WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§2. Répression de la criminalité par les moyens informatiques

Nous avons considéré jusque là les biens informatiques comme cible de la criminalité ; mais ils peuvent aussi être un moyen de fraude. En effet, l'Internet permet la commission de certaines infractions classiques en ne servant que d'instrumentum à leur réalisation. Il en serait ainsi par exemple, d'un homme qui commettrait un meurtre sur la personne de sa femme placée sous monitoring, en s'introduisant, via Internet, dans le réseau informatique de l'hôpital. Cet acte devrait logiquement être qualifié de meurtre, le réseau n'étant que l'"instrument du crime" (75(*)).

Ces types d'infraction relèvent de ce que l'on peut appeler la délinquance assistée par ordinateur, elle comprend les cas où l'ordinateur facilite le travail des criminels mais n'est pas essentiel. Et leur qualification pénale se rattache à celle des infractions classiques.

Les ordinateurs sont maintenant à la portée de la plupart des individus, au double point de vue de l'accessibilité et du coût. Un système informatique qui, il y a quelques années, aurait occupé une grande salle, peut aujourd'hui ne pas prendre plus de place qu'une machine à écrire et être d'un prix modeste. Du fait de la multiplication de ces petits systèmes informatiques, il n'est guère surprenant qu'ils commencent à être utilisés dans le cadre d'activités criminelles par les malfaiteurs, au même titre que d'autres instruments tels que les armes à feu et les voitures.

Nous allons dans ce paragraphe, voir dans quelle mesure la législation pénale en vigueur sanctionne ces comportements criminels. Il s'agit donc d'examiner un échantillon sélectionné de cette multitude d'agissements. Nous verrons ainsi les modalités de répression de la fraude par manipulation informatique, de la diffamation sur Internet et de l'accès non autorisé aux données et à leur transmission.

A. Répression de la fraude par manipulation des données

La fraude par manipulation des données constitue le délit économique le plus développé en matière informatique qui prend des contours fort variés passant de la falsification, la modification des données, la détérioration, voire leur effacement. Nous confronterons donc à ces actes les dispositions sur le faux et l'usage de faux et l'escroquerie pour voir si elles sont en mesure de les sanctionner.

1. Notions de faux, de l'usage de faux et de l'escroquerie
a. Le faux en écriture

L'art.124 punit d'une SP de 6 mois à 5 ans et d'une amende de 25 à deux milles zaïres ou d'une de ces peines seulement le faux commis en écriture avec une intention frauduleuse ou à dessein de nuire. Si le faux a été commis par un fonctionnaire ou un agent de l'Etat dans l'exercice de ses fonctions, dit l'art.125, la SP pourra être portée à 10 ans et l'amende de 5.000 Z.

L'infraction de faux en écriture existe dès qu'il y a altération de la vérité et possibilité d'un préjudice pour autrui (76(*)). Ce faux existe du moment qu'il y a altération de la vérité dans un acte de nature à faire preuve, d'une manière quelconque, des faits qu'il énonce soit avec intention frauduleuse, soit dans le but de se procurer un avantage illicite.

On distingue le faux matériel et le faux intellectuel. Le faux matériel suppose que l'altération de la vérité se réalise par un quelconque procédé dans la matérialité de l'acte ; le faux intellectuel suppose une altération de la vérité dans sa substance et ses circonstances réalisées lors de la rédaction de l'acte en concomitance avec lui (77(*)).

* 75 Cass. Crim. 9/06/1977, Rev. Sc. Crim. 1978, 97.

* 76 CSJ, 15.07.1983 in Katuala K.K., Code pénal zaïrois annoté, éd. Asyst, Kinshasa, 1995, p. 79.

* 77 Katuala, K.K., op.cit., p. 80.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle