WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La problématique de la représsion des délits en droit positif congolais: cas de la cybercriminalité


par Prince Mbuilu
Université libre de Matadi - Licence en droit 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Paragraphe. II. CYBERCRIMINALITE : Une délinquance polymorphe

Au point précédent, nous avons appréhendé la cybercriminalité comme étant une constellation d'actes illicites commis via et contre des réseaux de télécommunication, particulièrement et surtout sur le réseau Internet ; l'absence de cette interconnexion empêchant donc la perpétration desdits actes. La difficulté de la conceptualisation de la cybercriminalité est liée non seulement au manque de définition légale de cette notion, mais aussi à la manière dont celle-ci se présente sur le plan pratique.

Les champs de cette délinquance électronique se laisse difficilement appréhendé ; il est vaste et hétérogène parce qu'il englobe un grand nombre et une grande variété d'activités de par lemonde.

De même, les pratiques et les objectifs des acteurs impliqués varient grandement. En outre, une même pratique peut avoir divers objectifs et, inversement, un même objectif peut être réalisé à l'aide de pratiques différentes73(*)... La cybercriminalité, cette délinquance électronique, recouvre deux grandes catégories d'infractions74(*) : D'une part, des infractions spécifiques aux NTIC et, d'autre part, des infractions dont la commission est liée ou facilitée par l'utilisation de ces NTIC. Cette typologie apparemment claire, occulte pourtant en réalité le flou sémantique dans lequel la cybercriminalité de NTIC nage à son tour et qui se caractérise par une confusion,Curieusement pittoresque, mais certainement très dangereuse entre les techniques de perpétration du crime et le crime lui-même75(*).

Avant de procéder à une analyse panoramique de la typologie sus énoncée des infractions relevant de la cybercriminalité, il nous parait très cohérent d'éclairer d'abord nos lecteurs sur la nature de l'artisan de cette forme de délinquance qui est, au fait, le cyber délinquant76(*). En effet, les motivations de ceux qui mettent en oeuvre la délinquance électronique sont diverses77(*): Quête du risque, défi, appât du gain, espionnage industriel ou politique, etc.

Ce délinquant en informatique, généralement qualifié de respectueux par son statut social et par son niveau culturel, ne bénéficie pas de l'image stéréotypée du délinquant classique. La délinquance informatique étant peu violente, elle n'épouvante pas les victimes78(*). Colin Rose distingue à cet effet79(*):

· l'utilisateur qui recherche le profit d'un capital financier ;

· les destructeurs qui composent une frustration professionnelle ou personnelle et qui ne commettent que dans le but de nuire aux Entreprises ou aux organisations ;

· l'entrepreneur qui vise l'activité ludique et le défi des agressifs qui compensent une frustration personnelle ou professionnelle.

Quant à M. BOLONGA, il isole quatre types de délinquants(80) :

· l'utilisateur qui recherche le gain financier

· l'utilisateur qui recherche une reconnaissance sociale ;

· l'utilisateur qui recherche la perte du sens des réalités ; et enfin (d) l'utilisateur ayant un comportement idéologique, qui veut se venger de la société.

· D'une manière générale, on catégorise, au coeur du cyber délinquance, trois groupes d'acteurs majeurs, à savoir : les Hackers, les Crackers et les Script-kiddies

Le Hacker est le spécimen d'un individu qui, par jeu, curiosité, défi personnel, souci de notoriété, ou envie de nuire, cherche à pénétrer un système informatique auquel il n'a pas légitimement accès. Les motivations financières sont très loin de ses intentions80(*).

En d'autres termes, le Hacker, pirate d'Internet, utilise les technologies de communication pour s'introduire dans des systèmes protégés dans un but malveillant. L'objectif primaire est la notoriété, mais certains ont des desseins de destruction ou de récupération de données confidentielles81(*).

Le Cracker, souvent confondu avec le Hacker, pénètre les systèmes informatiques avec l'intention de nuire. Il se différencie du Hacker par le fait que celui-là attaque les systèmes informatiques pour essayer de tirer un gain de ses méfaits ; il poursuit un enrichissement, Bien souvent, il s'agit de véritables criminels, Ce type d'attaque ne demande pas un très haut niveau de connaissance informatique ; c'est pourquoi le script-kiddy est souvent un adolescent, voire parfois un enfant(.A présent, tournons notre regard vers les deux catégories d'infractions désignées sous le vocable de cybercriminalité : dans un premier point, nous aborderons les infractions ontologiques aux NTIC (et dans le second volet, nous nous pencherons sur les infractions dont la commission est seulement facilitée par les NTIC

* 73 Nacer LALAM, op.cit., p.5

* 74 Idem, p.4

* 75 MANASI NKUSU, Le droit congolais et la criminalité de NTIC, mémoire de DEA en Droit, UNIKIN-KINSHASA

* 76 Cfr supra (note52), nous l'appelons cyber délinquant ou cybercriminel.

* 77 Nacer LALAM, op.cit, p.5 www.tgk.centerblog.net Aout 2010

* 78CHAWKI, op.cit., p.16

* 79 ROSE, P., Menaces sur les autoroutes de l'information, paris, Harmattan, 1996, P.15

* 80 Nacer LALAM, Op.cit., p.116

* 81 Voir la définition du hacker dans le dictionnaire informatique, disponible sur http://dictionnaire .phpmyvisites.net/definitionhacker-4572.html

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme