15 LPD
- Art. 19 LPD
- Art. 20 LPD
- Art. 22 LPD
- Art. 23 LPD
- Art. 25 LPD
- Art. 26 LPD
- Art. 27 LPD
- Art. 31 al. 2 let. e LPD
- Art. 33 LPD
- Art. 34 LPD
- Art. 35 LPD
- Art. 38 LPD
- Art. 39 LPD
- Art. 40 LPD
- Art. 41 LPD
- Art. 42 LPD
- Art. 43 LPD
- Art. 44 LPD
- Art. 44a LPD
- Art. 45 LPD
- Art. 46 LPD
- Art. 47 LPD
- Art. 47a LPD
- Art. 48 LPD
- Art. 49 LPD
- Art. 50 LPD
- Art. 51 LPD
- Art. 54 LPD
- Art. 58 LDP
- Art. 57 LPD
- Art. 60 LPD
- Art. 61 LPD
- Art. 62 LPD
- Art. 63 LPD
- Art. 64 LPD
- Art. 65 LPD
- Art. 66 LPD
- Art. 67 LPD
- Art. 69 LPD
- Art. 72 LPD
- Art. 72a LPD
-
- Art. 2 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 3 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 4 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 5 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 6 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 7 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 8 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 9 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 11 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 12 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 25 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 29 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 32 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 33 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
- Art. 34 CCC (Convention sur la cybercriminalité [Cybercrime Convention])
CONSTITUTION FÉDÉRALE
CODE DES OBLIGATIONS
LOI FÉDÉRALE SUR LE DROIT INTERNATIONAL PRIVÉ
CONVENTION DE LUGANO
CODE DE PROCÉDURE PÉNALE
CODE DE PROCÉDURE CIVILE
LOI FÉDÉRALE SUR LES DROITS POLITIQUES
CODE CIVIL
LOI FÉDÉRALE SUR LES CARTELS ET AUTRES RESTRICTIONS À LA CONCURRENCE
LOI FÉDÉRALE SUR L’ENTRAIDE INTERNATIONALE EN MATIÈRE PÉNALE
LOI FÉDÉRALE SUR LA PROTECTION DES DONNÉES
LOI FÉDÉRALE SUR LA POURSUITE POUR DETTES ET LA FAILLITE
CODE PÉNAL SUISSE
CYBERCRIME CONVENTION
ORDONNANCE SUR LE REGISTRE DU COMMERCE
- I. Généralités
- II. Bien juridiquement protégé
- III. Éléments constitutifs de base
- IV. Comparaison avec le droit suisse
- Bibliographie
- Travaux législatifs
I. Généralités
1 L'évolution de l'informatique et son implantation dans tous les domaines, spécialement celui du transfert d'argent, ont transformé ce secteur en véritable paradis pour la criminalité économique. La facilité avec laquelle les infractions peuvent être commises et la quasi-absence de risque d'être poursuivi pénalement ont favorisé le transfert d'infractions économiques « traditionnelles » vers Internet. Afin de lutter contre cette forme de délinquance, l'art. 8 CCC érige en infraction « toute manipulation abusive au cours d'un traitement de données en vue d'effectuer un transfert illicite de propriété »
II. Bien juridiquement protégé
2 Cette disposition protège les systèmes informatiques contre des manipulations frauduleuses effectuées dans le but de créer un préjudice patrimonial à autrui et d'en retirer un profit.
III. Éléments constitutifs de base
A. Un système informatique
3 Aux termes de l'art. 1 let. a CCC, « l'expression "système informatique" désigne tout dispositif isolé ou ensemble de dispositifs interconnectés ou apparentés, qui assure ou dont un ou plusieurs éléments assurent, en exécution d'un programme, un traitement automatisé de données ». La notion de système informatique comprend ainsi l’ensemble des hardwares (carte mère, processeur, disque dur, écran, clavier, imprimante, …) et des softwares (BIOS, système d’exploitation, logiciels, mises à jour, …), ainsi que les dispositifs qui permettent la connexion de ces différents éléments les uns aux autres (câbles, routeur, borne wifi, …).
4 Pour davantage de détails au sujet de cette notion, il est renvoyé à ce qui a été écrit à l’art. 1 CCC ci-dessus.
B. Des données informatiques
5 Aux termes de l'art. 1 let. b CCC, « l'expression "données informatiques" désigne toute représentation de faits, d'informations ou de concepts sous une forme qui se prête à un traitement informatique, y compris un programme de nature à faire en sorte qu'un système informatique exécute une fonction ». La notion de données informatiques est donc très large puisqu’elle englobe notamment toutes les lettres, symboles ou codes de programmation qui peuvent être introduits, traités et stockés par un système informatique.
6 Pour davantage de détails au sujet de cette notion, il est renvoyé à ce qui a été écrit à l’art. 1 CCC ci-dessus.
C. Un comportement punissable
7 L’art. 8 CCC énumère plusieurs comportements punissables et les subdivise en deux catégories. La première concerne la manipulation de données, tandis que la seconde se rapporte à l’atteinte au fonctionnement du système informatique.
1. Une manipulation de données
a. L’introduction de données
8 L’introduction de données a le même sens qu’aux art. 4, 5 et 7 CCC
9 Il y a notamment introduction de données lorsque l’auteur, sans y être autorisé, insère une carte de débit dans un bancomat et entre le numéro d’identification personnel en vue de procéder à un retrait d’argent, ou lorsque l’auteur se connecte à un portail de e-banking, à la place d’un tiers, au moyen d’un identifiant et d’un mot de passe qu’il a dérobé et qu’il procède indument à un transfert d’argent.
b. L’altération, la suppression et l’effacement de données
10 Les notions d'altération, de suppression et d'effacement de données sont identiques à celles des art. 4, 5 et 7 CCC
11 Il y a altération de données lorsque l’auteur porte atteinte à l’intégrité des données, c’est-à-dire à leur fiabilité, leur exactitude et leur exhaustivité. Tel est par exemple le cas lorsque l’auteur modifie les métadonnées d’un paiement lors d’une transaction en ligne, ce qui a pour conséquence de faire rediriger les fonds par le système informatique de la banque vers un compte appartenant à l’auteur plutôt que vers le compte du destinataire initial.
12 Les données sont aussi altérées lorsque l’auteur s’en prend à leur contenu. On peut par exemple penser au cas dans lequel l’auteur modifie en arrière-plan les coordonnées bancaires ou le montant d’un ordre de paiement sur une plateforme d’ « e-banking » sans que l’utilisateur ne s’en aperçoive, de sorte que le paiement est plus élevé que prévu et/ou n’est pas crédité sur le compte prévu.
13 L’auteur supprime des données lorsqu’il en entrave le libre accès. L’auteur empêche le système informatique d’avoir un accès complet à toutes les données auxquelles il devrait avoir accès. C’est le cas de l’auteur qui, disposant d’une limite de crédit auprès d’un organisme de carte de crédit, supprime les données relatives à cette limite dans le système informatique de cet organisme, afin de lui permettre de continuer à effectuer des paiements à crédit, tout en sachant qu’il n’aura pas les moyens de les rembourser.
14 L’effacement de données enfin est une destruction définitive des données. Elles n’existent donc plus. On peut ici penser à l’auteur qui accède au système informatique de son créancier et qui efface toutes les données en lien avec la somme qu’il doit, ou à celui qui, au cours d’enchères en ligne, efface les offres les plus élevées et les remplace par sa propre offre à un prix bien moindre.
2. Une atteinte au fonctionnement du système informatique
15 Pour s’assurer de n’oublier aucun comportement frauduleux, l’art. 8 let. b CCC envisage également, de façon générale, « toute forme d'atteinte au fonctionnement d'un système informatique ». Cette formulation se rapporte à des actes tels que les manipulations de matériel, les actions empêchant les sorties sur imprimante et les actes affectant les enregistrements ou les flux de données, ainsi que l'ordre dans lequel les programmes sont exécutés
16 Contrairement aux comportements réprimés par l’art. 5 CCC l’atteinte au fonctionnement du système informatique ne doit pas nécessairement être grave. Elle doit en revanche être destinée à causer un préjudice patrimonial.
17 A titre d’exemple, on peut citer la manipulation d’un terminal de paiement par carte bancaire qui confirmerait un paiement au vendeur, alors que celui-ci n’a en réalité pas été opéré sur le compte à débiter.
D. Un préjudice patrimonial
18 Les comportements qui viennent d'être évoqués ne sont punissables que s’ils engendrent un préjudice patrimonial à autrui. Ce préjudice peut être économique ou matériel il s'agit donc d'une notion très large qui englobe à la fois les liquidités et les immobilisations corporelles ou incorporelles ayant une valeur économique
19 Le texte de l'art. 8 CCC ne fixe pas de montant minimal quant au préjudice patrimonial causé. Un préjudice, même minime, suffit.
20 Il n'est pas non plus exigé que le préjudice soit définitif. Un préjudice temporaire ou provisoire peut suffire. Une transaction bancaire opérée frauduleusement qui crée un préjudice financier au titulaire du compte qui a été débité, mais qui, par la suite, est corrigé lorsque la fraude est révélée, réalise l’infraction.
E. L’illicéité
21 L'auteur doit agir sans droit, c’est-à-dire sans y avoir été autorisé par l’ayant-droit, par la loi ou par un contrat.
22 La personne à laquelle l’ayant-droit confie son identifiant et son mot de passe afin qu’elle procède à un versement par « e-banking » n’agit pas sans droit, tant qu’elle ne fait qu’exécuter strictement les instructions qu’elle a reçues. Si elle profite de ses accès pour augmenter le montant du virement ou modifier l’identité du bénéficiaire, elle agit en revanche sans droit.
23 L’administrateur d’un portail de « e-banking » ou d’un magasin en ligne qui a pour mission d’en effectuer la maintenance n’est pas punissable, s’il modifie des données ou empêche temporairement le site web de fonctionner. En revanche, s’il profite de ses accès, par exemple pour modifier les données dans le compte d’un client, il se rend coupable de fraude informatique.
F. L’intention
24 La fraude informatique est intentionnelle. L'intention doit porter sur tous les éléments constitutifs objectifs, c’est-à-dire à la fois sur le comportement punissable et sur la survenance d’un préjudice patrimonial.
G. Un dessin spécial
25 En plus de l’intention, l'art. 8 CCC exige que l'auteur agisse dans un dessin de se procurer ou de procurer un tiers un bénéfice économique. La notion de bénéfice économique ne doit selon nous pas être comprise dans le sens étroit qui lui est donné en comptabilité. Elle englobe au contraire l'ensemble des avantages économiques qui permettent un enrichissement. En d’autres termes, il s’agit de toute amélioration de la situation patrimoniale.
26 On pense avant toute chose à une augmentation de l'actif, une diminution du passif, une non-diminution de l'actif ou une non-augmentation du passif. Dans ces hypothèses, l'enrichissement correspond par exemple au prix de la marchandise livrée mais non payée, à la somme détournée d’un compte bancaire ou encore au montant de la prestation obtenue aux frais d’autrui.
27 La notion de bénéfice économique est à notre avis encore plus large et s’étend également à tout avantage patrimonial. Tel est le cas de l’auteur qui peut utiliser une plateforme de « streaming » payante sans bourse délier, de celui qui, lors d’une réservation en ligne, fournit à titre de garantie le numéro de carte de crédit d’un tiers pour ne pas avoir à supporter lui-même le risque de voir la sienne être débitée en cas d’annulation tardive ou encore de la personne qui utilise les coordonnées d’un tiers, comme par exemple un étudiant ou un retraité, pour obtenir – à prix réduit – des prestations qu’il aurait dû payer au prix plein.
28 Le bénéfice économique visé par l’auteur doit aussi être obtenu sans droit. Si l'auteur a ou croit avoir une prétention patrimoniale correspondant à l’enrichissement obtenu, il n'agit pas sans droit et n'est donc pas punissable. De même, les activités commerciales concurrentes qui peuvent causer un préjudice économique à une personne et apporter un bénéfice à une autre, mais qui ne sont pas pratiquées dans une intention frauduleuse ou malhonnête, telle que l'utilisation de programmes de collecte d'informations pour faire jouer la concurrence sur Internet, ne constituent pas une fraude informatique
IV. Comparaison avec le droit suisse
29 En droit suisse, la norme qui se rapproche le plus de l’art. 8 CCC est l’art. 147 CP. Cette disposition ne correspond toutefois pas aux exigences de l’art. 8 CCC sur plusieurs points.
30 En premier lieu, les biens juridiques protégés par ces deux normes sont différents. L’art. 8 CCC protège les systèmes informatiques contre des manipulations frauduleuses effectuées dans le but de créer un préjudice patrimonial à autrui et d'en retirer un profit. L’art. 147 CP protège, au contraire, uniquement le patrimoine, à l’exclusion de l’intérêt de l'exploitant d’un système informatique à ce que ce dernier soit utilisé correctement
31 En ce qui concerne les comportements punissables, l’art. 147 CP réprime l’utilisation de données incorrecte
32 Enfin, l’art. 147 CP ne sanctionne que la fraude informatique causée par une manipulation de données
33 Force est de constater que le droit suisse n'est pas conforme à l'art. 8 CCC et devrait dès lors être adapté.
Bibliographie
Corboz Bernard, Les infractions en droit suisse, vol. I, 3. éd., Berne 2010
Fiolka Gerhard, in: Niggli Marcel Alexander/Wiprächtiger Hans (éditeurs), Basler Kommentar, Strafrecht II, 4. éd., Bâle 2018
Schmid Niklaus, Computer- sowie Check- und Kreditkartenkriminalität, Zurich 1994
Stratenwerth Günter/Bommer Felix, Schweizerisches Strafrecht, Besonderer Teil I: Straftaten gegen Individualinteressen, 8. éd., Berne, 2022
Trechsel Stefan/Crameri Dean, in : Trechsel Stefan/Pieth Mark (éditeurs), Schweizerisches Strafgesetzbuch, Praxiskommentar, 4. éd., Zurich 2021
Travaux législatifs
Conseil de l’Europe, Explanatory Report to the Convention on Cybercrime, Budapest 23.11.2001, disponible à https://rm.coe.int/16800cce5b, visité le 21.1.2024 (cité : Rapport explicatif de la Convention sur la cybercriminalité)