WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. Atteintes informatiques à la vie privée

Le réseau Internet permet de diffuser et d'échanger massivement des informations. Le présent point s'attache à examiner une catégorie particulière de celles-ci, à savoir les données à caractère personnel, c'est-à-dire celles qui peuvent être rattachées à des personnes physiques, identifiées ou identifiables.

L'utilisation de ce type de données dans un espace comme Internet constitue une menace pour les libertés et droits fondamentaux des individus, notamment leur vie privée. La notion de vie privée ne doit être ici entendue au sens traditionnel, classique : « la vie cachée, tranquille, choisie ». Il s'agit de la maîtrise par l'individu de l'information qui circule à son propos, de la maîtrise de son image informationnelle (40(*)).

L'utilisateur d'un serveur Internet fournit lui-même, de manière consciente ou inconsciente, de nombreuses données le concernant. Ainsi, la personne à la recherche d'un emploi peut être tentée d'utiliser le réseau pour y diffuser son curriculum vitae afin de lui donner un maximum de publicité.

Aussi, nombre de services ne peuvent se concevoir en l'absence de données personnes. La commande de biens auprès d'une firme de vente par correspondance implique nécessairement la communication d'information. On peut également relever le fait que certains serveurs conditionnent l'accès à leurs services à la transmission des renseignements personnels.

De plus, le fonctionnement de l'Internet, étant basé sur le protocole TCP/IP, l'acheminement des paquets de données s'accompagne de renseignements techniques enregistrés, même l'espace d'un instant, dans chaque ordinateur qui a participé au transfert du paquet, en particulier les adresses IP de l'émetteur et du destinateur.

On le voit, les enjeux posés par l'Internet en termes de protection des données à caractère personnel sont de taille. Le risque d'atteinte aux droits et libertés fondamentaux s'exprime de manière générale par la perte de contrôle de l'individu sur les données qui le concernent et sur les utilisations qui peuvent en être faites. En effet, le fonctionnement du réseau Internet se caractérise par une grande opacité en termes de collecte et d'enregistrement des données. L'individu ne sait généralement pas quelles données sont collectées, par qui, auprès de qui, dans quel but (41(*)).

En effet, Internet simplifie les moyens déloyaux de collecte de l'information auprès de tiers à l'insu des personnes concernées. Il facilite la réutilisation de données pour d'autres buts que ceux pour lesquels l'information avait été communiquée. Ainsi, certains sites permettent de repérer des adresses électroniques qui peuvent être réutilisées par la suite pour l'envoi des messages publicitaires dans les boîtes aux lettres électroniques (spams).

En raison de l'expansion rapide que connaissent les techniques informatiques dans tous les domaines de la vie sociale, les abus informatiques ne vont pas se confiner aux délits économiques et aux violations de la vie privée, et ils vont s'étendre à la plupart d'autres délits classiques dont les atteintes à certains intérêts nationaux.

* 40 BOULANGER M-H et C de TERWANGNE, Internet et respect de la vie privée, in Cahiers de CRID, n°12, Namur, 1997, p. 1900

* 41 Idem, p. 192.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle