L'étude comparative de la repression de la cybercriminalité en droits congolais et français( Télécharger le fichier original )par Edmond Maitre MBOKOLO ELIMA Université de Mbandaka - Licence en droit privé et judiciaire 2014 |
B. Interception illégale des donnéesL'interception illégale des données consiste « à l'interception intentionnelle et sans droit, effectuée par des moyens techniques, de données informatiques, lors de transmissions non publiques, à destination, en provenance ou à l'intérieur d'un système informatique. Y compris les émissions électromagnétiques provenant d'un système informatique transportant de telles données informatiques »239(*). En effet, pour obtenir des informations, les pirates peuvent également intercepter des communications ou de transfert des données. Les pirates sont susceptibles de viser tous les types d'infrastructure de communication et tous les types de service internet.Ils cherchent à identifier les points faibles du système. C. L'atteinte à l'intégrité des donnéesL'atteinte à l'intégrité des données consiste par « le fait intentionnel et sans droit, d'endommager, d'effacer, de détériorer, d'altérer ou de supprimer des données informatiques »240(*). En effet, tout problème d'accès aux données peut aussi causer des dommages considérables. Les pirates peuvent vider l'intégrité des données de différentes façons : - Par effacement ; - Par suppression ; - Par altération ; - Par limitation de l'accès. D. L'atteinte à l'intégrité des systèmesIl sied de noter que « ce qui a été dit à propos des attaques visant les données informatiques s'appliquent également aux attaques visant le système informatique. Une façon de mener une attaque est de s'en prendre physiquement au système informatique, par destruction du matériel »241(*). En effet, selon l'article 5 de la Convention Européenne sur la cybercriminalité, l'atteinte à l'intégrité du système est « l'entrave grave, intentionnelle et sans droit, au fonctionnement d'un système informatique, par l'introduction, l'altération ou la suppression de données informatiques »242(*). E. L'abus de dispositif ou utilisation abusive de dispositifsPour commettre un cyberdélit, un équipement relativement élémentaire suffit. Les infractions plus sophistiquées nécessitent l'utilisation d'outils logiciels spécialisés. Ainsi, l'abus de dispositif, consiste à la commission intentionnelle et sans droit 243(*): a) La production, la vente, l'obtention pour utilisation, l'importation, la diffusion ou d'autres formes de mise à disposition : - d'un dispositif, y compris un programme informatique, principalement conçu ou adapté pour permettre la commission de l'une des infractions établies conformément aux articles 2 à 5 ci-dessus ; - d'un mot de passe, d'un code d'accès ou de données informatiques similaires permettant d'accéder à tout ou partie d'un système informatique, dans l'intention qu'ils soient utilisés afin de commettre l'une des infractions visées par les articles 2 à 5 ci-dessus. b) La possession d'un élément visé ci-dessus, dans l'intention qu'il soit utilisé afin de commettre l'une ou l'autre des infractions visées aux articles 2 à 5. * 239Article 3 de la Convention précitée. * 240 Article 4 alinéa 2 de la Convention précitée. * 241ITU, Op.cit., p.31. * 242Article 5 de la Convention européenne sur la cybercriminalité. * 243A lire dans la convention précitée. |
|