WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude comparative de la repression de la cybercriminalité en droits congolais et français

( Télécharger le fichier original )
par Edmond Maitre MBOKOLO ELIMA
Université de Mbandaka - Licence en droit privé et judiciaire 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
§2. Les infractions facilitées par le NTIC

Les infractions dont la commission est facilitées par les NTIC désigne « des cas où l'informatique n'est qu'un moyen de commission des certaines infractions classiques »248(*). Il s'agit de la criminalité de droit commun, de nature juridique traditionnelle. Ces sont « les infractions prévues par le code pénal et les textes spécifiques »249(*).

Par ailleurs, LEMAN souligne que : « ce sont en fait des crimes relativement conventionnels dont les auteurs ont adopté des outils modernes pour arriver à leur fin. On peut s'approprier une infinité de biens physiques, de valeurs symboliques et d'informations confidentielles dans le monde tangible, et l'idée de le faire avec une technologie procurant de nouveau outils et de nouvelles cibles n'est particulièrement difficile à formuler, ni à émettre en pratique »250(*).

Somme toute, dans cette hypothèse, l'on comprend que le réseau de télécommunication constitue « qu'un outil ou un moyen pour commettre l'infraction »251(*).

Eu égard à ce qui précède, cette catégorie de cybercriminalité est composée de plusieurs infractions. Il s'agit des incriminations énumérées par MANISI252(*) et consorts. A savoir :

1. La contrefaçon ;

2. Le faux en écriture ;

3. Le vol ;

4. L'abus de confiance

5. Les tromperies en matière de commerce ;

6. Le harcèlement (cyber-harcèlement) ou le chantage ;

7. Les injures, diffamation et d'attentat ;

8. Les appels téléphoniques malveillants ;

9. L'image contraire aux bonnes moeurs ;

10. Les infractions de presses ;

11. Les infractions militaires ;

12. L'escroquerie ;

13. La production de la pornographie enfantine ;

14. L'offre et la transmission de pornographie enfantine par le biais d'un système informatique ;

15. La diffusion ou la transmission de pornographie enfantine par le biais d'un système informatique ;

16. La possession de pornographie enfantine dans un système informatique ou au moyen de stockage de données informatiques ;

17. Le fait de se procurer ou de procureur à autrui de la pornographie enfantine par le biais d'un système informatique ;

18. Les atteintes à la propriété intellectuelle ;

19. Les atteintes aux droits connexes à la propriété intellectuelle ;

20. La diffusion des matériels racistes et xénophobe par le biais des systèmes informatiques ;

21. La menace avec une motivation raciste et xénophobe ;

22. L'insulte avec une motivation raciste et xénophobe ;

23. La négation, minimisation grossière, approbation ou justification, du génocide ou des crimes contre l'humanité,

24. L'utilisation des NTIC pour le blanchiment des capitaux (cyber blanchiment) ;

25. L'utilisation des NTIC aux fins de trafic d'armes de destructions massive, trafic de drogue et crimes organisés ;

26. L'utilisation des NTIC à des fins terroristes ;

27. La manipulation de l'information ;

28. La diffusion de l'information dangereuse ;

29. L'utilisation des NTIC dans la fraude fiscale ;

30. Le recel des données.

* 248JURISPEDIA, cité par T-G. MITONGO, Op.cit., p.13.

* 249V. LEMOINE, Op.cit., p.4.

* 250LEMAN LANGLOIS, cité par T-G. MITONGO, Op.cit., p.13.

* 251A. BENSOUSSAN, Les télécommunications et le droit, Paris, Hermès, 1996, p.484 et s.

* 252 R-B. MANASI N'KUSU, Mémoire DEA, Op.cit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"