WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La délinquance économique et financière à  l'heure du numérique en droit ivoirien


par Gaston Désiré Koffi
Université Péléforo Gon Coulibaly de Korhogo (Cote d'Ivoire) - Master 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A- La Répression du sabotage informatique

190. Le sabotage informatique consiste en l'entrée, l'altération, l'effacement, la
détérioration ou la suppression des données ou des programmes informatiques, dans le but d'entraver le bon fonctionnement d'un système informatique. selon l'article 12 de la loi sur la cybercriminalité : « Est puni de un à cinq ans d'emprisonnement et de 30.000.000 à 50.000.000 de francs CFA d'amende, quiconque obtient frauduleusement, pour soi-même ou pour autrui, un avantage quelconque, par l'introduction, l'utilisation, la modification, l'altération ou la suppression de données informatiques ou par toute forme d'atteinte au système d'information. »

191. Aussi l'infraction de destruction d'objet est prévue par le code Pénal en son
Article 423 : « Quiconque, volontairement, détruit ou dégrade plus ou moins gravement par un moyen quelconque, tout ou partie d'un immeuble, navire, aéronef, édifice, pont, chaussée, construction, installation, même mobile, ou moyen de transport public de marchandises appartenant à autrui, est puni d'un emprisonnement d'un à cinq ans et d'une amende de 100.000 à 1.000.000 de francs. La tentative est punissable. ».

192. Il en résulte que pour que l'infraction soit retenue d'une part selon la loi sur la
cybercriminalité il faut que l'introduction, l'utilisation, la modification, l'altération ou la suppression de données informatiques ou par toute forme d'atteinte au système d'information soit fait dans l'optique d'avoir un avantage quelconque et d'autres part termes de l'article 423 du code pénal, il faut que la destruction de l'objet soit un acte

- 48 -

volontaire. La destruction doit avoir été perpétrée méchamment dans le but de nuire au propriétaire peu importe le mobile.

193. Mais ces dispositions s'appliquent-elles au sabotage informatique ? La première
caractéristique du sabotage informatique est la destruction aussi bien du matériel que du support informatique. L'on peut en effet détruire ou dégrader des ordinateurs ou rendre inutilisables certains programmes ou encore altérer des données. Il faut que l'auteur de ce sabotage ait agi méchamment, peu importe les moyens utilisés (incendie, virus, cheval de Troie, ...) et c'est le caractère plus ou moins grave du dommage subi qui permettra ou non d'appliquer cet article72. Aussi le spécial dérogeant au général, l'on aura recourt à la loi sur la cybercriminalité.

194. Si, par ce mécanisme, le sabotage informatique peut être réprimé, qu'en est-il du
piratage informatique.

B- La Répression du piratage informatique

195. Nous tenterons de réprimer cet aspect de la criminalité en recourant aux
dispositions pénales souvent invoquées pour voir celle qui serait la mieux indiquée contre le piratage informatique. Nous ferons donc allusion au vol et à la contrefaçon. Aussi nous analyserons les lois et conventions en la matière.

196. L'art.392 du CP punit de vol quiconque a soustrait frauduleusement une chose
qui ne lui appartient pas ; le vol étant la soustraction frauduleuse de la chose d'autrui. Il résulte de cette définition que cette infraction comprend un acte matériel de soustraction, une chose et une intention frauduleuse73.

197. Aussi la loi sur la cybercriminalité en son articles 26 punit Quiconque prend
frauduleusement connaissance d'une information à l'intérieur d'un système d'information électronique, ou copie frauduleusement une information à partir d'un tel système, ou encore soustrait frauduleusement le support physique sur lequel se trouve une information, est coupable de vol d'information. Quiconque commet un vol d'information est puni d'un emprisonnement de cinq à dix ans et de 3.000.000 à

72 Lamy, op.cit., n°3932, p. 265

73 Likulia, op.cit., p. 375

- 49 -

5.000.000 de francs d'amende. La tentative est punissable. L'infraction ci-dessus définie est un délit. ». Peut-on appliquer ces préventions au piratage ?

198. Indépendamment de la protection éventuelle par le droit d'auteur des
programmes d'ordinateurs originaux, l'assimilation de la copie illicite de programmes ou données informatiques à l'infraction de vol au sens de L'art.392 du CP soulève toujours bien d'interrogations. Cette disposition requérant la réunion de trois éléments constitutifs (une chose, une soustraction et une intention frauduleuse), les questions sont dès lors les suivantes : une donnée ou un programme informatique peuvent-ils être considérés comme des choses susceptibles d'être soustraites ? La copie non autorisée équivaut-elle à une soustraction ? Si L'art.392 s'applique sans difficulté en cas de vol de matériel informatique (ordinateur, imprimante, modem, ...), il n'en pas de même en cas de vol de logiciels envisagés comme création intellectuelle. Le support peut en effet faire l'objet d'un vol au sens de L'art.392 précité.

199. La grande controverse apparaît lorsqu'il s'agit d'appliquer cette incrimination aux
données ou programmes informatiques. Une partie de la doctrine admet pourtant cette éventualité. En effet, en France, un tribunal a condamné (28 mai 1978) du chef de vol un prévenu qui avait recopié sur un disque magnétique, une série de programmes d'ordinateurs au siège de son ancien employeur.

200. Selon ce jugement, l'inculpé s'est ainsi approprié et a détenu, sans que la
possession lui en ait été remise, un enregistrement de données, quelle que soit sa participation dans l'élaboration des informations qu'il connaît, appartenant à son ancien employeur ; il est donc rendu coupable de vol74.

201. De même, la Cour d'appel d'Anvers (13 décembre 1984) a décidé que les données
d'un ordinateur sont susceptibles de vol puisqu'elles peuvent être reproduites, ont une valeur économique et font dès lors partie du patrimoine du propriétaire75.Une jurisprudence (belge) est allée plus loin que, pour conclure au vol, elle a dû élaborer une construction juridique pour le moins audacieuse, en décidant qu'il pouvait y avoir soustraction frauduleuse par le simple fait de priver autrui de l'exclusivité de la possession juridique d'un bien, par l'effet de la copie76.

74 Manasi,N., op.cit., p. 14

75 Nyabirungu, op.cit., p. 85.

76 VERBIEST, T., La criminalité informatique : comment la réprimer ? in L'Echo du 17/12/1999, accessible sur www.echonet.be.

202.

- 50 -

Pour sa part, le professeur Midagu affirme que la soustraction frauduleuse n'est
pas absolument réservée aux seuls biens matériels et mobiles. Elle est transcendée à cause de la délicatesse de certains biens pouvant faire l'objet d'appropriation abusive (électricité, gaz, vapeur). C'est pourquoi, poursuit-il, le vol d'un logiciel intrinsèquement incorporé à un système qui serait lui-même considéré comme immeuble par destination serait établi sans peine ; le programme informatique serait admis au rang des forces immatérielles et par conséquent, établir l'infraction de vol en cas de copie. Ainsi, conclut-il, la répression serait justifiée par la perte de la valeur économique que représentent toutes ces forces, en particulier les profits commerciaux que pourrait procurer l'usage du programme copié77.

203. De tout ce qui précède, nous sommes convaincu que cette jurisprudence, autant
que cette la doctrine qui la soutient, fondent leur position sur l'interprétation évolutive. Le danger qu'il y a à recourir à cette interprétation réside dans la délicatesse d'établir une frontière entre elle et l'analogie, du reste rejetée en droit.

204. Sans être présomptueux, nous sommes d'avis que les données et programmes
informatiques ne se prêtent pas au vol, au sens L'art.392 car la soustraction prévue à cet article implique la dépossession d'un patrimoine au profit d'un autre. Il apparaît dès lors impossible de soustraire un logiciel, une donnée du patrimoine d'autrui à l'occasion du copiage parce que le délinquant n'emporte ni l'original qui demeure la possession de son propriétaire, ni la copie qui n'avait pas d'existence avant le fait du délinquant, mais est réalisé par le copiage78.Et si le vol a été étendu à l'électricité, cela ne pourra être le cas pour l'information ou la donnée car ces deux valeurs n'ont rien de comparable pour un prolongement juridique ou pénal autorisant l'analogie79.

205. L'électricité reste en effet mesurable, quantifiable. Est toujours en cause une
chose matérielle et il semble difficile d'associer l'information à l'énergie. A cet effet, la Cour de cassation française a réaffirmé la solution classique qui va dans le sens traditionnel, en refusant d'admettre qu'il puisse y avoir vol d'une communication téléphonique. Elle a par conséquent relaxé le prévenu qui avait utilisé le Minitel sans autorisation de l'abonné80.

77 Midagu, B., Cours de Droit et Informatique, G3, Informatique, Faculté des Sciences, Unikin, 2002-2003

78 Mbalanda, K., Informatique et droit au Zaïre, Mémoire de licence, Droit, Unikin, 1989, p. 14

79 Idem

80 Cass. Crim.,12 déc.1990, D, 1991, jur. p. 364

206. En l'état actuel de notre droit, il ne peut y avoir vol de logiciel, ni de vol des
données. En ce qui concerne l'abus de confiance et l'escroquerie, dans la mesure où le logiciel ne peut faire l'objet d'un vol, il ne pourra pas non plus faire l'objet de telles infractions. Seul le support pourra en être l'objet.

207. Le délit de contrefaçon paraît-il plus adapté ? Défini par la loi N°2013-865 DU
23 décembre 2013 relative .à la lutte contre la contrefaçon et le piratage et à la protection des droits de la propriété Intellectuelle dans les opérations d'importation; d'exportation, et de commercialisation de biens et services comme l'acte par lequel une personne physique ou morale ·utilise ou exploite un droit, de propriété intellectuel sans autorisation préalable du titulaire et de ses ayants droits ;

208. De son côté, Loi n° 96-564 du 25 juillet 1996 relative à la protection des oeuvres
de l'esprit et aux droits des auteurs, des artistes, interprètes et des producteurs de phonogrammes et vidéogrammes dispose que l'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous (art.1). En ce sens le piratage informatique étant également appelé souvent «intrusion » et « hacking ». C'est une pratique consistant à entrer par effraction dans un réseau informatique, en forgeant ou en contournant les dispositifs de sécurité d'un ordinateur sans l'autorisation de d'auteur du contenu ainsi le piratage informatique va se voir appliquer les règles de la contrefaçon prévue les lois citées et 287 et suivants du code pénale. Ainsi Le propriétaire d'un site Internet est condamné pour avoir appelé une rubrique "3617 An-u" qui proposent les mêmes produits que le célèbre service télématique 3617 Annu. Grâce à cette dénomination, les moteurs de recherche référençaient dans les premières pages la rubrique, au détriment du véritable annuaire inversé Annu. Le défendeur a été condamné pour l'usage de l'appellation "An-u" constitutive d'une contrefaçon. Le tribunal a estimé que la très grande proximité des signes, alliée à l'identité des services est de nature à engendrer un risque important de confusion dans l'esprit d'un public d'attention moyenne qui ne dispose pas simultanément des deux marques sous les yeux81

- 51 -

81 TGI, Paris, 3e ch. 07/01/2003

- 52 -

PARAGRAPHE 2 : La répression de la cyberdeliquance économique et financière par les moyens informatiques

209. Nous allons dans ce paragraphe, voir dans quelle mesure la législation pénale en
vigueur sanctionne ces comportements criminels. Il s'agit donc d'examiner un échantillon sélectionné de cette multitude d'agissements. Nous verrons ainsi les modalités de répression de la fraude par manipulation informatique et de l'accès non autorisé aux données (A) et La répression des atteintes aux droits de la personne et aux intérêts de l'Etats (B)

A- Répression de la fraude par manipulation des données et de l'accès non autorisé aux données

210. La fraude par manipulation des données constitue le délit économique le plus
développé en matière informatique qui prend des contours fort variés passant de la falsification, la modification des données, la détérioration, voire leur effacement. Nous confronterons donc à ces actes les dispositions sur le faux et l'usage de faux et l'escroquerie pour voir si elles sont en mesure de les sanctionner. Article 281 « Est puni d'un emprisonnement de deux à dix ans et d'une amende de 200.000 à 2.000.000 de francs, tout fonctionnaire au sens de l'article 223 qui commet ou tente de commettre un faux dans un acte public ou authentique, relevant de l'exercice de ses fonctions .. », Article 282 « Est puni d'un emprisonnement d'un à cinq ans et d'une amende de 100.000 à 1.000.000 de francs, toute autre personne qui commet ou tente de commettre un faux en écriture publique ou authentique .. »Article 283 « Quiconque sciemment fait usage ou tente de faire usage des faux mentionnés aux deux articles précédents, est puni d'un emprisonnement d'un à cinq ans et d'une amende de 200.000 à 2.000.000 de francs. » On distingue donc le faux matériel et le faux intellectuel. Le faux matériel suppose que l'altération de la vérité se réalise par un quelconque procédé dans la matérialité de l'acte ; le faux intellectuel suppose une altération de la vérité dans sa substance et ses circonstances réalisées lors de la rédaction de l'acte en concomitance avec lui82.

82 Katuala, K.K., op.cit., p. 80.

211. L'usage de faux est l'infraction qui consiste, dans une intention frauduleuse ou à
dessein de nuire, à utiliser un acte faux ou une pièce fausse. L'art 283 le sanctionne de la même manière que l'auteur du faux. L'établissement de cette infraction à charge d'une personne exige que soient réunis un élément matériel consistant en l'utilisation ou la tentative d'utilisation d'un acte faux établi, falsifié ou altéré par quelqu'un, des éléments moraux notamment la connaissance de la fausseté ou de l'altération de l'acte et l'intention frauduleuse ou le dessein de nuire.

212. La question de savoir si les dispositions relatives à ces infractions peuvent
réprimer la falsification informatique doit rencontrer une réponse positive car l'interprétation évolutive nous permet de considérer les valeurs immatérielles de l'informatique peuvent constituer les écrits visés par la loi. En effet, cette dernière n'exige aucune condition quant à la nature de l'écrit qui contient l'altération de la vérité, peu importe le support sur lequel il apparaît.

213. C'est ainsi que dans un arrêt rendu en 1970, le tribunal fédéral suisse a considéré
que les données informatiques peuvent constituer des « écrits propres ou destinés à prouver des faits ayant une portée juridique » et qu'il est donc possible, en les manipulant, de commettre des faux dans les titres au sens des art. 215 et suivants du code pénal suisse83 .

214. Dans le même sens, le tribunal correctionnel de Bruxelles décida que celui qui
fait, sans droit, dactylographier et fait apparaître sur écran le code électronique servant de mot de passe au Premier Ministre, se rend coupable de faux en écriture, l'écrit au sens du code pénal n'étant pas réservé à un système d'écritures déterminé et ne dépendant pas de la nature du support sur lequel il apparaît. Le tribunal a aussi jugé que celui qui utilise le code électronique servant de mot de passe au Premier Ministre et accède de manière illicite au système informatique se rend coupable d'usage de faux84.

215. L'infraction d'accès non autorisé aux donnés est reprimé par l'article 4 de loi sur
la cybercrimialité « Est puni de un à deux ans d'emprisonnement et de 5.000.000 à 10.000.000 de francs CFA d'amende, quiconque accède ou tente d'accéder frauduleusement à tout ou partie d'un système d'information. »

83 Manasi, N., op.cit., p. 23.

- 53 -

84 Corr. Brux. 08/11/1990, J.F., 1991, 11

216.

- 54 -

Mais le jugement fut réformé en degré d'appel. C'est en effet au prix d'efforts
louables de raisonnement que la Cour d'appel de Bruxelles en 1991 considéra que cet accès illicite constituait en réalité l'interception indue d'une communication en constatant que, étant donné que Bistel était relié au système public de télécommunication, les données stockées dons le système Bistel étaient des communications confiées à la Régie85.

217. Il résulte de qui précède que les dispositions sur le faux et l'usage de faux peuvent
réprimer la falsification informatique. Mais cela demande un effort de raisonnement quant à ce du fait des hésitations de la jurisprudence quant à l'application de la prévention de faux aux données.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote