WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION 2. APPORTS DE LA CONVENTION AU DROIT CONGOLAIS

Une lutte efficace contre la cybercriminalité passe par le renforcement de la coopération internationale contre le crime et surtout par une harmonisation des textes répressifs.

En République Démocratique du Congo, il passe pour souhaitable que le législateur apporte des amendements nécessaires aux fins de résoudre ou de vaincre les nouveaux problèmes engendrés par le fait de l'émergence des NTIC. C'est à cet effet que, pour être concret, nous proposons une adaptation au regard de la Convention sur la cybercriminalité.

La Convention, élaborée dans le cadre du Conseil de l'Europe, est également ouverte aux autres Etats non membres qui ont participé à son élaboration, mais elle permet aussi une adhésion par des Etats non membres qui n'ont pas participé à son élaboration, à condition qu'ils respectent certains critères démocratiques au niveau institutionnel et constitutionnel, pour y adhérer, ils doivent se soumettre à l'approbation de ceux des quarante et un pays membres qui l'ont déjà fait. Toutefois, en ce qui concerne la criminalité sur l'Internet il serait envisageable qu'un pays, non "parfaitement démocratique" selon les critères habituels du Conseil, puisse tout de même s'engager dans la lutte contre la criminalité sur les réseaux aux côtés des Etats Européens. C'est dans ce cadre que nous entendons envisager l'adaptation de la Convention en République Démocratique du Congo.

Il faut noter que si la Convention n'est pas obligatoire pour les Etats, son intégration se justifie cependant notamment en rapport avec la convention européenne de 1959 sur l'entraide judiciaire en matière pénale selon laquelle la condition d'une demande ou de la satisfaction d'une demande d'entraide est que l'acte concerné soit incriminé dans les deux pays. C'est donc la raison pratique qui poussera tous les Etats membres à transposer dans leurs droits internes le contenu de la recommandation. L'autre raison réside naturellement dans le fait que tout document de droit européen possède une certaine valeur, un certain prestige et les Etats membres s'efforcent de les transposer pour qu'ils parlent le même langage à propos d'une question donnée (126(*)).

La Convention réglemente l'harmonisation des législations nationales concernant la définition des crimes, définit les moyens d'enquêtes et de poursuites pénales spécifiques à la mondialisation des réseaux et met en place un système sui generis de coopération internationale (127(*)).

Aussi, allons-nous examiner les différents apports en distinguant d'une part selon que les apports concernent le droit pénal de fond et de forme (§1) et de l'autre la coopération internationale(§2).

§1. Apports au droit pénal de fond et de forme

La Convention prévoit certaines mesures à prendre par les Etats au niveau national. Ces mesures concernent aussi bien le droit pénal matériel (A) que le droit procédural (B).

A. Droit pénal matériel

Nous avons vu que les dispositions qui répriment les agissements illicites en matière informatique n'ont pas été édictées spécialement pour régir la matière. Ce n'est que par le jeu de l'interprétation évolutive que ces dispositions ont pu s'appliquer à la cybercriminalité.

Pourtant, une meilleure répression implique des lois claires et précises et nul ne peut être poursuivi pour une action qui ne constituait pas une infraction à la loi au moment où elle a été commise. Ainsi, pour éviter que certaines personnes ne soient injustement punies ou que certains criminels ne soient pas sanctionnés, il est impérieux que le législateur adopte des lois spécifiques à la criminalité informatique.

La Convention en propose quelques unes, qui constituent des incriminations fondamentales, ainsi que des mesures établissant la responsabilité pénale des personnes morales. La liste des infractions présentée dans la Convention ne représente qu'un consensus minimal qui n'exclut pas qu'elle soit complétée en droit interne (128(*)).

Au regard des hésitations dans l'application de la loi et des risques de tomber dans l'analogie du fait du recours à l'interprétation évolutive, nous proposons au législateur congolais d'ériger en infractions pénales distinctes certains actes illicites du secteur des NTIC, notamment :

1. L'intrusion illégale

Ce sera le fait de celui, qui sans droit et au moyen d'un dispositif de transmission de données, se sera introduit ou se sera maintenu dans tout ou partie d'un système de traitement de données appartenant à autrui, que le système soit ou non protégé contre tout accès de sa part.

L'accès indu peut être direct au système (en utilisant un vrai code d'accès ou par manipulation) ; il peut aussi être à distance grâce à ordinateur connecté à un réseau ouvert tel l'Internet.

L'intrusion illégale constitue une infraction obstacle qui est définie comme un ensemble des comportements qui n'engendrent pas par eux-mêmes de trouble social, mais qui sont, malgré tout, érigés en infraction dans un but de garantie sociale parce qu'ils sont dangereux et constituent les signes avant coureurs d'une criminalité. L'accès constitue donc une infraction même si on ne fait qu'accéder au système informatique, même s'il n'y aucun préjudice (129(*)).

Le maintien indu, suite logique de l'intrusion, constitue aussi une infraction obstacle ; le seul fait de se maintenir dans un système sera donc une infraction.

Ces intrusions peuvent donner accès à des données confidentielles (mots de passe, informations sur le système cible) et à des secrets, permettre d'utiliser le système gratuitement (vol de services), voire encourager les pirates à commettre des types plus dangereux d'infractions en relation avec l'ordinateur, telles que la fraude ou la falsification informatique.

* 126 Eva Simon, op.cit.

* 127 Pigeon Bormans, A, Cybercriminalité et entraide internationale, que l'on peut trouver à l'adresse :
www.avocats-publishing.communication/article.php3.

* 128 Rapport explicatif, op.cit.

* 129 Article que l'on peut consulter à l'adresse suivante :  www.membres.lycos.fr/espacedroit/dinfo3.htm.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci