WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
2. Répression de l'espionnage informatique par les dispositions sur la révélation du secret de fabrication ou d'affaire
a. Notion de la révélation du secret de fabrication ou d'affaire

Par secret de fabrication, on entend la discrétion requise sur tout procédé de fabrication offrant un intérêt pratique ou commercial mis en oeuvre par l'industriel et censé caché à ses concurrents qui, avant la communication qui leur en a été faite, ne le connaissaient pas (74(*)).

Le secret d'affaire répond également à cette définition, à la différence qu'il est mis en oeuvre par un commerçant.

L'art.325 du code du travail punit d'une SP de trois mois au maximum et d'une amende de 30000 ou d'une de ces peines seulement celui qui aura frauduleusement divulgué ou communiqué à un concurrent ou à un tiers des secrets de fabrication ou d'affaire de son employeur ou se livrera ou coopérera à tout acte de concurrence déloyale.

Il en résulte que l'établissement de cette infraction requiert quatre éléments : un employé du détenteur du secret, un secret de fabrication ou d'affaire, un acte matériel de divulgation ou de communication, et une intention frauduleuse.

b. Application des dispositions relatives à la révélation du secret de fabrication ou d'affaire à l'espionnage informatique

L'application de l'art.325 précité à la divulgation ou à la communication des données ou programmes informatiques nécessite une importance nuance selon qu'il s'agit du secret de fabrication ou du secret d'affaire.

Pour ce qui est du premier, le logiciel ne pourra bénéficier de sa protection que dès lors qu'on lui reconnaîtra la qualité de secret de fabrique. Il doit être secret, industriel, original et propre à l'entreprise. Le caractère industriel qu'il exige rend difficile l'application de cet article. En effet, de par sa nature et sa fonction, il ne satisfait pas aux conditions du caractère industriel ; d'une part, il est exclu de la brevetabilité, d'autre part, son utilisation a longuement dépassé le secteur industriel.

En ce qui concerne le secret d'affaire, l'art.325 peut s'appliquer à la divulgation ou à la communication de tout programme ou tout logiciel considéré comme tel.

Mais en dépit de cela, cet article ne suffit pas pour sanctionner tous les actes d'espionnage informatique car il ne couvre que ceux de ces crimes commis par les préposés du détenteur du secret, laissant hors de son champ les crimes commis par ceux qui ne sont pas préposés et demeure par conséquent moins efficace.

Qu'en est-il des crimes par le biais des moyens informatiques ?

* 74 Lamy, op.cit., n°16, p. 18

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard