WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
2. Dispositions spécifiques

La section 2 a pour objet d'instituer des mécanismes spécifiques - qui constituent le pendant au niveau international des principes posés dans le chapitre relatif aux procédures en droit interne - permettant de prendre des mesures internationales efficaces et concertées dans des affaires portant sur des infractions informatiques et des preuves existant sous forme électronique. Il s'agit de la conservation rapide (art.29), de la divulgation des données (art.30), des perquisitions et saisies des données stockées (art.31-32), de l'interception des données (art.33-34) et de la création des points de contact permanents (art.35).

L'art.29 institue au niveau international un mécanisme analogue à celui que prévoit l'art.16 au niveau national. Le §1 autorise aux Parties de demander et le §3 impose à chaque Partie de se donner les moyens juridiques d'obtenir, la conservation rapide de données stockées au moyen d'un système informatique sur le territoire de la Partie requise, afin que ces données ne soient pas modifiées, enlevées ou effacées pendant la période nécessaire à la préparation, à la transmission et à l'exécution d'une demande d'entraide aux fins d'obtention des données. Etant donné qu'il s'agit d'une mesure provisoire et qu'une telle demande doit être préparée et transmise rapidement, les informations seront présentées sous forme résumée et ne porteront que sur les éléments minimaux requis pour permettre la conservation des données (§2). La double incrimination n'est pas requise comme condition préalable à la conservation (§3). Toutefois, si une Partie exige la double incrimination comme condition pour répondre à une demande d'entraide et qu'elle a des raisons de penser qu'au moment de la divulgation, la condition de la double incrimination ne pourra être remplie, elle peut se réserver le droit d'exiger la double incrimination comme condition préalable à la conservation (§4). Les données conservées en application de cet article doivent l'être pour au moins 60 jours en attendant la réception de la demande d'entraide officielle visant leur divulgation et continuent d'être conservées après la réception de la demande (§7).

L'art.30 institue au niveau international l'équivalent des pouvoirs établis au niveau national par l'art.17. La Partie requise peut s'apercevoir que les données relatives au trafic découvertes sur son territoire montrent que la communication a été acheminée par un fournisseur de services d'un Etat tiers ou de l'Etat requérant lui-même. En pareil cas, la partie requise doit fournir rapidement à la Partie requérante une quantité suffisante de données relatives au trafic pour permettre d'identifier le fournisseur de services de l'Etat tiers et la voie par laquelle la communication a été transmise par celui-ci (§1). La partie requise ne peut refuser la divulgation de données relatives au trafic que si celle-ci risque de porter préjudice à sa souveraineté, à sa sécurité, à son ordre public ou à d'autres intérêts essentiels, ou si elle considère l'infraction comme étant de nature politique ou liée à une infraction de nature politique (§2).

Chaque Partie doit avoir la capacité, au bénéfice de l'autre, de perquisitionner ou d'accéder par un moyen similaire, de saisir ou d'obtenir par un moyen similaire, et de divulguer des données stockées au moyen d'un système informatique se trouvant sur son territoire - tout comme elle doit, en vertu de l'art.19, avoir la capacité de le faire à des fins nationales (art.31).

L'art.32 traite de deux situations : d'abord celle dans laquelle les données en question sont accessibles au public, et ensuite, celle dans laquelle la Partie a obtenu accès à ou a reçu des données situées en dehors de son territoire, au moyen d'un système informatique situé sur son territoire, et a obtenu le consentement légal et volontaire de la personne légalement autorisée à lui divulguer ces données au moyen de ce système informatique.

Il est indispensable que les enquêteurs de chaque Partie puissent avoir la possibilité de se procurer en temps réel des données relatives au trafic concernant des communications transmises par un système informatique se trouvant sur le territoire d'autres Parties. Ainsi, en vertu de l'art.33, chaque Partie est tenue de collecter en temps réel des données relatives au trafic pour une autre Partie (§1). Mais comme la collecte en temps réel des données est parfois le seul moyen d'identifier l'auteur d'une infraction et comme cette mesure a un caractère moins intrusif, l'utilisation de l'expression « au moins » au §2 vise à encourager les Parties à autoriser l'octroi de l'entraide la plus large possible c'est-à-dire même en l'absence de double incrimination.

S'agissant de l'interception des données, son caractère très intrusif restreint l'obligation d'accorder l'entraide. Cette entraide doit être accordée dans la mesure permise par les traités et lois internes applicables des Parties (art.34). La pratique de l'entraide en cette matière n'en étant encore qu'à ses débuts, il a été décidé de s'en remettre aux régimes et législations internes en vigueur en matière d'entraide pour ce qui est de la portée de l'obligation d'assistance et des restrictions dont cette obligation doit faire l'objet (125(*)).

L'efficacité de la lutte contre les infractions commises au moyen de systèmes informatiques et celle de la collecte de preuves électroniques sont liées à la rapidité d'intervention. Aussi était-il nécessaire de compléter les modalités de coopération et d'entraide au niveau des services de police pour relever efficacement les défis de l'âge informatique. L'art.35 oblige les Parties à désigner un point de contact joignable 24 heures sur 24, sept jours sur sept (Réseau 24/7) afin de fournir une assistance immédiate aux fins des investigations et des procédures à conduire dans le cadre de la coopération internationale.

L'une des tâches essentielles qui reviennent au point de contact 24/7 est la capacité de faciliter l'exercice rapide des fonctions qu'il n'assume pas directement lui-même (§2). Chaque point de contact doit être bien équipé, ses membres doivent recevoir la formation nécessaire en matière de criminalité informatique et les moyens les plus efficaces de la combattre.

****

Au cours des dernières années, le développement extrêmement rapide de l'utilisation privée de l'Internet, à des fins commerciales ou non, a été générateur d'abus et a pu faciliter la commission d'infractions pénales de toutes sortes sans considération de frontières. La répression de telles infractions se heurtait au principe de territorialité de la loi pénale. Le développement de cette nouvelle forme de délinquance transnationale que constitue la cybercriminalité imposait donc un effort international concerté qui passerait par une harmonisation du droit et des procédures ainsi qu'une étroite coopération judiciaire.

L'ambition de mettre au point un instrument international contraignant pour lutter contre ce nouveau phénomène a été concrétisée par l'adoption le 23/11/2001 à Budapest, dans le cadre du Conseil de l'Europe, d'une Convention sur la cybercriminalité. Son principal objectif, énoncé dans le préambule, est de poursuivre une politique pénale commune destinée à protéger la société contre la cybercriminalité, notamment par l'adoption d'une législation appropriée et la stimulation de la coopération internationale.

La convention prévoit quatre grandes catégories d'infractions : les infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes, les infractions informatiques, les infractions se rapportant au contenu et les infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes. Du point de vue procédural, elle prévoit de nouvelles règles destinées à faciliter les enquêtes dans le monde comme : la conservation des données stockées, la divulgation rapide des données relatives au trafic, la perquisition des systèmes et la saisie de données informatiques, la collecte en temps réel des données relatives au trafic et l'interception de données relatives au contenu. Elle exigera enfin de nouvelles formes d'entraide pénale notamment un réseau de contacts disponibles 24 heures sur 24 et 7 jours sur 7 afin de prêter une assistance immédiate aux investigations en cours.

La Convention constitue en texte pionnier de caractère universel, pour lequel des solutions novatrices ont été adoptées. Elle s'efforce en effet d'apporter des réponses concrètes aux problèmes soulevés par le monde des réseaux en adaptant les principes juridiques classiques de l'entraide judiciaire lorsque ceux-ci paraissent incapables de s'appliquer de manière efficiente au nouveau contexte des réseaux, notamment à la fugacité de l'information.

Ainsi décrite, qu'apporte cette Convention au droit congolais ?

* 125 Rapport explicatif, op.cit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote