WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

"Il n'est pas possible de réduire l'activité tumultueuse des humains à un ordre géométrique exempt d'irrégularité et de confusion. De même que les lois simples et constantes de la nature ne peuvent éviter les perturbations qui surviennent dans le cours des planètes, les lois humaines sont incapables d'empêcher le trouble et le désordre résultant des forces d'attraction innombrables et opposées du plaisir et de la douleur. C'est pourtant la chimère que poursuivent les hommes aux facultés limitées quand ils ont en main le pouvoir. Lorsqu'on défend une foule d'actes indifférents, on ne prévient pas des délits qui ne sauraient en résulter, mais on en crée de nouveaux en déplaçant arbitrairement, entre le vice et la vertu, des limites que l'on proclame cependant éternelles et immuables. (...) Si l'on veut prévenir les délits, il faut faire en sorte que les lois soient claires et simples, et que tous les membres de la nation unissent leurs forces pour les défendre, sans qu'aucun ne puisse travailler à les détruire."

[Cesare Beccaria, Des délits et des peines, Librairie Droz, Genève, 1965, § XLI. Moyens de prévenir les délits ; Flammarion, Paris, 1991, p. 169].

DÉDICACE

A mes parents, Prosper KAWE DIKETE OKAMO et Hélène OSHO OKASA,

A tous mes frères et soeurs ;

Je dédie ce travail.

AVANT-PROPOS

Au seuil de ce travail de longue haleine, marquant la fin de notre cursus académique, il n'est jamais possible de remercier tous ceux qui ont contribué à sa réalisation.

Nous tenons à témoigner en premier lieu notre reconnaissance au Professeur Pierre Akele Adau ainsi qu'à l'assistant Augustin Ngumbi Amuri qui ont bien voulu nous encadrer dans l'élaboration du présent travail.

Notre profonde gratitude s'adresse ensuite à nos parents, frères, soeurs, oncles, tantes, cousins, cousines, neveux, nièces qui n'ont pas ménagé leurs moyens pour nous soutenir tout au long de nos études.

Une particulière reconnaissance s'adresse aux familles Mupila et Emongo pour leurs soutiens matériels et financiers à nos études.

Que nos amis et collègues trouvent à travers ces lignes l'expression de ma profonde reconnaissance.

Enfin, que tous ceux qui ont, d'une manière ou d'une autre, été d'un apport dans l'édification de notre personne et dont les noms ne sont pas repris ici, trouvent ici notre sentiment de reconnaissance.

PRINCIPALES ABRÉVIATIONS

ARPA

Advanced Research Projects Agency

ARPTC

Autorité de Régulation des Postes et Télécommunications du Congo

Art.

Article

Cass.

Cous de Cassation

CERN

Centre Européen de Recherche Nucléaire

CP

Code pénal

CPP

Code de procédure pénale

CSJ

Cour Suprême de Justice

Fc

Franc congolais

Html

Hyper Text Markup Language

Http

Hyper Text Transit Protocol

LGDJ

Libraire Générale de Droit et de Jurisprudence

NTIC

Nouvelles technologies de l'Information et de la Communication

OCDE

Organisation pour la Coopération et le Développement en Europe

OCJ

Organisation et compétence judiciaires

Op.cit.

OEuvre précitée

Ord-Loi

Ordonnance-loi

TCP/IP

Transmission control protocl / Internet Protocol

TGI

Tribunal de Grande Instance

www

World Wide Web

Z

Zaïre (monnaie)

 

INTRODUCTION GÉNÉRALE

I. PROBLÉMATIQUE

L'ordinateur est un outil fragile et difficilement contrôlable qui peut être assez aisément manipulé. La fragilité de l'outil informatique conduit le législateur à tenter d'assurer la plus grande sécurité, afin d'éviter des fraudes qui prennent des formes diverses. En effet, l'utilisation de l'ordinateur peut donner lieu à des agissements malhonnêtes dont il importe de savoir s'ils peuvent recevoir une qualification pénale, il serait vain de faire l'inventaire de toutes les dispositions pénales applicables car la plupart des comportements déjà incriminés peuvent être commis par le biais de l'informatique : abus de confiance, escroquerie, détournement, contrefaçon, atteinte à la paix publique, obtention frauduleuse des données, transfert illégal des fonds, ...

Tels sont quelques aspects de cette criminalité aux spécificités subtiles qui obéissent ou pratiquement pas aux principes traditionnels qui régissent le droit pénal qui, du reste, est de stricte interprétation. Il obéit ensuite au principe de la légalité des délits et des peines ou l'antériorité des incriminations par rapport aux faits : « nullum crimen, nulla poena sine lege ».

En République Démocratique du Congo, l'autorité administrative, pressentant les dangers que présentait ce nouvel outil, a pris l'ordonnance n°87-243 du 23 juillet 1987 sur la réglementation de l'activité informatique. Cette ordonnance visait à sanctionner notamment toute manoeuvre visant intentionnellement à détruire totalement ou partiellement une banque des données ou à s'approprier frauduleusement des informations qu'elle recèle (art. 12, al.2).

Seulement, l'application des dispositions pénales à ces fraudes informatiques se heurte à une difficulté principale tenant à la preuve étant donné que ces infractions sont très difficiles à découvrir et souvent la connaissance de ces agissements illicites relève du hasard.

Mais aujourd'hui, avec l'avènement de l'Internet, une nouvelle forme de criminalité informatique, connue désormais sous le nom de « cybercriminalité » est en train de voir le jour et prend de plus en plus de l'ampleur.

En effet, facilitant les communications et la diffusion des informations à l'échelle planétaire, l'Internet favorise la commission d'infractions et apparaît comme le vecteur d'une nouvelle forme de délinquance contre laquelle l'application de notre droit pénal souffre pour identifier les auteurs, eu égard à cette dimension internationale.

En ouvrant leur système d'information sur Internet pour offrir des services web, les organisations deviennent dépendantes des technologies Internet. Mises ensemble, cette ouverture et cette dépendance induisent une vulnérabilité de plus en plus grande tant à des attaques malveillantes qu'aux risques dus à l'erreur humaine (1(*)). La maîtrise de l'insécurité est devenue critique pour les activités quotidiennes des organisations et pour leur pérennité.

Pour l'individu, les risques sont tout aussi importants et le concernent directement. En effet, chacun peut être accusé des malveillances qu'il n'a pas commises après qu'un délinquant lui ait volé son identité informatique afin de perpétrer des actes illicites à sa place. Toute personne peut être touchée par des dénonciations calomnieuses, des atteintes à sa vie privée, à la violation du secret professionnel. Des atteintes contre les mineurs sont aussi possibles par le biais de diffusion des messages pornographiques. L'internaute peut également être l'objet des crimes contre les biens, des infractions de presse, des transgressions au code la propriété intellectuelle, etc.

Pour la société, l'insécurité liée à l'Internet a un coût. Ses conséquences sont généralement similaires à celles du crime économique, notamment par l'altération des mécanismes de régulation économique (espionnage, vol d'informations ou des biens). Cela se traduit concrètement par la perte des marchés pour les entreprises victimes et donc, à terme, par la disparition de l'emploi. De plus, le coût de fonctionnement des administrations en charge des enquêtes et de la justice est à la charge de la société.

Le monde de l'Internet a ainsi perdu son ingénuité ; Internet n'est plus le réseau libre et ouvert tourné vers le partage du savoir dont certains de ses concepteurs avaient rêvé. Il est devenu un moyen d'expression de cette nouvelle forme de criminalité.

Le droit pénal est donc appelé à intervenir pour réguler la vie dans cette autoroute de l'information. C'est ici qu'il faut se demander si les dispositions pénales existantes permettent de réprimer la criminalité informatique via Internet. La plupart de ces dispositions étant prises à une époque où l'informatique n'existait pas, doivent-elles être étendues à la cybercriminalité ?

Ce qui exige que pour que des agissements informatiques soient réputés infractionnels et efficacement réprimés, le législateur doit les avoir érigés préalablement en infraction. Or, l'Internet étant nouveau, complexe, en perpétuelle évolution, plusieurs de ses agissements ne pourront-ils pas rester impunis si le juge se limitait seulement à une interprétation stricte de la loi pénale, du reste vieille de plusieurs années par rapport à l'Internet ? De ce fait, la loi pénale pourra se retrouver surannée face à la cybercriminalité.

D'ores et déjà, la doctrine admet qu'à défaut des textes légaux adaptés, force sera de recourir aux lois existantes en leur appliquant une interprétation évolutive (2(*)).

Ainsi, bien loin de l'idée selon laquelle l'ensemble des activités liées à l'Internet se situerait en état d'apesanteur juridique, il n'est pas exagéré d'affirmer que l'Internet souffre, au contraire, d'un excès de législation applicable. Parce que l'Internet se situe au confluent de diverses techniques de communication qui permettent habituellement d'exercer des activités aussi diverses que la poste, la télévision, le commerce, la téléphonie, etc., il peut entrer dans le champ d'application de divers droits afférents à ces techniques de communication (3(*)).

Cependant, ici encore, la grande difficulté tient à ce que l'Internet nous confronte à l'hétérogénéité des systèmes juridiques à l'échelon de la planète. Ce qui est répréhensible au Congo ne l'est pas nécessairement ailleurs. Cela résulte du fait que le droit reste ancré dans la structure géopolitique de notre planète que, mondialisation ou pas, renvoie à des Etats construits sur un territoire et, par voie de conséquence, à une appréhension territoriale des choses. Il y a de la sorte une profonde contradiction entre le caractère au propre sens du terme de l'Internet et le caractère toujours national de la norme juridique traditionnelle (4(*)).

En effet, la répression de telles infractions se heurte au principe de territorialité de la loi pénale. Le développement de cette nouvelle forme de criminalité transnationale que constitue la cybercriminalité impose donc un effort international concerté.

Une harmonisation du droit des procédures ainsi qu'une étroite coopération judiciaire s'avère donc inévitable et particulièrement nécessaire pour contrer une cybercriminalité de plus en plus organisée et internationalisée. Il est clair que les manifestations de la criminalité informatique sont les mêmes dans tous les pays, industrialisés ou non ; presque partout, les organes de poursuite sont aux prises avec des difficultés identiques lorsqu'il s'agit d'appliquer le droit pénal interne à cette criminalité. Tout cela devrait conduire à la possibilité de dépasser le plan juridique interne en élaborant des stratégies communes destinées à assurer la répression internationale des nouveaux types des délits (5(*)).

C'est dans ce cadre que les Etats membres du Conseil de l'Europe ont procédé à l'élaboration d'une convention sur la cybercriminalité, estimant qu'une lutte bien menée contre la cybercriminalité requérait une coopération internationale en matière pénale accrue, rapide et efficace (6(*)).

Cette convention sur la cybercriminalité, signée à Budapest (Hongrie) le 23 novembre 2001 a été suivie d'un protocole additionnel condamnant la diffusion des propos racistes et xénophobes commise sur Internet signé à Strasbourg le 01 novembre 2002.

Au regard de cet instrument international et par rapport au droit congolais, il convient de se demander si le droit congolais réprime efficacement la criminalité informatique. Dans l'affirmative, comment s'y prend-il ? Dans la négative, que faire pour y parvenir en prenant appui sur les dispositions de la convention ? Une autre question peut être celle de savoir quels sont les éléments de Convention sur la cybercriminalité qu'il faudrait rattacher au droit judiciaire congolais pour une meilleure répression.

C'est en répondant à ces différentes interrogations que l'on parviendra à l'objectif assigné.

Ainsi, la présente étude s'inscrivant dans le cadre du droit judiciaire, un recours au droit pénal de fond ne nous sera toujours pas sans utilité. Etant donné qu'il s'agit d'aborder un phénomène transnational faisant souvent intervenir certains éléments d'extranéité, une allusion sera faite au droit pénal international.

Tels sont, en gros les cadres théoriques dans lesquels s'inscrit cette étude qui sera abordée suivant une méthode appropriée.

II. MÉTHODES DE RECHERCHE

Le présent travail cumulera deux méthodes : juridique et sociologique.

L'approche juridique nous permettra de faire un examen de la législation existante en matière de la cybercriminalité ou de la criminalité informatique en vue d'une interprétation pour son évolution.

La méthode sociologique nous permettra de confronter les données obtenues par nos recherches à la réalité sociale pour éclairer l'opinion sur l'impact effectif de la cybercriminalité dans le monde et en République Démocratique du Congo particulièrement.

III. OBJET ET LIMITES DU SUJET

La présente étude vise à rechercher les éléments de la Convention qu'il faudrait rattacher au droit congolais.

Nous nous proposons de présenter une vue panoramique de la question parce que la criminalité informatique est difficile à saisir dans toutes ses facettes, les cas connus ne représentent que le sommet de l'iceberg. Nous n'examinerons donc que quelques aspects délibérément choisis de cette criminalité en leur appliquant certaines des incriminations prévues par le code pénal et par les textes particuliers que nous aurons estimés susceptibles de réprimer lesdits délits.

Ce travail ne couvre que l'espace géographique de la République Démocratique du Congo et ne s'attachera qu'aux dispositions répressives existant jusqu'à l'adoption de la Convention.

IV. INTÉRÊT DU SUJET

La présente étude revêt un double intérêt qui est à la fois théorique et pratique.

Théoriquement, cette étude permettra aux juristes de mieux appréhender l'Internet ainsi que la criminalité qui y est attachée ; cela afin d'élever davantage la réflexion autour des problèmes juridiques que pose ce domaine.
De ce fait, le présent travail pourra constituer l'ébauche d'un droit pénal de l'Internet dans la mesure où, pour mieux faciliter la prévention et la répression des agissements informatiques réputés infractionnels, il importe de mieux connaître les bases et les voies que doit suivre cette répression.

Pratiquement, l'étude intéressera non seulement le législateur national qui pourra s'en inspirer en cas de besoin en vue de l'adaptation du droit pénal et de ses règles classiques qui, à première vue, paraissent surannés face aux défis engendrés par la cybercriminalité, mais il intéressera aussi les praticiens du droit lorsqu'ils seront confrontés à des cas concrets de cette criminalité.

Il intéressera aussi les praticiens de l'Internet qui trouveront dans ce travail les comportements permis et ceux interdits qu'ils devront éviter au risque d'encourir des sanctions pénales. Il intéressera enfin les victimes de tels agissements qui sauront par là comment faire valoir leurs droits violés.

V. PLAN SOMMAIRE

Outre l'introduction générale et la conclusion, le présent travail sera abordé en trois chapitres. Le premier donnera une approche générale du cyberespace et de la cybercriminalité ; le second parlera de la répression et des faiblesses de la répression des cybercrimes en droit congolais ; enfin le troisième traitera de la convention sur la cybercriminalité et de ses apports dans le droit congolais.

CHAP. I. APPROCHE GÉNÉRALE DE L'INTERNET ET
DE LA CYBERCRIMINALITÉ

SECTION 1. INTERNET

L'Internet mérite qu'on s'intéresse à son histoire, ne serait-ce que pour démystifier toutes les rumeurs qui sont colportées tant par manque de connaissance sur ses origines, que par une attitude de méfiance souvent manifestée envers tout ce qui est nouveau.

§1. EVOLUTION HISTORIQUE ET NOTIONS

A. Historique

Pour bien comprendre la naissance de l'Internet, il faut se placer au début de l'année 1960. Le monde est en pleine Guerre froide qui oppose les Etats-Unis d'Amérique à l'Union des Républiques Soviétiques Socialistes (URSS). Les russes ont lancé en 1957 le premier satellite terrestre (Spoutnik 1) et les américains, craignant une attaque atomique surprise contre leur système de communication, décident aussitôt qu'un réseau général de communication « indestructible dans sa totalité » soit conçu pour l'armée et les milliers d'ingénieurs travaillant à son profit (7(*)).

A la demande du Département américain de la Défense, l'ARPA (8(*)) est alors chargée de développer un programme de recherche dans les buts de délocaliser les ordinateurs de grandes administrations américaines afin d'éviter la paralysie totale par la destruction d'un site unique, d'interconnecter tous les sites ; d'acheminer les données par petits paquets pouvant emprunter chacune un chemin différent et d'utiliser tous les supports de communication existants (téléphone, satellite, électricité, ...) (9(*)).

Malgré les énormes moyens mis à sa disposition, il a fallu attendre une dizaine d'années (1969) pour monter le premier Réseau baptisé ARPANET c'est-à-dire en ajoutant le diminutif Net de Network (réseau) à l'Agence d'origine, ARPA. Arpanet dispose d'un mode particulier pour la communication entre ordinateurs, l'Internet protocole (IP) qui fonctionne comme une sorte d'enveloppe électronique dans laquelle sont mises les données. A l'instar du courrier postal, l'enveloppe IP n'emprunte pas toujours le même chemin pour atteindre son destinataire de sorte que si un chemin est impraticable, un autre parcours est aussitôt choisi.

Dans la foulée en 1971, arrive l'e-mail (courrier électronique) et en 1981, la situation militaire s'étant un peu détendue, les matériels mis en place sont devenus plus petits et plus faibles conduisant à la sursaturation du Réseau du fait de la cohabitation des militaires avec les chercheurs et étudiants. En 1984, les militaires créent leur propre réseau Milnet (Military Network) laissant l'Arpanet, qui prendra plus tard (1988) le nom d'Internet, au service des civils (tant étudiants que chercheurs).

Jusqu'en 1990, les technologies nouvelles se bousculent et le Réseau - qui s'appelle désormais Internet - arrive en Europe où il est en expansion un peu lente mais régulière surtout pour la messagerie.

C'est l'apparition du World Wide Web (www ou web) avec la mise au point du langage html (10(*)) en 1992 par le CREN (11(*)) qui est finalement l'élément déterminant de la vulgarisation de l'Internet. En effet, avec le html, qui permet de proposer des documents multimédia c'est-à-dire comportant non seulement du texte mais aussi du son, de la musique, des images, voire des animations, que des simples particuliers peuvent désormais créer des pages personnelles (12(*)).

B. Notions d'Internet

INTERNET est la contraction de « INTERconnected NETwork » qui, traduit en bon français, donne « ensemble de réseaux d'ordinateurs reliés entre eux ».(13(*))

Il s'agit d'un vaste filet mondial de réseaux universitaires, militaires, financiers et scientifiques, tous interconnectés (14(*)). Les ordinateurs en réseau doivent être capables de parler entre eux. Le transfert des données, leur acheminement ainsi que la communication entre processus informatiques répartis et utilisateurs humains sont réalisés par des protocoles de communication de la famille TCP/IP (15(*)). Il ne s'agit pas d'un réseau physique, mais d'un ensemble de réseaux interconnectés à l'aide du protocole TCP/IP (16(*)). Ces logiciels d'échange, normalisés dans le monde de l'Internet, constituent une interface de communication qui permettent l'interopérabilité de systèmes de nature différente. Pour communiquer dans l'environnement Internet, un ordinateur doit posséder ces protocoles ainsi qu'une adresse IP qui l'identifie de manière unique.

Pour ce faire, TCP/IP découpe l'information en gros morceaux appelés des paquets. Chaque paquet contient un fragment de l'information ou du document et quelques en-têtes d'identification, comme les adresses des ordinateurs émetteur et récepteur.

Concrètement, lors d'une connexion à l'Internet, l'ordinateur client se connecte à son fournisseur d'accès à l'aide d'un nom d'utilisateur et d'un mot de passe. Si le serveur du fournisseur d'accès à Internet (FAI ou provider) le reconnaît, il peut se promener où bon lui semble sur le réseau. Quand l'utilisateur écrit une adresse Internet, le serveur concerné comprend une suite de 6 chiffres appelée adresse IP. Le serveur cherche donc l'adresse chez lui ; s'il ne trouve pas, il passe la requête à un autre serveur et ainsi de suite. Mais tout ceci se passe en général en moins de 10 secondes voire beaucoup moins, en fonction du type de connexion et du nombre de personnes sur le réseau en même temps (17(*)).

L'un des principes de base de l'Internet veut que la communication entre ordinateurs puisse être établie dans les meilleurs délais et maintenue, quel que soit l'incident qui viendrait perturber un maillon (noeud) du réseau.

Bien que l'Internet soit un réseau ouvert, ses fonctionnements propres sont centralisés. En effet, les développements et les améliorations du protocole TCP/IP sont validés par l'Internet Society (ISOC) qui est une association à but non lucratif dirigée par ses membres (aussi bien des individus que des organisations diverses, issus des universités, du milieu scientifique ou de l'industrie). Sa vocation principale est d'encourager toutes formes de coopération entre les différents réseaux afin de tendre vers une infrastructure globale de communication.

Les spécificités essentielles d'Internet tiennent aux caractéristiques de son infrastructure et de son mode de fonctionnement. Il s'agit d'une architecture distribuée et redondante : son maillage est tel qu'il est pratiquement impossible de déterminer a priori le chemin qu'emprunteront les données pour être acheminées d'un point à l'autre (18(*)).

Malgré sa grande complexité, le point fort d'Internet est sans conteste sa convivialité pour l'utilisateur. En fait, il lui cache tous ses aspects techniques : les paquets, les routeurs et toutes les interconnexions. Quel que soit l'endroit où l'on se trouve, on accédera à l'Internet de la même façon (19(*)).

Le web (world wide web) est, avec la messagerie électronique (e-mail), l'application la plus importante de l'Internet. A partir de la navigation web, une infinité de services a été développée. Parallèlement, plusieurs problèmes juridiques se sont posés.

§2. PROBLÈMES JURIDIQUES POSÉS PAR L'INTERNET

Qualifié tour à tour de « village planétaire », « Réseau des réseaux », « cyberespace », « Net », Internet n'est pas sans soulever des problèmes. Nous en examinons quelques-uns afin de dissiper, au besoin, des malentendus.

A. Espace virtuel, espace des hommes

En réalité, il ne faut pas se laisser piéger par des appellations telles que celles de « cyberespace » ou « d'espace virtuel » qui masquent facilement que cet espace n'est jamais au final qu'un espace façonné par les hommes et destiné aux hommes. L'espace peut être dit virtuel. L'injure ou la contrevérité qui y sont affichées restent pleinement une injure ou une contrevérité. L'agression demeure, le préjudice aussi.

Le cyberespace, comme lieu humain, est ainsi le lieu de tous les jeux, de tous les commerces, de toutes les solidarités, de toutes les lâchetés, de toutes les déviances, etc. (20(*)).

Donc, les approches d'Internet en tant que « monde virtuel » ne sont que pures appréhensions de l'esprit, et il semble opportun de raisonner avec les concepts qui ont cours dans notre univers, ne serait-ce que car tous les acteurs d'Internet, loin d'être des créatures virtuelles ayant légitimité à revendiquer leurs propres lois, sont des concrets êtres humains, titulaires d'une nationalité définie, et de ce fait, assujettis à leurs droits nationaux respectifs (21(*)).

B. Internet et libertés

Si l'occident a souvent le sentiment que les libertés publiques et les droits de l'homme constituent une catégorie de référence universelle, qui transcende donc les frontières, cette vue n'est pas absolue. En effet, dans le monde musulman, certaines voies s'élèvent pour défendre l'idée qu'il y aurait précisément une conception islamique des droits de l'homme (22(*)). Pour s'en convaincre, il suffit de constater avec quelle diversité les différentes sociétés appréhendent la question des moeurs sexuelles ; là telle pratique sexuelle sera poursuivie comme un crime et éventuellement punie de mort, ici, elle sera considérée comme un droit de l'homme relevant de la liberté de la personne.

L'Internet est également l'occasion de tout dire - bien qu'il existe quelques grands opérateurs qui veillent au contenu des messages. Mais la règle est plutôt l'absence de contrôle. Le résultat peut être ainsi la diffusion de messages d'incitation à la haine raciale, mais aussi des discours ou d'images pornographiques ou encore la diffusion de fausses nouvelles pouvant créer des mouvements de panique dans le public ou sur les marchés financiers.

C. Transnationalité de l'Internet

Libertés publiques, droits d'auteur, droits de l'homme, ... toutes les questions prennent une couleur singulière par le fait que l'Internet se situe naturellement dans une logique proprement internationale c'est-à-dire sans frontière. En effet, Internet est un phénomène planétaire qui dépasse et traverse allègrement les frontières.

Tous les faits qui peuvent justifier une création juridique, comme délictuels lato sensu ou délictueux, ont pour trait d'être plurilocalisés, en ce sens que les éléments constitutifs desdits faits ne sont pas rattachables à un seul territoire (23(*)). Dès lors, la question sera de savoir quelle réglementation doit s'appliquer lors d'un litige qui met en présence des ressortissants d'Etats différents.

Si en matière privée, le droit international privé et ses règles de solution des conflits ont quelque peu résolu le problème, il faut ajouter le choc des cultures résultant des systèmes de droit différents. Que se passera-t-il lorsqu'une image d'un site pornographique américain est consultée par un ressortissant d'Arabie Saoudite ou encore si une injure contre un sénégalais domicilié au Congo est lancée sur Internet à partir de la Bolivie ?

D. Choc de deux logiques

Nous ne trouvons pas d'autres termes pour décrire l'évolution - nette sous l'angle juridique - de l'Internet, qui est en fait un glissement d'un espace ouvert de liberté, empreinte persistante des origines du réseau (un monde de chercheurs et assimilés, partageant tout et communiquant tous sans souci de patrimonialité) vers un espace où les principes de propriété et de droit, qui fondent tout Etat de droit, reprennent leur force. C'est cette caractéristique d'un monde et d'un phénomène en mutation qui déroute, encore aujourd'hui.

Il faut l'avoir présente à l'esprit pour bien comprendre qu'à chaque pas dans la réflexion juridique, on se trouve au confluent de deux mondes, l'un qui clame la liberté sans contrainte et l'autre qui veut faire valoir ses droits. Les deux mondes cohabitent sur un même territoire ; d'où bien des difficultés déjà constatées (24(*)).

E. Dématérialisation

Nous sommes en présence d'une matière consommée qu'est l'information. Or, celle-ci présente elle-même des particularités. L'information peut en effet se transmettre sans que son détenteur en soit dépossédé. Ainsi, une information peut se dupliquer aux quatre coins de la planète. Cette même volatilité de la matière consommée est aussi capable de faire échec aux moyens de preuve habituels du droit.

SECTION 2. CYBERCRIMINALITÉ

Depuis les affaires rapportées par les médias, qu'il s'agisse des attaques contre des sites ou des virus, le monde de l'Internet a perdu son ingéniosité et est devenu le moyen d'expression d'une nouvelle forme de criminalité informatique appelée « cybercriminalité ».

Pour bien comprendre la cybercriminalité, il convient d'en donner la notion et les caractères ainsi que ses quelques manifestations.

§1. Notions et caractéristiques des cyberdélinquants

A. Notions et caractères de la cybercriminalité

La cybercriminalité désigne l'ensemble des différentes infractions susceptibles d'être réalisées ou favorisées par l'usage des technologies Internet (25(*)).

La fraude informatique est multiforme. De manière générale, elle se résume en une opposition fondamentale selon que les biens informatiques sont l'objet de la fraude ou qu'ils sont le moyen de la fraude.

Le caractère polymorphe de cette criminalité explique qu'aucune organisation internationale n'ait consacré une définition précise de celle-ci. Pour Philippe Gérard et Valérie Williems, la criminalité informatique recouvre des phénomènes aussi variés que l'accès non autorisé à un système informatique, l'interception de communication électronique, la reproduction illicite des programmes d'ordinateur ou des données informatiques, la manipulation des données en tous genres, qu'il s'agisse des manipulations sur les salaires, polices d'assurances ou autres opérations bancaires (26(*)).

De manière plus simple et claire, la cybercriminalité consiste en des crimes particuliers faisant intervenir des ordinateurs et des réseaux et la facilitation des crimes traditionnels grâce à l'utilisation d'ordinateurs.

Mais le nombre relativement bas des délits informatiques ne permet pas de tirer des conclusions quant au nombre de cas réels du fait que le nombre de délits non déclarés est sans doute considérablement élevé.

Cette supposition est basée tout d'abord sur la constatation qu'il existe de difficultés spécifiques de détection et de preuve des délits informatiques. En second lieu, un grand nombre de délits découverts font l'objet de procédure disciplinaire interne aux entreprises concernées et ne sont pas signalées, en raison principalement de la crainte de porter atteinte à la réputation de l'entreprise et à la confiance que les investisseurs et les clients lui portent. En troisième lieu, les cas portés devant les autorités judiciaires ne sont pas toujours poursuivis en raison du manque de spécialisation et de l'absence des moyens financiers indispensables pour mener à bien une telle instruction. Finalement, le hasard joue un rôle important dans l'identification des cas de criminalité informatique (27(*)).

De ce fait, la faiblesse du nombre de plaintes pour intrusion n'est pas forcément significative de l'ampleur du phénomène. Le problème est moins celui des failles de la loi que celui des réticences des victimes à dénoncer les faits.

À mesure que l'Internet modifie le paysage des communications mondiales, la criminalité informatique ne peut que se développer. La diversité des infractions informatiques et la dimension mondiale des réseaux rendent difficile tout effort de réglementation. En l'absence de cadre réglementaire, l'Internet échappe à la censure, constituant non seulement un espace de libre expression mais également un environnement dans lequel les délinquants peuvent franchir les frontières internationales en toute liberté (28(*)).

Les cybercriminels n'ont pas besoin d'être des experts informatiques. L'Internet voit se développer une culture fondée sur l'émulation : les défis que les hackers se lancent sur le web pour casser les clés créent une surenchère ; il existe de véritables compétitions de cassage de clés ; les performances des gagnants sont publiées en ligne.

B. Caractéristiques des cyberdélinquants

Parvenir à distinguer la motivation du cyberdélinquant, ainsi que son niveau de technicité permet d'évaluer la gravité d'une attaque et ainsi mieux la cerner. Sécuriser un système d'information nécessite de connaître contre qui l'on doit se protéger.

On peut alors établir une typologie des cyberdélinquants en se fondant sur leurs motivations. De nos jours, on observe deux grands types de cyberdélinquants, à savoir, d'une part les professionnels dont les activités clandestines sont directement rémunératrices, d'autre part, les amateurs, généralement animés par un fort besoin de reconnaissance sociale (29(*)).

Parmi les professionnels, on retrouve les concurrents directs de l'entreprise visée, les fonctionnaires au service de leur Etat, les mercenaires agissant aussi bien pour le compte des institutions publiques que privées. Les amateurs regorgent essentiellement les techniciens (hackers), les curieux, les immatures, les psychopathes, etc.

Leurs motivations fondamentales sont relatives à des composantes d'ordre social, technique, politique, financière ou étatique :

- La motivation sociale trouve ses racines dans le besoin de reconnaissance par ses pairs, de l'individu lié généralement à une structure de bande. On la retrouve fréquemment chez les immatures pour lesquels le hacking apporte un sentiment de supériorité :

- La motivation technique reste rare. Elle a pour objet la recherche des limites de la technologie afin d'en mettre en lumière les limites et les faiblesses, et d'en mieux comprendre les atouts ; 

- La motivation politique consiste à créer un événement propre à alerter les médias pour les focaliser sur un problème grave, en espérant provoquer une prise de conscience collective qui amènera sa résolution (ex. cyberterrorisme) ;

- La motivation financière peut s'avérer très forte. L'appât du gain permet à des criminels en "col blanc" de s'exprimer via le réseau Internet (voleurs, escrocs, concurrents déloyaux, etc.) ;

- On peut enfin déceler une motivation gouvernementale. Qu'il s'agisse de guerre de l'information ou d'espionnage, elle concerne des services administratifs agissant pour le compte de puissances étatiques (30(*)).

Les délinquants ont donc su s'adapter aux nouvelles technologies pour faire fructifier leurs activités traditionnelles. Une idée de ces activités criminelles est donnée à travers ces quelques cas.

§2. Quelques manifestations de la cybercriminalité

Les juristes qui s'étaient penchés sur la criminalité informatique déjà dans les années 1970 se sont efforcés de classifier les divers actes, avec plus ou moins de succès eu égard à l'évolution technologique et à la créativité des auteurs des infractions. Ils ont établi deux grandes catégories : dans la première, l'ordinateur figurait comme instrument (contrefaçon, détournement de fonds, escroquerie), alors que dans la deuxième, il apparaissait comme objectif de l'infraction ("vol" des données, accès non autorisés). Plus tard, cette classification sera abandonnée suite notamment à une recommandation de l'OCDE de 1985 qui employait les catégories suivantes : fraude, espionnage, falsification et sabotage (31(*)).

Dans la présente étude, nous adopterons la classification de Ulbrich SIEBER qui regroupe les délits économiques liés à l'informatique (A), les atteintes à la vie privée (B) et les atteintes aux valeurs nationales (C).

A. Délits économiques liés à l'informatique

Les délits économiques liés à l'informatique constituent aujourd'hui le domaine principal de la délinquance informatique. Mis à part les dommages causés aux systèmes informatiques par accidents ou par négligence, cinq catégories principales de délits économiques se sont développées.

1. Fraude par manipulation informatique

La fraude par manipulation informatique des systèmes de traitement des données consiste à modifier des données ou des informations dans le but d'obtenir un gain financier illicite (32(*)).

L'objet de la fraude informatique est constitué par des données représentant des biens et introduites dans les systèmes de traitement des données. Dans la majorité des cas, les biens représentés par les données informatiques sont des biens immatériels ; dans certains cas, les données peuvent représenter des biens matériels emportés par l'auteur de l'infraction après la manipulation du système informatique.

Comme l'information stockée dans les systèmes informatiques n'est plus manipulée par des êtres humains mais par des ordinateurs, le délinquant doit aujourd'hui agir différemment afin d'atteindre son but c'est-à-dire changer l'information. C'est donc le mode de commission qui constitue la différence principale entre la fraude traditionnelle et la fraude informatique (33(*)).

Le délinquant peut soit insérer dans l'ordinateur des données incorrectes dès le départ (manipulation de l'input), soit interférer dans le traitement informatique (manipulation du programme) ou encore falsifier ultérieurement le résultat initialement correct donné par l'ordinateur (manipulation de l'output).

Ces techniques de manipulation sont souvent combinées entre elles par le délinquant et forment ainsi des techniques complexes de manipulation. Dans la plupart des cas, les manipulations ne sont pas exécutées une seule fois, mais plusieurs fois. Cette réalisation continue et - dans certains cas - automatique de l'effet délictuel est l'une des caractéristiques les plus frappantes de la fraude informatique. Les délinquants ont poussé cette caractéristique au plus loin dans la technique dite « technique du salami » qui consiste à détourner de nombreuses tranches fines de transactions financières et à transférer ces montants sur un compte spécial (34(*)).

2. Espionnage informatique et piratage du logiciel

Comme les manipulations, l'espionnage informatique représente l'une des formes les plus fréquentes de la délinquance informatique. Il est particulièrement lucratif pour le délinquant et dangereux pour l'entreprise touchée, en raison de la valeur des informations stockées dans les centres informatiques de la plupart d'entre elles.

Dans tous les secteurs, la cible principale de l'espionnage informatique est le programme d'ordinateur. Mais l'espionnage touche aussi les comptes de frais, les bilans et les adresses des clients stockées sur ordinateur. Dans le secteur technique, les données sur le développement, la recherche, la production et les plans de puces informatiques sont le centre d'attraction.

Alors que les programmes d'ordinateur et les plans de puces constituent un nouvel objet d'espionnage, les autres données étaient la cible de l'espionnage industriel et commercial bien avant l'invention de l'ordinateur. Cependant, la forte concentration des données dans les mémoires électroniques et la possibilité d'utiliser l'ordinateur et l'Internet pour copier ces données rapidement et discrètement donnent une nouvelle dimension à l'espionnage industriel et commercial.

En réalité, si le principal risque est le « vol » des données confidentielles, il y a aussi un autre risque de voir les données modifiées. En effet, le pirate peut très bien changer les données actuelles par de fausses. Alors, l'entreprise travaillerait avec des informations altérées et pourrait produire des résultats erronés sans s'en rendre compte.

La méthode la plus fréquemment utilisée est la copie des fichiers de données. Dans le domaine de l'Internet, on utilise des techniques spécifiques pour obtenir un accès non autorisé aux informations. De nombreux utilisateurs pensent qu'ils sont bien protégés par leurs mots de passe ; mais dans de nombreux cas, cette mesure de sécurité peut facilement être contournée en utilisant des mots de passe standard (35(*)).

Les atteintes aux droits de propriété intellectuelle et, en particulier au droit d'auteur, figurent parmi les infractions les plus communément commises sur Internet et préoccupent tant les détenteurs d'un droit d'auteur que les professionnels des réseaux informatiques. On appelle "piratage informatique", la reproduction, l'utilisation, la représentation ou la fabrication, sans autorisation de l'auteur, de produits logiciels protégés par les lois régissant les droits de la propriété intellectuelle.

La reproduction et la diffusion sur Internet d'oeuvres protégées sans l'autorisation du détenteur du droit d'auteur sont extrêmement fréquentes. La facilité avec laquelle des copies non autorisées peuvent être faites au moyen de la technologie numérique et l'échelle à laquelle elles sont reproduites et diffusées par le biais des réseaux électroniques traduisent l'ampleur du phénomène.

3. Sabotage informatique

Le sabotage informatique consiste en l'entrée, l'altération, l'effacement ou la suppression illicite des données ou de programmes informatiques dans l'intention d'entraver le bon fonctionnement d'un système informatique ou d'un système de télécommunication.

Les cibles du sabotage informatique sont les équipements matériels aussi bien que les données immatérielles, à savoir les programmes d'ordinateur et les autres informations de valeur.

La méthode la plus répandue pour causer des dommages logiques est l'utilisation des programmes de destruction capables d'effacer un grand nombre de données en un temps très bref. Ces programmes peuvent être des utilitaires, des programmes « cheval de Troie » introduits dans des programmes d'application ou dans le système opératoire (36(*)).

Il existe une version évoluée et plus dangereuse des programmes de destruction que sont les programmes-virus. Les programmes-virus sont des programmes qui se reproduisent eux-mêmes, qui se copient et s'introduisent d'eux-mêmes dans d'autres programmes et fichiers auxquels ils ont accès et s'étendent ainsi à toutes les applications.

Aujourd'hui, grâce à l'Internet, il est possible d'introduire des programmes de sabotage à distance, via les lignes des télécommunications.

4. Accès non autorisé au système informatique ou hacking

A chaque fois qu'un utilisateur fait une requête pour accéder à un fichier, le système d'exploitation décide si oui ou non l'utilisateur a le droit d'accéder au fichier. Le système d'exploitation prend une décision basée sur qui est le propriétaire du fichier, qui demande d'accéder au fichier et quelles permissions d'accès le propriétaire a mis.

Le principal but pour une personne qui cherche à s'introduire dans un système est d'obtenir l'accès administrateur (root). Cet accès permet à la personne de faire tout ce qu'elle désire sur un système ; elle peut effacer, modifier ou ajouter de nouveaux fichiers. La plupart des intrusions où les hackers obtient l'accès administrateur commencent quand l'individu pénètre dans un compte utilisateur normal (37(*)).

Ces intrusions peuvent donner accès à des données confidentielles et à des secrets, permettre d'utiliser le système gratuitement, voire encourager les pirates à commettre des types plus dangereux d'infractions en relation avec l'ordinateur, telles que la fraude ou la falsification informatique.

L'accès illicite à un système est principalement commis par des hackers adolescents obéissant à des motivations sociales fort variées. Ils peuvent avoir l'intention d'améliorer la protection des données et des consommateurs ; ils peuvent vouloir relever le défi que pose le système de sécurité d'une entreprise ; ils peuvent vouloir se vanter auprès de leurs amis ou de la presse.

L'accès illégal à un système informatique par Internet qui n'est pas commis avec des intentions de manipulation, de fraude, d'espionnage ou de sabotage et sans motivations financières peut être classé comme une forme particulière de « vol de services » (38(*)).

5. Vol de services (d'usage)

L'utilisation non autorisée d'un système informatique est une pratique très répandue dans le monde informatique. On entend par là que des services de traitement, de stockage et de transmission des données, et très souvent également des programmes et d'autres données, sont utilisées par des employés informaticiens à des fins personnelles.

Il peut en résulter des atteintes graves aux intérêts de l'entreprise lorsque les systèmes informatiques sont utilisés de manière abusive ou lorsque l'entreprise perd des services ou des clients suite à des phénomènes de blocus ou d'occultation du travail de ses employés (39(*)).

B. Atteintes informatiques à la vie privée

Le réseau Internet permet de diffuser et d'échanger massivement des informations. Le présent point s'attache à examiner une catégorie particulière de celles-ci, à savoir les données à caractère personnel, c'est-à-dire celles qui peuvent être rattachées à des personnes physiques, identifiées ou identifiables.

L'utilisation de ce type de données dans un espace comme Internet constitue une menace pour les libertés et droits fondamentaux des individus, notamment leur vie privée. La notion de vie privée ne doit être ici entendue au sens traditionnel, classique : « la vie cachée, tranquille, choisie ». Il s'agit de la maîtrise par l'individu de l'information qui circule à son propos, de la maîtrise de son image informationnelle (40(*)).

L'utilisateur d'un serveur Internet fournit lui-même, de manière consciente ou inconsciente, de nombreuses données le concernant. Ainsi, la personne à la recherche d'un emploi peut être tentée d'utiliser le réseau pour y diffuser son curriculum vitae afin de lui donner un maximum de publicité.

Aussi, nombre de services ne peuvent se concevoir en l'absence de données personnes. La commande de biens auprès d'une firme de vente par correspondance implique nécessairement la communication d'information. On peut également relever le fait que certains serveurs conditionnent l'accès à leurs services à la transmission des renseignements personnels.

De plus, le fonctionnement de l'Internet, étant basé sur le protocole TCP/IP, l'acheminement des paquets de données s'accompagne de renseignements techniques enregistrés, même l'espace d'un instant, dans chaque ordinateur qui a participé au transfert du paquet, en particulier les adresses IP de l'émetteur et du destinateur.

On le voit, les enjeux posés par l'Internet en termes de protection des données à caractère personnel sont de taille. Le risque d'atteinte aux droits et libertés fondamentaux s'exprime de manière générale par la perte de contrôle de l'individu sur les données qui le concernent et sur les utilisations qui peuvent en être faites. En effet, le fonctionnement du réseau Internet se caractérise par une grande opacité en termes de collecte et d'enregistrement des données. L'individu ne sait généralement pas quelles données sont collectées, par qui, auprès de qui, dans quel but (41(*)).

En effet, Internet simplifie les moyens déloyaux de collecte de l'information auprès de tiers à l'insu des personnes concernées. Il facilite la réutilisation de données pour d'autres buts que ceux pour lesquels l'information avait été communiquée. Ainsi, certains sites permettent de repérer des adresses électroniques qui peuvent être réutilisées par la suite pour l'envoi des messages publicitaires dans les boîtes aux lettres électroniques (spams).

En raison de l'expansion rapide que connaissent les techniques informatiques dans tous les domaines de la vie sociale, les abus informatiques ne vont pas se confiner aux délits économiques et aux violations de la vie privée, et ils vont s'étendre à la plupart d'autres délits classiques dont les atteintes à certains intérêts nationaux.

C. Atteintes aux intérêts étatiques

Il s'agit d'analyser certains éléments répréhensibles qui se commettent sur Internet ou qui bénéficient du support Internet et qui touchent aux intérêts de tout Etat. Nous avons particulièrement retenu le cyberterrorisme et le blanchiment d'argent en raison de leur ampleur.

1. Le cyberterrorisme

La commotion causée par le Virus Cod Red en juillet 2002 montre combien il est relativement facile pour un internaute mal intentionné de perturber sérieusement le cyberespace.

Depuis les événements du 11/09/2001, les gouvernements tentent, par souci de sécurité, de déterminer les types d'agressions qui sont susceptibles de toucher leurs infrastructures. Les menaces asymétriques - des menaces employées par un acteur incapable d'affronter de manière conventionnelle un adversaire trop fort pour lui, mais capable de lui infliger des chocs déstabilisateurs par des moyens non orthodoxes - se retrouvent projetés au premier plan (42(*)).

Le cyberterrorisme rejoint le terrorisme classique. Terrorisme et cyberterrorisme sont tous deux dérogatoires au droit commun. La spécificité du terrorisme, aussi bien que du cyberterrorisme, est de toucher un nombre indéterminé de victimes suivant un processus plus ou moins aléatoire.

Le cyberterrorisme constitue une action violente et symbolique ayant pour mandat de faire changer des comportements sociopolitiques en dérangeant les opérations normales de la société par une attaque informatique (43(*)). Avec le cyberterrorisme, les attaques perpétrées visent les réseaux informatiques importants qui constituent un des piliers des sociétés modernes. L'objectif étant de déstabiliser ces sociétés en bloquant les opérations effectuées par les systèmes informatiques névralgiques.

Dans son édition du 20/08/1999, Multimédium rapportait que : « Le Timor oriental, à dix jours du référendum qui devrait lui donner l'indépendance, menace l'Indonésie de pirater ses systèmes informatiques les plus importants si le scrutin ne se déroule pas de manière démocratique. Une centaine de jeunes génies de l'informatique, répartis dans tous les pays occidentaux, seraient prêts à déverser une douzaine de virus dans les ordinateurs des banques, de l'armée, de l'aviation, menaçant de plonger toute l'Indonésie dans un désordre sans nom » (44(*)).

Internet devient de nos jours un nouvel instrument bien réel de lutte politique. Si le terrorisme a souvent été considéré comme « la guerre du pauvre », le cyberterrorisme appelé aussi « cyberguerre » est à la fois une guerre de propagande et une guerre des réseaux (45(*)).

Tout porte donc à croire que le cyberterrorisme deviendra un phénomène de plus en plus important dans les prochaines années car il offre des avantages considérables aux terroristes ; il requiert des moyens réduits et accessibles ; les cyberattaques peuvent être diffusées partout dans le monde et se faire de façon retardée, permettant aux terroristes de changer d'endroit avant que l'attaque ne se concrétise ; les cyberterroristes peuvent rester dans l'ombre et mettre sur pied des cyberattaques répétitives et cela, sans compter sur le fait que les cyberattaques n'exigent pas d'action suicide, un cyberterroriste peut donc effectuer plusieurs attaques (46(*)).

Mais un des plus grands avantages du cyberterrorisme est la formation. Autrefois, les terroristes devaient suivre une formation appropriée avant de perpétrer leurs actions. Ce qui rendaient leurs points de rencontre plus faciles à détecter. Aujourd'hui, grâce à l'Internet, qui est une source inépuisable d'information sur le piratage informatique, les cyberterroristes peuvent apprendre par eux-mêmes comment faire des cyberattaques et demeurer dans le confort de leurs foyers (47(*)).

2. Blanchiment de capitaux

De nombreux actes criminels visent à générer des bénéfices substantiels pour l'individu ou le groupe qui les commet et l'individu ou le groupe impliqué doit trouver un moyen de contrôler les fonds sans attirer l'attention sur son activité criminelle ou sur les personnes impliquées. Les criminels s'emploient donc à masquer les sources, en agissant sur la forme que revêtent les fonds ou en les déplaçant vers des lieux où ils risquent moins d'attirer l'attention.

Les ventes illégales d'armes, la contrebande et les activités de la criminalité organisée notamment le trafic des stupéfiants et les réseaux de prostitution peuvent générer des sommes énormes. L'escroquerie, la corruption ou la fraude informatique permettent aussi de dégager des bénéfices importants. Ce qui incite les délinquants à « légitimer » ces gains mal acquis grâce au blanchiment de capitaux.

Le blanchiment de capitaux consiste donc à retraiter ces produits d'origine criminelle pour en masquer l'origine illégale. Ce processus revêt une importante essentielle puisqu'il permet au criminel de profiter de ces bénéficies tout en protégeant leur source (48(*)).

Par sa nature, le blanchiment de capitaux est en dehors du champ normal couvert par les statistiques économiques. Ainsi, d'après le Fonds Monétaire International, le volume agrégé du blanchiment de capitaux dans le monde se situe sans doute dans une fourchette de deux à cinq pourcent du produit intérieur brut national (49(*)).

* * *

La rencontre entre le droit répressif et cet espace de liberté autoproclamé qu'est Internet n'est en définitive pas la confrontation qu'on aurait pu attendre. L'explosion de la délinquance sur le réseau des réseaux tient plus à la démocratisation contingente de l'accès à l'Internet qu'à un manque d'encadrement du droit pénal. 

La guerre de l'information dont l'Internet est un des vecteurs concerne aussi le support lui-même ; une médiatisation excessive de ce phénomène a conduit à l'émergence d'idées erronées sur les dangers réels du réseau accusé principalement de favoriser la pédophilie et de véhiculer des virus mortels pour les ordinateurs (50(*)). Internet peut apparaître comme le creuset de tous les dangers pour les droits et libertés des individus.

Et si le cyberespace tend à devenir un simple reflet de l'espace réel, les infractions nouvelles toutefois conduisent à un constat paradoxal. Les agissements des cybercriminels ne sont que la transposition des comportements délictueux classiques, mais les règles les régissant ne peuvent uniquement provenir de l'adaptation du droit positif.

Aussi, le caractère transnational du réseau, joint à la fugacité des contenus, n'est pas de nature à simplifier la tâche des juristes dans la détermination des règles applicables, dans l'administration de la preuve.

Le droit est donc appelé à être en mouvement et il est demandé aux juristes de rivaliser d'ingéniosité afin d'apporter des réponses adaptées pour que le droit pénal, droit particulier et sanction de tous les autres, puisse s'appliquer en équité.

C'est donc par cet effort que nous verrons comment le droit congolais réprime la criminalité informatique.

CHAP. II. LE DROIT PÉNAL CONGOLAIS ET LA CYBERCRIMINALITÉ

De manière générale, la répression des infractions a été poursuivie - et se poursuit encore - sur la base des dispositions pénales existantes. Or, en vertu de la constitution, nul ne peut être poursuivi que dans les cas prévus par la loi et dans les formes qu'elle prescrit. Par ailleurs, nulle peine ne peut être établie et appliquée qu'en vertu d'une loi (51(*)).

En d'autres mots, pour appliquer une disposition pénale à des faits que le législateur était dans l'impossibilité absolue de prévoir à l'époque de l'adoption d'une loi, ce qui à propos de l'Internet est un euphémisme fréquent vu l'âge respectable de la grande majorité des dispositions du code pénal, une double condition doit être remplie : la volonté du législateur d'ériger des faits de cette nature en infraction doit être certaine ; les faits doivent pouvoir être compris dans la définition légale de l'infraction (52(*)).

En plus des activités criminelles, tels que le trafic de drogue, corruption, blanchiment d'argent, Internet a vu fleurir une multitude d'infractions liées à la circulation de l'information telles que les violations du droit d'auteur, les violations de la vie privée et du secret des correspondances, les délits de presse, la publicité mensongère, la diffusion des messages extrémistes ou contraires aux bonnes moeurs susceptibles d'être vus ou perçus par des mineurs. Il faut aussi ajouter les actes qui mettent gravement en jeu le respect des libertés et droits fondamentaux de l'individu comme le commerce illicite des bases des données à caractère personnel et la pédophilie.

Les dispositions pénales les plus invoquées en la matière sont celles sanctionnant le vol, l'abus de confiance, l'escroquerie ou encore le faux en écriture ; ce qui peut mener à des interprétations quelque peu spectaculaires des juridictions saisies.

Pourtant, le raisonnement par analogie est prohibé en droit pénal congolais. Mais les comportements délictueux qui ont cours sur Internet sont d'une grande nouveauté par leur ampleur et leur technicité qu'il nous

incombe alors de rechercher si ces comportements rentrent dans les prévisions des textes, par leurs éléments constitutifs.

Le principe d'interprétation stricte, peut-être assoupli, ne doit pas pour autant être répudié et quand un texte répressif dit une chose claire, il n'est pas possible de le "torturer" pour lui faire dire ce que l'on souhaite ou qui paraît le plus opportun, sauf à tomber dans l'arbitraire. C'est une chose qu'il convient de ne pas perdre de vue.

Dans ces limites, une interprétation évolutive de la loi pénale est donc permise. D'ores et déjà, comme les cas de criminalité informatique au Congo sont restés isolés - non qu'ils n'existent pas -, nous allons plus recourir, à titre d'exemple, aux cas connus à l'étranger, d'où nous est d'ailleurs venue l'informatique et qui illustrent mieux cette criminalité chez nous mutatis mutandis.

C'est donc par cet effort que nous verrons dans un premier point comment est organisée la répression de la cybercriminalité (Section 1) pour ensuite déceler les faiblesses de sa répression en droit congolais (Section 2).

SECTION 1. RÉPRESSION DE LA CRIMINALITÉ INFORMATIQUE

La criminalité informatique emporte une série d'actes qui vont de l'accès non autorisé au sabotage des données, en passant par le piratage et la fraude informatique.

Afin de mieux ressortir la répression de cette criminalité, nous distinguerons deux situations différentes : celle dans laquelle le support informatique est l'objet même du délit (§1) et celle où le support informatique n'est qu'un instrument facilitant l'accomplissement d'un délit traditionnel (§2).

§1. Répression de la criminalité contre les moyens informatiques

Ce type d'infractions porte essentiellement sur l'atteinte à la confidentialité, à l'intégrité et à la disponibilité des données. Il s'agit donc d'examiner la possibilité de réprimer le sabotage informatique, le piratage des programmes et l'espionnage informatique conformément à la législation pénale en vigueur en confrontant donc le comportement délictueux à l'infraction à laquelle il semble se rattacher.

A. Répression du sabotage informatique

Le sabotage informatique consiste en l'entrée, l'altération, l'effacement, la détérioration ou la suppression des données ou des programmes informatiques, dans le but d'entraver le bon fonctionnement d'un système informatique.

Nous allons donc tenter de le sanctionner en vertu des dispositions réprimant la destruction méchante. Ce qui exige d'en rappeler les notions et d'appliquer la définition légale au fait.

1. Notion de destruction méchante

L'infraction de destruction méchante est prévue et réprimée par l'art. 112 du code pénal. Aux termes de cet article, "seront punis des peines portées à l'article précédent (art. 110) ceux qui, dans des endroits clôturés ou non clôturés, auront méchamment détruit ou dégradé des arbres, des récoltes, des instruments d'agriculture ou d'autres biens, meubles ou immeubles appartenant à autrui".

Aussi, l'art 145, 2° du CP punit-il d'une SP de deux ans, tout fonctionnaire ou officier public, toute personne d'un service public qui aura méchamment ou frauduleusement détruit ou supprimé des titres, des actes ou tout autre document dont il était dépositaire en sa qualité ou qui lui avaient été communiqués en raison de sa qualité.

Il en résulte que pour que l'infraction soit retenue, les objets spécifiés à l'art.12 doivent avoir été détruits ou dégradés (53(*)). La loi requiert un dol spécial, c'est-à-dire une intention méchante. La destruction doit avoir été perpétrée méchamment dans le but de nuire au propriétaire peu importe le mobile.

En revanche, l'établissement de l'infraction prévue à l'art.145,2° requiert que le responsable de la destruction ou de la dégradation soit un fonctionnaire ou une personne chargée d'un service public ; qu'il soit animé d'une intention méchante ou frauduleuse et qu'il ait supprimé ou dégradé un acte, un document ou un titre dont il était dépositaire au titre de ses fonctions ou qui lui avaient été communiqués à raison de sa charge.

Ces dispositions s'appliquent-elles au sabotage informatique ?

2. Application des dispositions sur la destruction méchante au sabotage informatique

La première caractéristique du sabotage informatique est la destruction aussi bien du matériel que du support informatique. L'on peut en effet détruire ou dégrader des ordinateurs ou rendre inutilisables certains programmes ou encore altérer des données.

Mais, si la question de savoir dans quelle mesure ces agissements peuvent constituer l'infraction de "destruction méchante" doit formellement rencontrer une réponse négative en ce qui concerne la prévention de l'art.145,2° qui suppose un acte juridique instrumentaire, il en va tout autrement concernant l'infraction prévue à l'art.112 étant donné que le sabotage peut réunir tous les éléments constitutifs de ladite incrimination (54(*)).

Il faut que l'auteur de ce sabotage ait agi méchamment, peu importe les moyens utilisés (incendie, virus, cheval de Troie, ...) et c'est le caractère plus ou moins grave du dommage subi qui permettra ou non d'appliquer cet article (55(*)).

Si, par ce mécanisme, le sabotage informatique peut être réprimé, qu'en est-il du piratage informatique ?

B. Répression du piratage informatique

Nous tenterons de réprimer cet aspect de la criminalité en recourant aux dispositions pénales souvent invoquées pour voir celle qui serait la mieux indiquée contre le piratage informatique. Nous ferons donc allusion au vol et à la contrefaçon.

1. Répression du piratage à partir des dispositions sur le vol
a. Notion de vol

L'art.79 du CP punit de vol quiconque a soustrait frauduleusement une chose qui ne lui appartient pas ; le vol étant la soustraction frauduleuse de la chose d'autrui.

Il résulte de cette définition que cette infraction comprend un acte matériel de soustraction, une chose et une intention frauduleuse (56(*)).

Peut-on appliquer cette prévention au piratage ?

b. Application des dispositions relatives au vol au piratage

Indépendamment de la protection éventuelle par le droit d'auteur des programmes d'ordinateurs originaux, l'assimilation de la copie illicite de programmes ou données informatiques à l'infraction de vol au sens de l'art.79 du CP soulève toujours bien d'interrogations. Cette disposition requérant la réunion de trois éléments constitutifs (une chose, une soustraction et une intention frauduleuse), les questions sont dès lors les suivantes : une donnée ou un programme informatique peuvent-ils être considérés comme des choses susceptibles d'être soustraites ? La copie non autorisée équivaut-elle à une soustraction ?

Si l'art.79 s'applique sans difficulté en cas de vol de matériel informatique (ordinateur, imprimante, modem, ...), il n'en pas de même en cas de vol de logiciels envisagés comme création intellectuelle. Le support peut en effet faire l'objet d'un vol au sens de l'art. 79 précité.

La grande controverse apparaît lorsqu'il s'agit d'appliquer cette incrimination aux données ou programmes informatiques.

Une partie de la doctrine admet pourtant cette éventualité. En effet, en France, un tribunal a condamné (28 mai 1978) du chef de vol un prévenu qui avait recopié sur un disque magnétique, une série de programmes d'ordinateurs au siège de son ancien employeur. Selon ce jugement, l'inculpé s'est ainsi approprié et a détenu, sans que la possession lui en ait été remise, un enregistrement de données, quelle que soit sa participation dans l'élaboration des informations qu'il connaît, appartenant à son ancien employeur ; il est donc rendu coupable de vol (57(*)).

De même, la Cour d'appel d'Anvers (13 décembre 1984) a décidé que les données d'un ordinateur sont susceptibles de vol puisqu'elles peuvent être reproduites, ont une valeur économique et font dès lors partie du patrimoine du propriétaire (58(*)).

Une jurisprudence (belge) est allée plus loin que, pour conclure au vol, elle a dû élaborer une construction juridique pour le moins audacieuse, en décidant qu'il pouvait y avoir soustraction frauduleuse par le simple fait de priver autrui de l'exclusivité de la possession juridique d'un bien, par l'effet de la copie (59(*)).

Pour sa part, le professeur Midagu affirme que la soustraction frauduleuse n'est pas absolument réservée aux seuls biens matériels et mobiles. Elle est transcendée à cause de la délicatesse de certains biens pouvant faire l'objet d'appropriation abusive (électricité, gaz, vapeur). C'est pourquoi, poursuit-il, le vol d'un logiciel intrinsèquement incorporé à un système qui serait lui-même considéré comme immeuble par destination serait établi sans peine ; le programme informatique serait admis au rang des forces immatérielles et par conséquent, établir l'infraction de vol en cas de copie.

Ainsi, conclut-il, la répression serait justifiée par la perte de la valeur économique que représentent toutes ces forces, en particulier les profits commerciaux que pourrait procurer l'usage du programme copié (60(*)).

De tout ce qui précède, nous sommes convaincu que cette jurisprudence, autant que cette la doctrine qui la soutient, fondent leur position sur l'interprétation évolutive. Le danger qu'il y a à recourir à cette interprétation réside dans la délicatesse d'établir une frontière entre elle et l'analogie, du reste rejetée en droit.

Sans être présomptueux, nous sommes d'avis que les données et programmes informatiques ne se prêtent pas au vol, au sens de l'art.79 car la soustraction prévue à cet article implique la dépossession d'un patrimoine au profit d'un autre.

Il apparaît dès lors impossible de soustraire un logiciel, une donnée du patrimoine d'autrui à l'occasion du copiage parce que le délinquant n'emporte ni l'original qui demeure la possession de son propriétaire, ni la copie qui n'avait pas d'existence avant le fait du délinquant, mais est réalisé par le copiage (61(*)).

Et si le vol a été étendu à l'électricité, cela ne pourra être le cas pour l'information ou la donnée car ces deux valeurs n'ont rien de comparable pour un prolongement juridique ou pénal autorisant l'analogie (62(*)).

L'électricité reste en effet mesurable, quantifiable. Est toujours en cause une chose matérielle et il semble difficile d'associer l'information à l'énergie. A cet effet, la Cour de cassation française a réaffirmé la solution classique qui va dans le sens traditionnel, en refusant d'admettre qu'il puisse y avoir vol d'une communication téléphonique. Elle a par conséquent relaxé le prévenu qui avait utilisé le Minitel sans autorisation de l'abonné (63(*)).

En l'état actuel de notre droit, il ne peut y avoir vol de logiciel, ni de vol des données. En ce qui concerne l'abus de confiance et l'escroquerie, dans la mesure où le logiciel ne peut faire l'objet d'un vol, il ne pourra pas non plus faire l'objet de telles infractions. Seul le support pourra en être l'objet. Le délit de contrefaçon paraît-il plus adapté ?

2. Répression du piratage par les dispositions sur la contrefaçon
a. Notion de contrefaçon

La contrefaçon est prévue et réprimée par la loi n°82-001 du 07/01/1982 et par la loi n°86-033 du 05/04/1986 régissant respectivement la propriété industrielle et la protection des droits d'auteurs et des droits voisins.

Ainsi, l'art.6 de la loi n°82-001 stipule que toute invention nouvelle qui, résultant d'une activité inventive, est susceptible d'être exploitée comme objet d'industrie ou de commerce, est brevetable. Toutefois, les méthodes financières ou comptables, les règles de jeux et tous les autres systèmes de caractère abstrait et notamment les programmes ou séries d'instructions pour le déroulement des opérations d'une machine calculatrice ne sont pas brevetables (art.12, 3°).

Toute atteinte portée sciemment aux droits de breveté constitue un délit de contrefaçon qui engage la responsabilité, tant pénale que civile de son auteur (art. 88), et est passible d'une peine de SP d'un à 6 mois et d'une amende à fixer par les mesures d'exécution ou d'une de ces peines seulement (art.93).

De son côté, l'ordonnance-loi n°86-033 dispose que l'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit de propriété incorporelle exclusif et opposable à tous (art.1). Toute atteinte méchante ou frauduleuse portée en connaissance de cause aux droits d'auteurs constitue l'infraction de contrefaçon (art.96) qui est punie d'une SP d'un mois à 1 an et d'une amende de 5000 à 10000 zaïres ou de l'une de ces peines seulement (art.97).

Sont assimilées à la contrefaçon et punies des peines prévues à l'art.97, dit l'art.98, la vente, l'exposition, la location, la détention, l'importation et l'exportation des oeuvres ou objets contrefaits, lorsque ces actes auront été posés en connaissance de cause et dans un but commercial.

b. Application des dispositions sur la contrefaçon au piratage

Réprimer le piratage informatique sur base de la contrefaçon prévue par la loi n°82/001 doit être exclu puisque l'art.12 écarte explicitement les programmes informatiques du domaine du brevet.

La tendance à exclure les programmes informatiques du domaine de la brevetabilité est due à la crainte d'une monopolisation de la pensée humaine. On ne protège pas une idée, une notion, mais une oeuvre personnelle (64(*)).

C'est donc l'Ord-loi n°86/033 sur les droits d'auteurs et les droits voisins qui semble protéger les programmes informatiques en RDC suite notamment à l'exclusion formelle du programme du régime de brevet et du caractère conceptuel du programme qui est constitué d'un ensemble d'idées selon une structure particulière et sous une forme originale (65(*)).

A cet effet, il a même été jugé que la "numérisation d'une oeuvre" qui consiste en sa traduction d'un langage littéraire ou analogique en un langage numérique, c'est-à-dire une suite de deux valeurs correspondant au 0 et 1, constitue une reproduction de l'oeuvre qui requiert en tant que telle, lorsqu'il s'agit d'une oeuvre originale, l'autorisation préalable de l'auteur ou de ses ayants droit (66(*)).

Aussi, le TGI de Paris a jugé que l'utilisation de la mention "Never look back" pour des vêtements constituait une contrefaçon de la marque "Don't look back" déposée par une filiale de Chevignon, NafNaf. Le juge relève en effet qu'"il existe incontestablement pour un consommateur des ressemblances intellectuelles et ce même pour un consommateur qui n'a aucune notion de base de la langue anglaise" et que "les similitudes visuelles et phonétiques sont incontestables" (67(*)).

Le propriétaire d'un site Internet est condamné pour avoir appelé une rubrique "3617 An-u" qui propose les mêmes produits que le célèbre service télématique 3617 Annu. Grâce à cette dénomination, les moteurs de recherche référençaient dans les premières pages la rubrique, au détriment du véritable annuaire inversé Annu. Le défendeur a été condamné pour l'usage de l'appellation "An-u" constitutive d'une contrefaçon. Le tribunal a estimé que la très grande proximité des signes, alliée à l'identité des services est de nature à engendrer un risque important de confusion dans l'esprit d'un public d'attention moyenne qui ne dispose pas simultanément des deux marques sous les yeux (68(*)).

C. Répression de l'espionnage informatique

Nous tenterons de réprimer l'espionnage informatique à partir des dispositions sur la révélation du secret professionnel et de celles sur la révélation du secret de fabrication ou d'affaire.

1. Répression de l'espionnage informatique par les dispositions sur la révélation du secret professionnel
a. Notion de révélation du secret professionnel

Selon l'art.73 du CP, "les personnes dépositaires par état ou par profession des secrets qu'on leur confie qui, hors le cas où elles sont appelées à rendre témoignage en justice et celui où la loi les oblige à faire connaître ces secrets, les auront révélés seront punies d'une SP de un à 6 mois et d'une amende de 1000 à 5000 z ou d'une de ces peines seulement.

La violation du secret professionnel suppose un certain nombre de faits matériels qui doivent être perpétrés intentionnellement par une personne que la loi soumet au silence (69(*))[Likulia, op.cit., p. 214]. La loi n'ayant pas donné la liste de ces personnes, on estime que par "personnes dépositaires", la loi s'en remet à d'autres textes spéciaux et à la jurisprudence pour déterminer ce qu'on appelle les confidents nécessaires (70(*))[idem].

Ainsi, tombent sous le coup de l'application de l'art.73 du CP, toutes les personnes exerçant une branche de l'art de guérir (médecins, chirurgiens, pharmaciens, dentistes, infirmiers, gardes-malades, accoucheuses); toutes autres personnes dépositaires par état ou par profession des secrets qu'on leur confie (magistrats, greffiers, huissiers, avocats, notaires, membres des conseils de discipline, fonctionnaires de l'Etat, agents des statistiques, inspecteurs du travail, agents du service des télécommunications et postes, fonctionnaires de l'administration des services des impôts, membres des forces armées congolaises, les experts comptables, les prêtres ou ministres des cultes, les collaborateurs des personnes tenues au secret professionnel, les banquiers.

Révéler un secret, c'est le faire connaître, le divulguer, le communiquer, le dévoiler, le porter à la connaissance d'une tierce personne. Ainsi, l'acte matériel de révélation est établi dès lors que l'agent divulgue ou communique un secret, que cette révélation soit totale ou partielle pourvu qu'elle soit faite sans équivoque et avec une précision suffisante (71(*)).[Likulia, op.cit., p. 215].

Le secret est tout ce qui doit être caché, ce qu'il ne faut pas dire, c'est-à-dire la confidence ou l'obligation au silence ; cette obligation au silence s'étend non seulement aux faits appris, découverts ou connus, mais aussi à ceux qui sont seulement soupçonnés pourvu qu'ils soient en rapport avec l'exercice d'une profession (72(*))[Likulia, op.cit., p. 216].

b. Application des dispositions relatives à la révélation du secret professionnel à l'espionnage informatique

Le problème est ici de savoir si le délit en étude peut être sanctionné sur base de la révélation du secret professionnel. La solution de ce problème exige toutefois d'établir une distinction selon que l'espion est employé dans la société espionnée ou qu'il est en dehors de celle-ci.

Dans la première hypothèse, la réponse doit en principe être négative parce que les travailleurs ne sont pas dépositaires des secrets professionnels. Néanmoins, lorsqu'il s'agit d'un agent astreint à ces derniers, la question pourra trouver une réponse positive.

Dans la seconde hypothèse, la réponse doit demeurer absolument négative, l'espion extérieur ne pouvant en aucun cas être astreint au secret professionnel (73(*)).

L'art.73 du CP sanctionne donc la violation d'un secret professionnel et, pour cette raison, son utilisation a pu être envisagée pour assurer la protection du savoir-faire en général, comme par exemple aussi du logiciel en particulier. Mais ce texte définit de façon limitative les personnes astreintes au secret sous peine des sanctions pénales.

Au regard de ce qui précède, l'infraction sous étude s'avère moins efficace à réprimer l'espionnage informatique. Ce texte n'est pas inutile ; loin de là, mais il reste manifestement d'une emprise trop étroite. Peut-être en sera-t-il autrement avec la révélation du secret de fabrication ou d'affaire ?

2. Répression de l'espionnage informatique par les dispositions sur la révélation du secret de fabrication ou d'affaire
a. Notion de la révélation du secret de fabrication ou d'affaire

Par secret de fabrication, on entend la discrétion requise sur tout procédé de fabrication offrant un intérêt pratique ou commercial mis en oeuvre par l'industriel et censé caché à ses concurrents qui, avant la communication qui leur en a été faite, ne le connaissaient pas (74(*)).

Le secret d'affaire répond également à cette définition, à la différence qu'il est mis en oeuvre par un commerçant.

L'art.325 du code du travail punit d'une SP de trois mois au maximum et d'une amende de 30000 ou d'une de ces peines seulement celui qui aura frauduleusement divulgué ou communiqué à un concurrent ou à un tiers des secrets de fabrication ou d'affaire de son employeur ou se livrera ou coopérera à tout acte de concurrence déloyale.

Il en résulte que l'établissement de cette infraction requiert quatre éléments : un employé du détenteur du secret, un secret de fabrication ou d'affaire, un acte matériel de divulgation ou de communication, et une intention frauduleuse.

b. Application des dispositions relatives à la révélation du secret de fabrication ou d'affaire à l'espionnage informatique

L'application de l'art.325 précité à la divulgation ou à la communication des données ou programmes informatiques nécessite une importance nuance selon qu'il s'agit du secret de fabrication ou du secret d'affaire.

Pour ce qui est du premier, le logiciel ne pourra bénéficier de sa protection que dès lors qu'on lui reconnaîtra la qualité de secret de fabrique. Il doit être secret, industriel, original et propre à l'entreprise. Le caractère industriel qu'il exige rend difficile l'application de cet article. En effet, de par sa nature et sa fonction, il ne satisfait pas aux conditions du caractère industriel ; d'une part, il est exclu de la brevetabilité, d'autre part, son utilisation a longuement dépassé le secteur industriel.

En ce qui concerne le secret d'affaire, l'art.325 peut s'appliquer à la divulgation ou à la communication de tout programme ou tout logiciel considéré comme tel.

Mais en dépit de cela, cet article ne suffit pas pour sanctionner tous les actes d'espionnage informatique car il ne couvre que ceux de ces crimes commis par les préposés du détenteur du secret, laissant hors de son champ les crimes commis par ceux qui ne sont pas préposés et demeure par conséquent moins efficace.

Qu'en est-il des crimes par le biais des moyens informatiques ?

§2. Répression de la criminalité par les moyens informatiques

Nous avons considéré jusque là les biens informatiques comme cible de la criminalité ; mais ils peuvent aussi être un moyen de fraude. En effet, l'Internet permet la commission de certaines infractions classiques en ne servant que d'instrumentum à leur réalisation. Il en serait ainsi par exemple, d'un homme qui commettrait un meurtre sur la personne de sa femme placée sous monitoring, en s'introduisant, via Internet, dans le réseau informatique de l'hôpital. Cet acte devrait logiquement être qualifié de meurtre, le réseau n'étant que l'"instrument du crime" (75(*)).

Ces types d'infraction relèvent de ce que l'on peut appeler la délinquance assistée par ordinateur, elle comprend les cas où l'ordinateur facilite le travail des criminels mais n'est pas essentiel. Et leur qualification pénale se rattache à celle des infractions classiques.

Les ordinateurs sont maintenant à la portée de la plupart des individus, au double point de vue de l'accessibilité et du coût. Un système informatique qui, il y a quelques années, aurait occupé une grande salle, peut aujourd'hui ne pas prendre plus de place qu'une machine à écrire et être d'un prix modeste. Du fait de la multiplication de ces petits systèmes informatiques, il n'est guère surprenant qu'ils commencent à être utilisés dans le cadre d'activités criminelles par les malfaiteurs, au même titre que d'autres instruments tels que les armes à feu et les voitures.

Nous allons dans ce paragraphe, voir dans quelle mesure la législation pénale en vigueur sanctionne ces comportements criminels. Il s'agit donc d'examiner un échantillon sélectionné de cette multitude d'agissements. Nous verrons ainsi les modalités de répression de la fraude par manipulation informatique, de la diffamation sur Internet et de l'accès non autorisé aux données et à leur transmission.

A. Répression de la fraude par manipulation des données

La fraude par manipulation des données constitue le délit économique le plus développé en matière informatique qui prend des contours fort variés passant de la falsification, la modification des données, la détérioration, voire leur effacement. Nous confronterons donc à ces actes les dispositions sur le faux et l'usage de faux et l'escroquerie pour voir si elles sont en mesure de les sanctionner.

1. Notions de faux, de l'usage de faux et de l'escroquerie
a. Le faux en écriture

L'art.124 punit d'une SP de 6 mois à 5 ans et d'une amende de 25 à deux milles zaïres ou d'une de ces peines seulement le faux commis en écriture avec une intention frauduleuse ou à dessein de nuire. Si le faux a été commis par un fonctionnaire ou un agent de l'Etat dans l'exercice de ses fonctions, dit l'art.125, la SP pourra être portée à 10 ans et l'amende de 5.000 Z.

L'infraction de faux en écriture existe dès qu'il y a altération de la vérité et possibilité d'un préjudice pour autrui (76(*)). Ce faux existe du moment qu'il y a altération de la vérité dans un acte de nature à faire preuve, d'une manière quelconque, des faits qu'il énonce soit avec intention frauduleuse, soit dans le but de se procurer un avantage illicite.

On distingue le faux matériel et le faux intellectuel. Le faux matériel suppose que l'altération de la vérité se réalise par un quelconque procédé dans la matérialité de l'acte ; le faux intellectuel suppose une altération de la vérité dans sa substance et ses circonstances réalisées lors de la rédaction de l'acte en concomitance avec lui (77(*)).

b. L'usage de faux

L'usage de faux est l'infraction qui consiste, dans une intention frauduleuse ou à dessein de nuire, à utiliser un acte faux ou une pièce fausse. L'art.126 le sanctionne de la même manière que l'auteur du faux.

L'établissement de cette infraction à charge d'une personne exige que soient réunis un élément matériel consistant en l'utilisation ou la tentative d'utilisation d'un acte faux établi, falsifié ou altéré par quelqu'un, des éléments moraux notamment la connaissance de la fausseté ou de l'altération de l'acte et l'intention frauduleuse ou le dessein de nuire.

c. L'escroquerie

L'escroquerie est le fait de se faire remettre volontairement une chose appartenant à autrui soit en faisant usage d'un faux nom ou d'une fausse qualité, soit en employant des manoeuvres frauduleuses (78(*)).

L'art.98 du CP punit d'une SP de 3 mois à 5 ans et d'une amende dont le montant ne dépasse pas 2000 Z ou d'une de ces peines seulement quiconque, dans le but de s'approprier une chose appartenant à autrui, s'est fait remettre ou délivrer des fonds, meubles, obligations, quittances, décharges, soit en faisant usage de faux noms ou de fausses qualités, soit en employant des manoeuvres frauduleuses pour persuader l'existence de fausses entreprises, d'un pouvoir ou d'un crédit imaginaire, pour faire naître l'espérance ou la crainte d'un succès, d'un accident ou de tout autre événement chimérique, pour abuser autrement de la confiance ou de la crédulité.

Le premier élément constitutif à retenir en matière d'escroquerie est la remise d'une chose mobilière par la personne escroquée. A défaut de cette mesure, l'infraction ne peut être retenue (79(*)).

Ensuite, l'escroquerie suppose une chose, objet de la remise et l'emploi des moyens frauduleux. L'art.98 énumère limitativement ces objets. Il s'agit des fonds, meubles, obligations, quittances, décharges. L'emploi de moyens ou procédés peut consister en l'usage de faux noms, l'usage de fausse qualité ou des manoeuvres frauduleuses.

Ces notions étant rappelées, la question est de savoir comment ces textes peuvent éventuellement s'appliquer aux agissements à finalité frauduleuse qui passent par l'emploi de la technique informatique.

2. Application à la fraude par manipulation informatique de données des textes précités
a. Le faux et l'usage de faux

La question de savoir si les dispositions relatives à ces infractions peuvent réprimer la falsification informatique doit rencontrer une réponse positive car l'interprétation évolutive nous permet de considérer les valeurs immatérielles de l'informatique peuvent constituer les écrits visés par la loi. En effet, cette dernière n'exige aucune condition quant à la nature de l'écrit qui contient l'altération de la vérité, peu importe le support sur lequel il apparaît.

C'est ainsi que dans un arrêt rendu en 1970, le tribunal fédéral suisse a considéré que les données informatiques peuvent constituer des « écrits propres ou destinés à prouver des faits ayant une portée juridique » et qu'il est donc possible, en les manipulant, de commettre des faux dans les titres au sens des art. 215 et suivants du code pénal suisse (80(*)).

Dans le même sens, le tribunal correctionnel de Bruxelles décida que celui qui fait, sans droit, dactylographier et fait apparaître sur écran le code électronique servant de mot de passe au Premier Ministre, se rend coupable de faux en écriture, l'écrit au sens du code pénal n'étant pas réservé à un système d'écritures déterminé et ne dépendant pas de la nature du support sur lequel il apparaît. Le tribunal a aussi jugé que celui qui utilise le code électronique servant de mot de passe au Premier Ministre et accède de manière illicite au système informatique se rend coupable d'usage de faux (81(*)).

Mais le jugement fut réformée en degré d'appel. C'est en effet au prix d'efforts louables de raisonnement que la Cour d'appel de Bruxelles en 1991 considéra que cet accès illicite constituait en réalité l'interception indue d'une communication en constatant que, étant donné que Bistel était relié au système public de télécommunication, les données stockées dons le système Bistel étaient des communications confiées à la Régie (82(*)).

Il résulte de qui précède que les dispositions sur le faux et l'usage de faux peuvent réprimer la falsification informatique. Mais cela demande un effort de raisonnement quant à ce du fait des hésitations de la jurisprudence quant à l'application de la prévention de faux aux données.

b. L'escroquerie

La définition légale de l'escroquerie exige qu'une personne soit trompée. Comme il est impossible de « tromper » un ordinateur, l'application des dispositions sur l'escroquerie à la fraude informatique est toujours conditionnée par le fait que le délinquant ait trompé ou non une personne responsable du traitement des données. En réalité, il n'y a pas d'escroqureird'escroquerie informatique. Il y a un délit d'escroquerie et un seul défini et réprimé à l'article 98 du CP. La question est dès lors de savoir comment ce texte peut éventuellement s'appliquer à la fraude informatique.

En matière de l'informatique, nous nous interrogeons précisément sur la prise de faux noms ou de fausses qualités et l'emploi des manoeuvres dans leur rapport avec le but poursuivi, sur la remise de fonds, valeurs ou biens nécessaires pour qu'il y ait escroquerie, dans la mesure où ces différents points peuvent susciter des interrogations en cas de manipulation informatique.

L'escroquerie se définit d'abord par ses moyens, moyens qui doivent avoir conditionné la remise de la chose. La dimension informatique n'ajoute rien à la définition du faux nom. Que l'usurpation de qualité se fasse par l'intermédiaire d'un document édité en sortie d'ordinateur ne peut avoir d'incidence juridique (83(*)). Les hypothèses les plus originales sont sans doute celles où il y a utilisation d'une carte magnétique dérobée ou l'usage d'un faux identifiant d'accès.

Les moyens visés en second lieu sont les manoeuvres frauduleuses. Les manoeuvres frauduleuses sont plus qu'un simple mensonge ; le mensonge ne devient une manoeuvre que s'il s'y ajoute un fait extérieur, un acte matériel, une mise en scène ou l'intervention d'un tiers, destinées à lui donner force et crédit. Plus précisément, dans une conception moderne, les manoeuvres frauduleuses supposent un élément extérieur utilisé pour éliminer chez la victime le sentiment de défiance naturel à l'esprit humain (84(*)).

En admettant cette conception des manoeuvres frauduleuses, la manipulation informatique est bien cet élément extérieur au mensonge qui constitue les manoeuvres frauduleuses (85(*)).

C'est dans ce cadre que le tribunal correctionnel de Paris a condamné, par décision du 13 février 1990, à 4 ans d'emprisonnement le responsable d'une unité spécialisé de la Garantie médicale et chirurgicale pour avoir détourné frauduleusement des fonds en utilisant le système de traitement informatisé des remboursements et en modifiant les coordonnées bancaires (86(*)).

Ainsi, le code pénal congolais cerne quelque peu bien l'infraction. L'utilisation de l'ordinateur comme simulateur ou comme intimidateur constitue alors sans le moindre doute une manoeuvre frauduleuse.

B. Répression des atteintes aux droits de la personne

La facilité avec laquelle on peut avoir accès à l'information contenue dans les systèmes informatiques et la consulter a, couplée aux possibilités pratiquement illimitées d'échange et de diffusion de cette information, par delà les distances géographiques, déclenché une explosion de l'information disponible et des connaissances que l'on peut en tirer. Les atteintes aux droits et libertés fondamentaux des individus sont donc possibles. Nous nous proposons d'étudier la répression d'une forme particulière de ces atteintes que constitue la diffamation sur Internet.

Ce qui fait que nous en rappellerons la notion, puis envisager sa répression par les dispositions pénales existantes.

1. Notion de diffamation

Les imputations dommageables, autrement appelées diffamation et les injures sont prévues et réprimées par les articles 74,75 et 77 du CP.

La diffamation suppose l'imputation d'un fait précis de nature à porter atteintenuire à l'honneur ou la considération d'une personne ou à l'exposer au mépris. L'injure, quant à elle, se consomme par le seul fait d'offenser une personne par des expressions blessantes, outrageantes, par mépris ou invectives (87(*)).

La diffamation et l'injure ne sont infractionnelles que si elles sont publiques. La publicité est définie d'après les circonstances et les lieux. Ainsi, la publicité peut résulter soit de propos proférés, soit d'écrits ou images distribuées, vendues ou exposées dans des lieux ou réunions publics (88(*)).

Mais un écrit adressé à la seule personne injurieuse ne peut constituer l'infraction d'injure publique, sauf s'il a été adressé à plusieurs personnes. La publicité existe, peu importe le pays dans lequel l'écrit a été rédigé. Il suffira dès lors que la diffusion ait eu lieu au Congo et que la personne diffamée soit suffisamment désignée et que plusieurs personnes soient à même de la reconnaître.

2. Répression de la diffamation commise sur Internet

Pour ce qui est de cet acte, il est particulièrement intéressant de se pencher sur les conditions de réalisation qu'une telle infraction implique. Les articles 74 et 75 exigent en effet que des propos, pour être constitutifs de diffamation ou d'injures, aient été tenus de manière publique.

Concernant l'Internet, la publicité peut être réalisée par des écrits, imprimés ou non, des images ou des emblèmes affichés, distribués ou vendus, mis en vente ou exposés aux regards du public. On pourrait de la sorte appliquer ces dispositions à des applications de type sites web puisqu'il s'agit bien là d'écrits ou d'images exposés au regard du public (89(*)).

En effet, le fait de mettre à disposition de tout ce qui prend connaissance des informations reprises sur un site particulier, accessible par la composition d'une adresse donnée sans autre condition, nous semble correspondre suffisamment à la notion d'exposition au regard du public exigée par les dispositions précitées.

C'est à ce titre que Fabien Barthez avait obtenu la condamnation de Paris Match pour avoir continué à diffuser sur son site web certains articles accompagnés de photographies concernant sa vie privée (90(*)). En effet, la diffusion des photographies litigieuses porte atteinte au droit à l'image et à l'intimité de la vie privée. L'émergence des NTIC ne remet pas en cause l'application des dispositions classiques de droit, soucieux d'assurer une protection maximale de la personne prise dans ses attributs de la personne.

C'est dans ce cadre qu'ont été condamnées la diffusion sur Internet de l'image d'un mannequin (Estelle Hallyday) sans son autorisation préalable (91(*)) ; la contestation de l'existence de l'holocauste et la tenue des propos haineux et antisémites (92(*)) ; l'exposition et la vente sur Internet des objets magnifiant le nazisme (93(*)).

Si l'Internet est le creuset de tous les dangers pour les droits et libertés des individus, leur respect est assuré par plusieurs dispositions et confortés par plusieurs décisions de justice. Qu'en est-il de l'accès non autorisé aux données ?

C. Répression de l'accès non autorisé aux données

L'accès non autorisé constitue l'une des principales formes de criminalité informatique qui permet ou facilite la commission d'autres infractions. Nous tenterons de le réprimer par les dispositions relatives à l'attentat aux télécommunications.

Ce qui implique que nous en rappelons la notion puis envisager son application à l'accès non autorisé.

1. Notion d'attentat aux télécommunications

Nous désignons sous l'expression attentat aux télécommunications toutes les atteintes aux messages confiés au service des télécommunications portées par des agents ou non de ce dernier, y compris les atteintes aux télégrammes (94(*)).

L'art.4,1 du décret-loi n°013/2002 du 16/10/2002 sur les télécommunications en République Démocratique du Congo définit la télécommunication comme toute transmission, émission ou réception de signes, signaux, d'écrits, d'images, de sons ou de renseignements de toute nature, par fil, radioélectricité, optique ou autres systèmes électromagnétiques.

Celui qui aura altéré, copié sans autorisation ou détruit toute correspondance émise par voie de télécommunication, l'aura ouvert ou s'en sera emparé pour en prendre indûment connaissance ou aura employé un moyen pour suspendre des communications passées par un service public de télécommunications sera puni d'une SP de 6 mois et d'une amande qui ne dépassera pas 100.000 FC constants, ou de l'une de ces peines seulement (95(*)).

Tout agent au service d'un exploitant de services publics de télécommunication qui aura commis l'un des actes prévus à l'art.71 ou l'aura facilité ou qui aura intentionnellement omis, dénaturé ou rétardéretardé la transmission d'une correspondance par voie de télécommunication sera puni d'une SP d'un an au plus et d'une amende ne dépassant pas 100.000 FC constants ou de l'une de ces peines seulement (art.72 du D-L n°013/2002).

Il en découle que l'établissement de cette infraction exige la réunion des éléments constitutifs suivants : un objet protégé (communication, correspondance), un acte matériel (suppression ouverture, le fait de s'emparer pour prendre indûment connaissance ou employer un moyen pour suspendre les communications), un élément intentionnel.

2. Application de ces textes à l'accès non autorisé aux données

Au regard de la notion de l'attentat aux communications, nous estimons que cette incrimination aura vocation à réprimer l'accès illégal dans un système informatique.

En effet, l'accès non autorisé aux données rentre dans la catégorie des faits que l'art.71 du décret-loi précité sous-entend par l'expression employer un moyen pour suspendre des télécommunications passées par un service public de télécommunication.

L'accès non autorisé impliquant presque toujours le maintien frauduleux dans un système de traitement automatisé des données, la cour d'appel de Paris a ainsi condamné les prévenus pour maintien frauduleux dès lors qu'il suffit qu'il ait été fait sans droit et en pleine connaissance de cause et qu'il n'est pas nécessaire que l'accès soit limité par un dispositif de protection mis en place par le maître du système ; l'élément moral de l'infraction étant établi dès lors que les prévenus avaient eu l'intention de se maintenir dans le système au mépris de la règle du jeu posée par le maître du système (96(*)).

Néanmoins, si l'article précité peut s'appliquer à l'accès frauduleux, il ne le sera que partiellement parce qu'il ne prévoit que les communications passées par un service public des télécommunications, laissant hors de sa portée les transmissions de données faites par les services privés.

* * *

On a pu constater, lors de ce bref examen du droit pénal congolais face à la cybercriminalité que, bien que ne disposant pas de véritable législation spécifique à la criminalité informatique, le droit pénal congolais a vocation à réprimer certains délits informatiques commis notamment par le biais de l'Internet, même si ceci est le fruit tantôt d'une interprétation évolutive du droit pénal traditionnel, tantôt de l'application de quelques dispositions contenues dans les législations particulières éparses.

En matière de la presse, par exemple, la loi est trop marquée par la télévision, la radio et le journal écrit sur support papier de sorte que ses normes gravitent autour de ce cadre. Elle comporte des lacunes quant à la réglementation des activités de presse exercées dans le réseau Internet. Certaines règles applicables à la presse audiovisuelle traditionnelle et à la presse écrite se révèlent incapables, si pas inappropriées pour régir la presse électronique (97(*)).

Dans les cas où les dispositions pénales pourraient s'appliquer, des obstacles apparaissent quant à l'effectivité de cette répression en droit congolais.

SECTION 2. OBSTACLES À LA RÉPRESSION DE LA CYBERCRIMINALITÉ

L'informatisation de plus en plus profonde de la société la rend particulièrement vulnérable aux atteintes de la cybercriminalité. Devant cette vulnérabilité et la croissance inquiétante de la criminalité informatique, le droit pénal congolais se recherche encore étant donné qu'il est actuellement fort démuni. Certes, certaines infractions classiques répondent quelque fois aux besoins de la répression ; mais le plus souvent c'est au prix d'un effort d'interprétation extensive des dispositions existantes, qui risque de sombrer dans l'analogie et nous éloigner un peu trop de la volonté expresse du législateur.

Dans ce cas, l'applicabilité de la règle de droit à la cybercriminalité n'est plus contestée. Encore faut-il pouvoir s'assurer de l'effectivité de son application. A cet égard, il convient encore de se demander sur la capacité des règles de procédure pénale en matière des réseaux. On remarquera que ces règles sont, comme celles du droit pénal de fond, quelque peu inadaptées à la criminalité informatique.

Nous examinerons donc les différentes limites à la répression de la cybercriminalité en distinguant d'une part celles qui tiennent au droit pénal matériel et d'autre part celles qui relèvent de la procédure pénale.

§1. Obstacles liés au droit pénal matériel

La plus grande difficulté à laquelle nous confronte l'Internet est sans conteste son caractère transnational. Internet est véritablement et totalement international : il n'est localisé sur aucun sol spécifique car il est partout à la fois. Un problème spécifique résulte donc en raison du fait que la législation pénale congolaise s'appréhende au niveau national alors que l'Internet s'axe au niveau international. Il s'agit donc d'examiner le problème de la territorialité de la loi pénale.

Mais avant que d'examiner ce problème, évoquons certaines difficultés résultant de la loi pénale au niveau des incriminations.

A. Les incriminations

Le droit pénal est la discipline légaliste par excellence. Seule la loi en détermine l'étendue et les limites (98(*)). Elle doit être de stricte application suivant le principe de la légalité des délits et des peines.

Toutefois, si après sa mise en vigueur, des faits de manifestent qui entrent dans sa formule, la loi les punira, alors même qu'au moment de son élaboration, le législateur ne pouvait pas se les représenter (99(*)). Cette adaptation pourra se faire au regard des progrès techniques dont l'informatique et l'Internet.

Néanmoins, dans cet effort d'adaptation de la loi aux faits nouveaux, il ne peut être fait application de l'analogie car celle-ci est, en principe, rejetée en droit pénal.

Pourtant, si l'on veut prévenir les délits, il faut faire en sorte que les lois soient claires et simples et que tous les membres de la nation unissent leurs forces pour les défendre, sans qu'aucun puisse travailler à les détruire.

Or, la législation congolaise est inadéquate par rapport aux objectifs qu'elle s'assigne. En effet, elle est soit ignorée de la population, soit trop abondante et désordonnée pour être connue et respectée, et qui plus est, elle comporte des contradictions internes. Dans ces conditions, chaque juge en fait une interprétation et une application différentes, souvent fantaisistes et partisanes (100(*)).

De plus, l'on note l'inefficacité de l'arsenal pénal en vigueur à réprimer la criminalité informatique car les textes précédemment examinés, s'ils peuvent s'appliquer à la criminalité informatique, c'est généralement par un effort d'interprétation évolutive. Ce qui risque de conduire souvent à des applications inexactes, voire analogiques.

Une exemple de cette application inexacte peut être illustré à travers la célèbre affaire Bistel où le tribunal correctionnel de Bruxelles décida que l'introduction frauduleuse d'un mot de passe constituait un écrit et donc, un faux ; alors que la cour d'appel de Bruxelles considéra qu'il s'agissait en réalité de l'interception indue d'une communication.

Un autre exemple vient d'un cas de diffamation et d'injure commis sur Internet où la Cour de cassation française écarta le régime des délits de presse de la loi de 181 retenu par la cour d'appel de Versailles au profit de la loi du 29 juillet 1982 :  « c'est à tort que les juges ont fait application de l'article 43 de la loi du 29/07/1881 alors que, les infractions reprochées ayant été commises par un moyen de communication audiovisuelle au sens de l'article 2 de la loi du 30/09/1982, seules étaient applicables les dispositions de l'art.93-3 de la loi du 29/07/1982 » (101(*)).

Qu'il s'agisse de la Belgique, de la France ou du Congo - où d'ailleurs les décisions en matière de criminalité informatique sont rares - les exemples ci-dessus démontrent les hésitations de la jurisprudence devant l'imprécision des textes et induisent en même temps la nécessité d'adopter de nouvelles incriminations, précises, simples et claires en matière de cybercriminalité.

Outre le caractère lacunaire et sommaire des incriminations, il y a encore lieu de relever l'inadmissibilité formelle de la responsabilité pénale des personnes morales.

En effet, le principe au Congo est que la personne morale ne peut engager sa responsabilité pénale. S'il y a des faits infractionnels qui font penser aux personnes morales, seuls leurs dirigeants, personnes physiques, pourront pénalement répondre (102(*)).

Dans certaines lois particulières, la responsabilité pénale des personnes morales est affirmée, mais il est précisé aussitôt que tel organe subira la peine prévue. Dans d'autres lois, la personne morale est parfois déclarée civilement responsable des amendes prononcées contre ses organes et préposés.

Lorsque les informations qui circulent sur l'Internet se révèlent illicites au regard de la loi pénale, il est souvent bien difficile, sinon impossible, de retrouver et de punir leurs auteurs. C'est pourquoi, il est tentant de se retourner vers les fournisseurs des services Internet, maillons les plus visibles et identifiables du réseau. La pratique du réseau renseigne en effet que le plus souvent, les auteurs des messages se présentent sous des pseudonymes et qu'il n'est souvent pas facile de les identifier et de localiser avec précision leurs adresses sur Internet. C'est pourquoi, les victimes recherchent d'autres responsables plus faciles à identifier et solvables à savoir le fournisseur d'accès, le fournisseurs d'hébergement, les éditeurs de forum et les opérateurs de télécommunications (103(*)).

Si leur participation à l'infraction est établie, il sera alors difficile, en l'état actuel de notre droit, d'engager leur responsabilité pénale et, éventuellement, de les sanctionner.

En effet, la loi n°013/2002 du 16/10/2002 sur les télécommunications ne prévoit rien quant aux obligations des fournisseurs d'accès en matière de coopération avec le système judiciaire. En outre, ces acteurs, n'ayant pas de licence d'opérateurs de télécommunication, ne sont pas concernés. Il faudrait alors définir le statut du fournisseur d'accès et du fournisseur d'hébergement.

La consécration du principe de la responsabilité pénale des personnes morales, par un texte de portée générale, confirmerait et couronnerait cette extension et inscrirait ainsi le droit pénal congolais dans le droit contemporain, dont la tendance la plus dominante est d'incriminer certains comportements spécifiques aux groupements et de les sanctionner en conséquence (104(*)).

B. La territorialité de la loi pénale

Une infraction de droit interne peut parfois avoir des ramifications internationales. Pourtant, le véritable fondement du droit pénal, c'est la souveraineté territoriale de chaque Etat. En effet, la règle répressive s'applique en principe aux infractions commises sur le territoire national de chaque Etat et exceptionnellement aux infractions commises à l'étranger (105(*)).

Indépendamment de toute considération tenant à la nationalité ou au domicile de l'auteur de l'infraction ou de sa victime, la loi pénale est applicable en premier lieu à toute infraction commise sur le territoire de la République ou réputée y avoir été commise lorsque un des ses faits constitutifs a eu lieu sur ce territoire (art. 2 CP).

De plus, quand bien même tous leurs éléments matériels ne seraient-ils commis que depuis l'étranger, certaines infractions demeurent susceptibles d'être poursuivies sur le territoire national lorsqu'elles y auront produit leurs effets. Selon la « théorie de l'ubiquité » largement admises par la jurisprudence française, il est possible de localiser indifféremment certaines infractions là où l'acte incriminé a été réalisé, comme là où il aura produit son résultat (106(*)). Il suffit dès lors que n'importe lequel de ces faits ait eu lieu sur le territoire congolais, à savoir l'acte incriminé ou le résultat dommageable, pour fonder indifféremment la compétence du droit pénal congolais.

C'est à ce titre que le TGI de Paris s'est estimé compétent pour juger des faits reprochés à la société Yahoo (présence d'objets magnifiant le nazisme dans les rubriques de vente aux enchères de sa version américaine) en observant que le site est accessible aux internautes sur le territoire français (107(*)).

De cette compétence territoriale du droit pénal résultent de bien compréhensibles conflits positifs de compétence, dès lors que l'un des autres éléments constitutifs de l'infraction réprimée trouve son lieu de réalisation sur le territoire d'un autre Etat prévoyant des règles similaires d'application territoriale de son droit pénal (108(*)). Et ce problème est encore aggravé par le système de localisation nationale d'infractions par extension légale en ce qui concerne les navires et les aéronefs.

Ces hypothèses étant très spécifiques, nous les mentionnons à titre indicatif car l'Internet par câble téléphonique est voué à laisser bientôt une large part à l'Internet utilisant les réseaux aériens ; et il suffit qu'un ordinateur connecté soit présent dans l'un quelconque de ces bâtiments pour qu'une infraction puisse être commise à leur bord. De même, une infraction à leur encontre peut tout à fait être conspirée par l'intermédiaire du réseau.

En pratique, c'est donc plutôt d'une extension déraisonnable du champ d'application déjà très large des infractions « réputées commises sur le territoire de la République » qu'il conviendrait de s'inquiéter avec le développement de l'Internet, compte tenu de l'atteinte à certains principes essentiels à la matière susceptible d'en résulter : application stricte de la loi pénale, légalité des délits et des peines (109(*)).

Ce risque est d'autant plus important qu'a contrario, la poursuite pénale au Congo des infractions commises à l'étranger est soumise à un certain nombre de restrictions qui pourront s'avérer décourageantes à l'usage. La mise en mouvement de l'action publique est en effet subordonnée à des formalités contraignantes (plainte ou dénonciation préalables de la victime ou de l'autorité du pays où le fait a été commis) et ne peut être engagée qu'à la requête du seul ministère public (art. 3,al. 2 et 3 du CP).

Par ailleurs, la règle non bis in idem retrouvant dans cette hypothèse à s'appliquer, aucune poursuite ne peut être exercée contre une personne justifiant qu'elle a été jugée définitivement à l'étranger pour les mêmes faits et en cas de condamnation, que la peine a été subie ou prescrite (art. 3, al.4 du CP).

Surtout, une double incrimination est requise pour les infractions commises à l'étranger, qui ne seront donc punissables au Congo que si elles le sont également par la législation du pays où ils auront été commis. En plus, il faut que cette infraction soit punissable par la loi congolaise d'une peine supérieure à 2 mois. La gravité s'apprécie en fonction de la loi nationale de l'agent c'est-à-dire c'est cette loi qui sert de fondement à la qualification pénale des faits délictueux (110(*)).

Selon les mêmes principes, celui qui se sera rendu coupable au Congo de complicité d'une infraction commise à l'étranger ne sera punissable qu'à la double condition que l'infraction fasse l'objet d'une double incrimination et qu'elle n'ait pas été constatée par une décision définitive de la juridiction étrangère.

Nous devons donc admettre que derrière les incertitudes, l'efficacité de nos lois s'effrite souvent lorsqu'elles sont confrontées à la dimension internationale du réseau. Le phénomène n'est pas nouveaux mais l'Internet amplifie simplement son importance en facilitant la continuation des infractions (111(*)).

§2. Obstacles liés à la procédure répressive

Nous voulons donc ce point relever les difficultés qui surgissent lorsqu'il s'agit de poursuivre l'auteur d'une infraction en relation avec l'ordinateur en droit congolais. Au nombre de ces difficultés, nous avons retenu celles relatives au système judiciaire, à l'enquête judiciaire, à la preuve informatique et à la coopération internationale.

A. Système judiciaire

La République Démocratique du Congo ne semble pas disposer des ressources humaines adéquates pour contrer la cybercriminalité, comme du reste toutes les infractions classiques. Par inadéquation des ressources humaines au service de la justice congolaise, nous entendons appréhender la double question de la quantité et de la qualité du personnel judiciaire, trop inférieur aux besoins réels pour une justice même minimale. Et les cours et tribunaux, même organisés par de meilleurs textes de loi, ne fonctionnent que s'il y a du personnel judiciaire en nombre requis (112(*)).

L'amélioration de l'administration judiciaire passe par une meilleure formation des magistrats en général et des juges en particulier. Pourtant, la RDC semble n'avoir pas créé de processus de formation des magistrats.

La formation et la documentation juridique qui étaient censées accompagner la carrière du magistrat et qui devaient assurer la connaissance régulière non seulement de la jurisprudence mais encore de nouvelles techniques, de l'évolution de la science du droit dans le monde font défaut. Le magistrat congolais est resté sous-formé. L'on peut facilement constater ses limites intellectuelles lors de l'examen des dossiers se rapportant aux finances, aux techniques cambiaires, notamment lorsqu'il s'agit de la responsabilité d'une institution financière en matière de gestion électronique (carte de crédit, exécution d'ordres de paiement électroniques, etc.) (113(*)).

L'ignorance qui est la conséquence soit d'une mauvaise formation, soit d'une formation insuffisante ou soit du défaut d'une formation permanente est comptée parmi les causes de la défaillance de la justice congolaise.

La pauvreté de la justice congolaise crève les yeux à tout visiteur. Tout, mais absolument tout manque. Les machines à écrire sont de la vieille génération. Si ce qui semble être le minimum en matériel pour une juridiction, un parquet ou un greffe n'est pas fourni, il ne peut en être autrement, a fortiori, des choses plus coûteuses, tels les machines informatiques. Faute de moyens, les enquêtes qui nécessitent l'intercommunication entre parquets différents sont soit abandonnées, soit réalisées dans un temps excessivement long, rendant ainsi inutile leur raison d'être.

Pour toutes ces causes, le système judiciaire dans le contexte de l'Internet n'est pas efficace et ne peut effectuer pleinement sa mission de régulation sociale. Face à un tel dysfonctionnement, le pays doit prendre des mesures efficaces pour sauvegarder sa légitimité car les comportements antisociaux qu'autorise l'Internet apportent un gain immédiat et sans contrepartie à leurs auteurs tout en déstabilisant le marché et le bon fonctionnement de l'économie (114(*)).

B. L'enquête judiciaire

L'appréhension des contenus illicites par les services d'enquête procède nécessairement d'une autorisation expresse de l'autorité judiciaire. Internet remet en question le principe de compétente territoriale des services d'enquêtes (115(*)).

Selon l'art.7 du code d'OCJ, en matière répressive, le ministère public recherche les infractions aux actes législatifs et réglementaires qui sont commis sur le territoire de la République. Les officiers de police judiciaire exercent, sous les ordres de l'autorité du ministère public, dans les limites de leur compétence (art.1 du CPP).

La question se pose donc de déterminer dans quelle mesure un officier de police judiciaire peut récupérer par Internet des données utiles à l'enquête mais situées en dehors de sa circonscription. Si l'on analyse la récupération de données Internet survenue dans ces conditions comme un dépassement de la compétence territoriale de l'OPJ, elle doit en tout état de cause respecter les exigences de l'art.1 du CPP.

En enquête flagrante, comme en enquête préliminaire, les pouvoirs coercitifs dont sont investis les services répressifs leur permettent de requérir toutes personnes qualifiées s'il y a lieu, afin de procéder à des constations ou à des examens techniques (art. 5 CPP). Pour autant, aucun texte spécifique n'impose, à ce jour, aux fournisseurs de services Internet de réelle obligation de coopération avec les services de police.

De plus, les réticences culturelles et l'absence de formation spécifique des services d'enquête contribuent à limiter l'efficacité des investigations. L'on doit aussi noter que l'évolution incessante des NTIC constitue une autre difficulté pour les services d'enquête.

Il faut ajouter à ces difficultés que la traçabilité des paquets d'information sur Internet relève des techniques criminalistiques complexes, même si des logiciels performants et onéreux permettent parfois de reconstituer le cheminement parcouru par les données numériques et donc de localiser leur source et/ou leur destination. La cryptographie constitue bien évidemment, elle aussi, un défi pour les services d'enquêtes, puisque le recours à des moyens de chiffrement lourd rend très aléatoire la possibilité pour les forces de l'ordre d'accéder aux données.

Les données électroniques ainsi récoltés doivent être fiables pour pouvoir emporter la conviction de la juridiction de jugement et fonder une décision de culpabilité. Sous le régime de l'administration libre de la preuve en matière pénale, les éléments probants ne peuvent pas être recueillis d'une manière illégale.

Pourtant, l'omniprésence des technologies de l'information et la communication dans la vie des citoyens oblige les autorités policières et judiciaires à une radicale adaptation de leurs méthodes d'investigations et d'instruction criminelle pour récolter les éléments de preuve, lesquels sont caractérisés par l'immatérialité et la volatilité des données ainsi que par l'opacité des systèmes informatiques.

Les procédures de saisie et de perquisition prévues dans le monde physiques seront difficilement adaptables dans le cyberespace. Dans ces conditions, il devient difficile de réunir tous les éléments de preuve d'une infraction (116(*)).

C. La coopération internationale

La transnationalité de la cybercriminalité implique une coopération effectiveefficace entre les Etats pour sa meilleure répression. Pourtant, les mécanismes traditionnels sur lesquels repose cette coopération internationale apparaissent comme des obstacles à une juste répression de cette criminalité de plus en plus transnationale.

En matière d'extradition, par exemple, la condition générale exigée est la double incrimination des faits et dans l'Etat requis et dans l'Etat requérant. Lorsque les faits à l'origine de la demande de l'Etat requérant ne sont pas réprimés par le droit pénal de l'Etat requis, ce dernier ne pourra pas extrader la personne recherchée. Respectueuse de la souveraineté de l'Etat requis, cette condition constitue dès lors un handicap insurmontable pour l'enquête (117(*)).

De plus, un Etat peut aussi opposer un refus pur et simple à une demande d'entraide qui lui est soumise. L'article 2(b) de la Convention européenne d'entraide judiciaire du 20 avril 1959 prévoir ainsi une telle possibilité pour l'Etat requis lorsqu'il estime que l'exécution de la demande est de nature à porter atteinte à la souveraineté, à la sécurité, à l'ordre public ou à d'autres intérêts essentiels de son pays.

Il faut encore relever que l'examen de la demande, qu'il s'agisse du système administratif ou du système judiciaire, et même des commissions rogatoires, présente des lenteurs qui contrastent avec la rapidité et la volatilité des données informatiques.

* * *

De l'analyse qui précède, nous pouvons dire que nos lois sont applicables, grâce à l'interprétation évolutive. Mais elles n'ont pas été conçues dans l'idée qu'un réseau électronique, décentralisé, international et facile d'accès ferait un jour son apparition. Certaines d'entre-elles ont pris un sacré coup de vieux.

Les moyens mis en oeuvre pour lutter contre la criminalité informatique sont partiellement efficaces ; ils sont plus réactifs, quand on leur donne la possibilité, que préventifs.

L'incrimination du prévenu se heurtera à des obstacles techniques difficiles à surmonter, si l'on veut arriver à remonter jusqu'à la source au bout de la chaîne. Aussi, l'entraide répressive internationale trouve ses limites dans le droit pénal congolais lui-même et notamment dans la règle de la double incrimination qui ne facilite, en droit et en fait, la poursuite que pour les infractions répondant à une qualification pénale dans les deux Etats concernés. Dès lors, le risque d'apparition de paradis informationnels comme il existe des paradis fiscaux n'est pas à négliger.

Or, on connaît l'espoir, tant en termes socio-économiques que de développement culturel fondé sur Internet. Dans ce contexte, il paraît essentiel de pouvoir garantir un niveau suffisant de protection des citoyens et de l'intérêt public si l'on veut favoriser la confiance en l'Internet.

Les meilleures solutions passent par le renforcement de la coopération, voire l'harmonisation des dispositions répressives actuelles. C'est dans ce contexte qu'a été signée la Convention sur la cybercriminalité qu'il nous importe à présenter d'examiner afin de voir ses apports au droit congolais.

CHAP. III. LA CONVENTION SUR LA CYBERCRIMINALITÉ ET LE DROIT PÉNAL CONGOLAIS

La révolution des technologies de l'information a changé radicalement la société et continuera vraisemblablement de le faire dans un avenir prévisible. Cette révolution a simplifié bien des tâches. Les technologies de l'information se sont insinuées, d'une manière ou d'une autre, dans tous les aspects des activités humaines.

Ces développements ont donné lieu à des changements économiques et sociaux sans précédent, mais ils n'ont pas que de bons côtés : ils ont également fait apparaître de nouveaux types de délinquance et suscité la commission de délits classiques à l'aide des nouvelles technologies. Qui plus est, la criminalité informatique a des conséquences de plus lourde portée que par le passé dans la mesure où elle ne se cantonne plus à un espace géographique donné et ne se souci guère des frontières nationales. La propagation récente à travers le monde de virus informatiques dommageables témoigne bien de cette nouvelle réalité.

Les nouvelles technologies bousculent les principes juridiques existants. L'information et la communication circulent plus facilement que jamais à travers le monde. Les frontières ne peuvent plus s'y opposer. De plus en plus, les délinquants se trouvent dans des lieux fort éloignés de ceux où leurs actes produisent leurs effets. Or, les lois internes ne sont généralement applicables qu'à un territoire donné.

Aussi, les solutions aux problèmes posés relèvent-elles du droit international, ce qui nécessite l'adoption d'instruments juridiques internationaux adéquats. Tel est le défi que se propose de relever la Convention sur la cybercriminalité..

Certes, tous les pays évoqués se résument à l'ensemble de la planète et cette idée paraît un peu utopique, en ce sens qu'aucune convention internationale n'a jamais réussi à faire l'unanimité sur terre. Mais le cadre choisi, le Conseil de l'Europe, est le cadre idéal car il permettra l'adhésion à ce texte de pays non membres de la communauté européenne (118(*)).

Pour comprendre ce qu'apporte cette Convention au droit congolais (section 2), il importe d'abord d'en examiner le contenu (section 1).

SECTION 1. LA CONVENTION SUR LA CYBERCRIMINALITÉ

Nous allons dans cette section présenter d'abord la Convention (§1) pour en étudier ensuite le contenu (§2).

§1. Présentation de la Convention

Les travaux du Conseil de l'Europe ont débuté au début des années 80, par l'adoption d'une convention sur la protection des données personnelles à l'égard du traitement automatisé de données, en vigueur depuis le 1/10/1985 puis l'élaboration de recommandations sur la criminalité en relation avec l'ordinateur et sur les problèmes de procédure pénale liés aux technologies de l'information (119(*)).

Par sa décision CDPC/103/211196, le comité européen pour les problèmes criminels a décidé en novembre 1996 de créer un comité d'experts chargé de la cybercriminalité.

Le comité devait rédiger un instrument juridique contraignant en insistant particulièrement sur les questions internationales. Il pouvait formuler des suggestions concernant d'autres questions à examiner en tenant compte de l'évolution technique.

Comme suite à la décision du CPDC, le comité des ministres à créé le nouveau comité appelé « Comité d'experts sur la criminalité dans le cyberespace » (PC-CY) par sa décision n°CM/Del/déc(97)583, prise à la 583e réunion des délégués des Ministres (tenue le 04/02/1997). En vertu de son mandant initial, le comité devait avoir achevé ses travaux le 31/12/1999. Comme, à cette date, il n'avait pas encore pu achever la négociation de certaines questions soulevées par le projet de Convention, son mandat a été prorogé jusqu'au 31/12/2000 par la décision n°CM/del/Dec(99)679 des délégués des ministres.

En vertu d'une décision prise par le PC/CY, une version provisoire du projet de Convention a été déclassifiée et publiée en avril 2000 ; les versions suivantes ont aussi été rendues publiques, après chaque réunion plénière pour permettre aux Etats négociateurs de consulter toutes les parties intéressées.

La version révisé et définitive du projet de Convention et du rapport explicatif y afférent a été présentée pour approbation au CDPC à sa 50e session en juin 2001, à la suite de quoi, le texte du projet de Convention a été présenté au Comité des Ministres pour adoption et ouverture à la signature.

La Convention vise pour l'essentiel : 1) à harmoniser les éléments des infractions ayant trait au droit pénal matériel et les dispositions connexes en matière de cybercriminalité ; 2) à fournir au droit pénal procédural national les pouvoirs nécessaires à l'instruction et à la poursuite d'infractions de ce type ainsi que d'autres infractions commises au moyen d'un système informatique ou dans le cadre desquelles des preuves existent sous forme électronique, et 3) à mettre en place un régime rapide et efficace de coopération internationale.

Afin de concilier des approches juridiques fondamentalement différentes, le Conseil de l'Europe a souhaité adopter des formules très souples, susceptibles de préserver les spécificités de chaque ordre juridique national. Toutefois, pour certaines notions techniques fondamentales qui conditionnent largement l'application de la Convention, il paraissait essentiel de prévoir des définitions qui soient agréées par tous les Etats (art.1). Néanmoins, les parties ne sont pas tenues de reproduire mot pour mot, dans leurs lois internes, les quatre notions définies audit article, à condition que ces lois couvrent ces notions d'une façon qui soit compatible avec les principes de la Convention et offrent un cadre équivalent pour sa mise en oeuvre.

La Convention est ouverte à la signature des Etats membres du Conseil de l'Europe et des Etats non membres qui ont participé à son élaboration (art. 36,1). Cette clause vise à permettre à un maximum d'Etat intéressés, et non pas seulement les membres du Conseil de l'Europe, de devenir dès que possible Parties la Convention. Cette clause s'applique en l'occurrence à 4 Etats non membres, l'Afrique du sud, le Canada, les Etats Unis d'Amérique et le Japon, qui ont participé activement à l'élaboration de la Convention. Une fois que la Convention sera entrée en vigueur conformément au paragraphe 3 de l'art. 36, d'autres Etats non membres auxquels ne s'applique pas la clause précitée pourront être invités à adhérer à la Convention conformément au paragraphe 1 de l'art. 37.

Le §3 de l'art.36 fixe à 5 le nombre de ratifications, acceptations ou approbations requises pour l'entrée en vigueur de la Convention. Plus élevé que le seuil habituellement fixé (3) dans les traités du Conseil de l'Europe, ce chiffre traduit la conviction qu'un groupe d'Etats légèrement plus nombreux est nécessaire pour que l'on puisse commencer, dans de bonnes conditions, à relever le défi que pose la criminalité informatique mondiale.

Les §1 et 2 de l'art. 39 abordent la question du lien entre la Convention et d'autres accords ou arrangements internationaux. Dans la mesure où la Convention, d'une façon générale, vise à compléter, non à remplacer les accords et arrangements multilatéraux et bilatéraux entre les parties, les auteurs ont considéré que la mention, qui pourrait se révéler réductrice de « questions spéciales » non seulement n'était particulièrement instructive, mais risquait d'être une source de confusion inutile. C'est pourquoi le §1 de l'art.39 se contente d'indiquer que la présente Convention complète les autres traités ou accords applicables existants entre les parties et il mentionne en particulier la Convention européenne d'extradition de 1957, la convention européenne d'entraide judiciaire en matière pénale de 1959 et le protocole additionnel à la convention européenne d'entraide judiciaire en matière pénale de 1978. En conséquence, en ce qui concerne les questions spécifiques traitées uniquement par cette Convention, la règle d'interprétation lex spécialis derogat legi generali impose que les parties donnent priorités aux règles contenues dans cette Convention. Aussi, lorsqu'un traité ou accord d'entraide organisant la coopération existe, la présente Convention ne ferait que compléter, au besoin, les règles en vigueur.

L'art. 42 prévoit un certain nombre de cas où il est possible de formuler des réserves. Cette approche tient au fait que la Convention porte sur un domaine de droit pénal et du droit de procédure pénale qui est relativement nouveau pour de nombreux Etats. En outre, la nature mondiale de la Convention rend nécessaire de prévoir ces possibilités de réserves. Celles-ci visent à permettre au plus grand nombre d'Etats possible de devenir Parties à la Convention tout en leur permettant de conserver certaines approches et notions compatibles avec leurs législations internes. Toutefois, les Parties ne peuvent faire aucune autre réserve que celles qui sont énumérées. Cette réserve ne peut être faite qu'au moment de la signature ou du dépôt de l'instrument de ratification, d'acceptation, d'approbation ou d'adhésion.

La Convention s'emploie à répondre à un besoin impératif d'harmonisation sans pour autant prétendre régler toutes les questions que soulève la criminalité informatique ou en relation avec l'ordinateur. Aussi, le §3 de l'art.39 a-t-il été inséré pour qu'il soit bien clair que la Convention n'agit que sur les questions dont elle traite. Elle ne saurait donc affecter les autres droits, restrictions, obligations et responsabilités qui peuvent exister, mais qu'elle ne règle pas.

Après une brève présentation générale de la Convention, examinons à présent, de façon détaillée, son contenu dans le second paragraphe.

§2. Economie de la Convention

La convention comprend 4 chapitres : I) Emploi des termes ; II) Mesures à prendre au niveau national - droit matériel et droit procédural ; III) Coopération internationale : IV) Clauses finales.

Les chapitres I et IV ayant été ébauchés dans le cadre du paragraphe précédent, notre attention se focalisera sur les deux autres chapitres où nous aborderons d'une part les mesures à prendre au niveau national (A) et de l'autres la coopération internationale (B).

A. Mesures à prendre au niveau national

La Convention établit certaines mesures à prendre au niveau national qui concernent aussi bien le droit pénal matériel (1), le droit procédural (2) que la compétence (3).

1. Le droit pénal matériel

La section 1 du chapitre 2 (art. 2 à 13) a pour objet d'améliorer les moyens de prévenir et de réprimer la criminalité informatique en fixant une norme minimale commune permettant d'ériger certains actes en infractions pénales. La liste des infractions présentée dans cette section représente un consensus minimal qui n'exclut pas qu'elle soit complétée en droit interne. Elle se fonde largement sur les principes directeurs élaborés en liaison avec la Recommandation n°R(89)9 (120(*)) du Conseil de l'Europe sur la criminalité en relation avec l'ordinateur, mais tient également compte des pratiques illicites plus récentes liées à l'expansion des réseaux des télécommunications.

La section est divisée en 5 titres. Le titre 1 englobe les infractions informatiques les plus essentielles, à savoir les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques qui représentent les principales menaces qui pèsent sur les systèmes de traitement et de transmission automatiques des données. Ce titre décrit le type d'infractions relavant de cette rubrique, à savoir l'accès non autorisé et l'altération illicite de systèmes, programmes ou données.

· L'accès illégal (art.2) vise l'infraction fondamentale consistant à créer une menace ou à attenter à la sécurité (c'est-à-dire la confidentialité, l'intégrité et la disponibilité) des systèmes et données informatiques. L'accès comprend la pénétration dans l'intégralité ou une partie quelconque d'un système informatique (matériel, composante, données stockées, répertoires, ...). Il comprend aussi la pénétration dans un autre système informatique accessible par les réseaux de télécommunications publics ou d'un système informatique connecté au même réseau, tel qu'un réseau local ou un intranet ; le mode de communication n'entrant pas en ligne de compte.

· L'interception illégale (art.3) vise à protéger le droit au respect des données transmises. L'infraction représente la même violation du droit au respect des communications que l'écoute et l'enregistrement classiques des conversations téléphoniques entre des personnes.

· L'atteinte à l'intégrité des données (art.4) vise à assurer aux données et programmes informatiques une protection analogue à celle dont jouissent les biens corporels à l'encontre des dommages occasionnés délibérément. Les intérêts juridiques protégés sont en l'occurrence l'intégrité et le bon fonctionnement ou le bon usage des données ou programmes informatiques enregistrés. L'introduction des codes malveillants tels que des virus ou des chevaux de Troie relève donc des dispositions de cet article, de même que la modification des données qui résulte de cet acte.

· L'atteinte à l'intégrité du système (art.5) vise à pénaliser l'entrave intentionnelle à l'usage légitime des systèmes informatiques, y compris de systèmes de télécommunications, en utilisant ou en influençant des données informatiques. Les intérêts juridiques à protéger sont l'intérêt des exploitants et des usagers d'un système informatique à ce que celui-ci soit en mesure de fonctionner correctement.

· L'abus de dispositif (art.6) institue en infraction pénale distincte et indépendante la commission intentionnelle d'actes illicites spécifiques se rapportant à certains dispositifs ou données d'accès dont il est fait une utilisation abusive aux fins de commettre les infractions précitées (art.2-5). Les outils créés pour l'essai autorisé ou la protection d'un système informatique ne relèvent pas du champ d'application de cette disposition (art.6,§2).

Les titres 2 à 4 traitent d'autres types d'infractions informatiques qui jouent un plus grand rôle dans la pratique et qui consistent à utiliser les systèmes informatiques et de télécommunications pour attaquer certains intérêts juridiques qui, en règle générale, sont déjà protégés par le droit pénal contre les attaques menées à l'aide des moyens classiques.

Les infractions regroupées au titre 2 visent plus spécifiquement les infractions de nature patrimoniale :

· La falsification informatique (art.7) a pour objet d'instituer une infraction qui soit le pendant de la falsification des documents sur papier. Elle vise à combler les lacunes du droit pénal se rapportant à la falsification classiques, laquelle requiert la lisibilité visuelle des déclarations contenues dans un document et ne s'applique pas aux données enregistrées sur support électronique. La falsification informatique consiste à créer ou modifier sans autorisation des données enregistrées de façon qu'elles acquièrent une valeur probante différente et que le déroulement des transactions juridiques, qui est fondé sur l'authenticité des informations fournies par ces données, puisse faire l'objet d'une tromperie.

· La fraude informatique (art.8) a pour objet de rendre passible d'une sanction pénale toute manipulation abusive au cours d'un traitement de données en vue d'effectuer un transfert illicite de propriété. Les manipulations informatiques frauduleuses sont incriminées si elles occasionnent directement à autrui un préjudice économique ou matériel et si le délinquant a agi dans l'intention d'obtenir un avantage économique illégitime pour lui-même ou pour autrui.

Le titre 3 porte sur les infractions se rapportant au contenu, à savoir la production ou la diffusion illicites de pornographie enfantine par le biais des systèmes informatiques, qui représente l'un des modes d'exécution d'une infraction les plus dangereux qui aient récemment fait leur apparition. 

· Infractions se rapportant à la pornographie enfantine (art.9) : le champ de cette incrimination est fort large puisque sont prohibés la production, la diffusion, l'offre (notamment via les liens hypertextes), le téléchargement ou la possession de matériaux pédophiles, ce qui inclut toute représentation visuelle des mineurs, de majeurs apparaissant comme des mineurs ainsi que toute image virtuelle de mineurs se livrant à des comportements sexuellement explicites.

· Actes de nature raciste et xénophobes commis par le biais de systèmes informatiques : cette incrimination a été rajoutée par le protocole additionnel à la Convention. Le protocole fait référence au matériel écrit, aux images ou à toute autre représentation d'idées ou de théories, de nature raciste et xénophobes, dans un format tel qu'il puisse être conservé, traité et transmis par le biais d'un système informatique. Par ailleurs, au lieu de se référer à l'expression de sentiments ou de convictions, le texte réprime le comportement auquel le contenu du message incriminé peut mener, comme préconiser, encourager ou inciter la haine, la discrimination ou la violence.

Le titre 4 énonce les « infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes ». Celles-ci figurent dans la Convention car ces atteintes sont l'une des formes de criminalité informatique les plus répandues et prenant des proportions préoccupantes dans le monde entier. L'art.10 prévoit que chaque Partie est tenue d'ériger ces atteintes en infractions pénales, mais la définition précise de ces infractions en droit interne peut varier d'un Etat à l'autre. Toutefois, l'obligation d'incrimination découlant de la Convention ne couvre pas les atteintes à la propriété intellectuelle autres que celles qui sont mentionnées explicitement à l'art.10. Par conséquent, sont donc exclues les atteintes aux droits des brevets et des marques.

Enfin, le titre 5 englobe les dispositions supplémentaires sur la tentative et la complicité, sur les sanctions et mesures et sur la responsabilité des personnes morales.

· Tentative et complicité (art.11) : la responsabilité est engagée en cas de complicité lorsque la personne qui commet une infraction établie par la Convention est aidée par une autre personne qui a également l'intention que l'infraction soit commise. La tentative est également sanctionnable, sauf pour certaines infractions, de manière à éviter une incrimination excessive telles que la tentative d'abus de dispositifs illégaux ou la tentative de possession de pornographie enfantine.

· Responsabilité des personnes morales (art.12) : cet article est conforme à la tendance juridique actuelle à reconnaître la responsabilité des personnes morales. Il vise à imposer une responsabilité aux personnes morales pour les actions criminelles commises pour leur compte par une personne exerçant un pouvoir de direction en son sein ou lorsque cette personne omet de superviser ou de contrôler un employé ou un agent. Cette responsabilité peut être pénale, civile ou administrative.

· Sanctions et mesures (art.13) : cet article oblige les Parties à tirer les conséquences de la gravité de ces infractions en prévoyant des sanctions pénales qui soient « effectives, proportionnelles et dissuasives », incluant la possibilité d'imposer des peines d'emprisonnement aux personnes physiques ou des sanctions pécuniaires aux personnes morales.

Les infractions ci-haut énumérées ont un trait particulier, à savoir que leurs auteurs doivent expressément agir « sans droit ». Elles doivent aussi être commises de façon « intentionnelle » pour que la responsabilité pénale soit engagée. Dans certains cas, un élément intentionnel spécifique supplémentaire fait partie intégrante de l'infraction. Ainsi, par exemple, à l'art.8 concernant la fraude informatique, l'intention d'obtenir un bénéfice économique est un élément constitutif de l'infraction.

Les lois instituant ces infractions doivent être rédigées de la façon la plus claire et spécifique possible de façon qu'il soit possible de prévoir le type de comportement qui entraînera une sanction pénale.

2. Droit procédural

Dans la section 2 du chapitre II, la Convention tend à renforcer l'arsenal juridique des Etats en matière procédurale, en fournissant des instruments plus adaptés aux spécificités des investigations en matière d'infractions informatiques ou commises au moyen de matériels informatiques et la collecte des preuves sous forme électronique concernant une infraction pénale. Tout en respectant les exigences fondamentales en matière de droits de l'homme, les art.14 à 21 visent à améliorer la capacité des Etats à mener en temps réel leurs investigations sur les réseaux, quelle que soit la nature de l'infraction commise, et à collecter les preuves électroniques avant qu'elles ne disparaissent.

La Convention adapte les procédures classiques telles que la perquisition et la saisie au nouveau milieu technologique. Parallèlement, de nouvelles mesures ont été mises en place, telle que la conservation rapide de données, de façon à s'assurer que les procédures classiques de collecte, comme la perquisition et la saisie, demeurent effectives dans un contexte technologique caractérisé par la volatilité. Les données n'étant pas toujours statiques, mais circulant dans le cadre du processus de communication, d'autres procédures classiques de collecte se rapportant aux télécommunications, telles que la collecte en temps réel de données de trafic et l'interception en temps réel des données de contenu, ont également été adaptées afin de rendre possible la collecte de données électroniques pendant le processus de communication lui-même.

Ces divers pouvoirs, qui s'appliquent dans le cadre d'une procédure pénale spécifique, ne sauraient constituer des mesures exploratoires ou générales autorisant la surveillance secrète et permanente des réseaux (art.14). Ces outils procéduraux sont tous soumis aux garanties et sauvegardes définies par le droit interne et doivent être proportionnées avec la nature et les circonstances de l'infraction (art.15).

La Convention établit une gradation dans la nature des pouvoirs des autorités répressives : du moins intrusif au plus coercitif. Certains de ces pouvoirs ne s'appliqueront pas nécessairement à tout type d'infractions, mais uniquement aux délits les plus graves tels que définis par le droit interne.

De plus, le régime de ces mesures variera à la fois selon la nature des données - données de trafic ou données de contenu - et selon qu'il s'agit de données stockées (conservées sur un support quelconque) ou de flux (en cours de transmission).

Les articles 16 à 18 sont consacrés à la conservation, la divulgation et la communication des données informatiques. Ils visent à adapter les moyens d'investigation à la fugacité des données sur les réseaux en fournissant une base juridique à l'action rapide des autorités répressives destinée à empêcher la disparition ou l'effacement des données qui pourraient être utiles à une enquête pénale. Les Etats doivent ainsi prévoir un moyen d'imposer en urgence la conservation immédiate de tous types de données informatiques stockées, en particulier par les fournisseurs de service (art.16) ; voire, s'agissant des données de trafic, un moyen d'ordonner la divulgation de la chaîne de communication de ces données techniques si elles ont transité par divers fournisseurs (art.17), puis d'exiger, le cas échéant, la remise aux autorités publiques de l'ensemble des données ainsi gelées (art.18).

La conservation exige que les données qui existent déjà et qui sont stockées soient protégées contre tout ce qui risquerait d'en modifier ou dégrader la qualité ou l'état actuel. Elle exige que les données soient maintenues à l'abri de toute modification, de toute détérioration ou de tout effacement. La conservation n'implique pas nécessairement que les données soient « gelées » (c'est-à-dire rendues inaccessibles) et que ces données ou des copies de ces données ne puissent pas être utilisées par des utilisateurs légitimes (121(*)).

L'obtention de données relatives au trafic stockées concernant des communications antérieures peut être indispensable pour déterminer la source ou la destination de ces communications ; ce qui est essentiel pour identifier les personnes qui, par exemple, ont distribué de la pornographie enfantine, diffusé de fausses déclarations dans le cadre d'une manoeuvre frauduleuse, propagé des virus informatiques, tenté d'accéder de façon illicite à des systèmes informatiques ou réussi à le faire, ou transmis à un système informatique des communications qui ont soit porté atteinte aux données du système, soit entravé le bon fonctionnement de celui-ci.

L'article 19 transpose les notions de perquisition et de saisie du monde physique à l'univers virtuel : perquisition d'un ordinateur ou dans les réseaux à partir d'un ordinateur dès lors que l'on reste dans les limites du territoire national : perquisition à distance ou "téléperquisition", saisies de données informatiques.

Comme il importe de tenir compte de l'évolution des concepts dans le milieu électronique tout en précisant et conservant leurs racines traditionnelles, on a retenu l'approche souple qui consiste à permettre aux Etats d'utiliser soit les notions classiques de « perquisition et saisie », soit les notions nouvelles d'"accès et copie".

Le §1 de l'art.19 utilise l'expression « perquisitionner ou accéder par un moyen similaire ». L'emploi du mot classique « perquisitionner » traduit l'idée de l'exercice par l'Etat d'un pouvoir coercitif et montre que le pouvoir visé dans cet article est analogue à la perquisition classique. En revanche, le mot « accéder » a un sens neutre, mais est plus fidèle à la terminologie informatique. Les deux termes sont utilisés pour combiner les notions classiques et la terminologie moderne (122(*)).

Le terme saisir veut dire emporter le support physique dans lequel les données ou les informations sont stockées ou réaliser ou conserver une copie de ces données ou informations. En même temps que l'utilisation du terme classique « saisir », il a été employé l'expression « obtenir par un moyen similaire » pour rendre compte des autres façons d'enlever des données intangibles, de les rendre inaccessibles ou d'en prendre le contrôle d'une autre manière dans l'environnement informatique.

Les articles 20 et 21 prévoient la collecte en temps réel de données relatives au trafic et l'interception en temps réel des données relatives au contenu associées à des communications précises transmises au moyen d'un système informatique.

Ce titre est applicable à la collecte de preuves contenues dans des communications en cours de production et collectées au moment de la transmission de la communication (c'est-à-dire en temps réel). Les données se présentent sous une forme intangible (par exemple sous la forme de transmission d'impulsions vocales ou électroniques). La collecte ne perturbe pas sensiblement la circulation des données et la communication atteint son destinataire. Au lieu de procéder à une saisie physique des données, on fait un enregistrement (c'est-à-dire une copie) des données en cours de transmission.

S'agissant de l'interception en temps réel des données, l'art.21 prévoit souvent que l'on ne peut recourir à cette mesure que dans le cadre d'une enquête ouverte sur une infraction grave ou une catégorie d'infractions graves à définir dans le droit interne. En revanche, l'art.20 relatif à la collecte des données n'est pas assorti des mêmes limitations et s'applique en principe à toute infraction pénale visée par la Convention. Toutefois, le §3 de l'art.14 dispose qu'une Partie peut se réserver le droit de n'appliquer cette mesure qu'aux infractions ou catégories d'infractions spécifiées dans la réserve, pour autant que l'éventail de ces infractions ou catégories d'infractions ne soit pas plus réduit que celui des infractions auxquelles elle applique la mesure d'interception des données.

Les conditions et sauvegardes touchant les pouvoirs et procédures se rapportant à l'interception et à la collecte en temps réel des données sont subordonnées aux art.14 et 15. Etant donné que l'interception des données relatives au contenu est une mesure très intrusive sur le plan de la vie privé, il est nécessaire de mettre en place des mesures rigoureuses de sauvegarde pour garantir un équilibre approprié entre les intérêts de la justice et les droits fondamentaux de l'homme (123(*)).

Tous les articles de cette section font référence aux « autorités compétences » et aux pouvoirs qui doivent leur être conférés aux fins d'enquêtes ou procédures pénales. Dans certains pays, seuls les juges ont le pouvoir d'ordonner ou d'autoriser la collecte ou la production d'éléments de preuve ; alors que d'autres pays, les procureurs ou d'autres personnes chargées de veiller au respect de la loi sont investis de pouvoirs identiques ou similaires. Il s'ensuit que l'expression « autorités compétentes » désigne une autorité judiciaire, administrative ou policière habilitée en droit interne à ordonner, autoriser ou entreprendre l'exécution de procédures de collecte ou de production d'éléments de preuve se rapportant à des enquêtes ou procédures pénales.

3. Compétence

La section 3 du chapitre II est consacrée à la compétence. L'art.22 fixe les principes généraux en la matière. En principe, tout Etat se trouve compétent si l'infraction est commise sur son territoire, à bord d'un navire battant son pavillon ou d'un aéronef immatriculé selon les lois de cette Partie. L'Etat est aussi compétent lorsque l'infraction a été commise par un de ses ressortissants, si l'infraction est punissable pénalement là où elle a été commise ou si l'infraction ne relève de la compétence territoriale d'aucun Etat.

Le §2 de l'art.22 permet aux Etats de formuler des réserves à l'égard des règles de compétence définies aux §1. Toutefois, aucune réserve n'est autorisée en ce qui concerne l'établissement de la compétence territoriale visée à la lettre a ou l'obligation d'établir la compétence dans les affaires relevant du principe « aut dedere aut punire », visé au §3.

Dans le cas d'infractions commises au moyen de systèmes informatiques, il peut arriver que plusieurs Etats aient compétence à l'égard de certaines ou de toutes les personnes ayant participé à la commission d'une infraction donnée. Afin d'éviter tout chevauchement d'activités, tout désagrément inutile aux témoins, toute concurrence entre les services de répression des Etats concernés ou afin de renforcer à d'autres égards l'efficacité ou l'équité des procédures, les Etats concernés doivent se consulter afin de décider quelle est la juridiction la mieux à même d'exercer les poursuites (art.22,§5). Cette obligation de consultation n'est pas absolue mais la consultation doit avoir lieu « lorsque cela est opportun ».

B. Coopération internationale

Le chapitre III contient un certain nombre de dispositions relatives à l'extradition et à l'entraide judiciaires entre les Parties. Il comprend deux sections : l'une relative aux principes généraux (1) et l'autre relative aux dispositions spécifiques (2).

1. Principes généraux

La Convention s'efforce d'adapter, sans pour autant introduire des principes totalement novateurs, les règles classiques des conventions en matière d'extradition et d'entraide répressive de 1957 et 1959, lesquelles constituent des éléments importants du patrimoine juridique pénal du Conseil de l'Europe (124(*)).

L'art.23 énonce trois principes généraux devant régir la coopération internationale : d'abord, les parties doivent coopérer les unes avec les autres « dans la mesure le plus large possible » ; ensuite cette coopération doit s'étendre à toutes les infractions pénales liées à des systèmes et données informatiques ainsi qu'à la collecte des preuves sous forme électronique se rapportant à une infraction pénale ; enfin, cette coopération doit être mise en oeuvre à la fois « conformément aux dispositions du présent chapitre » et « en application des instruments internationaux pertinents sur la coopération internationale en matière pénale, des arrangements établis sur la base des législations uniformes ou réciproques et du droit national ».

Le §1 de l'art.24 précise que l'obligation d'extrader ne s'applique qu'aux infractions définies conformément aux articles 2 à 11 de ladite Convention qui sont punissables dans la législation des deux Parties concernées par une peine privative de liberté pour une période maximale d'au moins un an ou par une peine plus sévère. Les infractions décrites aux §1 doivent être considérées comme des infractions pouvant donner lieu à extradition dans tout traité d'extradition existant ou pouvant être conclu entre les Parties et doivent être incluses dans les traités qu'elles pourraient négocier entre elles à l'avenir (§2).

En application du paragraphe 3, une Partie qui n'accorderait pas l'extradition, soit parce qu'elle n'a pas conclu de traité d'extradition avec la Partie requérante, soit parce que le traité existant ne permet pas de faire droit à une demande présentée au titre de l'une des infractions établies conformément à cette Convention, peut considérer cette dernière comme fondement juridique pour remettre la personne dont l'extradition est demandée, bien qu'elle n'y soit pas tenue.

Le §6 applique le principe "aut dedere aut judicare" (extrader ou poursuivre). En application dudit paragraphe, si une autre Partie a demandé l'extradition du délinquant et que celle-ci a été refusée parce que la personne en question est un ressortissant de la Partie requise, cette dernière doit, à la demande de la Partie requérante, soumettre l'affaire à ses autorités compétentes aux fins de poursuites. L'enquête et les poursuites locales doivent être menées avec célérité ; elles doivent l'être avec le même sérieux que "pour toute autre infraction de nature comparable" qui serait instruite dans la Partie saisissant ses autorités.

L'entraide « la plus large possible » doit être accordée. De la sorte, elle doit être étendue et les entraves dont elle peut faire l'objet doivent être strictement limitées. Ensuite, comme à l'art.23, l'obligation de coopérer s'applique en principe à la fois aux infractions pénales liées à des systèmes et données informatiques et à la collecte de preuve sous forme électronique se rapportant à une infraction pénale (art.25). L'objet du §3 consiste à faciliter l'accélération du processus visant à garantir l'entraide pour éviter que des informations ou des preuves essentielles ne soient perdues parce qu'elles auraient été effacées avant qu'une demande d'entraide n'ait pu être préparée et transmise et qu'une réponse n'ait pu être reçue.

Lorsque la partie requise est autorisée à subordonner l'entraide à l'existence d'une double incrimination, cette condition sera considérée comme satisfaite si le comportement constituant l'infraction en relation avec laquelle l'entraide est requise est également qualifié d'infraction pénale par le droit interne de la Partie requise, même si ledit droit classe l'infraction dans une catégorie d'infractions différente ou la désigne en utilisant une terminologie différente (§5).

Il arrive souvent qu'une partie possède des informations précieuses dont elle estime qu'elles pourraient présenter un intérêt pour l'enquête ou la procédure ouverte ou engagée dans une autre Partie et dont celle-ci n'a pas connaissance. En pareil cas, l'art.26 habilite l'Etat qui possède ladite information à la communiquer à l'autre Etat sans que celui-ci lui en ait fait la demande au préalable. La Partie peut soumettre la communication à la condition que ces informations restent confidentielles ou qu'elles soient utilisées sous certaines autres conditions (§2).

L'art.27 oblige les Parties à appliquer certaines procédures et conditions d'entraide lorsqu'il n'existe pas de traité d'entraide ni d'arrangement établi sur la base des législations uniformes ou réciproques en vigueur entre la Partie requérante et la Partie requise. Il s'ensuit que la plupart des formes d'entraide visées dans le présent chapitre continueront d'être accordées en vertu de la Convention européenne d'entraide judiciaire en matière pénale et son protocole entre Parties à ces instruments.

Les parties sont invitées, pour des raisons d'efficacité, à désigner une autorité centrale unique aux fins de l'entraide, le mieux serait, que l'autorité désignée à cette fin en vertu d'un traité d'entraide ou du droit interne d'une partie serve également d'autorité centrale aux fins de l'application de l'art.27. Les autorités centrales ainsi désignées communiquent directement entre elles. Toutefois, en cas d'urgence, les juges et procureurs de la Partie requérante peuvent adresser directement à leurs homologues de la Partie requise les demandes d'entraide judiciaire (§9).

La partie requise peut ajourner, non refuser, l'exécution d'une demande d'entraide si l'exécution immédiate des mesures visées par la demande risque de porter préjudice à des enquêtes ou procédures conduites par ses autorités (§5). Dans ces cas, elle peut l'assortir des conditions (§6).

L'art.28 prévoit expressément des restrictions à l'utilisation d'informations ou de matériels, de façon à permettre à la Partie requise, dans les cas où ces informations ou ce matériel sont de nature particulièrement délicate, de s'assurer que leur utilisation est limitée à celle en vue de laquelle l'entraide est accordée ou qu'ils ne seront diffusés qu'aux services chargés de l'application de la loi de la Partie requérante. Il peut être demandé à la Partie requérante de communiquer des précisions quant à l'usage fait des informations ou du matériel qu'elle a reçus aux conditions énoncées au §2, de sorte que la Partie requise puisse vérifier que ces conditions ont été respectées (§4).

2. Dispositions spécifiques

La section 2 a pour objet d'instituer des mécanismes spécifiques - qui constituent le pendant au niveau international des principes posés dans le chapitre relatif aux procédures en droit interne - permettant de prendre des mesures internationales efficaces et concertées dans des affaires portant sur des infractions informatiques et des preuves existant sous forme électronique. Il s'agit de la conservation rapide (art.29), de la divulgation des données (art.30), des perquisitions et saisies des données stockées (art.31-32), de l'interception des données (art.33-34) et de la création des points de contact permanents (art.35).

L'art.29 institue au niveau international un mécanisme analogue à celui que prévoit l'art.16 au niveau national. Le §1 autorise aux Parties de demander et le §3 impose à chaque Partie de se donner les moyens juridiques d'obtenir, la conservation rapide de données stockées au moyen d'un système informatique sur le territoire de la Partie requise, afin que ces données ne soient pas modifiées, enlevées ou effacées pendant la période nécessaire à la préparation, à la transmission et à l'exécution d'une demande d'entraide aux fins d'obtention des données. Etant donné qu'il s'agit d'une mesure provisoire et qu'une telle demande doit être préparée et transmise rapidement, les informations seront présentées sous forme résumée et ne porteront que sur les éléments minimaux requis pour permettre la conservation des données (§2). La double incrimination n'est pas requise comme condition préalable à la conservation (§3). Toutefois, si une Partie exige la double incrimination comme condition pour répondre à une demande d'entraide et qu'elle a des raisons de penser qu'au moment de la divulgation, la condition de la double incrimination ne pourra être remplie, elle peut se réserver le droit d'exiger la double incrimination comme condition préalable à la conservation (§4). Les données conservées en application de cet article doivent l'être pour au moins 60 jours en attendant la réception de la demande d'entraide officielle visant leur divulgation et continuent d'être conservées après la réception de la demande (§7).

L'art.30 institue au niveau international l'équivalent des pouvoirs établis au niveau national par l'art.17. La Partie requise peut s'apercevoir que les données relatives au trafic découvertes sur son territoire montrent que la communication a été acheminée par un fournisseur de services d'un Etat tiers ou de l'Etat requérant lui-même. En pareil cas, la partie requise doit fournir rapidement à la Partie requérante une quantité suffisante de données relatives au trafic pour permettre d'identifier le fournisseur de services de l'Etat tiers et la voie par laquelle la communication a été transmise par celui-ci (§1). La partie requise ne peut refuser la divulgation de données relatives au trafic que si celle-ci risque de porter préjudice à sa souveraineté, à sa sécurité, à son ordre public ou à d'autres intérêts essentiels, ou si elle considère l'infraction comme étant de nature politique ou liée à une infraction de nature politique (§2).

Chaque Partie doit avoir la capacité, au bénéfice de l'autre, de perquisitionner ou d'accéder par un moyen similaire, de saisir ou d'obtenir par un moyen similaire, et de divulguer des données stockées au moyen d'un système informatique se trouvant sur son territoire - tout comme elle doit, en vertu de l'art.19, avoir la capacité de le faire à des fins nationales (art.31).

L'art.32 traite de deux situations : d'abord celle dans laquelle les données en question sont accessibles au public, et ensuite, celle dans laquelle la Partie a obtenu accès à ou a reçu des données situées en dehors de son territoire, au moyen d'un système informatique situé sur son territoire, et a obtenu le consentement légal et volontaire de la personne légalement autorisée à lui divulguer ces données au moyen de ce système informatique.

Il est indispensable que les enquêteurs de chaque Partie puissent avoir la possibilité de se procurer en temps réel des données relatives au trafic concernant des communications transmises par un système informatique se trouvant sur le territoire d'autres Parties. Ainsi, en vertu de l'art.33, chaque Partie est tenue de collecter en temps réel des données relatives au trafic pour une autre Partie (§1). Mais comme la collecte en temps réel des données est parfois le seul moyen d'identifier l'auteur d'une infraction et comme cette mesure a un caractère moins intrusif, l'utilisation de l'expression « au moins » au §2 vise à encourager les Parties à autoriser l'octroi de l'entraide la plus large possible c'est-à-dire même en l'absence de double incrimination.

S'agissant de l'interception des données, son caractère très intrusif restreint l'obligation d'accorder l'entraide. Cette entraide doit être accordée dans la mesure permise par les traités et lois internes applicables des Parties (art.34). La pratique de l'entraide en cette matière n'en étant encore qu'à ses débuts, il a été décidé de s'en remettre aux régimes et législations internes en vigueur en matière d'entraide pour ce qui est de la portée de l'obligation d'assistance et des restrictions dont cette obligation doit faire l'objet (125(*)).

L'efficacité de la lutte contre les infractions commises au moyen de systèmes informatiques et celle de la collecte de preuves électroniques sont liées à la rapidité d'intervention. Aussi était-il nécessaire de compléter les modalités de coopération et d'entraide au niveau des services de police pour relever efficacement les défis de l'âge informatique. L'art.35 oblige les Parties à désigner un point de contact joignable 24 heures sur 24, sept jours sur sept (Réseau 24/7) afin de fournir une assistance immédiate aux fins des investigations et des procédures à conduire dans le cadre de la coopération internationale.

L'une des tâches essentielles qui reviennent au point de contact 24/7 est la capacité de faciliter l'exercice rapide des fonctions qu'il n'assume pas directement lui-même (§2). Chaque point de contact doit être bien équipé, ses membres doivent recevoir la formation nécessaire en matière de criminalité informatique et les moyens les plus efficaces de la combattre.

****

Au cours des dernières années, le développement extrêmement rapide de l'utilisation privée de l'Internet, à des fins commerciales ou non, a été générateur d'abus et a pu faciliter la commission d'infractions pénales de toutes sortes sans considération de frontières. La répression de telles infractions se heurtait au principe de territorialité de la loi pénale. Le développement de cette nouvelle forme de délinquance transnationale que constitue la cybercriminalité imposait donc un effort international concerté qui passerait par une harmonisation du droit et des procédures ainsi qu'une étroite coopération judiciaire.

L'ambition de mettre au point un instrument international contraignant pour lutter contre ce nouveau phénomène a été concrétisée par l'adoption le 23/11/2001 à Budapest, dans le cadre du Conseil de l'Europe, d'une Convention sur la cybercriminalité. Son principal objectif, énoncé dans le préambule, est de poursuivre une politique pénale commune destinée à protéger la société contre la cybercriminalité, notamment par l'adoption d'une législation appropriée et la stimulation de la coopération internationale.

La convention prévoit quatre grandes catégories d'infractions : les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes, les infractions informatiques, les infractions se rapportant au contenu et les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes. Du point de vue procédural, elle prévoit de nouvelles règles destinées à faciliter les enquêtes dans le monde comme : la conservation des données stockées, la divulgation rapide des données relatives au trafic, la perquisition des systèmes et la saisie de données informatiques, la collecte en temps réel des données relatives au trafic et l'interception de données relatives au contenu. Elle exigera enfin de nouvelles formes d'entraide pénale notamment un réseau de contacts disponibles 24 heures sur 24 et 7 jours sur 7 afin de prêter une assistance immédiate aux investigations en cours.

La Convention constitue en texte pionnier de caractère universel, pour lequel des solutions novatrices ont été adoptées. Elle s'efforce en effet d'apporter des réponses concrètes aux problèmes soulevés par le monde des réseaux en adaptant les principes juridiques classiques de l'entraide judiciaire lorsque ceux-ci paraissent incapables de s'appliquer de manière efficiente au nouveau contexte des réseaux, notamment à la fugacité de l'information.

Ainsi décrite, qu'apporte cette Convention au droit congolais ?

SECTION 2. APPORTS DE LA CONVENTION AU DROIT CONGOLAIS

Une lutte efficace contre la cybercriminalité passe par le renforcement de la coopération internationale contre le crime et surtout par une harmonisation des textes répressifs.

En République Démocratique du Congo, il passe pour souhaitable que le législateur apporte des amendements nécessaires aux fins de résoudre ou de vaincre les nouveaux problèmes engendrés par le fait de l'émergence des NTIC. C'est à cet effet que, pour être concret, nous proposons une adaptation au regard de la Convention sur la cybercriminalité.

La Convention, élaborée dans le cadre du Conseil de l'Europe, est également ouverte aux autres Etats non membres qui ont participé à son élaboration, mais elle permet aussi une adhésion par des Etats non membres qui n'ont pas participé à son élaboration, à condition qu'ils respectent certains critères démocratiques au niveau institutionnel et constitutionnel, pour y adhérer, ils doivent se soumettre à l'approbation de ceux des quarante et un pays membres qui l'ont déjà fait. Toutefois, en ce qui concerne la criminalité sur l'Internet il serait envisageable qu'un pays, non "parfaitement démocratique" selon les critères habituels du Conseil, puisse tout de même s'engager dans la lutte contre la criminalité sur les réseaux aux côtés des Etats Européens. C'est dans ce cadre que nous entendons envisager l'adaptation de la Convention en République Démocratique du Congo.

Il faut noter que si la Convention n'est pas obligatoire pour les Etats, son intégration se justifie cependant notamment en rapport avec la convention européenne de 1959 sur l'entraide judiciaire en matière pénale selon laquelle la condition d'une demande ou de la satisfaction d'une demande d'entraide est que l'acte concerné soit incriminé dans les deux pays. C'est donc la raison pratique qui poussera tous les Etats membres à transposer dans leurs droits internes le contenu de la recommandation. L'autre raison réside naturellement dans le fait que tout document de droit européen possède une certaine valeur, un certain prestige et les Etats membres s'efforcent de les transposer pour qu'ils parlent le même langage à propos d'une question donnée (126(*)).

La Convention réglemente l'harmonisation des législations nationales concernant la définition des crimes, définit les moyens d'enquêtes et de poursuites pénales spécifiques à la mondialisation des réseaux et met en place un système sui generis de coopération internationale (127(*)).

Aussi, allons-nous examiner les différents apports en distinguant d'une part selon que les apports concernent le droit pénal de fond et de forme (§1) et de l'autre la coopération internationale(§2).

§1. Apports au droit pénal de fond et de forme

La Convention prévoit certaines mesures à prendre par les Etats au niveau national. Ces mesures concernent aussi bien le droit pénal matériel (A) que le droit procédural (B).

A. Droit pénal matériel

Nous avons vu que les dispositions qui répriment les agissements illicites en matière informatique n'ont pas été édictées spécialement pour régir la matière. Ce n'est que par le jeu de l'interprétation évolutive que ces dispositions ont pu s'appliquer à la cybercriminalité.

Pourtant, une meilleure répression implique des lois claires et précises et nul ne peut être poursuivi pour une action qui ne constituait pas une infraction à la loi au moment où elle a été commise. Ainsi, pour éviter que certaines personnes ne soient injustement punies ou que certains criminels ne soient pas sanctionnés, il est impérieux que le législateur adopte des lois spécifiques à la criminalité informatique.

La Convention en propose quelques unes, qui constituent des incriminations fondamentales, ainsi que des mesures établissant la responsabilité pénale des personnes morales. La liste des infractions présentée dans la Convention ne représente qu'un consensus minimal qui n'exclut pas qu'elle soit complétée en droit interne (128(*)).

Au regard des hésitations dans l'application de la loi et des risques de tomber dans l'analogie du fait du recours à l'interprétation évolutive, nous proposons au législateur congolais d'ériger en infractions pénales distinctes certains actes illicites du secteur des NTIC, notamment :

1. L'intrusion illégale

Ce sera le fait de celui, qui sans droit et au moyen d'un dispositif de transmission de données, se sera introduit ou se sera maintenu dans tout ou partie d'un système de traitement de données appartenant à autrui, que le système soit ou non protégé contre tout accès de sa part.

L'accès indu peut être direct au système (en utilisant un vrai code d'accès ou par manipulation) ; il peut aussi être à distance grâce à ordinateur connecté à un réseau ouvert tel l'Internet.

L'intrusion illégale constitue une infraction obstacle qui est définie comme un ensemble des comportements qui n'engendrent pas par eux-mêmes de trouble social, mais qui sont, malgré tout, érigés en infraction dans un but de garantie sociale parce qu'ils sont dangereux et constituent les signes avant coureurs d'une criminalité. L'accès constitue donc une infraction même si on ne fait qu'accéder au système informatique, même s'il n'y aucun préjudice (129(*)).

Le maintien indu, suite logique de l'intrusion, constitue aussi une infraction obstacle ; le seul fait de se maintenir dans un système sera donc une infraction.

Ces intrusions peuvent donner accès à des données confidentielles (mots de passe, informations sur le système cible) et à des secrets, permettre d'utiliser le système gratuitement (vol de services), voire encourager les pirates à commettre des types plus dangereux d'infractions en relation avec l'ordinateur, telles que la fraude ou la falsification informatique.

2. L'interception illégale

Cette incrimination visera à réprimer quiconque aura intercepté intentionnellement et sans en avoir le droit, par des moyens techniques, de données informatiques, lors de transmission non publiques, à destination, en provenance ou à l'intérieur d'un système informatique, y compris les émissions électromagnétiques provenant d'un système informatique transportant de telles données.

Les moyens techniques visent ici les dispositifs techniques connectés aux lignes de transmission ainsi que les dispositifs de collecte et d'enregistrement de communications sans fil (par exemple les logiciels, les codes d'accès).

L'infraction s'applique aux transmissions non publiques de données informatiques. Le terme "non publiques" qualifie la nature du moyen de transmission (communication) et non la nature des données transmises car il peut arriver que les données transmises soient disponibles pour tout le monde, mais que les participants souhaitent communiquer de façon confidentielle (130(*)).

L'institution d'une infraction relative aux "émissions électromagnétiques" élargira la portée de cette disposition car ces émissions électromagnétiques peuvent provenir d'un ordinateur en fonctionnement. Elles ne sont en réalité pas des données informatiques au sens de la Convention, mais ces données peuvent être reconstituées à partir de telles émissions.

3. L'altération ou le sabotage informatique

Cette incrimination fait suite aux art.4 et 5 de la Convention qui répriment respectivement l'atteinte à l'intégrité des données et l'atteinte à l'intégrité du système.

Cette infraction sera le fait de celui qui aura entravé au fonctionnement d'un système informatique par l'introduction, la transmission, l'endommagement, l'effacement, la détérioration, l'altération ou la suppression des données informatiques ou encore le fait de celui qui aura détérioré, altéré, effacé ou supprimé les données informatiques.

L'entrave se rapporte à des actions qui portent atteinte au bon fonctionnement du système informatique, comme des programmes qui nuisent à l'intégrité des systèmes sous la forme des codes malveillants tels que les virus qui interdisent ou ralentissent sensiblement le fonctionnement du système.

Cette incrimination assurera ainsi aux données et programmes informatiques une protection analogue à celle dont jouissent les biens corporels à l'encontre des dommages occasionnés délibérément.

4. La falsification informatique

Cette incrimination visera le fait pour une personne de s'introduire dans un système informatique, de modifier ou altérer les données qui sont stockées, traitées ou transmises par un système informatique, ou d'en modifier par tout moyen technologique l'utilisation possible dans le but de modifier la portée juridique de telles données.

Cette disposition s'appliquera aux données équivalent à un document public ou privé ayant des effets juridiques. L'introduction non autorisée de données exactes ou inexactes crée une situation qui correspond à la fabrication d'un faux document. Les opérations ultérieures d'altération, d'effacement et de suppression correspondent en général à la falsification d'un document authentique.

Il existera donc, à côté du faux en écritures traditionnel, un faux spécifique pour les falsifications informatiques. Cela mettre certainement un terme aux hésitations de la jurisprudence quant à l'application de la prévention de faux aux données informatiques.

5. La fraude informatique

Cette infraction réprimera la manipulation (introduction, altération, effacement ou suppression) des données informatiques dans l'intention de se procurer pour son propre compte ou pour le compte d'autrui un avantage patrimonial frauduleux au préjudice d'autrui.

Cette disposition est nécessaire car sous le régime répressif actuel, ce type de manipulation échappe quelque peu aux poursuites dans la mesure où les incriminations y afférentes, à savoir, le vol, l'escroquerie sont inadaptées, ces infractions exigent la remise ou l'enlèvement matériel de l'objet visé. Avec cette nouvelle incrimination, seront donc punissable l'utilisation d'une carte volée pour retirer de l'argent à un guichet automatique, l'introduction d'instructions informatiques pour modifier le résultat d'opérations en vue d'obtenir un avantage financier ou le détournement des fichiers ou de programmes dans un but de lucre.

6. L'abus des dispositions techniques

Cette infraction serait commise par celui qui, dans l'intention de commettre les infractions précédentes ou d'en permettre la commission, produit, obtient, met en vente, diffuse ou rend accessible par un moyen autre de mise à disposition, un mot de passe, un dispositif, un code d'accès ou des données informatiques similaires qui permettent ou facilitent l'accès à un système informatique.

Par diffusion, il faut entendre l'action consistant à transmettre des données à autrui, tandis que la mise à disposition désigne l'action consistant à mettre des dispositifs en ligne pour qu'ils soient utilisés par autrui. Cette expression englobe par ailleurs la création ou la compilation d'hyperliens visant à faciliter l'accès à ces dispositifs.

Telles sont quelques incriminations fondamentales qui font défaut en droit congolais et que nous nous sommes efforcé, tout en les expliquant, de proposer leur intégration dans notre droit. La Convention prévoit en plus d'adopter des sanctions effectives, proportionnées et dissuasives allant jusqu'à l'emprisonnement contre les personnes physiques et à des sanctions pécuniaires contre les personnes morales.

A la suite de la Convention, le droit pénal congolais devrait consacrer par une disposition expresse le principe de la responsabilité pénale des personnes morales, surtout lorsque l'on sait le rôle combien important elles jouent en matière de cyberespace. Elles (fournisseurs d'accès, fournisseurs d'hébergement, opérateurs de télécommunications) constituent la partie visible de ce gigantesque iceberg.

B. Droit procédural

L'apport de la Convention en cette matière résulte du fait qu'elle invite les Etats à habiliter leurs administrations respectives à perquisitionner les systèmes informatiques, à saisir les données et à imposer aux personnes concernées de fournir les données en leur possession, de conserver les données vulnérables ou de les faire conserver par les personnes concernées.

A cet effet, trois procédures particulières méritent d'être instituées afin de faciliter les enquêtes :

1. Conservation et injonction de produire les données stockées dans un système informatique et des données de connexion

Le législateur devra adopter des mesures nécessaires afin de pouvoir enjoindre à une personne ou à une entreprise de conserver certaines données informatiques stockées ou des données de connexion relatives à une infraction pénale, sous le sceau du secret procédural, notamment lorsque ces données risquent de disparaître ou d'être modifiées et de pouvoir les divulguer à l'autorité judiciaire compétente. Il faut au préalable que l'Etat ait habilité ces autorités compétentes à avoir le pouvoir d'enjoindre aux personnes présentes sur le territoire national et aux fournisseurs de services Internet à communiquer les informations en leur possession. Cela est important lorsque l'on sait que jusque là, aucune disposition ne contraint les fournisseurs des services à collaborer avec les autorités judiciaires.

La conservation des données constitue un pouvoir et une procédure juridique entièrement nouveau. Il s'agit d'un nouvel instrument d'enquête important dans la lutte contre la criminalité informatique et en particulier contre les infractions commises par le biais de l'Internet puisque, en raison de leur volatilité, les données informatiques sont faciles à manipuler et à modifier.

L'un des moyens de préserver l'intégrité des données constitue en une injonction de conserver les données, pour ne pas recourir à la perquisition ou à la saisie, qui seraient plus perturbatrices pour les activités et plus préjudiciables à la réputation d'une entreprise honnête. Ensuite, les infractions informatiques sont très souvent commises au moyen de la transmission de communication par le biais du système informatique, l'identification de la source ou de la destination de ces communications antérieures peut aider à établir l'identité des auteurs de ces infractions (131(*)).

Une injonction de produire constitue une mesure souple que les services répressifs peuvent mettre en oeuvre dans bien des situations, en particulier dans les cas où il ne sera pas nécessaire de recourir à une mesure plus contraignante ou plus onéreuse. L'instauration d'un tel mécanisme procédural sera ainsi utile pour les tiers gardiens des données qui, tels les fournisseurs d'accès, sont souvent disposés à collaborer avec les services de police sur une base volontaire en leur fournissant les données sous leur contrôle ; mais il serait préférable de disposer d'une base juridique appropriée pour apporter cette aide. Ce qui les déchargerait de toute responsabilité contractuelle ou autre.

Le législateur doit aussi instaurer des mesures de confidentialité concernant la conservation des données stockées ainsi qu'une durée maximale de confidentialité. Cette disposition tient compte des besoins de la lutte contre la criminalité en faisant en sorte que le suspect faisant l'objet d'une enquête n'ait pas connaissance de celle-ci, ainsi que du droit des particuliers au respect de leur vie privée.

2. Perquisition et saisie des données informatiques stockées

Cette mesure visera à moderniser la législation concernant la perquisition et la saisie des données informatiques stockées aux fins de recueillir des preuves se rapportant à des enquêtes ou procédures pénales spécifiques car le système actuel ne prévoir que des pouvoirs de perquisition et de saisie des objets tangibles.

Pour mieux rendre compte de la notion de perquisitionner ou de saisir les données intangibles, le législateur utilisera, en plus des termes perquisitionner et saisir, les expressions accéder par un moyen similaire ou obtenir par un moyen similaire utilisées par la Convention.

Il devra habiliter l'autorité judiciaire qui a autorisé la perquisition ou la saisie d'un système informatique donné à autoriser également l'extension de la perquisition (ou du moyen d'accès similaire) ou de la saisie (ou du moyen d'obtention similaire) à un système connecté si elle a des raisons de penser que le système informatique connecté pourrait contenir les données spécifiques recherchées.

En cas de difficulté pratique que peuvent poser l'accès aux données et leur identification comme preuves du fait de la quantité de données pouvant être traitées et stockées, des mesures de sécurité employées et de la nature des opérations informatiques, le législateur habilitera les autorités judiciaires à obliger un administrateur du système à apporter l'aide raisonnablement nécessaire pour permettre l'application d'une mesure de perquisition ou de saisie.

3. Collecte en temps réel et interception de données

Le législateur devra habiliter les autorités compétentes à collecter les données de connexion et intercepter les données relatives au contenu directement ou en contraignant les fournisseurs de services Internet.

Les données pouvant être collectées sont de deux types : les données relatives au trafic et les données relatives au contenu. Les donnes relatives au trafic, au sens de l'art.1 de la Convention, désignent toutes données ayant trait à une communication passant par un système informatique, produites par ce dernier en tant qu'élément de la chaîne de communication, avec indication des informations suivantes : origine, destination, itinéraire, heure, date, taille et durée de la communication. Les données relatives au contenu désignent le contenu informatif de la communication ; c'est-à-dire le sens de la communication ou le message ou l'information transmis par la communication.

Ces techniques permettent d'effectuer des rapprochements entre l'heure, la date et la source et la destination des communications du suspect et l'heure des intrusions dans les systèmes des victimes, d'identifier d'autres victimes éventuelles ou d'établir des liens avec des complices.

Ces différentes mesures législatives devront être complétées par des mesures non législatives notamment la création d'unités spécialisées, la formation permanente et spécialisée du personnel de police comme du personnel judiciaire. Cet aspect est crucial quand on sait la difficulté de trouver sur le marché des experts dans tous les domaines des technologies de l'information et de la criminalistique informatique. Puisque l'on ne sait pas où les criminels vont frapper ni quelle technologie ils utiliseront, cela impliquerait théoriquement que les forces de police doivent disposer sur toute zone de compétence territoriale, de l'ensemble des experts. Ce qui est difficile.

Une organisation transversale permettant de constituer des équipes virtuelles d'enquêteurs, rassemblées sur la base des compétences des experts en fonction des besoins d'une enquête, plutôt que sur la base de leur appartenance administrative directe, est envisageable grâce aux technologies de traitement de l'information et des communications.

§2. Apports à la coopération internationale

La cybercriminalité est en pleine expansion et ne connaît plus des frontières. Les mesures préconisées ci-avant ne connaîtront un réel succès que si la République Démocratique du Congo s'inscrit dans une logique aussi internationale.

A cet effet, la Convention propose aux Etats quelques pistes de solution devant régir la coopération internationale.

Les règles d'extradition sont subsidiaires aux autres traités existant entre les pays, à la différence que ces traités devront intégrer des possibilités d'extradition pour les infractions prévues à la Convention (132(*)). L'extradition sera dès lors possible lorsque la peine maximale encourue dans les deux pays en cause est au moins égale à un an d'emprisonnement.

Cette disposition sur l'extradition est à notre sens particulièrement intéressante, surtout pour les policiers et magistrats, puisqu'il deviendra possible d'obtenir une extradition auprès d'un pays membre de la Convention dès l'instant qu'une incrimination prévue à la Convention est invoquée, même auprès d'un Etat avec lequel il n'a pas été conclu d'accord bilatéral de coopération judiciaire d'extradition.

En effet, la criminalité étant de plus en plus informatisé, surtout lorsqu'elle est organisée, la Convention permettra sans doute d'obtenir l'extradition des personnes sur le fondement d'une infraction informatique qui en fait ne sera qu'une infraction accessoire ou connexe à un tout autre crime (terrorisme, blanchiment d'argent, pédophilie, ...) par un Etat adhérant mais qui n'a pas l'habitude de permettre l'extradition. La limite est que l'individu ne pourra être extradé que lorsque la peine maximale encourue dans les deux pays en cause sera au moins égale à un an d'emprisonnement.

Afin de coordonner les demandes d'arrestation provisoire ou d'extradition, la Convention oblige les Etats, en l'absence d'un traité, à communiquer au Secrétaire Général du Conseil de l'Europe le nom et l'adresse de leurs autorités responsables de l'envoi ou de la réception des demandes d'extradition ou d'arrestation provisoire.

En matière d'entraide, la Convention invite les Etats à répondre le plus rapidement possible aux demandes d'entraide (communication de certaines informations, perquisition aux fins de les obtenir, mesures provisoires de saisie) d'un autre Etat partie, sauf lorsque l'infraction poursuivie est considérée comme une infraction politique, ou que le fait d'accéder à la demande risque de porter atteinte à sa souveraineté, à sa sécurité, à son ordre public ou à d'autres intérêts essentiels.

Par ailleurs, la condition de la double incrimination sera considérée comme satisfaite si le comportement constituant l'infraction en relation avec laquelle l'entraide est requise est également qualifié d'infraction pénale par le droit interne de l'Etat requis, même si ledit droit interne classe l'infraction dans une catégorie différente ou la désigne en utilisant une terminologie différente.

Cette disposition est nécessaire afin de garantir que les Etats ne recourent pas à un critère trop rigide lorsqu'ils appliquent la double incrimination. Etant donné la différence entre les ordres juridiques nationaux, on ne devra pas s'étonner de constater des différences de terminologie et de classement des comportements criminels. Si le comportement constitue une infraction pénale dans les deux ordres juridiques, ces différences d'ordre techniques ne devraient pas empêcher l'octroi d'entraide. Dans les affaires auxquelles le critère de la double incrimination est applicable, il devra l'être d'une façon souple, de nature à faciliter l'octroi de l'assistance.

La Convention invite les Etats à créer une ou plusieurs autorités centrales chargées d'envoyer les demandes d'entraide ou d'y répondre. L'institution de ces autorités est de plus utiles pour assurer le type de riposte rapide qui est si important dans la lutte contre la criminalité informatique ou en relation avec l'ordinateur. D'abord, la transmission directe d'une demande entre ces autorités est plus rapide et efficace que la transmission par la voie diplomatique ; ensuite, ces autorités veilleront à ce qu'il soit donné suite avec diligence aux demandes qu'elles adressent ou qu'elles reçoivent, et s'assurent que les responsables de l'application des lois dans le pays partenaire sont informés de la meilleure façon de tenir compte des règles juridiques en vigueur dans la partie requise et qu'il est donné suite comme il convient aux requêtes particulièrement urgentes et délicates.

Mais seulement, dans les cas d'urgence ou lorsque la mesure demandée n'est pas coercitive, les autorités judiciaires peuvent s'adresser directement à leurs homologues, à condition d'en informer les autorités centrales dans les meilleurs délais.

* * *

Les réseaux s'étendent inexorablement dans les pays en développement, quoique plus lentement. Nombre de ces pays seront tiraillés entre la volonté de se mettre «en ligne» pour stimuler leur développement économique et la nécessité de mobiliser les maigres ressources et connaissances techniques dont ils disposent pour lutter contre les délinquants et éviter ainsi que la criminalité informatique n'hypothèque ce développement. L'absence de cadre juridique et de moyens de répression offre aux délinquants des possibilités supplémentaires de commettre des délits économiques et, du même coup, de porter préjudice à des utilisateurs dans des régions plus riches.

Ces derniers, notamment la République Démocratique du Congo, sont ainsi appelés à un double effort, d'harmonisation de leurs législations et pratiques nationales (et notamment, la définition d'une typologie commune des acteurs et des régimes de responsabilité qui leur sont applicables), et de coopération de leurs autorités policières et judiciaires, à commencer par l'engagement de procéder à l'application effective des législations nationales existantes aux acteurs relevant de la compétence de chacun.

C'est dans cette optique que nous avons proposé certaines mesures que le législateur congolais devra adopter concernant aussi bien le droit pénal de fond que de forme, ainsi que des nouveaux mécanismes de la coopération internationale, en rapport avec les recommandations de la Convention sur la cybercriminalité.

En effet, la convention a été obligée de trouver des réponses à deux caractéristiques d'Internet : l'opposition entre la dimension planétaire de la cybercriminalité et l'activité policière subordonnée aux frontières nationales, ainsi que le risque non négligeable de disparition de preuve des cyberinfractions.

La Convention, si elle constitue un instrument idéal pour la répression de la cybercriminalité, mérite néanmoins d'être critique dans certains points notamment son aspect contraignant puisqu'elle ne prévoit pas de délai impératif de transposition et d'adaptation des stipulations dans les ordres juridiques internes, ni de sanctions en cas de carence dans l'application ou dans la mise en oeuvre des procédures. On peut aussi craindre que l'obligation faite à l'art.17 aux fournisseurs d'accès à l'Internet d'enregistrer et de conserver les données de connexions des abonnés ne présente des risques d'atteinte à la vie privée.

Enfin, mettre en place des procédures spécifiques liées aux NTIC nécessite la mise en place des moyens matériels et humains. Or, la Convention, si elle contraint les Etats à prendre des mesures législatives, ne prévoit pas les moyens minimums à mettre à oeuvre. Il en résultera que les pays qui ont un retard technologique demeureront, faute de moyens suffisants, des parfaits paradis informationnels que ne manqueront pas d'utiliser les professionnels du crime organisé sur les réseaux.

CONCLUSION GÉNÉRALE

Nous voici au terme de notre réflexion qui a porté sur « Le droit pénal congolais et la Convention sur la cybercriminalité ». Nos cogitations dans ce travail ont tourné autour de la question de rechercher les dispositions de la Convention qu'il fallait rattacher au droit congolais. Nous avons à cet effet subdivisé ce travail en trois chapitres dont le premier présentait une approche générale de l'Internet et de la cybercriminalité ; alors que le deuxième montrait la répression de la cybercriminalité en droit congolais ainsi que les failles qui résultent de l'application des dispositions pénales ; et le troisième a parlé de la Convention sur la cybercriminalité ainsi que des apports en droit congolais.

Après avoir démontré que le cyberespace tend à devenir un simple reflet de l'espace réel, avec quelques problèmes particuliers,  de nouveaux agissements criminels spécifiques ont vu le jour. Ces actes vont des atteintes aux biens, aux personnes ainsi qu'aux intérêts nationaux. Pour une meilleure approche du phénomène, nous avons distingué deux situations différentes : celle dans laquelle les moyens informatiques ne sont que des instruments facilitant la commission des infractions classiques et celle dans laquelle les moyens informatiques sont la cible même de la criminalité.

Face à ces comportements et vu l'âge respectable de la plupart de nos dispositions pénales actuelles, nous avons recouru à l'interprétation évolutive pour tenter de réprimer la cybercriminalité avec la difficulté que certains actes n'étaient pas réprimés ou, en forçant le raisonnement, de risquer de tomber dans l'analogie, qui est prohibée en droit pénal.

La répression de ces infractions se heurte à une difficulté fondamentale : la transnationalité de l'Internet. En effet, avec les réseaux informatiques, les barrières disparaissent pour les délinquants mais pas pour les enquêteurs ou les magistrats. La territorialité de la loi pénale renferme les autorités judiciaires dans la sphère d'un territoire. En plus de l'inadaptation des dispositions pénales, nous avons relevé l'inadaptation du système judiciaire du fait que les autorités judiciaires sont sous-formés en matière des NTIC et les mécanismes de perquisition et de saisie sont, en l'état actuel, juridiquement inadaptés au monde virtuel.

A ces difficultés de l'ordre interne, nous avons signalé dans l'ordre international que notamment l'exigence d'une double incrimination comme condition d'entraide, n'est pas pour faciliter la répression de la cybercriminalité.

Devant ces difficultés, des mesures nationales sont indispensables, mais elles ne seront guère utiles sans une collaboration au niveau international car les conséquences de la cybercriminalité sont ressenties de la même façon dans tous les pays, riches ou pauvres.

C'est dans ce cadre qu'a été signée, dans le cadre du conseil de l'Europe, une Convention sur la cybercriminalité le novembre 2001. La Convention réglemente l'harmonisation des législations nationales concernant la définition des crimes, définit les moyens d'enquête et de poursuites pénales spécifiques à la mondialisation des réseaux et met en place un système sui generis de coopération internationale.

Elle prévoit quatre grandes catégories d'infractions : les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes (accès illégal, interception illégale, atteinte à l'intégrité des données, atteinte à l'intégrité du système, abus de dispositifs) ; les infractions informatiques (falsification et fraude informatiques) ; les infractions se rapportant au contenu (actes de production, diffusion, possession de pornographie enfantine, propagation d'idées racistes et la xénophobie à travers les réseaux) ; les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes.

Du point de vue procédural, elle prévoit de nouvelles règles destinées à faciliter les enquêtes comme : la conservation des données stockées ; la divulgation rapide des données relatives au trafic ; la perquisition des systèmes et la saisie de données informatiques ; la collecte en temps réel des données relatives au trafic et l'interception de données relatives au contenu.

En matière internationale, la Convention prévoit de nouvelles formes d'entraide pénale notamment un réseau de contact disponible 24 heures sur 24 ; sept jours sur sept (Réseau 24/7) afin de prêter une assistance immédiate aux investigations en cours.

C'est donc sur base de ces recommandations que nous avons proposé au législateur congolais, même si le Congo n'est pas membre du Conseil de l'Europe ou n'a pas encore adhéré à la Convention, de prendre des mesures utiles afin de lutter contre la cybercriminalité. Ces mesures ont concerné tant le droit pénal matériel, le droit procédural que la coopération internationale.

Mais il faut dès lors reconnaître que ce rapprochement des législations nationales en matière pénale est bien en retard par rapport au droit civil et commercial que les exigences de la vie économique et les intérêts commerciaux ont depuis longtemps mis sur ce chemin-là. Ce retard s'explique par le fait que les dispositions pénales sont toujours liées à la culture et aux traditions éthiques et juridiques d'un Etat et protègent de plus toujours les intérêts politiques de la classe dominante de l'Etat donné. Mais la protection des intérêts de la communauté des nations doit faire évoluer cette situation, ce qui peut s'étendre et avoir des conséquences bénéfiques sur d'autres domaines du droit pénal également.

Dans la mise en oeuvre de ces dispositions dans l'ordre interne, le législateur devra subordonner la poursuite de ces infractions à l'exigence d'une plainte préalable de la victime pour ne pas nuire aux intérêts des particuliers ou des entreprises.

Le plus difficile peut-être dans la mise au point d'une stratégie efficace de lutte contre la cybercriminalité sera de former des enquêteurs et des magistrats et de les tenir informés des dernières innovations techniques et des nouvelles tendances de la criminalité. Une telle formation pose d'énormes difficultés même pour les pays riches et techniquement avancés et des services d'experts seront nécessaires pour éviter les vides juridiques que les délinquants informatiques pourraient exploiter. Enfin, l'objectif est de faire en sorte que chacun puisse participer à la communauté électronique sans craindre d'être victime de la criminalité informatique car, à l'heure où le «village planétaire » tend à diluer le concept de nation, les mots de Cesare Beccaria, initiateur des principes fondamentaux de notre droit pénal, écrits il y a plus de deux siècles, doivent nous interpeller sur l'application du droit pénal aux infractions commises sur l'Internet : « Si l'on veut prévenir les délits, il faut faire en sorte que les lois soient claires et simples, et que tous les membres de la nation unissent leurs forces pour les défendre, sans qu'aucun ne puisse travailler à les détruire ».

Le cyberespace étant en perpétuelle évolution, nous craignons que les cyberdélinquants n'adoptent des nouveaux mécanismes de criminalité au point que les recommandations proposées dans cette étude ne deviennent inefficaces. C'est que nous proposons que d'autres études ultérieures puissent se pencher sur ce phénomène en préconisant des nouvelles mesures adaptées aux circonstances.

BIBLIOGRAPHIE

I. Documents officiels

1. Décret du 30 janvier 1940 portant code pénal congolais

2. Décret du 06 août 1969 portant code de procédure pénale, in B.O. 1959, p. 1934.

3. Ordonnance-loi n°82/001 du 07/01/1982 sur la propriété industrielle, in J.O. n°2 du 15/01/1982, p.9.

4. Ordonannce-loi n°86/033 du 05/04/1986 sur la protection des droits d'auteurs et les droits voisins, in J.O. n° spécial, avril 1986, p. 31.

5. Ordonnance n°87/243 du 23 juillet 1987 réglementant l'activité informatique en République Démocratique du Congo, in J.O. n°15 du 1er août 1987, p. 21.

6. Ordonnance-loi n° 96-002 du 22 juin 1996 fixant les modalités de l'exercice de la liberté de la presse en République Démocratique du Congo, in J.O., n° spécial, août 2001.

7. Convention sur la cybercriminalité du 23 novembre 2001, Budapest.

8. Décret-loi n°013/2002 du 16/10/2002 sur les télécommunications en République Démocratique du Congo, in J.O., n° spécial du

9. Protocole additionnel à la Convention du 01 novembre 2002, Strasbourg.

II. Ouvrages

1. Boulanger M-H et C de Terwangne, Internet et respect de la vie privée, C.R.I.D., n°12, Namur, 1997.

2. Feral-Schuhl Christiane. Cyberdroit : le droit à l'épreuve de l'Internet. Paris : Dunod, Dalloz, 3e éd. 2002, XIV-353 p.

3. Gérard P. et Williems V., Prévention et répression de la criminalité sur Internet, C.R.I.D., n°12, Namur, 1997

4. Katuala K.K., Code pénal zaïrois annoté, éd. Asyst, Kinshasa, 1995

5. Lamy : Droit de l'informatique et des réseaux, Lamy, Paris, 2001, 1940 p.

6. Lamy, Droit de l'informatique et des réseaux, Guide, 2001, n°122, Paris, Lamy S.A., 1999.

7. Likulia Bolongo, Droit pénal spécial zaïrois, LGDJ, Paris, 1985,

8. Matadi Nenga G., La question du pouvoir judiciaire en RDC : Contribution à une théorie de réforme, éd. Droits et Idées nouvelles, Kinshasa, 2001

9. Merle R. et Vitu, A, Droit pénal spécial, T.2., éd. Cujas, 1982, 1008 p.

10. Montero Etienne. Les responsabilités liées à la diffusion d'informations illicites et inexactes sur Internet, C.R.I.D., volume 12, Namur, 1997

11. Nyabirungu Mwene Songa. : Traité de droit pénal général, DES, Kinshasa, 2000, 542 p.

12. Sieber Ulbrich., La délinquance informatique, C.R.I.D., éd. Story-Scientia, Namur, 1990,

13. Soyer J. Claude, Droit pénal et procédure pénale, 16e éd. Paris, LGDJ, 2002, 438 p.

14. Tracy Laquey, Sésame pour Internet, Initiation au réseau planétaire, éd. Addison-Wesley, France, 1994, 242 p.

III. Cours et Mémoires

1. Estelle de Marco : Le droit pénal applicable sur Internet, Mémoire de DEA, Université de Montpelier 1, 1998 (www.juriscom.net/uni/mem/06/crim01.htm)

2. Jougleux Pierre, La criminalité dans le cyberespace, Mémoire de DEA, Université de Droit d'Aix-Marseille, 1999, disponible sur www.juriscom.net/uni/mem/07.htm.

3. Kisaka-kya-Ngoy, Cours de droit pénal international, 1ère Licence, Droit, Unikin, 2001-2002.

4. Ludovic Blin, La sécurité informatique à travers l'exemple d'IBM, Mémoire, DES, Université Paris-Dauphine, disponible sur :
http://memoireonline.free.fr/securiteinfo_ibm.htm.

5. Manasi Nkusu, Le droit pénal zaïrois face à la criminalité informatique, Mémoire, Droit, Unikin, 1995-1996.

6. Mbalanda Kisoka, Informatique et droit au Zaïre, Mémoire, Droit, Unikin, 1989

7. Midagu Bahati, Cours de Droit et Informatique, G3, Informatique, Faculté des Sciences, Unikin, 2002-2003

8. Ngumbi Amuri, La criminalité en matière des télécommunications en R.D.C., Mémoire, Droit, Unikin, 2000.

9. Zakayi Mbumba, La protection pénale du logiciel en droit zaïrois, Mémoire, Droit, Unikin, 1994.

IV. Articles

1. Brault Nicolas, Le droit applicable à l'Internet : de l'abîme aux sommets, disponible sur www.grolier.fr/cyberlexnet/com/A970428.htm

2. Canevet  Sébastien : Fourniture d'accès à l'Internet et responsabilité pénale, www.canevet.com/doctrine/resp.fai.htm

3. Eva Simon, La convention sur la cybercriminalité de 2001 et le droit criminel hongrois, disponible à l'adresse www.creis.sgdg.org/manifs/2002/hongrie2.htm

4. Frochot Didier, Internet : Quelques principes juridiques à connaître, accessible sur www.dfrochot.free.fr/INTERNET1.htm

5. GAFI, www.oecd.org/fatf/M/laudering.fr.htm

6. Gagnon, B., Le cyberterrorisme à nos portes, in Cyberpresse du 12/05/2002, accessible sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.htm

7. Ghernaouti - Hélie S. et Lathoud  B., La cybercriminalité comme facteur de déstabilisation des processus de régulation,

8. Henry, origines d'Internet, accessible à partir de http://www.aidenet.com/internet2a.htm

9. Jean-Wilfrid Noël : Internet et enquête judiciaire, www.droit-internet.com

10. Mukendi Wafwana, E., Responsabilité des intermédiaires du réseau Internet, www.juricongo.net

11. Owenga Odinga, E.L., La loi congolaise sur la presse et le réseau Internet, 2001, www.juricongo.net

12. Pageaud Thierry, Histoire de l'Internet, accessible sur http://adiasc.lautre.net/article.php

13. Pigeon Bormans, A, Cybercriminalité et entraide internationale, que l'on peut trouver à l'adresse :
www.avocats-publishing.communication/article.php3

14. Poulet, Y., La criminalité dans le cyberespace à l'épreuve du principe de la régularité des preuves, accessible sur www.droit.fundp.ac.be/e-justice/documents/projet/20de%20Loi%20214.htm

15. Rapport du Comité Européen sur les problèmes criminels, « La cybercriminalité » ; Strasbourg, Conseil de l'Europe, disponible sur www.coe.int

16. Revelli, C., Sauver Internet du Cyberterrorisme, in Le Figaro, (25/10/2001) sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm

17. SVM, n°189, janvier 2001, accessible à partir de www.svm.vnunet.fr

18. Swan : Origines du Réseau, disponible sur www.ac-toulouse.fr/swan31/internet/origine.htm

19. Thoumyre, L., Le droit à l'épreuve du réseau, www.juriscom.net/int/dpt/dpt18.htm

20. UNODCCP, La criminalité informatique transnationale: imminence d'une nouvelle forme de délinquance disponible sur http://www.unodc.org/palermo/cybercrimeF.doc

21. Valeurs actuelles, 23/08/2002, que l'on peut trouver à l'adresse : www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_armeabsolue.htm

22. Verbiest, T., La criminalité informatique : comment la réprimer ? in L'Echo du 17/12/1999, accessible sur www.echonet.be

23. Xavier Le Clerf, Lutte contre la cybercriminalité le projet de convention du Conseil de l'Europe sur la cybercriminalité, disponible sur www.juriscom.net/pro/2/crim20010419.htm

V. Jurisprudence

1. CSJ, 15.04.1975, R.P., 130

2. Cass. Crim. 9/06/1977, Rev. Sc. Crim. 1978, 97.

3. Corr. Brux. 08/11/1990, J.F., 1991, 11.

4. Cass. Crim.,12 déc.1990, D, 1991, jur. p. 364.

5. Bxls, 24/06/1991, RDP, 1991, p. 340.

6. C.A. Paris, ch. Corr. 05.04.1994, www.dit.presse.fr/data/french/fold/dit963/jurisdit.htm

7. TGI, Paris, 05/05/1997, cité par Estelle de Marco

8. C.A. Paris, 10.02.1999, in Lamy, Bull. n°114, mai 99, B.

9. Trib. Canadien des droits de la personne, 18.01.2002, www.legalis.net/jnet

10. TGI Paris, 17e ch. 26.02.2002, RG n°0104305259, www.legalis.net/jnet

11. TGI, Paris, 17e ch. 26.02.2002, www.legalis.net/jnet

12. TGI, Paris, 3e ch. 07/01/2003, www.legalis.net/jnet

13. Cass.Crim. 6 mai 2003, accessible sur www.affv.com/juridique/030908_internet2.htm

14. TGI, Paris, 21 mai 2003, www.legalis.net/jnet

15. TGI, Paris, 25/06/2003, www.legalis.net/jnet

TABLE DES MATIÈRES

Epigraphe i

Dédicace ii

Avant-propos iii

Principales abréviations iv

Introduction générale 1

I. Problématique 1

II. Méthodes de recherche 5

III. Objet et limites du sujet 5

IV. Intérêt du sujet 5

V. Plan sommaire 6

Chap. I. Approche générale de l'Internet et de la cybercriminalité 7

Section 1. Internet 7

§1. Evolution historique et Notions 7

A. Historique 7

B. Notions d'Internet 8

§2. Problèmes juridiques posés par l'Internet 10

A. Espace virtuel, espace des hommes 10

B. Internet et libertés 11

C. Transnationalité de l'Internet 11

D. Choc de deux logiques 12

E. Dématérialisation 12

Section 2. Cybercriminalité 12

§1. Notions et caractéristiques des cyberdélinquants 13

A. Notions et caractères de la cybercriminalité 13

B. Caractéristiques des cyberdélinquants 14

§2. Quelques manifestations de la cybercriminalité 15

A. Délits économiques liés à l'informatique 16

B. Atteintes informatiques à la vie privée 20

C. Atteintes aux intérêts étatiques 21

Chap. II. Le droit pénal congolais et la cybercriminalité 26

Section 1. Répression de la criminalité informatique 27

§1. Répression de la criminalité contre les moyens informatiques 27

A. Répression du sabotage informatique 27

B. Répression du piratage informatique 29

C. Répression de l'espionnage informatique 34

§2. Répression de la criminalité par les moyens informatiques 37

A. Répression de la fraude par manipulation des données 38

B. Répression des atteintes aux droits de la personne 42

C. Répression de l'accès non autorisé aux données 44

Section 2. Obstacles à la répression de la cybercriminalité 46

§1. Obstacles liés au droit pénal matériel 46

A. Les incriminations 47

B. La territorialité de la loi pénale 49

§2. Obstacles liés à la procédure répressive 52

A. Système judiciaire 52

B. L'enquête judiciaire 53

C. La coopération internationale 54

Chap. III. La Convention sur la cybercriminalité et le droit pénal congolais 57

Section 1. La Convention sur la cybercriminalité 58

§1. Présentation de la Convention 58

§2. Economie de la Convention 61

A. Mesures à prendre au niveau national 61

B. Coopération internationale 69

Section 2. Apports de la Convention au droit congolais 76

§1. Apports au droit pénal de fond et de forme 77

A. Droit pénal matériel 77

B. Droit procédural 81

§2. Apports à la coopération internationale 84

Conclusion générale 88

Bibliographie 91

Table des matières 95

UNIVERSITÉ DE KINSHASA

FACULTÉ DE DROIT

Département de Droit Pénal et de Criminologie

LA CONVENTION SUR LA CYBERCRIMINALITÉ ET LE DROIT PÉNAL CONGOLAIS

Christophe KAWE KASONGO

Mémoire présenté et défendu en vue de l'obtention du titre de Licencié en Droit

Option : Droit Privé et Judiciaire

Directeur : Pierre AKELE ADAU

Professeur ordinaire

Rapporteur : Augustin GUMBI AMURI

Assistant

Année académique 2002 - 2003

* 1 Ghernaouti - Hélie S. et Lathoud  B.: La cybercriminalité comme facteur de déstabilisation des processus de régulation, disponible sur www.userpage.fu-berlin.de/abstracts/ghernaouti-Helie.pdf

* 2 Nyabirungu M.S. : Traité de droit pénal général, DES, Kinshasa, 2000, p. 87.

* 3 Sébastien Canevet : Fourniture d'accès à l'Internet et responsabilité pénale, www.canevet.com/doctrine/resp.fai.htm

* 4 Lamy : Droit de l'informatique et des réseaux, Lamy, Paris, 2001, p. 1359.

* 5 Rapport du Comité Européen sur les problèmes criminels, « La cybercriminalité » ; Strasbourg, Conseil de l'Europe, disponible sur www.coe.int.

* 6 Exposé des motifs de la Convention, disponible sur www.conventions.coe.int/treaty/fr/185.htm

* 7 Henry, origines d'Internet, accessible à partir de http://www.aidenet.com/internet2a.htm.

* 8 Advanced Research Projets Agency (Agence des Projets de Recherche Avancée)

* 9 Tracy Laquey, Sésame pour Internet, Initiation au réseau planétaire, éd. Addison-Wesley, France, 1994, p. 25.

* 10 Hyper Text Markup Language.

* 11 Centre Européen de Recherche Nucléaire.

* 12 Swan : Origines du Réseau, disponible sur www.ac-toulouse.fr/swan31/internet/origine.htm.

* 13 Thierry PAGEAUD, Histoire de l'Internet, accessible sur http://adiasc.lautre.net/article.php.

* 14 Tracy Laquey, op.cit., p. 23.

* 15 Transmission Control Protocol / Internet Protocol

* 16 Lamy, Droit de l'informatique et des réseaux, Guide, 2001, n°44-45, p.623.

* 17 SVM, n°189, janvier 2001, accessible à partir de www.svm.vnunet.fr.

* 18 MONTERO, E. Les responsabilités liées à la diffusion d'informations illicites et inexactes sur Internet, in Cahiers du C.R.I.D., volume 12, Namur, 1997, p. 119.

* 19 Tracy Laquey, op.cit. p. 34.

* 20 Lamy, op.cit., p. 2417.

* 21 Estelle de Marco, Le droit pénal applicable à l'Internet, Mémoire de DEA, 1998, Université de Montpellier 1, disponible sur www.juriscom.net/uni/mem/06/crim01.htm.

* 22 Lamy, op.cit., p. 2417.

* 23 Idem

* 24 FROCHOT Didier, Internet : Quelques principes juridiques à connaître, accessible sur www.dfrochot.free.fr/INTERNET1.htm

* 25 GHERNAOUTI et LATHOUD, op.cit.

* 26 Gérard P. et Williems V., Prévention et répression de la criminalité sur Internet, in Cahiers du C.R.I.D., n°12, Namur, 1997, p. 142

* 27 SIEBER U., La délinquance informatique, CRID, éd. Story-Scientia, Namur, 1990, pp. 44-45.

* 28 UNODCCP, La criminalité informatique transnationale: imminence d'une nouvelle forme de délinquance disponible sur http://www.unodc.org/palermo/cybercrimeF.doc

* 29 GHERNAOUTI et LATHOUD, op.cit.

* 30 GHERNAOUTI et LATHOUD, op.cit.

* 31 Eva SIMON, La convention sur la cybercriminalité de 2001 et le droit criminel hongrois, disponible à l'adresse www.creis.sgdg.org/manifs/2002/hongrie2.htm.

* 32 SIEBER U., Op.cit., p. 8.

* 33 Idem, p. 10.

* 34 Sieber, U., op.cit., pp. 16-17.

* 35 Sieber, U., op.cit., p. 21

* 36 Un cheval de Troie est un programme qui se cache lui-même dans un autre programme apparemment au-dessus de tout soupçon. Quand la victime (l'utilisateur normal) lance le programme, elle lance par là même le cheval de Troie caché.

* 37 LUDOVIC BLIN, La sécurité informatique à travers l'exemple d'IBM, Mémoire, DESS, Université Paris-Dauphine, accessible sur http://memoireonline.free.fr/securiteinfo_ibm.htm.

* 38 SIEBER, U., op.cit., p. 27.

* 39 Idem.

* 40 BOULANGER M-H et C de TERWANGNE, Internet et respect de la vie privée, in Cahiers de CRID, n°12, Namur, 1997, p. 1900

* 41 Idem, p. 192.

* 42 GAGNON, B., Le cyberterrorisme à nos portes, in Cyberpresse du 12/05/2002, accessible sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.htm.

* 43 Idem

* 44 Que l'on peut trouver sur www.perso.wanadoo.fr/fiweb/chronicnet2.htm.

* 45 JOUGLEUX P., La criminalité dans le cyberespace, Mémoire de DEA, Université de Droit d'Aix-Marseille, 1999, disponible sur www.juriscom.net/uni/mem/07.htm.

* 46 REVELLI, C., Sauver Internet du Cyberterrorisme, in Le Figaro, (25/10/2001) sur www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm

* 47 Valeurs actuelles, 23/08/2002, que l'on peut trouver à l'adresse : www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_armeabsolue.htm

* 48 GAFI, www.oecd.org/fatf/M/laudering.fr.htm.

* 49 Idem.

* 50 JOUGLEUC, P., op.cit.

* 51 Art. 19 de la Constitution de la RDC

* 52 Gérard P. & Williems V., op.cit., p. 144

* 53 LIKULIA, B., Droit pénal spécial zaïrois, LGDJ, Paris, 1985, p. 546

* 54 Manasi, N., Le droit pénal zaïrois face à la criminalité informatique, Mémoire de Licence, Droit, Unikin, 1996, pp. 12-13

* 55 Lamy, op.cit., n°3932, p. 265

* 56 Likulia, op.cit., p. 375

* 57 Manasi,N., op.cit., p. 14

* 58 Nyabirungu, op.cit., p. 85.

* 59 VERBIEST, T., La criminalité informatique : comment la réprimer ? in L'Echo du 17/12/1999, accessible sur www.echonet.be.

* 60 Midagu, B., Cours de Droit et Informatique, G3, Informatique, Faculté des Sciences, Unikin, 2002-2003

* 61 Mbalanda, K., Informatique et droit au Zaïre, Mémoire de licence, Droit, Unikin, 1989, p. 14

* 62 Idem

* 63 Cass. Crim.,12 déc.1990, D, 1991, jur. p. 364

* 64 Midagu, op.cit.

* 65 Idem

* 66 TGI, Paris, 05/05/1997, cité par Estelle de Marco, op.cit.

* 67 TGI, Paris, 25/06/2003, www.legalis.net/jnet

* 68 TGI, Paris, 3e ch. 07/01/2003, www.legalis.net/jnet

* 69 Likulia, op.cit., p. 214.

* 70 Idem.

* 71 Idem, p. 215.

* 72 Idem, p. 216.

* 73 Manasi, op.cit., p. 19.

* 74 Lamy, op.cit., n°16, p. 18

* 75 Cass. Crim. 9/06/1977, Rev. Sc. Crim. 1978, 97.

* 76 CSJ, 15.07.1983 in Katuala K.K., Code pénal zaïrois annoté, éd. Asyst, Kinshasa, 1995, p. 79.

* 77 Katuala, K.K., op.cit., p. 80.

* 78 Likulia, op.cit., p. 402.

* 79 CSJ, 15.04.1975, R.P., 130 in Katuala, K.K., op.cit., p. 63.

* 80 Manasi, N., op.cit., p. 23.

* 81 Corr. Brux. 08/11/1990, J.F., 1991, 11.

* 82 Bxls, 24/06/1991, RDP, 1991, p. 340.

* 83 Lamy, op.cit. n°3299, p. 1812.

* 84 Merle et Vitu, A, Droit pénal spécial, T.2., éd. Dunod, 1982, p. 245.

* 85 Lamy, op.cit., p. 1812.

* 86 Verbiest, T., op.cit.

* 87 Likulia, op.cit., p. 229.

* 88 Idem.

* 89 Gérard et Williems, op;cit., p. 154.

* 90 TGI, Paris, 21 mai 2003, www.legalis.net/jnet.

* 91 C.A. Paris, 10.02.1999, in Lamy, Bull. n°114, mai 99, B).

* 92 Trib. Canadien des droits de la personne, 18.01.2002, www.legalis.net/jnet

* 93 TGI Paris, 17e cha. 26.02.2002, RG n°0104305259, www.legalis.net/jnet.

* 94 Manasi, N., op.cit., p. 25.

* 95 Article 71 du D-L n°013/2002.

* 96 C.A. Paris, 11e ch. Corr. 05.04.1994, www.dit.presse.fr/data/french/fold/dit963/jurispru/jurisdit.htm.

* 97 Owenga Odinga, E.L., La loi congolaise sur la presse et le réseau Internet, www.juricongo.net., 2001.

* 98 Nyabirungu, M.S., op.cit., p. 51.

* 99 Nyabirungu, M.S., op.cit., p. 85.

* 100 Matadi Nenga G., La question du pouvoir judiciaire en RDC : Contribution à une théorie de réforme, éd. Droits et Idées nouvelles, Kinshasa, 2001, p. 201.

* 101 Cass.Crim. 6 mai 2003, accessible sur www.affv.com/juridique/030908_internet2.htm.

* 102 Nyabirungu, M.S., op.cit., p. 274.

* 103 Mukendi Wafwana, E., Responsabilité des intermédiaires du réseau Internet, www.juricongo.net.

* 104 Nyabirungu, M.S., op.cit., pp. 276-277.

* 105 Kisaka-kya-Ngoy, Cours de droit pénal international, 1ère Licence, Droit, Unikin, 2001-2002.

* 106 Brault, N., Le droit applicable à l'Internet : de l'abîme aux sommets, disponible sur www.grolier.fr/cyberlexnet/com/A970428.htm.

* 107 TGI, Paris, 17e ch. 26.02.2002, www.legalis.net/jnet.

* 108 Estelle de Marco, op.cit.

* 109 Brault, N., op.cit.

* 110 Kisaka-kya-Ngoy, op.cit.

* 111 Thoumyre, L; Le droit à l'épreuve du réseau, www.juriscom.net/int/dpt/dpt18.htm.

* 112 Matadi, N.G., op.cit., pp. 217-218.

* 113 Matadi, N.G., op.cit., p. 240.

* 114 Ghernaouti et Lathoud, op.cit.

* 115 Jean-Wilfrid: Internet et enquête judiciaire, www.droit-internet.com.

* 116 Poulet, Y., La criminalité dans le cyberespace à l'épreuve du principe de la régularité des preuves, accessible sur www.droit.fundp.ac.be/e-justice/documents/projet/20de%20Loi%20214.htm.

* 117 Jean-Wilfrid Noël, op.cit.

* 118 Estelle de Marco, op.cit.

* 119 Xavier Le Clerf, Lutte contre la cybercriminalité le projet de convention du Conseil de l'Europe sur la cybercriminalité, disponible sur www.juriscom.net/pro/2/crim20010419.htm

* 120 Rapport explicatif

* 121 Rapport explicatif, op.cit.

* 122 Rapport explicatif, op.cit.

* 123 Rapport explicatif, op.cit.

* 124 Rapport explicatif, op.cit.

* 125 Rapport explicatif, op.cit.

* 126 Eva Simon, op.cit.

* 127 Pigeon Bormans, A, Cybercriminalité et entraide internationale, que l'on peut trouver à l'adresse :
www.avocats-publishing.communication/article.php3.

* 128 Rapport explicatif, op.cit.

* 129 Article que l'on peut consulter à l'adresse suivante :  www.membres.lycos.fr/espacedroit/dinfo3.htm.

* 130 Rapport explicatif, op.cit.

* 131 Rapport explicatif, op.cit.

* 132 Le Clerf X., op.cit.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984