WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
2. L'interception illégale

Cette incrimination visera à réprimer quiconque aura intercepté intentionnellement et sans en avoir le droit, par des moyens techniques, de données informatiques, lors de transmission non publiques, à destination, en provenance ou à l'intérieur d'un système informatique, y compris les émissions électromagnétiques provenant d'un système informatique transportant de telles données.

Les moyens techniques visent ici les dispositifs techniques connectés aux lignes de transmission ainsi que les dispositifs de collecte et d'enregistrement de communications sans fil (par exemple les logiciels, les codes d'accès).

L'infraction s'applique aux transmissions non publiques de données informatiques. Le terme "non publiques" qualifie la nature du moyen de transmission (communication) et non la nature des données transmises car il peut arriver que les données transmises soient disponibles pour tout le monde, mais que les participants souhaitent communiquer de façon confidentielle (130(*)).

L'institution d'une infraction relative aux "émissions électromagnétiques" élargira la portée de cette disposition car ces émissions électromagnétiques peuvent provenir d'un ordinateur en fonctionnement. Elles ne sont en réalité pas des données informatiques au sens de la Convention, mais ces données peuvent être reconstituées à partir de telles émissions.

3. L'altération ou le sabotage informatique

Cette incrimination fait suite aux art.4 et 5 de la Convention qui répriment respectivement l'atteinte à l'intégrité des données et l'atteinte à l'intégrité du système.

Cette infraction sera le fait de celui qui aura entravé au fonctionnement d'un système informatique par l'introduction, la transmission, l'endommagement, l'effacement, la détérioration, l'altération ou la suppression des données informatiques ou encore le fait de celui qui aura détérioré, altéré, effacé ou supprimé les données informatiques.

L'entrave se rapporte à des actions qui portent atteinte au bon fonctionnement du système informatique, comme des programmes qui nuisent à l'intégrité des systèmes sous la forme des codes malveillants tels que les virus qui interdisent ou ralentissent sensiblement le fonctionnement du système.

Cette incrimination assurera ainsi aux données et programmes informatiques une protection analogue à celle dont jouissent les biens corporels à l'encontre des dommages occasionnés délibérément.

4. La falsification informatique

Cette incrimination visera le fait pour une personne de s'introduire dans un système informatique, de modifier ou altérer les données qui sont stockées, traitées ou transmises par un système informatique, ou d'en modifier par tout moyen technologique l'utilisation possible dans le but de modifier la portée juridique de telles données.

Cette disposition s'appliquera aux données équivalent à un document public ou privé ayant des effets juridiques. L'introduction non autorisée de données exactes ou inexactes crée une situation qui correspond à la fabrication d'un faux document. Les opérations ultérieures d'altération, d'effacement et de suppression correspondent en général à la falsification d'un document authentique.

Il existera donc, à côté du faux en écritures traditionnel, un faux spécifique pour les falsifications informatiques. Cela mettre certainement un terme aux hésitations de la jurisprudence quant à l'application de la prévention de faux aux données informatiques.

* 130 Rapport explicatif, op.cit.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand