A- La Répression du sabotage informatique
190. Le sabotage informatique consiste en l'entrée,
l'altération, l'effacement, la détérioration ou la
suppression des données ou des programmes informatiques, dans le but
d'entraver le bon fonctionnement d'un système informatique. selon
l'article 12 de la loi sur la cybercriminalité : « Est puni de un
à cinq ans d'emprisonnement et de 30.000.000 à 50.000.000 de
francs CFA d'amende, quiconque obtient frauduleusement, pour soi-même ou
pour autrui, un avantage quelconque, par l'introduction, l'utilisation, la
modification, l'altération ou la suppression de données
informatiques ou par toute forme d'atteinte au système d'information.
»
191. Aussi l'infraction de destruction d'objet est
prévue par le code Pénal en son Article 423 : «
Quiconque, volontairement, détruit ou dégrade plus ou moins
gravement par un moyen quelconque, tout ou partie d'un immeuble, navire,
aéronef, édifice, pont, chaussée, construction,
installation, même mobile, ou moyen de transport public de marchandises
appartenant à autrui, est puni d'un emprisonnement d'un à cinq
ans et d'une amende de 100.000 à 1.000.000 de francs. La tentative est
punissable. ».
192. Il en résulte que pour que l'infraction soit
retenue d'une part selon la loi sur la cybercriminalité il faut que
l'introduction, l'utilisation, la modification, l'altération ou la
suppression de données informatiques ou par toute forme d'atteinte au
système d'information soit fait dans l'optique d'avoir un avantage
quelconque et d'autres part termes de l'article 423 du code pénal, il
faut que la destruction de l'objet soit un acte
- 48 -
volontaire. La destruction doit avoir été
perpétrée méchamment dans le but de nuire au
propriétaire peu importe le mobile.
193. Mais ces dispositions s'appliquent-elles au sabotage
informatique ? La première caractéristique du sabotage
informatique est la destruction aussi bien du matériel que du support
informatique. L'on peut en effet détruire ou dégrader des
ordinateurs ou rendre inutilisables certains programmes ou encore
altérer des données. Il faut que l'auteur de ce sabotage ait agi
méchamment, peu importe les moyens utilisés (incendie, virus,
cheval de Troie, ...) et c'est le caractère plus ou moins grave du
dommage subi qui permettra ou non d'appliquer cet article72. Aussi
le spécial dérogeant au général, l'on aura recourt
à la loi sur la cybercriminalité.
194. Si, par ce mécanisme, le sabotage informatique
peut être réprimé, qu'en est-il du piratage
informatique.
B- La Répression du piratage informatique
195. Nous tenterons de réprimer cet aspect de la
criminalité en recourant aux dispositions pénales souvent
invoquées pour voir celle qui serait la mieux indiquée contre le
piratage informatique. Nous ferons donc allusion au vol et à la
contrefaçon. Aussi nous analyserons les lois et conventions en la
matière.
196. L'art.392 du CP punit de vol quiconque a soustrait
frauduleusement une chose qui ne lui appartient pas ; le vol étant la
soustraction frauduleuse de la chose d'autrui. Il résulte de cette
définition que cette infraction comprend un acte matériel de
soustraction, une chose et une intention frauduleuse73.
197. Aussi la loi sur la cybercriminalité en son
articles 26 punit Quiconque prend frauduleusement connaissance d'une
information à l'intérieur d'un système d'information
électronique, ou copie frauduleusement une information à partir
d'un tel système, ou encore soustrait frauduleusement le support
physique sur lequel se trouve une information, est coupable de vol
d'information. Quiconque commet un vol d'information est puni d'un
emprisonnement de cinq à dix ans et de 3.000.000 à
72 Lamy, op.cit., n°3932, p. 265
73 Likulia, op.cit., p. 375
- 49 -
5.000.000 de francs d'amende. La tentative est punissable.
L'infraction ci-dessus définie est un délit. ». Peut-on
appliquer ces préventions au piratage ?
198. Indépendamment de la protection éventuelle
par le droit d'auteur des programmes d'ordinateurs originaux, l'assimilation
de la copie illicite de programmes ou données informatiques à
l'infraction de vol au sens de L'art.392 du CP soulève toujours bien
d'interrogations. Cette disposition requérant la réunion de trois
éléments constitutifs (une chose, une soustraction et une
intention frauduleuse), les questions sont dès lors les suivantes : une
donnée ou un programme informatique peuvent-ils être
considérés comme des choses susceptibles d'être soustraites
? La copie non autorisée équivaut-elle à une soustraction
? Si L'art.392 s'applique sans difficulté en cas de vol de
matériel informatique (ordinateur, imprimante, modem, ...), il n'en pas
de même en cas de vol de logiciels envisagés comme création
intellectuelle. Le support peut en effet faire l'objet d'un vol au sens de
L'art.392 précité.
199. La grande controverse apparaît lorsqu'il s'agit
d'appliquer cette incrimination aux données ou programmes
informatiques. Une partie de la doctrine admet pourtant cette
éventualité. En effet, en France, un tribunal a condamné
(28 mai 1978) du chef de vol un prévenu qui avait recopié sur un
disque magnétique, une série de programmes d'ordinateurs au
siège de son ancien employeur.
200. Selon ce jugement, l'inculpé s'est ainsi
approprié et a détenu, sans que la possession lui en ait
été remise, un enregistrement de données, quelle que soit
sa participation dans l'élaboration des informations qu'il
connaît, appartenant à son ancien employeur ; il est donc rendu
coupable de vol74.
201. De même, la Cour d'appel d'Anvers (13
décembre 1984) a décidé que les données d'un
ordinateur sont susceptibles de vol puisqu'elles peuvent être
reproduites, ont une valeur économique et font dès lors partie du
patrimoine du propriétaire75.Une jurisprudence (belge) est
allée plus loin que, pour conclure au vol, elle a dû
élaborer une construction juridique pour le moins audacieuse, en
décidant qu'il pouvait y avoir soustraction frauduleuse par le simple
fait de priver autrui de l'exclusivité de la possession juridique d'un
bien, par l'effet de la copie76.
74 Manasi,N., op.cit., p. 14
75 Nyabirungu, op.cit., p. 85.
76 VERBIEST, T., La criminalité informatique
: comment la réprimer ? in L'Echo du 17/12/1999, accessible sur
www.echonet.be.
202.
- 50 -
Pour sa part, le professeur Midagu affirme que la soustraction
frauduleuse n'est pas absolument réservée aux seuls biens
matériels et mobiles. Elle est transcendée à cause de la
délicatesse de certains biens pouvant faire l'objet d'appropriation
abusive (électricité, gaz, vapeur). C'est pourquoi, poursuit-il,
le vol d'un logiciel intrinsèquement incorporé à un
système qui serait lui-même considéré comme immeuble
par destination serait établi sans peine ; le programme informatique
serait admis au rang des forces immatérielles et par conséquent,
établir l'infraction de vol en cas de copie. Ainsi, conclut-il, la
répression serait justifiée par la perte de la valeur
économique que représentent toutes ces forces, en particulier les
profits commerciaux que pourrait procurer l'usage du programme
copié77.
203. De tout ce qui précède, nous sommes
convaincu que cette jurisprudence, autant que cette la doctrine qui la
soutient, fondent leur position sur l'interprétation évolutive.
Le danger qu'il y a à recourir à cette interprétation
réside dans la délicatesse d'établir une frontière
entre elle et l'analogie, du reste rejetée en droit.
204. Sans être présomptueux, nous sommes d'avis
que les données et programmes informatiques ne se prêtent pas
au vol, au sens L'art.392 car la soustraction prévue à cet
article implique la dépossession d'un patrimoine au profit d'un autre.
Il apparaît dès lors impossible de soustraire un logiciel, une
donnée du patrimoine d'autrui à l'occasion du copiage parce que
le délinquant n'emporte ni l'original qui demeure la possession de son
propriétaire, ni la copie qui n'avait pas d'existence avant le fait du
délinquant, mais est réalisé par le
copiage78.Et si le vol a été étendu à
l'électricité, cela ne pourra être le cas pour
l'information ou la donnée car ces deux valeurs n'ont rien de comparable
pour un prolongement juridique ou pénal autorisant
l'analogie79.
205. L'électricité reste en effet mesurable,
quantifiable. Est toujours en cause une chose matérielle et il semble
difficile d'associer l'information à l'énergie. A cet effet, la
Cour de cassation française a réaffirmé la solution
classique qui va dans le sens traditionnel, en refusant d'admettre qu'il puisse
y avoir vol d'une communication téléphonique. Elle a par
conséquent relaxé le prévenu qui avait utilisé le
Minitel sans autorisation de l'abonné80.
77 Midagu, B., Cours de Droit et Informatique, G3,
Informatique, Faculté des Sciences, Unikin, 2002-2003
78 Mbalanda, K., Informatique et droit au Zaïre,
Mémoire de licence, Droit, Unikin, 1989, p. 14
79 Idem
80 Cass. Crim.,12 déc.1990, D, 1991, jur. p.
364
206. En l'état actuel de notre droit, il ne peut y
avoir vol de logiciel, ni de vol des données. En ce qui concerne
l'abus de confiance et l'escroquerie, dans la mesure où le logiciel ne
peut faire l'objet d'un vol, il ne pourra pas non plus faire l'objet de telles
infractions. Seul le support pourra en être l'objet.
207. Le délit de contrefaçon paraît-il
plus adapté ? Défini par la loi N°2013-865 DU 23
décembre 2013 relative .à la lutte contre la contrefaçon
et le piratage et à la protection des droits de la
propriété Intellectuelle dans les opérations
d'importation; d'exportation, et de commercialisation de biens et services
comme l'acte par lequel une personne physique ou morale ·utilise ou
exploite un droit, de propriété intellectuel sans autorisation
préalable du titulaire et de ses ayants droits ;
208. De son côté, Loi n° 96-564 du 25
juillet 1996 relative à la protection des oeuvres de l'esprit et aux
droits des auteurs, des artistes, interprètes et des producteurs de
phonogrammes et vidéogrammes dispose que l'auteur d'une oeuvre de
l'esprit jouit sur cette oeuvre, du seul fait de sa création, d'un droit
de propriété incorporelle exclusif et opposable à tous
(art.1). En ce sens le piratage informatique étant également
appelé souvent «intrusion » et « hacking ». C'est
une pratique consistant à entrer par effraction dans un réseau
informatique, en forgeant ou en contournant les dispositifs de
sécurité d'un ordinateur sans l'autorisation de d'auteur du
contenu ainsi le piratage informatique va se voir appliquer les règles
de la contrefaçon prévue les lois citées et 287 et
suivants du code pénale. Ainsi Le propriétaire d'un site Internet
est condamné pour avoir appelé une rubrique "3617 An-u" qui
proposent les mêmes produits que le célèbre service
télématique 3617 Annu. Grâce à cette
dénomination, les moteurs de recherche
référençaient dans les premières pages la rubrique,
au détriment du véritable annuaire inversé Annu. Le
défendeur a été condamné pour l'usage de
l'appellation "An-u" constitutive d'une contrefaçon. Le tribunal a
estimé que la très grande proximité des signes,
alliée à l'identité des services est de nature à
engendrer un risque important de confusion dans l'esprit d'un public
d'attention moyenne qui ne dispose pas simultanément des deux marques
sous les yeux81
- 51 -
81 TGI, Paris, 3e ch. 07/01/2003
- 52 -
PARAGRAPHE 2 : La répression de la
cyberdeliquance économique et financière par les moyens
informatiques
209. Nous allons dans ce paragraphe, voir dans quelle mesure
la législation pénale en vigueur sanctionne ces comportements
criminels. Il s'agit donc d'examiner un échantillon
sélectionné de cette multitude d'agissements. Nous verrons ainsi
les modalités de répression de la fraude par manipulation
informatique et de l'accès non autorisé aux données (A) et
La répression des atteintes aux droits de la personne et aux
intérêts de l'Etats (B)
A- Répression de la fraude par manipulation
des données et de l'accès non autorisé aux
données
210. La fraude par manipulation des données constitue
le délit économique le plus développé en
matière informatique qui prend des contours fort variés passant
de la falsification, la modification des données, la
détérioration, voire leur effacement. Nous confronterons donc
à ces actes les dispositions sur le faux et l'usage de faux et
l'escroquerie pour voir si elles sont en mesure de les sanctionner. Article 281
« Est puni d'un emprisonnement de deux à dix ans et d'une amende de
200.000 à 2.000.000 de francs, tout fonctionnaire au sens de l'article
223 qui commet ou tente de commettre un faux dans un acte public ou
authentique, relevant de l'exercice de ses fonctions .. », Article 282
« Est puni d'un emprisonnement d'un à cinq ans et d'une amende de
100.000 à 1.000.000 de francs, toute autre personne qui commet ou tente
de commettre un faux en écriture publique ou authentique ..
»Article 283 « Quiconque sciemment fait usage ou tente de faire usage
des faux mentionnés aux deux articles précédents, est puni
d'un emprisonnement d'un à cinq ans et d'une amende de 200.000 à
2.000.000 de francs. » On distingue donc le faux matériel et le
faux intellectuel. Le faux matériel suppose que l'altération de
la vérité se réalise par un quelconque
procédé dans la matérialité de l'acte ; le faux
intellectuel suppose une altération de la vérité dans sa
substance et ses circonstances réalisées lors de la
rédaction de l'acte en concomitance avec lui82.
82 Katuala, K.K., op.cit., p. 80.
211. L'usage de faux est l'infraction qui consiste, dans une
intention frauduleuse ou à dessein de nuire, à utiliser un
acte faux ou une pièce fausse. L'art 283 le sanctionne de la même
manière que l'auteur du faux. L'établissement de cette infraction
à charge d'une personne exige que soient réunis un
élément matériel consistant en l'utilisation ou la
tentative d'utilisation d'un acte faux établi, falsifié ou
altéré par quelqu'un, des éléments moraux notamment
la connaissance de la fausseté ou de l'altération de l'acte et
l'intention frauduleuse ou le dessein de nuire.
212. La question de savoir si les dispositions relatives
à ces infractions peuvent réprimer la falsification
informatique doit rencontrer une réponse positive car
l'interprétation évolutive nous permet de considérer les
valeurs immatérielles de l'informatique peuvent constituer les
écrits visés par la loi. En effet, cette dernière n'exige
aucune condition quant à la nature de l'écrit qui contient
l'altération de la vérité, peu importe le support sur
lequel il apparaît.
213. C'est ainsi que dans un arrêt rendu en 1970, le
tribunal fédéral suisse a considéré que les
données informatiques peuvent constituer des « écrits
propres ou destinés à prouver des faits ayant une portée
juridique » et qu'il est donc possible, en les manipulant, de commettre
des faux dans les titres au sens des art. 215 et suivants du code pénal
suisse83 .
214. Dans le même sens, le tribunal correctionnel de
Bruxelles décida que celui qui fait, sans droit, dactylographier et
fait apparaître sur écran le code électronique servant de
mot de passe au Premier Ministre, se rend coupable de faux en écriture,
l'écrit au sens du code pénal n'étant pas
réservé à un système d'écritures
déterminé et ne dépendant pas de la nature du support sur
lequel il apparaît. Le tribunal a aussi jugé que celui qui utilise
le code électronique servant de mot de passe au Premier Ministre et
accède de manière illicite au système informatique se rend
coupable d'usage de faux84.
215. L'infraction d'accès non autorisé aux
donnés est reprimé par l'article 4 de loi sur la
cybercrimialité « Est puni de un à deux ans d'emprisonnement
et de 5.000.000 à 10.000.000 de francs CFA d'amende, quiconque
accède ou tente d'accéder frauduleusement à tout ou partie
d'un système d'information. »
83 Manasi, N., op.cit., p. 23.
- 53 -
84 Corr. Brux. 08/11/1990, J.F., 1991, 11
216.
- 54 -
Mais le jugement fut réformé en degré
d'appel. C'est en effet au prix d'efforts louables de raisonnement que la
Cour d'appel de Bruxelles en 1991 considéra que cet accès
illicite constituait en réalité l'interception indue d'une
communication en constatant que, étant donné que Bistel
était relié au système public de
télécommunication, les données stockées dons le
système Bistel étaient des communications confiées
à la Régie85.
217. Il résulte de qui précède que les
dispositions sur le faux et l'usage de faux peuvent réprimer la
falsification informatique. Mais cela demande un effort de raisonnement quant
à ce du fait des hésitations de la jurisprudence quant à
l'application de la prévention de faux aux données.
|