WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

B. Répression du piratage informatique

Nous tenterons de réprimer cet aspect de la criminalité en recourant aux dispositions pénales souvent invoquées pour voir celle qui serait la mieux indiquée contre le piratage informatique. Nous ferons donc allusion au vol et à la contrefaçon.

1. Répression du piratage à partir des dispositions sur le vol
a. Notion de vol

L'art.79 du CP punit de vol quiconque a soustrait frauduleusement une chose qui ne lui appartient pas ; le vol étant la soustraction frauduleuse de la chose d'autrui.

Il résulte de cette définition que cette infraction comprend un acte matériel de soustraction, une chose et une intention frauduleuse (56(*)).

Peut-on appliquer cette prévention au piratage ?

b. Application des dispositions relatives au vol au piratage

Indépendamment de la protection éventuelle par le droit d'auteur des programmes d'ordinateurs originaux, l'assimilation de la copie illicite de programmes ou données informatiques à l'infraction de vol au sens de l'art.79 du CP soulève toujours bien d'interrogations. Cette disposition requérant la réunion de trois éléments constitutifs (une chose, une soustraction et une intention frauduleuse), les questions sont dès lors les suivantes : une donnée ou un programme informatique peuvent-ils être considérés comme des choses susceptibles d'être soustraites ? La copie non autorisée équivaut-elle à une soustraction ?

Si l'art.79 s'applique sans difficulté en cas de vol de matériel informatique (ordinateur, imprimante, modem, ...), il n'en pas de même en cas de vol de logiciels envisagés comme création intellectuelle. Le support peut en effet faire l'objet d'un vol au sens de l'art. 79 précité.

La grande controverse apparaît lorsqu'il s'agit d'appliquer cette incrimination aux données ou programmes informatiques.

Une partie de la doctrine admet pourtant cette éventualité. En effet, en France, un tribunal a condamné (28 mai 1978) du chef de vol un prévenu qui avait recopié sur un disque magnétique, une série de programmes d'ordinateurs au siège de son ancien employeur. Selon ce jugement, l'inculpé s'est ainsi approprié et a détenu, sans que la possession lui en ait été remise, un enregistrement de données, quelle que soit sa participation dans l'élaboration des informations qu'il connaît, appartenant à son ancien employeur ; il est donc rendu coupable de vol (57(*)).

De même, la Cour d'appel d'Anvers (13 décembre 1984) a décidé que les données d'un ordinateur sont susceptibles de vol puisqu'elles peuvent être reproduites, ont une valeur économique et font dès lors partie du patrimoine du propriétaire (58(*)).

Une jurisprudence (belge) est allée plus loin que, pour conclure au vol, elle a dû élaborer une construction juridique pour le moins audacieuse, en décidant qu'il pouvait y avoir soustraction frauduleuse par le simple fait de priver autrui de l'exclusivité de la possession juridique d'un bien, par l'effet de la copie (59(*)).

Pour sa part, le professeur Midagu affirme que la soustraction frauduleuse n'est pas absolument réservée aux seuls biens matériels et mobiles. Elle est transcendée à cause de la délicatesse de certains biens pouvant faire l'objet d'appropriation abusive (électricité, gaz, vapeur). C'est pourquoi, poursuit-il, le vol d'un logiciel intrinsèquement incorporé à un système qui serait lui-même considéré comme immeuble par destination serait établi sans peine ; le programme informatique serait admis au rang des forces immatérielles et par conséquent, établir l'infraction de vol en cas de copie.

Ainsi, conclut-il, la répression serait justifiée par la perte de la valeur économique que représentent toutes ces forces, en particulier les profits commerciaux que pourrait procurer l'usage du programme copié (60(*)).

De tout ce qui précède, nous sommes convaincu que cette jurisprudence, autant que cette la doctrine qui la soutient, fondent leur position sur l'interprétation évolutive. Le danger qu'il y a à recourir à cette interprétation réside dans la délicatesse d'établir une frontière entre elle et l'analogie, du reste rejetée en droit.

Sans être présomptueux, nous sommes d'avis que les données et programmes informatiques ne se prêtent pas au vol, au sens de l'art.79 car la soustraction prévue à cet article implique la dépossession d'un patrimoine au profit d'un autre.

Il apparaît dès lors impossible de soustraire un logiciel, une donnée du patrimoine d'autrui à l'occasion du copiage parce que le délinquant n'emporte ni l'original qui demeure la possession de son propriétaire, ni la copie qui n'avait pas d'existence avant le fait du délinquant, mais est réalisé par le copiage (61(*)).

Et si le vol a été étendu à l'électricité, cela ne pourra être le cas pour l'information ou la donnée car ces deux valeurs n'ont rien de comparable pour un prolongement juridique ou pénal autorisant l'analogie (62(*)).

L'électricité reste en effet mesurable, quantifiable. Est toujours en cause une chose matérielle et il semble difficile d'associer l'information à l'énergie. A cet effet, la Cour de cassation française a réaffirmé la solution classique qui va dans le sens traditionnel, en refusant d'admettre qu'il puisse y avoir vol d'une communication téléphonique. Elle a par conséquent relaxé le prévenu qui avait utilisé le Minitel sans autorisation de l'abonné (63(*)).

En l'état actuel de notre droit, il ne peut y avoir vol de logiciel, ni de vol des données. En ce qui concerne l'abus de confiance et l'escroquerie, dans la mesure où le logiciel ne peut faire l'objet d'un vol, il ne pourra pas non plus faire l'objet de telles infractions. Seul le support pourra en être l'objet. Le délit de contrefaçon paraît-il plus adapté ?

* 56 Likulia, op.cit., p. 375

* 57 Manasi,N., op.cit., p. 14

* 58 Nyabirungu, op.cit., p. 85.

* 59 VERBIEST, T., La criminalité informatique : comment la réprimer ? in L'Echo du 17/12/1999, accessible sur www.echonet.be.

* 60 Midagu, B., Cours de Droit et Informatique, G3, Informatique, Faculté des Sciences, Unikin, 2002-2003

* 61 Mbalanda, K., Informatique et droit au Zaïre, Mémoire de licence, Droit, Unikin, 1989, p. 14

* 62 Idem

* 63 Cass. Crim.,12 déc.1990, D, 1991, jur. p. 364

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci