WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude comparative de la repression de la cybercriminalité en droits congolais et français

( Télécharger le fichier original )
par Edmond Maitre MBOKOLO ELIMA
Université de Mbandaka - Licence en droit privé et judiciaire 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE DEUXIME : LES INFRACTIONS DES NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ET LEURS TECHNIQUES DE PERPETRATION

Deux sections constituent la pierre angulaire de ce chapitre. Il s'agit d'une part des infractions des NTIC (section 1) ; et leurs techniques de perpétration d'autre part (section 2).

SECTION 1ère : LES INFRACTIONS DES NTIC : LA CYBERCRIMINALITE

Deux opinions se divergent quant aux catégories désignées sous le vocable de cybercriminalité. Pour les uns, en l'occurrence de l'encyclopédie universelle WIKIPEDIA, « on peut alors aujourd'hui regrouper la cybercriminalité en trois types d'infraction229(*), à savoir :

- les infractions spécifiques aux technologies de l'information et de la communication ;

- les infractions liées aux technologies de l'information et de la communication ;

- les infractions facilitées par les technologies de l'information et de la communication.

Par contre, une autre opinion estime que : « la cybercriminalité comprend plutôt, d'une part, les crimes contre les NTIC, c'est-à-dire, les crimes dans lesquels les NTIC, dans leur essence ontologique, sont l'objet même du délit et, d'autre part, les crimes facilités par les NTIC, c'est-à-dire, ceux dans lesquels les NTIC sont des moyens pour perpétrer les crimes avec facilité »230(*).

Ainsi donc, dans le cadre de cette étude, et pour outrepasser cette controverse doctrinale qui demeure infinie, il est loisible de partager le même avis avec la deuxième opinion sur ledualisme des infractions des NTIC. En effet, il s'agit donc dans un premier temps d'aborder les infractions ontologiques aux NTIC (§1) ; et dans le second volet, se pencher sur les infractions dont la commission est seulement facilité par les NTIC (§2).

§1. Les infractions ontologiques ou directement liées aux NTIC

Il s'agit ici, « des infractions pour lesquelles les technologies de l'information et de la communication sont l'objet même du délit »231(*). Elles ont comme caractéristiques, « la nature des technologies utilisées »232(*). En effet, les infractions directement liées aux NTIC regroupent « les infractions liées à la télécommunication, les infractions liées à la téléphonie cellulaire et les infractions informatiques »233(*).

Par ailleurs, « dans cette sphère, la cybercriminalité recouvre un éventail d'inconduite dont l'existence est entièrement dépendante de celle des réseaux. Cette typologie vise toutes atteintes à la sécurité des systèmes et réseaux informatiques ou des données informatiques. Concrètement, ce sont des atteintes à la confidentialité, à l'intégrité, à l'authenticité et à la l'intégrité des systèmes et données informatiques »234(*).

A en croire T-G. MITONGO et R-B MANASI lorsqu'ils précisent que, « plusieurs inconduites peuvent être relevées dans la catégorie sous analyse, à titre d'échantillon, nous en énumérons neuf (9) seulement »235(*), à savoir :

1. l'accès illégal aux données et systèmes informatiques ;

2. l'interception illégale des données ;

3. l'atteinte à l'intégrité des données ;

4. l'atteinte à l'intégrité des systèmes ;

5. l'abus de dispositif ;

6. la falsification informatique ;

7. la fraude informatique ;

8. la fraude en matière de communication ;

9. l'obstruction non intentionnelle aux correspondances par télécommunication.

A. L'accès illégal aux données et systèmes informatiques (piratage, craquage)

D'après la Convention Européenne sur la cybercriminalité, « l'accès intentionnel et sans droit à tout ou partie d'un système informatique »236(*), constitue l'infraction d'accès illégal. Toutefois, « une partie peut exiger que l'infraction soit commise en violation des mesures de ou dans une autre intention délictueux, ou soit en relation avec un système informatique connecté à un autre système informatique »237(*).

Selon l'Union Internationale des télécommunications : « le piratage (hacking) désigne l'accès illégal à un ordinateur »238(*). Cet accès initial est sanctionné comme suit :

- le système violé est protégé par des mesures de sécurités et/ou ;

- l'auteur de l'infraction a l'intention de nuire et/ou ;

- des données ont été collectées, modifiées ou corrompues.

* 229 WIKIPEDIA, Le cybercrime, Op.cit., in idem

* 230 R-B MANASI N'KUSU KALEBA, Mémoire de DEA, Op.cit.

* 231 V. LEMOINE, Op.cit., p.4.

* 232Ibidem.

* 233Ibidem.

* 234 T-G. MITONGO KALODJI, Op.cit., p.23.

* 235 R-B. MANASI, Mémoire DEA, Op.cit. ; et T-G. MITONGO, Op.cit., p.12.

* 236Article 2 de la Convention Européenne sur la cybercriminalité.

* 237Article 2 in fine de la Convention sur la cybercriminalité.

* 238ITU, Op.cit., p.22.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire