WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
2. Application à la fraude par manipulation informatique de données des textes précités
a. Le faux et l'usage de faux

La question de savoir si les dispositions relatives à ces infractions peuvent réprimer la falsification informatique doit rencontrer une réponse positive car l'interprétation évolutive nous permet de considérer les valeurs immatérielles de l'informatique peuvent constituer les écrits visés par la loi. En effet, cette dernière n'exige aucune condition quant à la nature de l'écrit qui contient l'altération de la vérité, peu importe le support sur lequel il apparaît.

C'est ainsi que dans un arrêt rendu en 1970, le tribunal fédéral suisse a considéré que les données informatiques peuvent constituer des « écrits propres ou destinés à prouver des faits ayant une portée juridique » et qu'il est donc possible, en les manipulant, de commettre des faux dans les titres au sens des art. 215 et suivants du code pénal suisse (80(*)).

Dans le même sens, le tribunal correctionnel de Bruxelles décida que celui qui fait, sans droit, dactylographier et fait apparaître sur écran le code électronique servant de mot de passe au Premier Ministre, se rend coupable de faux en écriture, l'écrit au sens du code pénal n'étant pas réservé à un système d'écritures déterminé et ne dépendant pas de la nature du support sur lequel il apparaît. Le tribunal a aussi jugé que celui qui utilise le code électronique servant de mot de passe au Premier Ministre et accède de manière illicite au système informatique se rend coupable d'usage de faux (81(*)).

Mais le jugement fut réformée en degré d'appel. C'est en effet au prix d'efforts louables de raisonnement que la Cour d'appel de Bruxelles en 1991 considéra que cet accès illicite constituait en réalité l'interception indue d'une communication en constatant que, étant donné que Bistel était relié au système public de télécommunication, les données stockées dons le système Bistel étaient des communications confiées à la Régie (82(*)).

Il résulte de qui précède que les dispositions sur le faux et l'usage de faux peuvent réprimer la falsification informatique. Mais cela demande un effort de raisonnement quant à ce du fait des hésitations de la jurisprudence quant à l'application de la prévention de faux aux données.

b. L'escroquerie

La définition légale de l'escroquerie exige qu'une personne soit trompée. Comme il est impossible de « tromper » un ordinateur, l'application des dispositions sur l'escroquerie à la fraude informatique est toujours conditionnée par le fait que le délinquant ait trompé ou non une personne responsable du traitement des données. En réalité, il n'y a pas d'escroqureird'escroquerie informatique. Il y a un délit d'escroquerie et un seul défini et réprimé à l'article 98 du CP. La question est dès lors de savoir comment ce texte peut éventuellement s'appliquer à la fraude informatique.

En matière de l'informatique, nous nous interrogeons précisément sur la prise de faux noms ou de fausses qualités et l'emploi des manoeuvres dans leur rapport avec le but poursuivi, sur la remise de fonds, valeurs ou biens nécessaires pour qu'il y ait escroquerie, dans la mesure où ces différents points peuvent susciter des interrogations en cas de manipulation informatique.

L'escroquerie se définit d'abord par ses moyens, moyens qui doivent avoir conditionné la remise de la chose. La dimension informatique n'ajoute rien à la définition du faux nom. Que l'usurpation de qualité se fasse par l'intermédiaire d'un document édité en sortie d'ordinateur ne peut avoir d'incidence juridique (83(*)). Les hypothèses les plus originales sont sans doute celles où il y a utilisation d'une carte magnétique dérobée ou l'usage d'un faux identifiant d'accès.

Les moyens visés en second lieu sont les manoeuvres frauduleuses. Les manoeuvres frauduleuses sont plus qu'un simple mensonge ; le mensonge ne devient une manoeuvre que s'il s'y ajoute un fait extérieur, un acte matériel, une mise en scène ou l'intervention d'un tiers, destinées à lui donner force et crédit. Plus précisément, dans une conception moderne, les manoeuvres frauduleuses supposent un élément extérieur utilisé pour éliminer chez la victime le sentiment de défiance naturel à l'esprit humain (84(*)).

En admettant cette conception des manoeuvres frauduleuses, la manipulation informatique est bien cet élément extérieur au mensonge qui constitue les manoeuvres frauduleuses (85(*)).

C'est dans ce cadre que le tribunal correctionnel de Paris a condamné, par décision du 13 février 1990, à 4 ans d'emprisonnement le responsable d'une unité spécialisé de la Garantie médicale et chirurgicale pour avoir détourné frauduleusement des fonds en utilisant le système de traitement informatisé des remboursements et en modifiant les coordonnées bancaires (86(*)).

Ainsi, le code pénal congolais cerne quelque peu bien l'infraction. L'utilisation de l'ordinateur comme simulateur ou comme intimidateur constitue alors sans le moindre doute une manoeuvre frauduleuse.

* 80 Manasi, N., op.cit., p. 23.

* 81 Corr. Brux. 08/11/1990, J.F., 1991, 11.

* 82 Bxls, 24/06/1991, RDP, 1991, p. 340.

* 83 Lamy, op.cit. n°3299, p. 1812.

* 84 Merle et Vitu, A, Droit pénal spécial, T.2., éd. Dunod, 1982, p. 245.

* 85 Lamy, op.cit., p. 1812.

* 86 Verbiest, T., op.cit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera