La problématique de la représsion des délits en droit positif congolais: cas de la cybercriminalitépar Prince Mbuilu Université libre de Matadi - Licence en droit 2021 |
III .3. Le principe de la territorialité de la loi pénale et la cybercriminalitéLe système de droit pénal congolais se fonde sur l'idée de la souveraineté nationale, de sorte que la portée directe des décisions judiciaires qu'il génère soit limitée au territoire national congolais. Le principe de la territorialité de la loi pénale dispose que celle-ci ne peut s'appliquer que dans les limites du territoire national de l'Etat auquel elle appartient, c'est-à-dire de l'Etat qui a édicté cette loi(131). III.4. Le principe de la légalité de la preuve en droit pénal congolais et la cybercriminalitéSelon une expression de Merle et Vitu, La preuve a, en droit criminel, « une importance fondamentale : c'est autour d'elle que la procédure pénale gravite ». La preuve a pour objet la commission d'une infraction. A cet effet, il s'agit de rassembler les preuves de l'infraction et d'en rechercher le ou les auteurs. Cette infraction doit être prouvée dans tous ses éléments constitutifs : matériel, moral et légal(132). III.5. Quelques infractions de la cybercriminalitéEn vue de mieux cerner le thème sous analyse, nous nous proposons de leSaucissonner en trois fractions dont voici la teneur : Dans cette sphère, la cybercriminalité recouvre un éventail d'inconduites dont l'existence est entièrement dépendante de celle des réseaux. C'est le cas dans lequel les NTIC, dans leur essence ontologique, sont l'objet même desdites inconduites90(*). Cette typologie vise toutes atteintes à la sécurité des systèmes et réseaux informatiques ou des données informatiques91(*). Concrètement, ce sont des atteintes à la confidentialité, à l'intégrité, à l'authenticité et à l'intégrité des systèmes et données informatiques. Plusieurs inconduites peuvent être relevées dans la catégorie sous analyse ; à titre d'échantillon, nous en énumérons seulement92(*): ü L'accès illégal aux données et systèmes d'information ; ü L'interception illégale des données ; ü L'atteinte à l'intégrité des données ; Tous ces cybers infractions se perpètrent par le truchement de différentes techniques que nous verrons ultérieurement au point II.3.
Dans cette catégorie, la cybercriminalité désigne des cas où l'informatique n'est qu'un moyen de commission des certaines infractions classiques93(*). Ici, la délinquance est en relation indirecte avec un réseau de télécommunication, c'est-à-dire que ce dernier se comprend comme un outil ou un moyen pour commettre l'infraction94(*). LEMAN note que ce sont en fait des crimes relativement conventionnels dont les auteurs ont adopté des outils modernes pour arriver à leurs fins. On peut s'approprier une infinité de biens physiques, de valeurs symboliques et d'informations confidentielles dans le monde tangibles, et l'idée de le faire avec une technologie procurant de nouveaux outils et de nouvelles cibles n'est particulièrement difficile à formuler, ni à mettre en pratique95(*). Plusieurs infractions relèvent de cette catégorie de la cybercriminalité ; mais nous pouvons en citer quelques-uns seulement : ü la contrefaçon ; ü la fraude fiscale ; ü le harcèlement et le chantage ; ü etc. Aces deux types d'infractions de NTIC, il faut ajouter les infections ci-après : Un expert en sécurité informatique, Eric FILIOL, définit une infection informatique comme un programme simple ou autoreproducteur, à caractère offensif, s'installant dans un système d'information, à l'insu du ou des utilisateurs, en vue de porter atteinte à la confidentialité, l'intégrité ou à la disponibilité de ce système ou susceptible d'incriminer à tort son possesseur ou l'utilisateur dans la réalisation d'un crime ou d'un délit96(*). A ces jours, les infections informatiques ont un but lucratif. En effet, beaucoup de pirates informatiques contrôlent des milliers d'ordinateurs grâce aux virus et malwares installés sur les ordinateurs de victimes. Un pirate, responsable d'un botnet, gagnerait de l'argent par l'acheteur qui peut être par exemple une Entreprise pharmaceutique illégale d'articles de contrefaçon de grandes marques. Certaines infections sont destinées à dérober des numéros de cartes bancaires afin d'être revendus et utilisés par des groupes maffieux97(*). De la définition de FiLIOL sus énoncée, il transpire que les infections informatiques sont de deux ordres : les infections simples (A) et les infections autoreproductrices (B). 98 A. LES INFECTIONS SIMPLES98(*) Un programme simple contient une fonctionnalité malveillante cachée qui est appelée à se déclencher à un instant donné, sur un critère donné. Il n ya pas propagation. Ce programme doit être introduit (volontairement ou non) dans l'ordinateur ciblé. On le retrouvera en seul exemplaire. Lorsque l'utilisateur exécute le programme, la fonctionnalité malveillante (PAYLOAD) s'exécute immédiatement. Une action destructive ou simplement perturbatrice est alors mise en oeuvre. Selon son but, elle sera visible ou non par l'utilisateur. Une fois l'action accomplie, le programme se termine. Il n'est généralement pas résident en mémoire. Dans cette catégorie, on distingue99(*): Les bombes logiques, les chevaux de Troie, les bombes ANSI, les logiciels espions (spyware), les canulars informatiques et les accès dissimulés. B. LES INFECTIONS AUTO-REPRODUCTRICES100(*) La finalité d'un programme auto-reproducteur est identique à celle d'un programme simple. Il s'agit de perturber ou de détruire. A sa première exécution, le programme cherche à se reproduire. Il sera donc généralement résidant en mémoire et, dans un premier temps, discret. Comme leur nom l'indique, leur finalité est de se dupliquer, afin de se diffuser, de se propager, via les vecteurs pour lesquels ils ont été programmés. Parmi ces infections, nous pouvons citer101(*) : les virus et les vers. Les attaques cybernétiques Par attaque cybernétique, on entend l'exploitation d'une faille d'un système informatique à des fins non connues par l'exploitant du système, et généralement préjudiciable. Les principales attaques cybernétiques sont de quatre ordres suivants : a. attaque cryptographique : ??L'attaque des mots de passe ; b. attaque déni de service: ??le déni de service proprement dit ; c. attaque technique: ??l'usurpation de l'adresse IP ; d. attaque web: ??l'attaque par falsification des données ; 2. LES ARNAQUES La troisième catégorie des méthodes usitées par les cybers délinquants est constituée des arnaques. Celles-ci sont les techniques d'escroquerie, de tromperie. Nous pouvons en distinguer de quatre ordres102(*): Cette méthode consiste couramment, de la part des acteurs, de s'intéresser particulièrement à leurs futures victimes par des baratins, leur faisant miroiter un avenir somptueux, une générosité sans contrepartie. Cette technique a pour but d'abuser de la crédulité des gens en utilisant les messageries électroniques (courriers principalement) pour leur soutirer de l'argent. Le hameçonnage, traduit de l'anglais phishing, désigne métaphoriquement le procédé criminel de vol d'identité par courriel. Il s'agit d'aller à la pêche de renseignements personnels dans un étang d'utilisateurs Internet sans méfiance103(*). Cette pratique consiste à amener par la ruse les utilisateurs Internet à dévoiler des informations personnelles ou financières par le biais d'un message électronique ou d'un site web frauduleux. Le concept de loterie désigne le jeu de hasard où l'on tire au sort des numéros gagnants correspondant à des lots. Au sens figuré, il désignerait toute affaire de hasard104(*). Le corollaire de cette pratique est le « pari » : engagement mutuel entre des personnes qui soutiennent des choses contraires, de payer une somme fixée à celui qui aura raison105(*). 106 Le stratagème est le suivant : la future victime reçoit un courrier électronique indiquant qu'elle est l'heureux gagnant du premier prix d'une grande loterie d'une valeur de plusieurs (centaines de) milliers d'euros ou de dollars américains. Pour empocher le pactole, il suffit de répondre à ce courrier. Apres une mise en confiance et quelques échanges de courriers, éventuellement avec des pièces jointes représentant des papiers attestant que le concerné est bien le vainqueur, son interlocuteur lui expliquera que pour pouvoir toucher ladite somme, il faut s'affranchir de frais administratifs, puis viennent des frais de douane, des taxes diverses, etc. * 90 MANASI NKUSU,op.cit in idem * 91 Jurispedia, art.cit.in idem * 92 MANASI NKUSU, op .cit. in idem. www.tgk.centerblog.net Aout 2010 * 93 Jurispedia, art.cit.in idem * 94 BENSOUSSAN.A, Les télécommunications et le droit, paris, hermès, 1996, p.484 * 95 Stéphane LEMAN-LANGLOIS, op.cit p.65 * 96 FILIOL (Eric), les virus informatiques : théorie, pratique et application, Ed. Springer, 2004, p.79 * 97 Lire « le but des infections informatiques » sur http://www.pegase-secure.com/les-virus.html * 98 Voir le dossier « typologie des infections informatiques » sur le site du club de la sécurité de l'information (CSIF) www.clusif.asso.fr * 99 Fréderic DUFLOT, les infections informatiques bénéfiques, DESS en droit du numérique et des nouvelles techniques, université paris XI-Faculté de droit, 2003-2004, P.16 * 100 Voir le dossier « typologie des infections informatiques » sur le site du club de la sécurité de l'information (CSIF) www.clusif.asso.fr * 101 Voir le dossier « sécurité et aspects juridiques des TIC », les infections : vers/Worms ; chevaux de Troie ; spyware ; etc... in http://www.awt.be/web/sec/index.aspx?Fr. (Consulté le 10 juillet 2010). * 102 Ibidem * 103 SERRE Diane et CLUZEAU Anna, La cybercriminalité : nouveaux enjeux de la protection des données, in www.MEMOIREONLINE.com www.tgk.centerblog.net Aout 2010 * 104 Voir la définition de « loterie » dans le dictionnaire MEDIADICO, disponible sur www.mediadico.com * 105 Ibidem |
|