WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

C. Répression de l'accès non autorisé aux données

L'accès non autorisé constitue l'une des principales formes de criminalité informatique qui permet ou facilite la commission d'autres infractions. Nous tenterons de le réprimer par les dispositions relatives à l'attentat aux télécommunications.

Ce qui implique que nous en rappelons la notion puis envisager son application à l'accès non autorisé.

1. Notion d'attentat aux télécommunications

Nous désignons sous l'expression attentat aux télécommunications toutes les atteintes aux messages confiés au service des télécommunications portées par des agents ou non de ce dernier, y compris les atteintes aux télégrammes (94(*)).

L'art.4,1 du décret-loi n°013/2002 du 16/10/2002 sur les télécommunications en République Démocratique du Congo définit la télécommunication comme toute transmission, émission ou réception de signes, signaux, d'écrits, d'images, de sons ou de renseignements de toute nature, par fil, radioélectricité, optique ou autres systèmes électromagnétiques.

Celui qui aura altéré, copié sans autorisation ou détruit toute correspondance émise par voie de télécommunication, l'aura ouvert ou s'en sera emparé pour en prendre indûment connaissance ou aura employé un moyen pour suspendre des communications passées par un service public de télécommunications sera puni d'une SP de 6 mois et d'une amande qui ne dépassera pas 100.000 FC constants, ou de l'une de ces peines seulement (95(*)).

Tout agent au service d'un exploitant de services publics de télécommunication qui aura commis l'un des actes prévus à l'art.71 ou l'aura facilité ou qui aura intentionnellement omis, dénaturé ou rétardéretardé la transmission d'une correspondance par voie de télécommunication sera puni d'une SP d'un an au plus et d'une amende ne dépassant pas 100.000 FC constants ou de l'une de ces peines seulement (art.72 du D-L n°013/2002).

Il en découle que l'établissement de cette infraction exige la réunion des éléments constitutifs suivants : un objet protégé (communication, correspondance), un acte matériel (suppression ouverture, le fait de s'emparer pour prendre indûment connaissance ou employer un moyen pour suspendre les communications), un élément intentionnel.

2. Application de ces textes à l'accès non autorisé aux données

Au regard de la notion de l'attentat aux communications, nous estimons que cette incrimination aura vocation à réprimer l'accès illégal dans un système informatique.

En effet, l'accès non autorisé aux données rentre dans la catégorie des faits que l'art.71 du décret-loi précité sous-entend par l'expression employer un moyen pour suspendre des télécommunications passées par un service public de télécommunication.

L'accès non autorisé impliquant presque toujours le maintien frauduleux dans un système de traitement automatisé des données, la cour d'appel de Paris a ainsi condamné les prévenus pour maintien frauduleux dès lors qu'il suffit qu'il ait été fait sans droit et en pleine connaissance de cause et qu'il n'est pas nécessaire que l'accès soit limité par un dispositif de protection mis en place par le maître du système ; l'élément moral de l'infraction étant établi dès lors que les prévenus avaient eu l'intention de se maintenir dans le système au mépris de la règle du jeu posée par le maître du système (96(*)).

Néanmoins, si l'article précité peut s'appliquer à l'accès frauduleux, il ne le sera que partiellement parce qu'il ne prévoit que les communications passées par un service public des télécommunications, laissant hors de sa portée les transmissions de données faites par les services privés.

* * *

On a pu constater, lors de ce bref examen du droit pénal congolais face à la cybercriminalité que, bien que ne disposant pas de véritable législation spécifique à la criminalité informatique, le droit pénal congolais a vocation à réprimer certains délits informatiques commis notamment par le biais de l'Internet, même si ceci est le fruit tantôt d'une interprétation évolutive du droit pénal traditionnel, tantôt de l'application de quelques dispositions contenues dans les législations particulières éparses.

En matière de la presse, par exemple, la loi est trop marquée par la télévision, la radio et le journal écrit sur support papier de sorte que ses normes gravitent autour de ce cadre. Elle comporte des lacunes quant à la réglementation des activités de presse exercées dans le réseau Internet. Certaines règles applicables à la presse audiovisuelle traditionnelle et à la presse écrite se révèlent incapables, si pas inappropriées pour régir la presse électronique (97(*)).

Dans les cas où les dispositions pénales pourraient s'appliquer, des obstacles apparaissent quant à l'effectivité de cette répression en droit congolais.

* 94 Manasi, N., op.cit., p. 25.

* 95 Article 71 du D-L n°013/2002.

* 96 C.A. Paris, 11e ch. Corr. 05.04.1994, www.dit.presse.fr/data/french/fold/dit963/jurispru/jurisdit.htm.

* 97 Owenga Odinga, E.L., La loi congolaise sur la presse et le réseau Internet, www.juricongo.net., 2001.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"