WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude comparative de la repression de la cybercriminalité en droits congolais et français

( Télécharger le fichier original )
par Edmond Maitre MBOKOLO ELIMA
Université de Mbandaka - Licence en droit privé et judiciaire 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
B. Interception illégale des données

L'interception illégale des données consiste « à l'interception intentionnelle et sans droit, effectuée par des moyens techniques, de données informatiques, lors de transmissions non publiques, à destination, en provenance ou à l'intérieur d'un système informatique. Y compris les émissions électromagnétiques provenant d'un système informatique transportant de telles données informatiques »239(*).

En effet, pour obtenir des informations, les pirates peuvent également intercepter des communications ou de transfert des données. Les pirates sont susceptibles de viser tous les types d'infrastructure de communication et tous les types de service internet.Ils cherchent à identifier les points faibles du système.

C. L'atteinte à l'intégrité des données

L'atteinte à l'intégrité des données consiste par « le fait intentionnel et sans droit, d'endommager, d'effacer, de détériorer, d'altérer ou de supprimer des données informatiques »240(*). En effet, tout problème d'accès aux données peut aussi causer des dommages considérables. Les pirates peuvent vider l'intégrité des données de différentes façons :

- Par effacement ;

- Par suppression ;

- Par altération ;

- Par limitation de l'accès.

D. L'atteinte à l'intégrité des systèmes

Il sied de noter que « ce qui a été dit à propos des attaques visant les données informatiques s'appliquent également aux attaques visant le système informatique. Une façon de mener une attaque est de s'en prendre physiquement au système informatique, par destruction du matériel »241(*).

En effet, selon l'article 5 de la Convention Européenne sur la cybercriminalité, l'atteinte à l'intégrité du système est « l'entrave grave, intentionnelle et sans droit, au fonctionnement d'un système informatique, par l'introduction, l'altération ou la suppression de données informatiques »242(*).

E. L'abus de dispositif ou utilisation abusive de dispositifs

Pour commettre un cyberdélit, un équipement relativement élémentaire suffit. Les infractions plus sophistiquées nécessitent l'utilisation d'outils logiciels spécialisés.

Ainsi, l'abus de dispositif, consiste à la commission intentionnelle et sans droit 243(*):

a) La production, la vente, l'obtention pour utilisation, l'importation, la diffusion ou d'autres formes de mise à disposition :

- d'un dispositif, y compris un programme informatique, principalement conçu ou adapté pour permettre la commission de l'une des infractions établies conformément aux articles 2 à 5 ci-dessus ;

- d'un mot de passe, d'un code d'accès ou de données informatiques similaires permettant d'accéder à tout ou partie d'un système informatique, dans l'intention qu'ils soient utilisés afin de commettre l'une des infractions visées par les articles 2 à 5 ci-dessus.

b) La possession d'un élément visé ci-dessus, dans l'intention qu'il soit utilisé afin de commettre l'une ou l'autre des infractions visées aux articles 2 à 5.

* 239Article 3 de la Convention précitée.

* 240 Article 4 alinéa 2 de la Convention précitée.

* 241ITU, Op.cit., p.31.

* 242Article 5 de la Convention européenne sur la cybercriminalité.

* 243A lire dans la convention précitée.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe