WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§2. Economie de la Convention

La convention comprend 4 chapitres : I) Emploi des termes ; II) Mesures à prendre au niveau national - droit matériel et droit procédural ; III) Coopération internationale : IV) Clauses finales.

Les chapitres I et IV ayant été ébauchés dans le cadre du paragraphe précédent, notre attention se focalisera sur les deux autres chapitres où nous aborderons d'une part les mesures à prendre au niveau national (A) et de l'autres la coopération internationale (B).

A. Mesures à prendre au niveau national

La Convention établit certaines mesures à prendre au niveau national qui concernent aussi bien le droit pénal matériel (1), le droit procédural (2) que la compétence (3).

1. Le droit pénal matériel

La section 1 du chapitre 2 (art. 2 à 13) a pour objet d'améliorer les moyens de prévenir et de réprimer la criminalité informatique en fixant une norme minimale commune permettant d'ériger certains actes en infractions pénales. La liste des infractions présentée dans cette section représente un consensus minimal qui n'exclut pas qu'elle soit complétée en droit interne. Elle se fonde largement sur les principes directeurs élaborés en liaison avec la Recommandation n°R(89)9 (120(*)) du Conseil de l'Europe sur la criminalité en relation avec l'ordinateur, mais tient également compte des pratiques illicites plus récentes liées à l'expansion des réseaux des télécommunications.

La section est divisée en 5 titres. Le titre 1 englobe les infractions informatiques les plus essentielles, à savoir les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques qui représentent les principales menaces qui pèsent sur les systèmes de traitement et de transmission automatiques des données. Ce titre décrit le type d'infractions relavant de cette rubrique, à savoir l'accès non autorisé et l'altération illicite de systèmes, programmes ou données.

· L'accès illégal (art.2) vise l'infraction fondamentale consistant à créer une menace ou à attenter à la sécurité (c'est-à-dire la confidentialité, l'intégrité et la disponibilité) des systèmes et données informatiques. L'accès comprend la pénétration dans l'intégralité ou une partie quelconque d'un système informatique (matériel, composante, données stockées, répertoires, ...). Il comprend aussi la pénétration dans un autre système informatique accessible par les réseaux de télécommunications publics ou d'un système informatique connecté au même réseau, tel qu'un réseau local ou un intranet ; le mode de communication n'entrant pas en ligne de compte.

· L'interception illégale (art.3) vise à protéger le droit au respect des données transmises. L'infraction représente la même violation du droit au respect des communications que l'écoute et l'enregistrement classiques des conversations téléphoniques entre des personnes.

· L'atteinte à l'intégrité des données (art.4) vise à assurer aux données et programmes informatiques une protection analogue à celle dont jouissent les biens corporels à l'encontre des dommages occasionnés délibérément. Les intérêts juridiques protégés sont en l'occurrence l'intégrité et le bon fonctionnement ou le bon usage des données ou programmes informatiques enregistrés. L'introduction des codes malveillants tels que des virus ou des chevaux de Troie relève donc des dispositions de cet article, de même que la modification des données qui résulte de cet acte.

· L'atteinte à l'intégrité du système (art.5) vise à pénaliser l'entrave intentionnelle à l'usage légitime des systèmes informatiques, y compris de systèmes de télécommunications, en utilisant ou en influençant des données informatiques. Les intérêts juridiques à protéger sont l'intérêt des exploitants et des usagers d'un système informatique à ce que celui-ci soit en mesure de fonctionner correctement.

· L'abus de dispositif (art.6) institue en infraction pénale distincte et indépendante la commission intentionnelle d'actes illicites spécifiques se rapportant à certains dispositifs ou données d'accès dont il est fait une utilisation abusive aux fins de commettre les infractions précitées (art.2-5). Les outils créés pour l'essai autorisé ou la protection d'un système informatique ne relèvent pas du champ d'application de cette disposition (art.6,§2).

Les titres 2 à 4 traitent d'autres types d'infractions informatiques qui jouent un plus grand rôle dans la pratique et qui consistent à utiliser les systèmes informatiques et de télécommunications pour attaquer certains intérêts juridiques qui, en règle générale, sont déjà protégés par le droit pénal contre les attaques menées à l'aide des moyens classiques.

Les infractions regroupées au titre 2 visent plus spécifiquement les infractions de nature patrimoniale :

· La falsification informatique (art.7) a pour objet d'instituer une infraction qui soit le pendant de la falsification des documents sur papier. Elle vise à combler les lacunes du droit pénal se rapportant à la falsification classiques, laquelle requiert la lisibilité visuelle des déclarations contenues dans un document et ne s'applique pas aux données enregistrées sur support électronique. La falsification informatique consiste à créer ou modifier sans autorisation des données enregistrées de façon qu'elles acquièrent une valeur probante différente et que le déroulement des transactions juridiques, qui est fondé sur l'authenticité des informations fournies par ces données, puisse faire l'objet d'une tromperie.

· La fraude informatique (art.8) a pour objet de rendre passible d'une sanction pénale toute manipulation abusive au cours d'un traitement de données en vue d'effectuer un transfert illicite de propriété. Les manipulations informatiques frauduleuses sont incriminées si elles occasionnent directement à autrui un préjudice économique ou matériel et si le délinquant a agi dans l'intention d'obtenir un avantage économique illégitime pour lui-même ou pour autrui.

Le titre 3 porte sur les infractions se rapportant au contenu, à savoir la production ou la diffusion illicites de pornographie enfantine par le biais des systèmes informatiques, qui représente l'un des modes d'exécution d'une infraction les plus dangereux qui aient récemment fait leur apparition. 

· Infractions se rapportant à la pornographie enfantine (art.9) : le champ de cette incrimination est fort large puisque sont prohibés la production, la diffusion, l'offre (notamment via les liens hypertextes), le téléchargement ou la possession de matériaux pédophiles, ce qui inclut toute représentation visuelle des mineurs, de majeurs apparaissant comme des mineurs ainsi que toute image virtuelle de mineurs se livrant à des comportements sexuellement explicites.

· Actes de nature raciste et xénophobes commis par le biais de systèmes informatiques : cette incrimination a été rajoutée par le protocole additionnel à la Convention. Le protocole fait référence au matériel écrit, aux images ou à toute autre représentation d'idées ou de théories, de nature raciste et xénophobes, dans un format tel qu'il puisse être conservé, traité et transmis par le biais d'un système informatique. Par ailleurs, au lieu de se référer à l'expression de sentiments ou de convictions, le texte réprime le comportement auquel le contenu du message incriminé peut mener, comme préconiser, encourager ou inciter la haine, la discrimination ou la violence.

Le titre 4 énonce les « infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes ». Celles-ci figurent dans la Convention car ces atteintes sont l'une des formes de criminalité informatique les plus répandues et prenant des proportions préoccupantes dans le monde entier. L'art.10 prévoit que chaque Partie est tenue d'ériger ces atteintes en infractions pénales, mais la définition précise de ces infractions en droit interne peut varier d'un Etat à l'autre. Toutefois, l'obligation d'incrimination découlant de la Convention ne couvre pas les atteintes à la propriété intellectuelle autres que celles qui sont mentionnées explicitement à l'art.10. Par conséquent, sont donc exclues les atteintes aux droits des brevets et des marques.

Enfin, le titre 5 englobe les dispositions supplémentaires sur la tentative et la complicité, sur les sanctions et mesures et sur la responsabilité des personnes morales.

· Tentative et complicité (art.11) : la responsabilité est engagée en cas de complicité lorsque la personne qui commet une infraction établie par la Convention est aidée par une autre personne qui a également l'intention que l'infraction soit commise. La tentative est également sanctionnable, sauf pour certaines infractions, de manière à éviter une incrimination excessive telles que la tentative d'abus de dispositifs illégaux ou la tentative de possession de pornographie enfantine.

· Responsabilité des personnes morales (art.12) : cet article est conforme à la tendance juridique actuelle à reconnaître la responsabilité des personnes morales. Il vise à imposer une responsabilité aux personnes morales pour les actions criminelles commises pour leur compte par une personne exerçant un pouvoir de direction en son sein ou lorsque cette personne omet de superviser ou de contrôler un employé ou un agent. Cette responsabilité peut être pénale, civile ou administrative.

· Sanctions et mesures (art.13) : cet article oblige les Parties à tirer les conséquences de la gravité de ces infractions en prévoyant des sanctions pénales qui soient « effectives, proportionnelles et dissuasives », incluant la possibilité d'imposer des peines d'emprisonnement aux personnes physiques ou des sanctions pécuniaires aux personnes morales.

Les infractions ci-haut énumérées ont un trait particulier, à savoir que leurs auteurs doivent expressément agir « sans droit ». Elles doivent aussi être commises de façon « intentionnelle » pour que la responsabilité pénale soit engagée. Dans certains cas, un élément intentionnel spécifique supplémentaire fait partie intégrante de l'infraction. Ainsi, par exemple, à l'art.8 concernant la fraude informatique, l'intention d'obtenir un bénéfice économique est un élément constitutif de l'infraction.

Les lois instituant ces infractions doivent être rédigées de la façon la plus claire et spécifique possible de façon qu'il soit possible de prévoir le type de comportement qui entraînera une sanction pénale.

* 120 Rapport explicatif

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway