WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION 2. CYBERCRIMINALITÉ

Depuis les affaires rapportées par les médias, qu'il s'agisse des attaques contre des sites ou des virus, le monde de l'Internet a perdu son ingéniosité et est devenu le moyen d'expression d'une nouvelle forme de criminalité informatique appelée « cybercriminalité ».

Pour bien comprendre la cybercriminalité, il convient d'en donner la notion et les caractères ainsi que ses quelques manifestations.

§1. Notions et caractéristiques des cyberdélinquants

A. Notions et caractères de la cybercriminalité

La cybercriminalité désigne l'ensemble des différentes infractions susceptibles d'être réalisées ou favorisées par l'usage des technologies Internet (25(*)).

La fraude informatique est multiforme. De manière générale, elle se résume en une opposition fondamentale selon que les biens informatiques sont l'objet de la fraude ou qu'ils sont le moyen de la fraude.

Le caractère polymorphe de cette criminalité explique qu'aucune organisation internationale n'ait consacré une définition précise de celle-ci. Pour Philippe Gérard et Valérie Williems, la criminalité informatique recouvre des phénomènes aussi variés que l'accès non autorisé à un système informatique, l'interception de communication électronique, la reproduction illicite des programmes d'ordinateur ou des données informatiques, la manipulation des données en tous genres, qu'il s'agisse des manipulations sur les salaires, polices d'assurances ou autres opérations bancaires (26(*)).

De manière plus simple et claire, la cybercriminalité consiste en des crimes particuliers faisant intervenir des ordinateurs et des réseaux et la facilitation des crimes traditionnels grâce à l'utilisation d'ordinateurs.

Mais le nombre relativement bas des délits informatiques ne permet pas de tirer des conclusions quant au nombre de cas réels du fait que le nombre de délits non déclarés est sans doute considérablement élevé.

Cette supposition est basée tout d'abord sur la constatation qu'il existe de difficultés spécifiques de détection et de preuve des délits informatiques. En second lieu, un grand nombre de délits découverts font l'objet de procédure disciplinaire interne aux entreprises concernées et ne sont pas signalées, en raison principalement de la crainte de porter atteinte à la réputation de l'entreprise et à la confiance que les investisseurs et les clients lui portent. En troisième lieu, les cas portés devant les autorités judiciaires ne sont pas toujours poursuivis en raison du manque de spécialisation et de l'absence des moyens financiers indispensables pour mener à bien une telle instruction. Finalement, le hasard joue un rôle important dans l'identification des cas de criminalité informatique (27(*)).

De ce fait, la faiblesse du nombre de plaintes pour intrusion n'est pas forcément significative de l'ampleur du phénomène. Le problème est moins celui des failles de la loi que celui des réticences des victimes à dénoncer les faits.

À mesure que l'Internet modifie le paysage des communications mondiales, la criminalité informatique ne peut que se développer. La diversité des infractions informatiques et la dimension mondiale des réseaux rendent difficile tout effort de réglementation. En l'absence de cadre réglementaire, l'Internet échappe à la censure, constituant non seulement un espace de libre expression mais également un environnement dans lequel les délinquants peuvent franchir les frontières internationales en toute liberté (28(*)).

Les cybercriminels n'ont pas besoin d'être des experts informatiques. L'Internet voit se développer une culture fondée sur l'émulation : les défis que les hackers se lancent sur le web pour casser les clés créent une surenchère ; il existe de véritables compétitions de cassage de clés ; les performances des gagnants sont publiées en ligne.

* 25 GHERNAOUTI et LATHOUD, op.cit.

* 26 Gérard P. et Williems V., Prévention et répression de la criminalité sur Internet, in Cahiers du C.R.I.D., n°12, Namur, 1997, p. 142

* 27 SIEBER U., La délinquance informatique, CRID, éd. Story-Scientia, Namur, 1990, pp. 44-45.

* 28 UNODCCP, La criminalité informatique transnationale: imminence d'une nouvelle forme de délinquance disponible sur http://www.unodc.org/palermo/cybercrimeF.doc

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle