WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAP. II. LE DROIT PÉNAL CONGOLAIS ET LA CYBERCRIMINALITÉ

De manière générale, la répression des infractions a été poursuivie - et se poursuit encore - sur la base des dispositions pénales existantes. Or, en vertu de la constitution, nul ne peut être poursuivi que dans les cas prévus par la loi et dans les formes qu'elle prescrit. Par ailleurs, nulle peine ne peut être établie et appliquée qu'en vertu d'une loi (51(*)).

En d'autres mots, pour appliquer une disposition pénale à des faits que le législateur était dans l'impossibilité absolue de prévoir à l'époque de l'adoption d'une loi, ce qui à propos de l'Internet est un euphémisme fréquent vu l'âge respectable de la grande majorité des dispositions du code pénal, une double condition doit être remplie : la volonté du législateur d'ériger des faits de cette nature en infraction doit être certaine ; les faits doivent pouvoir être compris dans la définition légale de l'infraction (52(*)).

En plus des activités criminelles, tels que le trafic de drogue, corruption, blanchiment d'argent, Internet a vu fleurir une multitude d'infractions liées à la circulation de l'information telles que les violations du droit d'auteur, les violations de la vie privée et du secret des correspondances, les délits de presse, la publicité mensongère, la diffusion des messages extrémistes ou contraires aux bonnes moeurs susceptibles d'être vus ou perçus par des mineurs. Il faut aussi ajouter les actes qui mettent gravement en jeu le respect des libertés et droits fondamentaux de l'individu comme le commerce illicite des bases des données à caractère personnel et la pédophilie.

Les dispositions pénales les plus invoquées en la matière sont celles sanctionnant le vol, l'abus de confiance, l'escroquerie ou encore le faux en écriture ; ce qui peut mener à des interprétations quelque peu spectaculaires des juridictions saisies.

Pourtant, le raisonnement par analogie est prohibé en droit pénal congolais. Mais les comportements délictueux qui ont cours sur Internet sont d'une grande nouveauté par leur ampleur et leur technicité qu'il nous

incombe alors de rechercher si ces comportements rentrent dans les prévisions des textes, par leurs éléments constitutifs.

Le principe d'interprétation stricte, peut-être assoupli, ne doit pas pour autant être répudié et quand un texte répressif dit une chose claire, il n'est pas possible de le "torturer" pour lui faire dire ce que l'on souhaite ou qui paraît le plus opportun, sauf à tomber dans l'arbitraire. C'est une chose qu'il convient de ne pas perdre de vue.

Dans ces limites, une interprétation évolutive de la loi pénale est donc permise. D'ores et déjà, comme les cas de criminalité informatique au Congo sont restés isolés - non qu'ils n'existent pas -, nous allons plus recourir, à titre d'exemple, aux cas connus à l'étranger, d'où nous est d'ailleurs venue l'informatique et qui illustrent mieux cette criminalité chez nous mutatis mutandis.

C'est donc par cet effort que nous verrons dans un premier point comment est organisée la répression de la cybercriminalité (Section 1) pour ensuite déceler les faiblesses de sa répression en droit congolais (Section 2).

SECTION 1. RÉPRESSION DE LA CRIMINALITÉ INFORMATIQUE

La criminalité informatique emporte une série d'actes qui vont de l'accès non autorisé au sabotage des données, en passant par le piratage et la fraude informatique.

Afin de mieux ressortir la répression de cette criminalité, nous distinguerons deux situations différentes : celle dans laquelle le support informatique est l'objet même du délit (§1) et celle où le support informatique n'est qu'un instrument facilitant l'accomplissement d'un délit traditionnel (§2).

§1. Répression de la criminalité contre les moyens informatiques

Ce type d'infractions porte essentiellement sur l'atteinte à la confidentialité, à l'intégrité et à la disponibilité des données. Il s'agit donc d'examiner la possibilité de réprimer le sabotage informatique, le piratage des programmes et l'espionnage informatique conformément à la législation pénale en vigueur en confrontant donc le comportement délictueux à l'infraction à laquelle il semble se rattacher.

A. Répression du sabotage informatique

Le sabotage informatique consiste en l'entrée, l'altération, l'effacement, la détérioration ou la suppression des données ou des programmes informatiques, dans le but d'entraver le bon fonctionnement d'un système informatique.

Nous allons donc tenter de le sanctionner en vertu des dispositions réprimant la destruction méchante. Ce qui exige d'en rappeler les notions et d'appliquer la définition légale au fait.

1. Notion de destruction méchante

L'infraction de destruction méchante est prévue et réprimée par l'art. 112 du code pénal. Aux termes de cet article, "seront punis des peines portées à l'article précédent (art. 110) ceux qui, dans des endroits clôturés ou non clôturés, auront méchamment détruit ou dégradé des arbres, des récoltes, des instruments d'agriculture ou d'autres biens, meubles ou immeubles appartenant à autrui".

Aussi, l'art 145, 2° du CP punit-il d'une SP de deux ans, tout fonctionnaire ou officier public, toute personne d'un service public qui aura méchamment ou frauduleusement détruit ou supprimé des titres, des actes ou tout autre document dont il était dépositaire en sa qualité ou qui lui avaient été communiqués en raison de sa qualité.

Il en résulte que pour que l'infraction soit retenue, les objets spécifiés à l'art.12 doivent avoir été détruits ou dégradés (53(*)). La loi requiert un dol spécial, c'est-à-dire une intention méchante. La destruction doit avoir été perpétrée méchamment dans le but de nuire au propriétaire peu importe le mobile.

En revanche, l'établissement de l'infraction prévue à l'art.145,2° requiert que le responsable de la destruction ou de la dégradation soit un fonctionnaire ou une personne chargée d'un service public ; qu'il soit animé d'une intention méchante ou frauduleuse et qu'il ait supprimé ou dégradé un acte, un document ou un titre dont il était dépositaire au titre de ses fonctions ou qui lui avaient été communiqués à raison de sa charge.

Ces dispositions s'appliquent-elles au sabotage informatique ?

* 51 Art. 19 de la Constitution de la RDC

* 52 Gérard P. & Williems V., op.cit., p. 144

* 53 LIKULIA, B., Droit pénal spécial zaïrois, LGDJ, Paris, 1985, p. 546

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe