EPIGRAPHE
"Il n'est pas possible de réduire l'activité
tumultueuse des humains à un ordre géométrique exempt
d'irrégularité et de confusion. De même que les lois
simples et constantes de la nature ne peuvent éviter les perturbations
qui surviennent dans le cours des planètes, les lois humaines sont
incapables d'empêcher le trouble et le désordre résultant
des forces d'attraction innombrables et opposées du plaisir et de la
douleur. C'est pourtant la chimère que poursuivent les hommes aux
facultés limitées quand ils ont en main le pouvoir. Lorsqu'on
défend une foule d'actes indifférents, on ne prévient pas
des délits qui ne sauraient en résulter, mais on en crée
de nouveaux en déplaçant arbitrairement, entre le vice et la
vertu, des limites que l'on proclame cependant éternelles et immuables.
(...) Si l'on veut prévenir les délits, il faut faire en sorte
que les lois soient claires et simples, et que tous les membres de la nation
unissent leurs forces pour les défendre, sans qu'aucun ne puisse
travailler à les détruire."
[Cesare Beccaria, Des délits et des
peines, Librairie Droz, Genève, 1965, § XLI. Moyens de
prévenir les délits ; Flammarion, Paris, 1991, p. 169].
DÉDICACE
A mes parents, Prosper KAWE DIKETE OKAMO et
Hélène OSHO OKASA,
A tous mes frères et soeurs ;
Je dédie ce travail.
AVANT-PROPOS
Au seuil de ce travail de longue haleine, marquant la fin de
notre cursus académique, il n'est jamais possible de remercier tous ceux
qui ont contribué à sa réalisation.
Nous tenons à témoigner en premier lieu notre
reconnaissance au Professeur Pierre Akele Adau ainsi qu'à l'assistant
Augustin Ngumbi Amuri qui ont bien voulu nous encadrer dans
l'élaboration du présent travail.
Notre profonde gratitude s'adresse ensuite à nos
parents, frères, soeurs, oncles, tantes, cousins, cousines, neveux,
nièces qui n'ont pas ménagé leurs moyens pour nous
soutenir tout au long de nos études.
Une particulière reconnaissance s'adresse aux familles
Mupila et Emongo pour leurs soutiens matériels et financiers à
nos études.
Que nos amis et collègues trouvent à travers ces
lignes l'expression de ma profonde reconnaissance.
Enfin, que tous ceux qui ont, d'une manière ou d'une
autre, été d'un apport dans l'édification de notre
personne et dont les noms ne sont pas repris ici, trouvent ici notre sentiment
de reconnaissance.
PRINCIPALES ABRÉVIATIONS
ARPA
|
Advanced Research Projects Agency
|
ARPTC
|
Autorité de Régulation des Postes et
Télécommunications du Congo
|
Art.
|
Article
|
Cass.
|
Cous de Cassation
|
CERN
|
Centre Européen de Recherche Nucléaire
|
CP
|
Code pénal
|
CPP
|
Code de procédure pénale
|
CSJ
|
Cour Suprême de Justice
|
Fc
|
Franc congolais
|
Html
|
Hyper Text Markup Language
|
Http
|
Hyper Text Transit Protocol
|
LGDJ
|
Libraire Générale de Droit et de Jurisprudence
|
NTIC
|
Nouvelles technologies de l'Information et de la Communication
|
OCDE
|
Organisation pour la Coopération et le
Développement en Europe
|
OCJ
|
Organisation et compétence judiciaires
|
Op.cit.
|
OEuvre précitée
|
Ord-Loi
|
Ordonnance-loi
|
TCP/IP
|
Transmission control protocl / Internet Protocol
|
TGI
|
Tribunal de Grande Instance
|
www
|
World Wide Web
|
Z
|
Zaïre (monnaie)
|
|
INTRODUCTION
GÉNÉRALE
I. PROBLÉMATIQUE
L'ordinateur est un outil fragile et difficilement
contrôlable qui peut être assez aisément manipulé. La
fragilité de l'outil informatique conduit le législateur à
tenter d'assurer la plus grande sécurité, afin d'éviter
des fraudes qui prennent des formes diverses. En effet, l'utilisation de
l'ordinateur peut donner lieu à des agissements malhonnêtes dont
il importe de savoir s'ils peuvent recevoir une qualification pénale, il
serait vain de faire l'inventaire de toutes les dispositions pénales
applicables car la plupart des comportements déjà
incriminés peuvent être commis par le biais de
l'informatique : abus de confiance, escroquerie, détournement,
contrefaçon, atteinte à la paix publique, obtention frauduleuse
des données, transfert illégal des fonds, ...
Tels sont quelques aspects de cette criminalité aux
spécificités subtiles qui obéissent ou pratiquement pas
aux principes traditionnels qui régissent le droit pénal qui, du
reste, est de stricte interprétation. Il obéit ensuite au
principe de la légalité des délits et des peines ou
l'antériorité des incriminations par rapport aux faits :
« nullum crimen, nulla poena sine lege ».
En République Démocratique du Congo,
l'autorité administrative, pressentant les dangers que présentait
ce nouvel outil, a pris l'ordonnance n°87-243 du 23 juillet 1987 sur la
réglementation de l'activité informatique. Cette ordonnance
visait à sanctionner notamment toute manoeuvre visant intentionnellement
à détruire totalement ou partiellement une banque des
données ou à s'approprier frauduleusement des informations
qu'elle recèle (art. 12, al.2).
Seulement, l'application des dispositions pénales
à ces fraudes informatiques se heurte à une difficulté
principale tenant à la preuve étant donné que ces
infractions sont très difficiles à découvrir et souvent la
connaissance de ces agissements illicites relève du hasard.
Mais aujourd'hui, avec l'avènement de l'Internet, une
nouvelle forme de criminalité informatique, connue désormais sous
le nom de « cybercriminalité » est en train
de voir le jour et prend de plus en plus de l'ampleur.
En effet, facilitant les communications et la diffusion des
informations à l'échelle planétaire, l'Internet favorise
la commission d'infractions et apparaît comme le vecteur d'une nouvelle
forme de délinquance contre laquelle l'application de notre droit
pénal souffre pour identifier les auteurs, eu égard à
cette dimension internationale.
En ouvrant leur système d'information sur Internet pour
offrir des services web, les organisations deviennent dépendantes des
technologies Internet. Mises ensemble, cette ouverture et cette
dépendance induisent une vulnérabilité de plus en plus
grande tant à des attaques malveillantes qu'aux risques dus à
l'erreur humaine (1(*)). La
maîtrise de l'insécurité est devenue critique pour les
activités quotidiennes des organisations et pour leur
pérennité.
Pour l'individu, les risques sont tout aussi importants et le
concernent directement. En effet, chacun peut être accusé des
malveillances qu'il n'a pas commises après qu'un délinquant lui
ait volé son identité informatique afin de perpétrer des
actes illicites à sa place. Toute personne peut être
touchée par des dénonciations calomnieuses, des atteintes
à sa vie privée, à la violation du secret professionnel.
Des atteintes contre les mineurs sont aussi possibles par le biais de diffusion
des messages pornographiques. L'internaute peut également être
l'objet des crimes contre les biens, des infractions de presse, des
transgressions au code la propriété intellectuelle, etc.
Pour la société, l'insécurité
liée à l'Internet a un coût. Ses conséquences sont
généralement similaires à celles du crime
économique, notamment par l'altération des mécanismes de
régulation économique (espionnage, vol d'informations ou des
biens). Cela se traduit concrètement par la perte des marchés
pour les entreprises victimes et donc, à terme, par la disparition de
l'emploi. De plus, le coût de fonctionnement des administrations en
charge des enquêtes et de la justice est à la charge de la
société.
Le monde de l'Internet a ainsi perdu son
ingénuité ; Internet n'est plus le réseau libre et
ouvert tourné vers le partage du savoir dont certains de ses concepteurs
avaient rêvé. Il est devenu un moyen d'expression de cette
nouvelle forme de criminalité.
Le droit pénal est donc appelé à
intervenir pour réguler la vie dans cette autoroute de l'information.
C'est ici qu'il faut se demander si les dispositions pénales existantes
permettent de réprimer la criminalité informatique via Internet.
La plupart de ces dispositions étant prises à une époque
où l'informatique n'existait pas, doivent-elles être
étendues à la cybercriminalité ?
Ce qui exige que pour que des agissements informatiques soient
réputés infractionnels et efficacement réprimés, le
législateur doit les avoir érigés préalablement en
infraction. Or, l'Internet étant nouveau, complexe, en
perpétuelle évolution, plusieurs de ses agissements ne
pourront-ils pas rester impunis si le juge se limitait seulement à une
interprétation stricte de la loi pénale, du reste vieille de
plusieurs années par rapport à l'Internet ? De ce fait, la
loi pénale pourra se retrouver surannée face à la
cybercriminalité.
D'ores et déjà, la doctrine admet qu'à
défaut des textes légaux adaptés, force sera de recourir
aux lois existantes en leur appliquant une interprétation
évolutive (2(*)).
Ainsi, bien loin de l'idée selon laquelle l'ensemble
des activités liées à l'Internet se situerait en
état d'apesanteur juridique, il n'est pas exagéré
d'affirmer que l'Internet souffre, au contraire, d'un excès de
législation applicable. Parce que l'Internet se situe au confluent de
diverses techniques de communication qui permettent habituellement d'exercer
des activités aussi diverses que la poste, la télévision,
le commerce, la téléphonie, etc., il peut entrer dans le champ
d'application de divers droits afférents à ces techniques de
communication (3(*)).
Cependant, ici encore, la grande difficulté tient
à ce que l'Internet nous confronte à
l'hétérogénéité des systèmes
juridiques à l'échelon de la planète. Ce qui est
répréhensible au Congo ne l'est pas nécessairement
ailleurs. Cela résulte du fait que le droit reste ancré dans la
structure géopolitique de notre planète que, mondialisation ou
pas, renvoie à des Etats construits sur un territoire et, par voie de
conséquence, à une appréhension territoriale des choses.
Il y a de la sorte une profonde contradiction entre le caractère au
propre sens du terme de l'Internet et le caractère toujours national de
la norme juridique traditionnelle (4(*)).
En effet, la répression de telles infractions se heurte
au principe de territorialité de la loi pénale. Le
développement de cette nouvelle forme de criminalité
transnationale que constitue la cybercriminalité impose donc un effort
international concerté.
Une harmonisation du droit des procédures ainsi qu'une
étroite coopération judiciaire s'avère donc
inévitable et particulièrement nécessaire pour contrer une
cybercriminalité de plus en plus organisée et
internationalisée. Il est clair que les manifestations de la
criminalité informatique sont les mêmes dans tous les pays,
industrialisés ou non ; presque partout, les organes de poursuite
sont aux prises avec des difficultés identiques lorsqu'il s'agit
d'appliquer le droit pénal interne à cette criminalité.
Tout cela devrait conduire à la possibilité de dépasser le
plan juridique interne en élaborant des stratégies communes
destinées à assurer la répression internationale des
nouveaux types des délits (5(*)).
C'est dans ce cadre que les Etats membres du Conseil de
l'Europe ont procédé à l'élaboration d'une
convention sur la cybercriminalité, estimant qu'une lutte bien
menée contre la cybercriminalité requérait une
coopération internationale en matière pénale accrue,
rapide et efficace (6(*)).
Cette convention sur la cybercriminalité, signée
à Budapest (Hongrie) le 23 novembre 2001 a été suivie d'un
protocole additionnel condamnant la diffusion des propos racistes et
xénophobes commise sur Internet signé à Strasbourg le 01
novembre 2002.
Au regard de cet instrument international et par rapport au
droit congolais, il convient de se demander si le droit congolais
réprime efficacement la criminalité informatique. Dans
l'affirmative, comment s'y prend-il ? Dans la négative, que faire
pour y parvenir en prenant appui sur les dispositions de la convention ?
Une autre question peut être celle de savoir quels sont les
éléments de Convention sur la cybercriminalité qu'il
faudrait rattacher au droit judiciaire congolais pour une meilleure
répression.
C'est en répondant à ces différentes
interrogations que l'on parviendra à l'objectif assigné.
Ainsi, la présente étude s'inscrivant dans le
cadre du droit judiciaire, un recours au droit pénal de fond ne nous
sera toujours pas sans utilité. Etant donné qu'il s'agit
d'aborder un phénomène transnational faisant souvent intervenir
certains éléments d'extranéité, une allusion sera
faite au droit pénal international.
Tels sont, en gros les cadres théoriques dans lesquels
s'inscrit cette étude qui sera abordée suivant une méthode
appropriée.
II. MÉTHODES DE
RECHERCHE
Le présent travail cumulera deux méthodes :
juridique et sociologique.
L'approche juridique nous permettra de faire un examen de la
législation existante en matière de la cybercriminalité ou
de la criminalité informatique en vue d'une interprétation pour
son évolution.
La méthode sociologique nous permettra de confronter
les données obtenues par nos recherches à la
réalité sociale pour éclairer l'opinion sur l'impact
effectif de la cybercriminalité dans le monde et en République
Démocratique du Congo particulièrement.
III. OBJET ET LIMITES DU
SUJET
La présente étude vise à rechercher les
éléments de la Convention qu'il faudrait rattacher au droit
congolais.
Nous nous proposons de présenter une vue panoramique de
la question parce que la criminalité informatique est difficile à
saisir dans toutes ses facettes, les cas connus ne représentent que le
sommet de l'iceberg. Nous n'examinerons donc que quelques aspects
délibérément choisis de cette criminalité en leur
appliquant certaines des incriminations prévues par le code pénal
et par les textes particuliers que nous aurons estimés susceptibles de
réprimer lesdits délits.
Ce travail ne couvre que l'espace géographique de la
République Démocratique du Congo et ne s'attachera qu'aux
dispositions répressives existant jusqu'à l'adoption de la
Convention.
IV. INTÉRÊT DU
SUJET
La présente étude revêt un double
intérêt qui est à la fois théorique et pratique.
Théoriquement, cette étude permettra aux
juristes de mieux appréhender l'Internet ainsi que la criminalité
qui y est attachée ; cela afin d'élever davantage la
réflexion autour des problèmes juridiques que pose ce domaine.
De ce fait, le présent travail pourra constituer l'ébauche
d'un droit pénal de l'Internet dans la mesure où, pour mieux
faciliter la prévention et la répression des agissements
informatiques réputés infractionnels, il importe de mieux
connaître les bases et les voies que doit suivre cette répression.
Pratiquement, l'étude intéressera non seulement
le législateur national qui pourra s'en inspirer en cas de besoin en vue
de l'adaptation du droit pénal et de ses règles classiques qui,
à première vue, paraissent surannés face aux défis
engendrés par la cybercriminalité, mais il intéressera
aussi les praticiens du droit lorsqu'ils seront confrontés à des
cas concrets de cette criminalité.
Il intéressera aussi les praticiens de l'Internet qui
trouveront dans ce travail les comportements permis et ceux interdits qu'ils
devront éviter au risque d'encourir des sanctions pénales. Il
intéressera enfin les victimes de tels agissements qui sauront par
là comment faire valoir leurs droits violés.
V.
PLAN SOMMAIRE
Outre l'introduction générale et la conclusion,
le présent travail sera abordé en trois chapitres. Le premier
donnera une approche générale du cyberespace et de la
cybercriminalité ; le second parlera de la répression et des
faiblesses de la répression des cybercrimes en droit congolais ;
enfin le troisième traitera de la convention sur la
cybercriminalité et de ses apports dans le droit congolais.
CHAP. I. APPROCHE
GÉNÉRALE DE L'INTERNET ET DE LA CYBERCRIMINALITÉ
SECTION 1. INTERNET
L'Internet mérite qu'on s'intéresse à son
histoire, ne serait-ce que pour démystifier toutes les rumeurs qui sont
colportées tant par manque de connaissance sur ses origines, que par une
attitude de méfiance souvent manifestée envers tout ce qui est
nouveau.
§1. EVOLUTION
HISTORIQUE ET NOTIONS
A. Historique
Pour bien comprendre la naissance de l'Internet, il faut se
placer au début de l'année 1960. Le monde est en pleine Guerre
froide qui oppose les Etats-Unis d'Amérique à l'Union des
Républiques Soviétiques Socialistes (URSS). Les russes ont
lancé en 1957 le premier satellite terrestre (Spoutnik 1) et les
américains, craignant une attaque atomique surprise contre leur
système de communication, décident aussitôt qu'un
réseau général de communication
« indestructible dans sa totalité » soit
conçu pour l'armée et les milliers d'ingénieurs
travaillant à son profit (7(*)).
A la demande du Département américain de la
Défense, l'ARPA (8(*)) est alors chargée de développer un
programme de recherche dans les buts de délocaliser les ordinateurs de
grandes administrations américaines afin d'éviter la paralysie
totale par la destruction d'un site unique, d'interconnecter tous les
sites ; d'acheminer les données par petits paquets pouvant
emprunter chacune un chemin différent et d'utiliser tous les supports de
communication existants (téléphone, satellite,
électricité, ...) (9(*)).
Malgré les énormes moyens mis à sa
disposition, il a fallu attendre une dizaine d'années (1969) pour monter
le premier Réseau baptisé ARPANET c'est-à-dire en ajoutant
le diminutif Net de Network (réseau) à l'Agence d'origine, ARPA.
Arpanet dispose d'un mode particulier pour la communication entre ordinateurs,
l'Internet protocole (IP) qui fonctionne comme une sorte d'enveloppe
électronique dans laquelle sont mises les données. A l'instar du
courrier postal, l'enveloppe IP n'emprunte pas toujours le même chemin
pour atteindre son destinataire de sorte que si un chemin est impraticable, un
autre parcours est aussitôt choisi.
Dans la foulée en 1971, arrive l'e-mail (courrier
électronique) et en 1981, la situation militaire s'étant un peu
détendue, les matériels mis en place sont devenus plus petits et
plus faibles conduisant à la sursaturation du Réseau du fait de
la cohabitation des militaires avec les chercheurs et étudiants. En
1984, les militaires créent leur propre réseau Milnet (Military
Network) laissant l'Arpanet, qui prendra plus tard (1988) le nom d'Internet, au
service des civils (tant étudiants que chercheurs).
Jusqu'en 1990, les technologies nouvelles se bousculent et le
Réseau - qui s'appelle désormais Internet - arrive en Europe
où il est en expansion un peu lente mais régulière surtout
pour la messagerie.
C'est l'apparition du World Wide Web (www ou web) avec la mise
au point du langage html (10(*)) en 1992 par le CREN (11(*)) qui est finalement
l'élément déterminant de la vulgarisation de l'Internet.
En effet, avec le html, qui permet de proposer des documents multimédia
c'est-à-dire comportant non seulement du texte mais aussi du son, de la
musique, des images, voire des animations, que des simples particuliers peuvent
désormais créer des pages personnelles (12(*)).
B. Notions d'Internet
INTERNET est la contraction de «
INTERconnected NETwork » qui, traduit en
bon français, donne « ensemble de réseaux d'ordinateurs
reliés entre eux ».(13(*))
Il s'agit d'un vaste filet mondial de réseaux
universitaires, militaires, financiers et scientifiques, tous
interconnectés (14(*)). Les ordinateurs en réseau doivent être
capables de parler entre eux. Le transfert des données, leur
acheminement ainsi que la communication entre processus informatiques
répartis et utilisateurs humains sont réalisés par des
protocoles de communication de la famille TCP/IP (15(*)). Il ne s'agit pas d'un
réseau physique, mais d'un ensemble de réseaux
interconnectés à l'aide du protocole TCP/IP (16(*)). Ces logiciels
d'échange, normalisés dans le monde de l'Internet, constituent
une interface de communication qui permettent l'interopérabilité
de systèmes de nature différente. Pour communiquer dans
l'environnement Internet, un ordinateur doit posséder ces protocoles
ainsi qu'une adresse IP qui l'identifie de manière unique.
Pour ce faire, TCP/IP découpe l'information en gros
morceaux appelés des paquets. Chaque paquet contient un fragment de
l'information ou du document et quelques en-têtes d'identification, comme
les adresses des ordinateurs émetteur et récepteur.
Concrètement, lors d'une connexion à l'Internet,
l'ordinateur client se connecte à son fournisseur d'accès
à l'aide d'un nom d'utilisateur et d'un mot de passe. Si le serveur du
fournisseur d'accès à Internet (FAI ou provider) le
reconnaît, il peut se promener où bon lui semble sur le
réseau. Quand l'utilisateur écrit une adresse Internet, le
serveur concerné comprend une suite de 6 chiffres appelée adresse
IP. Le serveur cherche donc l'adresse chez lui ; s'il ne trouve pas, il
passe la requête à un autre serveur et ainsi de suite. Mais tout
ceci se passe en général en moins de 10 secondes voire beaucoup
moins, en fonction du type de connexion et du nombre de personnes sur le
réseau en même temps (17(*)).
L'un des principes de base de l'Internet veut que la
communication entre ordinateurs puisse être établie dans les
meilleurs délais et maintenue, quel que soit l'incident qui viendrait
perturber un maillon (noeud) du réseau.
Bien que l'Internet soit un réseau ouvert, ses
fonctionnements propres sont centralisés. En effet, les
développements et les améliorations du protocole TCP/IP sont
validés par l'Internet Society (ISOC) qui est une association à
but non lucratif dirigée par ses membres (aussi bien des individus que
des organisations diverses, issus des universités, du milieu
scientifique ou de l'industrie). Sa vocation principale est d'encourager toutes
formes de coopération entre les différents réseaux afin de
tendre vers une infrastructure globale de communication.
Les spécificités essentielles d'Internet
tiennent aux caractéristiques de son infrastructure et de son mode de
fonctionnement. Il s'agit d'une architecture distribuée et
redondante : son maillage est tel qu'il est pratiquement impossible de
déterminer a priori le chemin qu'emprunteront les données pour
être acheminées d'un point à l'autre (18(*)).
Malgré sa grande complexité, le point fort
d'Internet est sans conteste sa convivialité pour l'utilisateur. En
fait, il lui cache tous ses aspects techniques : les paquets, les routeurs
et toutes les interconnexions. Quel que soit l'endroit où l'on se
trouve, on accédera à l'Internet de la même façon
(19(*)).
Le web (world wide web) est, avec la messagerie
électronique (e-mail), l'application la plus importante de l'Internet. A
partir de la navigation web, une infinité de services a
été développée. Parallèlement, plusieurs
problèmes juridiques se sont posés.
§2. PROBLÈMES
JURIDIQUES POSÉS PAR L'INTERNET
Qualifié tour à tour de « village
planétaire », « Réseau des
réseaux », « cyberespace »,
« Net », Internet n'est pas sans soulever des
problèmes. Nous en examinons quelques-uns afin de dissiper, au besoin,
des malentendus.
A. Espace virtuel, espace des
hommes
En réalité, il ne faut pas se laisser
piéger par des appellations telles que celles de
« cyberespace » ou « d'espace virtuel »
qui masquent facilement que cet espace n'est jamais au final qu'un espace
façonné par les hommes et destiné aux hommes. L'espace
peut être dit virtuel. L'injure ou la contrevérité qui y
sont affichées restent pleinement une injure ou une
contrevérité. L'agression demeure, le préjudice aussi.
Le cyberespace, comme lieu humain, est ainsi le lieu de
tous les jeux, de tous les commerces, de toutes les solidarités, de
toutes les lâchetés, de toutes les déviances, etc.
(20(*)).
Donc, les approches d'Internet en tant que « monde
virtuel » ne sont que pures appréhensions de l'esprit, et il
semble opportun de raisonner avec les concepts qui ont cours dans notre
univers, ne serait-ce que car tous les acteurs d'Internet, loin d'être
des créatures virtuelles ayant légitimité à
revendiquer leurs propres lois, sont des concrets êtres humains,
titulaires d'une nationalité définie, et de ce fait, assujettis
à leurs droits nationaux respectifs (21(*)).
B. Internet et libertés
Si l'occident a souvent le sentiment que les libertés
publiques et les droits de l'homme constituent une catégorie de
référence universelle, qui transcende donc les frontières,
cette vue n'est pas absolue. En effet, dans le monde musulman, certaines voies
s'élèvent pour défendre l'idée qu'il y aurait
précisément une conception islamique des droits de l'homme
(22(*)). Pour s'en
convaincre, il suffit de constater avec quelle diversité les
différentes sociétés appréhendent la question des
moeurs sexuelles ; là telle pratique sexuelle sera poursuivie comme
un crime et éventuellement punie de mort, ici, elle sera
considérée comme un droit de l'homme relevant de la
liberté de la personne.
L'Internet est également l'occasion de tout dire - bien
qu'il existe quelques grands opérateurs qui veillent au contenu des
messages. Mais la règle est plutôt l'absence de contrôle. Le
résultat peut être ainsi la diffusion de messages d'incitation
à la haine raciale, mais aussi des discours ou d'images pornographiques
ou encore la diffusion de fausses nouvelles pouvant créer des mouvements
de panique dans le public ou sur les marchés financiers.
C. Transnationalité de
l'Internet
Libertés publiques, droits d'auteur, droits de l'homme,
... toutes les questions prennent une couleur singulière par le fait que
l'Internet se situe naturellement dans une logique proprement internationale
c'est-à-dire sans frontière. En effet, Internet est un
phénomène planétaire qui dépasse et traverse
allègrement les frontières.
Tous les faits qui peuvent justifier une création
juridique, comme délictuels lato sensu ou délictueux, ont pour
trait d'être plurilocalisés, en ce sens que les
éléments constitutifs desdits faits ne sont pas rattachables
à un seul territoire (23(*)). Dès lors, la question sera de savoir quelle
réglementation doit s'appliquer lors d'un litige qui met en
présence des ressortissants d'Etats différents.
Si en matière privée, le droit international
privé et ses règles de solution des conflits ont quelque peu
résolu le problème, il faut ajouter le choc des cultures
résultant des systèmes de droit différents. Que se
passera-t-il lorsqu'une image d'un site pornographique américain est
consultée par un ressortissant d'Arabie Saoudite ou encore si une injure
contre un sénégalais domicilié au Congo est lancée
sur Internet à partir de la Bolivie ?
D. Choc de deux logiques
Nous ne trouvons pas d'autres termes pour décrire
l'évolution - nette sous l'angle juridique - de l'Internet, qui est en
fait un glissement d'un espace ouvert de liberté, empreinte persistante
des origines du réseau (un monde de chercheurs et assimilés,
partageant tout et communiquant tous sans souci de patrimonialité) vers
un espace où les principes de propriété et de droit, qui
fondent tout Etat de droit, reprennent leur force. C'est cette
caractéristique d'un monde et d'un phénomène en mutation
qui déroute, encore aujourd'hui.
Il faut l'avoir présente à l'esprit pour bien
comprendre qu'à chaque pas dans la réflexion juridique, on se
trouve au confluent de deux mondes, l'un qui clame la liberté sans
contrainte et l'autre qui veut faire valoir ses droits. Les deux mondes
cohabitent sur un même territoire ; d'où bien des
difficultés déjà constatées (24(*)).
E.
Dématérialisation
Nous sommes en présence d'une matière
consommée qu'est l'information. Or, celle-ci présente
elle-même des particularités. L'information peut en effet se
transmettre sans que son détenteur en soit
dépossédé. Ainsi, une information peut se dupliquer aux
quatre coins de la planète. Cette même volatilité de
la matière consommée est aussi capable de faire échec aux
moyens de preuve habituels du droit.
SECTION 2.
CYBERCRIMINALITÉ
Depuis les affaires rapportées par les médias,
qu'il s'agisse des attaques contre des sites ou des virus, le monde de
l'Internet a perdu son ingéniosité et est devenu le moyen
d'expression d'une nouvelle forme de criminalité informatique
appelée « cybercriminalité ».
Pour bien comprendre la cybercriminalité, il convient
d'en donner la notion et les caractères ainsi que ses quelques
manifestations.
§1. Notions et
caractéristiques des cyberdélinquants
A. Notions et
caractères de la cybercriminalité
La cybercriminalité désigne l'ensemble des
différentes infractions susceptibles d'être
réalisées ou favorisées par l'usage des technologies
Internet (25(*)).
La fraude informatique est multiforme. De manière
générale, elle se résume en une opposition fondamentale
selon que les biens informatiques sont l'objet de la fraude ou qu'ils sont le
moyen de la fraude.
Le caractère polymorphe de cette criminalité
explique qu'aucune organisation internationale n'ait consacré une
définition précise de celle-ci. Pour Philippe Gérard et
Valérie Williems, la criminalité informatique recouvre des
phénomènes aussi variés que l'accès non
autorisé à un système informatique, l'interception de
communication électronique, la reproduction illicite des programmes
d'ordinateur ou des données informatiques, la manipulation des
données en tous genres, qu'il s'agisse des manipulations sur les
salaires, polices d'assurances ou autres opérations bancaires (26(*)).
De manière plus simple et claire, la
cybercriminalité consiste en des crimes particuliers faisant intervenir
des ordinateurs et des réseaux et la facilitation des crimes
traditionnels grâce à l'utilisation d'ordinateurs.
Mais le nombre relativement bas des délits
informatiques ne permet pas de tirer des conclusions quant au nombre de cas
réels du fait que le nombre de délits non déclarés
est sans doute considérablement élevé.
Cette supposition est basée tout d'abord sur la
constatation qu'il existe de difficultés spécifiques de
détection et de preuve des délits informatiques. En second
lieu, un grand nombre de délits découverts font l'objet de
procédure disciplinaire interne aux entreprises concernées et ne
sont pas signalées, en raison principalement de la crainte de porter
atteinte à la réputation de l'entreprise et à la confiance
que les investisseurs et les clients lui portent. En troisième
lieu, les cas portés devant les autorités judiciaires ne sont pas
toujours poursuivis en raison du manque de spécialisation et de
l'absence des moyens financiers indispensables pour mener à bien une
telle instruction. Finalement, le hasard joue un rôle important dans
l'identification des cas de criminalité informatique (27(*)).
De ce fait, la faiblesse du nombre de plaintes pour intrusion
n'est pas forcément significative de l'ampleur du
phénomène. Le problème est moins celui des failles de la
loi que celui des réticences des victimes à dénoncer les
faits.
À mesure que l'Internet modifie le paysage des
communications mondiales, la criminalité informatique ne peut que se
développer. La diversité des infractions informatiques et la
dimension mondiale des réseaux rendent difficile tout effort de
réglementation. En l'absence de cadre réglementaire, l'Internet
échappe à la censure, constituant non seulement un espace de
libre expression mais également un environnement dans lequel les
délinquants peuvent franchir les frontières internationales en
toute liberté (28(*)).
Les cybercriminels n'ont pas besoin d'être des experts
informatiques. L'Internet voit se développer une culture fondée
sur l'émulation : les défis que les hackers se lancent sur
le web pour casser les clés créent une surenchère ;
il existe de véritables compétitions de cassage de
clés ; les performances des gagnants sont publiées en ligne.
B. Caractéristiques des cyberdélinquants
Parvenir à distinguer la motivation du
cyberdélinquant, ainsi que son niveau de technicité permet
d'évaluer la gravité d'une attaque et ainsi mieux la cerner.
Sécuriser un système d'information nécessite de
connaître contre qui l'on doit se protéger.
On peut alors établir une typologie des
cyberdélinquants en se fondant sur leurs motivations. De nos jours, on
observe deux grands types de cyberdélinquants, à savoir, d'une
part les professionnels dont les activités clandestines sont directement
rémunératrices, d'autre part, les amateurs,
généralement animés par un fort besoin de reconnaissance
sociale (29(*)).
Parmi les professionnels, on retrouve les concurrents directs
de l'entreprise visée, les fonctionnaires au service de leur Etat, les
mercenaires agissant aussi bien pour le compte des institutions publiques que
privées. Les amateurs regorgent essentiellement les techniciens
(hackers), les curieux, les immatures, les psychopathes, etc.
Leurs motivations fondamentales sont relatives à des
composantes d'ordre social, technique, politique, financière ou
étatique :
- La motivation sociale trouve ses racines dans le besoin de
reconnaissance par ses pairs, de l'individu lié
généralement à une structure de bande. On la retrouve
fréquemment chez les immatures pour lesquels le hacking apporte un
sentiment de supériorité :
- La motivation technique reste rare. Elle a pour objet la
recherche des limites de la technologie afin d'en mettre en lumière les
limites et les faiblesses, et d'en mieux comprendre les atouts ;
- La motivation politique consiste à créer un
événement propre à alerter les médias pour les
focaliser sur un problème grave, en espérant provoquer une prise
de conscience collective qui amènera sa résolution (ex.
cyberterrorisme) ;
- La motivation financière peut s'avérer
très forte. L'appât du gain permet à des criminels en "col
blanc" de s'exprimer via le réseau Internet (voleurs, escrocs,
concurrents déloyaux, etc.) ;
- On peut enfin déceler une motivation
gouvernementale. Qu'il s'agisse de guerre de l'information ou d'espionnage,
elle concerne des services administratifs agissant pour le compte de puissances
étatiques (30(*)).
Les délinquants ont donc su s'adapter aux nouvelles
technologies pour faire fructifier leurs activités traditionnelles. Une
idée de ces activités criminelles est donnée à
travers ces quelques cas.
§2. Quelques manifestations
de la cybercriminalité
Les juristes qui s'étaient penchés sur la
criminalité informatique déjà dans les années 1970
se sont efforcés de classifier les divers actes, avec plus ou moins de
succès eu égard à l'évolution technologique et
à la créativité des auteurs des infractions. Ils ont
établi deux grandes catégories : dans la première,
l'ordinateur figurait comme instrument (contrefaçon, détournement
de fonds, escroquerie), alors que dans la deuxième, il apparaissait
comme objectif de l'infraction ("vol" des données, accès non
autorisés). Plus tard, cette classification sera abandonnée suite
notamment à une recommandation de l'OCDE de 1985 qui employait les
catégories suivantes : fraude, espionnage, falsification et
sabotage (31(*)).
Dans la présente étude, nous adopterons la
classification de Ulbrich SIEBER qui regroupe les délits
économiques liés à l'informatique (A), les atteintes
à la vie privée (B) et les atteintes aux valeurs nationales
(C).
A. Délits
économiques liés à l'informatique
Les délits économiques liés à
l'informatique constituent aujourd'hui le domaine principal de la
délinquance informatique. Mis à part les dommages causés
aux systèmes informatiques par accidents ou par négligence, cinq
catégories principales de délits économiques se sont
développées.
1. Fraude par manipulation informatique
La fraude par manipulation informatique des systèmes de
traitement des données consiste à modifier des données ou
des informations dans le but d'obtenir un gain financier illicite (32(*)).
L'objet de la fraude informatique est constitué par des
données représentant des biens et introduites dans les
systèmes de traitement des données. Dans la majorité des
cas, les biens représentés par les données informatiques
sont des biens immatériels ; dans certains cas, les données
peuvent représenter des biens matériels emportés par
l'auteur de l'infraction après la manipulation du système
informatique.
Comme l'information stockée dans les systèmes
informatiques n'est plus manipulée par des êtres humains mais par
des ordinateurs, le délinquant doit aujourd'hui agir différemment
afin d'atteindre son but c'est-à-dire changer l'information. C'est donc
le mode de commission qui constitue la différence principale entre la
fraude traditionnelle et la fraude informatique (33(*)).
Le délinquant peut soit insérer dans
l'ordinateur des données incorrectes dès le départ
(manipulation de l'input), soit interférer dans le traitement
informatique (manipulation du programme) ou encore falsifier
ultérieurement le résultat initialement correct donné par
l'ordinateur (manipulation de l'output).
Ces techniques de manipulation sont souvent combinées
entre elles par le délinquant et forment ainsi des techniques complexes
de manipulation. Dans la plupart des cas, les manipulations ne sont pas
exécutées une seule fois, mais plusieurs fois. Cette
réalisation continue et - dans certains cas - automatique de l'effet
délictuel est l'une des caractéristiques les plus frappantes de
la fraude informatique. Les délinquants ont poussé cette
caractéristique au plus loin dans la technique dite
« technique du salami » qui consiste à
détourner de nombreuses tranches fines de transactions
financières et à transférer ces montants sur un compte
spécial (34(*)).
2. Espionnage informatique et piratage du logiciel
Comme les manipulations, l'espionnage informatique
représente l'une des formes les plus fréquentes de la
délinquance informatique. Il est particulièrement lucratif
pour le délinquant et dangereux pour l'entreprise touchée, en
raison de la valeur des informations stockées dans les centres
informatiques de la plupart d'entre elles.
Dans tous les secteurs, la cible principale de l'espionnage
informatique est le programme d'ordinateur. Mais l'espionnage touche aussi les
comptes de frais, les bilans et les adresses des clients stockées sur
ordinateur. Dans le secteur technique, les données sur le
développement, la recherche, la production et les plans de puces
informatiques sont le centre d'attraction.
Alors que les programmes d'ordinateur et les plans de puces
constituent un nouvel objet d'espionnage, les autres données
étaient la cible de l'espionnage industriel et commercial bien avant
l'invention de l'ordinateur. Cependant, la forte concentration des
données dans les mémoires électroniques et la
possibilité d'utiliser l'ordinateur et l'Internet pour copier ces
données rapidement et discrètement donnent une nouvelle dimension
à l'espionnage industriel et commercial.
En réalité, si le principal risque est le
« vol » des données confidentielles, il y a aussi un
autre risque de voir les données modifiées. En effet, le pirate
peut très bien changer les données actuelles par de fausses.
Alors, l'entreprise travaillerait avec des informations altérées
et pourrait produire des résultats erronés sans s'en rendre
compte.
La méthode la plus fréquemment utilisée
est la copie des fichiers de données. Dans le domaine de l'Internet, on
utilise des techniques spécifiques pour obtenir un accès non
autorisé aux informations. De nombreux utilisateurs pensent qu'ils sont
bien protégés par leurs mots de passe ; mais dans de
nombreux cas, cette mesure de sécurité peut facilement être
contournée en utilisant des mots de passe standard (35(*)).
Les atteintes aux droits de propriété
intellectuelle et, en particulier au droit d'auteur, figurent parmi les
infractions les plus communément commises sur Internet et
préoccupent tant les détenteurs d'un droit d'auteur que les
professionnels des réseaux informatiques. On appelle "piratage
informatique", la reproduction, l'utilisation, la représentation ou la
fabrication, sans autorisation de l'auteur, de produits logiciels
protégés par les lois régissant les droits de la
propriété intellectuelle.
La reproduction et la diffusion sur Internet d'oeuvres
protégées sans l'autorisation du détenteur du droit
d'auteur sont extrêmement fréquentes. La facilité avec
laquelle des copies non autorisées peuvent être faites au moyen de
la technologie numérique et l'échelle à laquelle elles
sont reproduites et diffusées par le biais des réseaux
électroniques traduisent l'ampleur du phénomène.
3. Sabotage informatique
Le sabotage informatique consiste en l'entrée,
l'altération, l'effacement ou la suppression illicite des données
ou de programmes informatiques dans l'intention d'entraver le bon
fonctionnement d'un système informatique ou d'un système de
télécommunication.
Les cibles du sabotage informatique sont les
équipements matériels aussi bien que les données
immatérielles, à savoir les programmes d'ordinateur et les autres
informations de valeur.
La méthode la plus répandue pour causer des
dommages logiques est l'utilisation des programmes de destruction capables
d'effacer un grand nombre de données en un temps très bref. Ces
programmes peuvent être des utilitaires, des programmes
« cheval de Troie » introduits dans des programmes
d'application ou dans le système opératoire (36(*)).
Il existe une version évoluée et plus dangereuse
des programmes de destruction que sont les programmes-virus. Les
programmes-virus sont des programmes qui se reproduisent eux-mêmes, qui
se copient et s'introduisent d'eux-mêmes dans d'autres programmes et
fichiers auxquels ils ont accès et s'étendent ainsi à
toutes les applications.
Aujourd'hui, grâce à l'Internet, il est possible
d'introduire des programmes de sabotage à distance, via les lignes des
télécommunications.
4. Accès non autorisé au système
informatique ou hacking
A chaque fois qu'un utilisateur fait une requête pour
accéder à un fichier, le système d'exploitation
décide si oui ou non l'utilisateur a le droit d'accéder au
fichier. Le système d'exploitation prend une décision
basée sur qui est le propriétaire du fichier, qui demande
d'accéder au fichier et quelles permissions d'accès le
propriétaire a mis.
Le principal but pour une personne qui cherche à
s'introduire dans un système est d'obtenir l'accès administrateur
(root). Cet accès permet à la personne de faire tout ce qu'elle
désire sur un système ; elle peut effacer, modifier ou
ajouter de nouveaux fichiers. La plupart des intrusions où les hackers
obtient l'accès administrateur commencent quand l'individu
pénètre dans un compte utilisateur normal (37(*)).
Ces intrusions peuvent donner accès à des
données confidentielles et à des secrets, permettre d'utiliser le
système gratuitement, voire encourager les pirates à commettre
des types plus dangereux d'infractions en relation avec l'ordinateur, telles
que la fraude ou la falsification informatique.
L'accès illicite à un système est
principalement commis par des hackers adolescents obéissant à des
motivations sociales fort variées. Ils peuvent avoir l'intention
d'améliorer la protection des données et des consommateurs ;
ils peuvent vouloir relever le défi que pose le système de
sécurité d'une entreprise ; ils peuvent vouloir se vanter
auprès de leurs amis ou de la presse.
L'accès illégal à un système
informatique par Internet qui n'est pas commis avec des intentions de
manipulation, de fraude, d'espionnage ou de sabotage et sans motivations
financières peut être classé comme une forme
particulière de « vol de services » (38(*)).
5. Vol de services (d'usage)
L'utilisation non autorisée d'un système
informatique est une pratique très répandue dans le monde
informatique. On entend par là que des services de traitement, de
stockage et de transmission des données, et très souvent
également des programmes et d'autres données, sont
utilisées par des employés informaticiens à des fins
personnelles.
Il peut en résulter des atteintes graves aux
intérêts de l'entreprise lorsque les systèmes informatiques
sont utilisés de manière abusive ou lorsque l'entreprise perd des
services ou des clients suite à des phénomènes de blocus
ou d'occultation du travail de ses employés (39(*)).
B. Atteintes informatiques
à la vie privée
Le réseau Internet permet de diffuser et
d'échanger massivement des informations. Le présent point
s'attache à examiner une catégorie particulière de
celles-ci, à savoir les données à caractère
personnel, c'est-à-dire celles qui peuvent être rattachées
à des personnes physiques, identifiées ou identifiables.
L'utilisation de ce type de données dans un espace
comme Internet constitue une menace pour les libertés et droits
fondamentaux des individus, notamment leur vie privée. La notion de vie
privée ne doit être ici entendue au sens traditionnel,
classique : « la vie cachée, tranquille,
choisie ». Il s'agit de la maîtrise par l'individu de
l'information qui circule à son propos, de la maîtrise de son
image informationnelle (40(*)).
L'utilisateur d'un serveur Internet fournit lui-même, de
manière consciente ou inconsciente, de nombreuses données le
concernant. Ainsi, la personne à la recherche d'un emploi peut
être tentée d'utiliser le réseau pour y diffuser son
curriculum vitae afin de lui donner un maximum de publicité.
Aussi, nombre de services ne peuvent se concevoir en l'absence
de données personnes. La commande de biens auprès d'une firme de
vente par correspondance implique nécessairement la communication
d'information. On peut également relever le fait que certains serveurs
conditionnent l'accès à leurs services à la transmission
des renseignements personnels.
De plus, le fonctionnement de l'Internet, étant
basé sur le protocole TCP/IP, l'acheminement des paquets de
données s'accompagne de renseignements techniques enregistrés,
même l'espace d'un instant, dans chaque ordinateur qui a participé
au transfert du paquet, en particulier les adresses IP de l'émetteur et
du destinateur.
On le voit, les enjeux posés par l'Internet en termes
de protection des données à caractère personnel sont de
taille. Le risque d'atteinte aux droits et libertés fondamentaux
s'exprime de manière générale par la perte de
contrôle de l'individu sur les données qui le concernent et sur
les utilisations qui peuvent en être faites. En effet, le fonctionnement
du réseau Internet se caractérise par une grande opacité
en termes de collecte et d'enregistrement des données. L'individu ne
sait généralement pas quelles données sont
collectées, par qui, auprès de qui, dans quel but (41(*)).
En effet, Internet simplifie les moyens déloyaux de
collecte de l'information auprès de tiers à l'insu des personnes
concernées. Il facilite la réutilisation de données pour
d'autres buts que ceux pour lesquels l'information avait été
communiquée. Ainsi, certains sites permettent de repérer des
adresses électroniques qui peuvent être réutilisées
par la suite pour l'envoi des messages publicitaires dans les boîtes aux
lettres électroniques (spams).
En raison de l'expansion rapide que connaissent les techniques
informatiques dans tous les domaines de la vie sociale, les abus informatiques
ne vont pas se confiner aux délits économiques et aux violations
de la vie privée, et ils vont s'étendre à la plupart
d'autres délits classiques dont les atteintes à certains
intérêts nationaux.
C. Atteintes aux
intérêts étatiques
Il s'agit d'analyser certains éléments
répréhensibles qui se commettent sur Internet ou qui
bénéficient du support Internet et qui touchent aux
intérêts de tout Etat. Nous avons particulièrement retenu
le cyberterrorisme et le blanchiment d'argent en raison de leur ampleur.
1. Le cyberterrorisme
La commotion causée par le Virus Cod Red en juillet
2002 montre combien il est relativement facile pour un internaute mal
intentionné de perturber sérieusement le cyberespace.
Depuis les événements du 11/09/2001, les
gouvernements tentent, par souci de sécurité, de
déterminer les types d'agressions qui sont susceptibles de toucher leurs
infrastructures. Les menaces asymétriques - des menaces employées
par un acteur incapable d'affronter de manière conventionnelle un
adversaire trop fort pour lui, mais capable de lui infliger des chocs
déstabilisateurs par des moyens non orthodoxes - se retrouvent
projetés au premier plan (42(*)).
Le cyberterrorisme rejoint le terrorisme classique. Terrorisme
et cyberterrorisme sont tous deux dérogatoires au droit commun. La
spécificité du terrorisme, aussi bien que du cyberterrorisme, est
de toucher un nombre indéterminé de victimes suivant un processus
plus ou moins aléatoire.
Le cyberterrorisme constitue une action violente et symbolique
ayant pour mandat de faire changer des comportements sociopolitiques en
dérangeant les opérations normales de la société
par une attaque informatique (43(*)). Avec le cyberterrorisme, les attaques
perpétrées visent les réseaux informatiques importants qui
constituent un des piliers des sociétés modernes. L'objectif
étant de déstabiliser ces sociétés en bloquant les
opérations effectuées par les systèmes informatiques
névralgiques.
Dans son édition du 20/08/1999, Multimédium
rapportait que : « Le Timor oriental, à dix jours du
référendum qui devrait lui donner l'indépendance, menace
l'Indonésie de pirater ses systèmes informatiques les plus
importants si le scrutin ne se déroule pas de manière
démocratique. Une centaine de jeunes génies de l'informatique,
répartis dans tous les pays occidentaux, seraient prêts à
déverser une douzaine de virus dans les ordinateurs des banques, de
l'armée, de l'aviation, menaçant de plonger toute
l'Indonésie dans un désordre sans nom » (44(*)).
Internet devient de nos jours un nouvel instrument bien
réel de lutte politique. Si le terrorisme a souvent été
considéré comme « la guerre du pauvre », le
cyberterrorisme appelé aussi « cyberguerre » est
à la fois une guerre de propagande et une guerre des réseaux
(45(*)).
Tout porte donc à croire que le cyberterrorisme
deviendra un phénomène de plus en plus important dans les
prochaines années car il offre des avantages considérables aux
terroristes ; il requiert des moyens réduits et accessibles ;
les cyberattaques peuvent être diffusées partout dans le monde et
se faire de façon retardée, permettant aux terroristes de changer
d'endroit avant que l'attaque ne se concrétise ; les
cyberterroristes peuvent rester dans l'ombre et mettre sur pied des
cyberattaques répétitives et cela, sans compter sur le fait que
les cyberattaques n'exigent pas d'action suicide, un cyberterroriste peut donc
effectuer plusieurs attaques (46(*)).
Mais un des plus grands avantages du cyberterrorisme est la
formation. Autrefois, les terroristes devaient suivre une formation
appropriée avant de perpétrer leurs actions. Ce qui rendaient
leurs points de rencontre plus faciles à détecter. Aujourd'hui,
grâce à l'Internet, qui est une source inépuisable
d'information sur le piratage informatique, les cyberterroristes peuvent
apprendre par eux-mêmes comment faire des cyberattaques et demeurer dans
le confort de leurs foyers (47(*)).
2. Blanchiment de capitaux
De nombreux actes criminels visent à
générer des bénéfices substantiels pour l'individu
ou le groupe qui les commet et l'individu ou le groupe impliqué doit
trouver un moyen de contrôler les fonds sans attirer l'attention sur son
activité criminelle ou sur les personnes impliquées. Les
criminels s'emploient donc à masquer les sources, en agissant sur la
forme que revêtent les fonds ou en les déplaçant vers des
lieux où ils risquent moins d'attirer l'attention.
Les ventes illégales d'armes, la contrebande et les
activités de la criminalité organisée notamment le trafic
des stupéfiants et les réseaux de prostitution peuvent
générer des sommes énormes. L'escroquerie, la
corruption ou la fraude informatique permettent aussi de dégager des
bénéfices importants. Ce qui incite les délinquants
à « légitimer » ces gains mal acquis
grâce au blanchiment de capitaux.
Le blanchiment de capitaux consiste donc à retraiter
ces produits d'origine criminelle pour en masquer l'origine illégale. Ce
processus revêt une importante essentielle puisqu'il permet au criminel
de profiter de ces bénéficies tout en protégeant leur
source (48(*)).
Par sa nature, le blanchiment de capitaux est en dehors du
champ normal couvert par les statistiques économiques. Ainsi,
d'après le Fonds Monétaire International, le volume
agrégé du blanchiment de capitaux dans le monde se situe sans
doute dans une fourchette de deux à cinq pourcent du produit
intérieur brut national (49(*)).
* * *
La rencontre entre le droit répressif et cet espace de
liberté autoproclamé qu'est Internet n'est en définitive
pas la confrontation qu'on aurait pu attendre. L'explosion de la
délinquance sur le réseau des réseaux tient plus à
la démocratisation contingente de l'accès à l'Internet
qu'à un manque d'encadrement du droit pénal.
La guerre de l'information dont l'Internet est un des vecteurs
concerne aussi le support lui-même ; une médiatisation
excessive de ce phénomène a conduit à l'émergence
d'idées erronées sur les dangers réels du réseau
accusé principalement de favoriser la pédophilie et de
véhiculer des virus mortels pour les ordinateurs (50(*)). Internet peut
apparaître comme le creuset de tous les dangers pour les droits et
libertés des individus.
Et si le cyberespace tend à devenir un simple reflet de
l'espace réel, les infractions nouvelles toutefois conduisent à
un constat paradoxal. Les agissements des cybercriminels ne sont que la
transposition des comportements délictueux classiques, mais les
règles les régissant ne peuvent uniquement provenir de
l'adaptation du droit positif.
Aussi, le caractère transnational du réseau,
joint à la fugacité des contenus, n'est pas de nature à
simplifier la tâche des juristes dans la détermination des
règles applicables, dans l'administration de la preuve.
Le droit est donc appelé à être en
mouvement et il est demandé aux juristes de rivaliser
d'ingéniosité afin d'apporter des réponses adaptées
pour que le droit pénal, droit particulier et sanction de tous les
autres, puisse s'appliquer en équité.
C'est donc par cet effort que nous verrons comment le droit
congolais réprime la criminalité informatique.
CHAP. II. LE DROIT
PÉNAL CONGOLAIS ET LA CYBERCRIMINALITÉ
De manière générale, la répression
des infractions a été poursuivie - et se poursuit encore - sur la
base des dispositions pénales existantes. Or, en vertu de la
constitution, nul ne peut être poursuivi que dans les cas prévus
par la loi et dans les formes qu'elle prescrit. Par ailleurs, nulle peine ne
peut être établie et appliquée qu'en vertu d'une loi
(51(*)).
En d'autres mots, pour appliquer une disposition pénale
à des faits que le législateur était dans
l'impossibilité absolue de prévoir à l'époque de
l'adoption d'une loi, ce qui à propos de l'Internet est un
euphémisme fréquent vu l'âge respectable de la grande
majorité des dispositions du code pénal, une double condition
doit être remplie : la volonté du législateur
d'ériger des faits de cette nature en infraction doit être
certaine ; les faits doivent pouvoir être compris dans la
définition légale de l'infraction (52(*)).
En plus des activités criminelles, tels que le trafic
de drogue, corruption, blanchiment d'argent, Internet a vu fleurir une
multitude d'infractions liées à la circulation de l'information
telles que les violations du droit d'auteur, les violations de la vie
privée et du secret des correspondances, les délits de presse, la
publicité mensongère, la diffusion des messages
extrémistes ou contraires aux bonnes moeurs susceptibles d'être
vus ou perçus par des mineurs. Il faut aussi ajouter les actes qui
mettent gravement en jeu le respect des libertés et droits fondamentaux
de l'individu comme le commerce illicite des bases des données à
caractère personnel et la pédophilie.
Les dispositions pénales les plus invoquées en
la matière sont celles sanctionnant le vol, l'abus de confiance,
l'escroquerie ou encore le faux en écriture ; ce qui peut mener à
des interprétations quelque peu spectaculaires des juridictions saisies.
Pourtant, le raisonnement par analogie est prohibé en
droit pénal congolais. Mais les comportements délictueux qui ont
cours sur Internet sont d'une grande nouveauté par leur ampleur et leur
technicité qu'il nous incombe alors de rechercher si ces
comportements rentrent dans les prévisions des textes, par leurs
éléments constitutifs.
Le principe d'interprétation stricte, peut-être
assoupli, ne doit pas pour autant être répudié et quand un
texte répressif dit une chose claire, il n'est pas possible de le
"torturer" pour lui faire dire ce que l'on souhaite ou qui paraît le plus
opportun, sauf à tomber dans l'arbitraire. C'est une chose qu'il
convient de ne pas perdre de vue.
Dans ces limites, une interprétation évolutive
de la loi pénale est donc permise. D'ores et déjà, comme
les cas de criminalité informatique au Congo sont restés
isolés - non qu'ils n'existent pas -, nous allons plus recourir,
à titre d'exemple, aux cas connus à l'étranger,
d'où nous est d'ailleurs venue l'informatique et qui illustrent mieux
cette criminalité chez nous mutatis mutandis.
C'est donc par cet effort que nous verrons dans un premier
point comment est organisée la répression de la
cybercriminalité (Section 1) pour ensuite déceler les faiblesses
de sa répression en droit congolais (Section 2).
SECTION 1. RÉPRESSION
DE LA CRIMINALITÉ INFORMATIQUE
La criminalité informatique emporte une série
d'actes qui vont de l'accès non autorisé au sabotage des
données, en passant par le piratage et la fraude informatique.
Afin de mieux ressortir la répression de cette
criminalité, nous distinguerons deux situations différentes :
celle dans laquelle le support informatique est l'objet même du
délit (§1) et celle où le support informatique n'est qu'un
instrument facilitant l'accomplissement d'un délit traditionnel
(§2).
§1. Répression de la
criminalité contre les moyens informatiques
Ce type d'infractions porte essentiellement sur l'atteinte
à la confidentialité, à l'intégrité et
à la disponibilité des données. Il s'agit donc d'examiner
la possibilité de réprimer le sabotage informatique, le piratage
des programmes et l'espionnage informatique conformément à la
législation pénale en vigueur en confrontant donc le comportement
délictueux à l'infraction à laquelle il semble se
rattacher.
A. Répression du
sabotage informatique
Le sabotage informatique consiste en l'entrée,
l'altération, l'effacement, la détérioration ou la
suppression des données ou des programmes informatiques, dans le but
d'entraver le bon fonctionnement d'un système informatique.
Nous allons donc tenter de le sanctionner en vertu des
dispositions réprimant la destruction méchante. Ce qui exige d'en
rappeler les notions et d'appliquer la définition légale au fait.
1. Notion de destruction méchante
L'infraction de destruction méchante est prévue
et réprimée par l'art. 112 du code pénal. Aux termes de
cet article, "seront punis des peines portées à l'article
précédent (art. 110) ceux qui, dans des endroits
clôturés ou non clôturés, auront méchamment
détruit ou dégradé des arbres, des récoltes, des
instruments d'agriculture ou d'autres biens, meubles ou immeubles appartenant
à autrui".
Aussi, l'art 145, 2° du CP punit-il d'une SP de deux ans,
tout fonctionnaire ou officier public, toute personne d'un service public qui
aura méchamment ou frauduleusement détruit ou supprimé des
titres, des actes ou tout autre document dont il était
dépositaire en sa qualité ou qui lui avaient été
communiqués en raison de sa qualité.
Il en résulte que pour que l'infraction soit retenue,
les objets spécifiés à l'art.12 doivent avoir
été détruits ou dégradés (53(*)). La loi requiert un dol
spécial, c'est-à-dire une intention méchante. La
destruction doit avoir été perpétrée
méchamment dans le but de nuire au propriétaire peu importe le
mobile.
En revanche, l'établissement de l'infraction
prévue à l'art.145,2° requiert que le responsable de la
destruction ou de la dégradation soit un fonctionnaire ou une personne
chargée d'un service public ; qu'il soit animé d'une intention
méchante ou frauduleuse et qu'il ait supprimé ou
dégradé un acte, un document ou un titre dont il était
dépositaire au titre de ses fonctions ou qui lui avaient
été communiqués à raison de sa charge.
Ces dispositions s'appliquent-elles au sabotage informatique ?
2. Application des dispositions sur la destruction
méchante au sabotage informatique
La première caractéristique du sabotage
informatique est la destruction aussi bien du matériel que du support
informatique. L'on peut en effet détruire ou dégrader des
ordinateurs ou rendre inutilisables certains programmes ou encore
altérer des données.
Mais, si la question de savoir dans quelle mesure ces
agissements peuvent constituer l'infraction de "destruction méchante"
doit formellement rencontrer une réponse négative en ce qui
concerne la prévention de l'art.145,2° qui suppose un acte
juridique instrumentaire, il en va tout autrement concernant l'infraction
prévue à l'art.112 étant donné que le sabotage peut
réunir tous les éléments constitutifs de ladite
incrimination (54(*)).
Il faut que l'auteur de ce sabotage ait agi méchamment,
peu importe les moyens utilisés (incendie, virus, cheval de Troie, ...)
et c'est le caractère plus ou moins grave du dommage subi qui permettra
ou non d'appliquer cet article (55(*)).
Si, par ce mécanisme, le sabotage informatique peut
être réprimé, qu'en est-il du piratage informatique ?
B. Répression du
piratage informatique
Nous tenterons de réprimer cet aspect de la
criminalité en recourant aux dispositions pénales souvent
invoquées pour voir celle qui serait la mieux indiquée contre le
piratage informatique. Nous ferons donc allusion au vol et à la
contrefaçon.
1. Répression du piratage à partir des
dispositions sur le vol
a. Notion de vol
L'art.79 du CP punit de vol quiconque a soustrait
frauduleusement une chose qui ne lui appartient pas ; le vol étant la
soustraction frauduleuse de la chose d'autrui.
Il résulte de cette définition que cette
infraction comprend un acte matériel de soustraction, une chose et une
intention frauduleuse (56(*)).
Peut-on appliquer cette prévention au piratage ?
b. Application des dispositions relatives au vol au
piratage
Indépendamment de la protection éventuelle par
le droit d'auteur des programmes d'ordinateurs originaux, l'assimilation de la
copie illicite de programmes ou données informatiques à
l'infraction de vol au sens de l'art.79 du CP soulève toujours bien
d'interrogations. Cette disposition requérant la réunion de trois
éléments constitutifs (une chose, une soustraction et une
intention frauduleuse), les questions sont dès lors les suivantes : une
donnée ou un programme informatique peuvent-ils être
considérés comme des choses susceptibles d'être soustraites
? La copie non autorisée équivaut-elle à une soustraction
?
Si l'art.79 s'applique sans difficulté en cas de vol de
matériel informatique (ordinateur, imprimante, modem, ...), il n'en pas
de même en cas de vol de logiciels envisagés comme création
intellectuelle. Le support peut en effet faire l'objet d'un vol au sens de
l'art. 79 précité.
La grande controverse apparaît lorsqu'il s'agit
d'appliquer cette incrimination aux données ou programmes
informatiques.
Une partie de la doctrine admet pourtant cette
éventualité. En effet, en France, un tribunal a condamné
(28 mai 1978) du chef de vol un prévenu qui avait recopié sur un
disque magnétique, une série de programmes d'ordinateurs au
siège de son ancien employeur. Selon ce jugement, l'inculpé s'est
ainsi approprié et a détenu, sans que la possession lui en ait
été remise, un enregistrement de données, quelle que soit
sa participation dans l'élaboration des informations qu'il
connaît, appartenant à son ancien employeur ; il est donc rendu
coupable de vol (57(*)).
De même, la Cour d'appel d'Anvers (13 décembre
1984) a décidé que les données d'un ordinateur sont
susceptibles de vol puisqu'elles peuvent être reproduites, ont une valeur
économique et font dès lors partie du patrimoine du
propriétaire (58(*)).
Une jurisprudence (belge) est allée plus loin que, pour
conclure au vol, elle a dû élaborer une construction juridique
pour le moins audacieuse, en décidant qu'il pouvait y avoir soustraction
frauduleuse par le simple fait de priver autrui de l'exclusivité de la
possession juridique d'un bien, par l'effet de la copie (59(*)).
Pour sa part, le professeur Midagu affirme que la soustraction
frauduleuse n'est pas absolument réservée aux seuls biens
matériels et mobiles. Elle est transcendée à cause de la
délicatesse de certains biens pouvant faire l'objet d'appropriation
abusive (électricité, gaz, vapeur). C'est pourquoi, poursuit-il,
le vol d'un logiciel intrinsèquement incorporé à un
système qui serait lui-même considéré comme immeuble
par destination serait établi sans peine ; le programme informatique
serait admis au rang des forces immatérielles et par conséquent,
établir l'infraction de vol en cas de copie.
Ainsi, conclut-il, la répression serait
justifiée par la perte de la valeur économique que
représentent toutes ces forces, en particulier les profits commerciaux
que pourrait procurer l'usage du programme copié (60(*)).
De tout ce qui précède, nous sommes convaincu
que cette jurisprudence, autant que cette la doctrine qui la soutient, fondent
leur position sur l'interprétation évolutive. Le danger qu'il y a
à recourir à cette interprétation réside dans la
délicatesse d'établir une frontière entre elle et
l'analogie, du reste rejetée en droit.
Sans être présomptueux, nous sommes d'avis que
les données et programmes informatiques ne se prêtent pas au vol,
au sens de l'art.79 car la soustraction prévue à cet article
implique la dépossession d'un patrimoine au profit d'un autre.
Il apparaît dès lors impossible de soustraire un
logiciel, une donnée du patrimoine d'autrui à l'occasion du
copiage parce que le délinquant n'emporte ni l'original qui demeure la
possession de son propriétaire, ni la copie qui n'avait pas d'existence
avant le fait du délinquant, mais est réalisé par le
copiage (61(*)).
Et si le vol a été étendu à
l'électricité, cela ne pourra être le cas pour
l'information ou la donnée car ces deux valeurs n'ont rien de comparable
pour un prolongement juridique ou pénal autorisant l'analogie (62(*)).
L'électricité reste en effet mesurable,
quantifiable. Est toujours en cause une chose matérielle et il semble
difficile d'associer l'information à l'énergie. A cet effet, la
Cour de cassation française a réaffirmé la solution
classique qui va dans le sens traditionnel, en refusant d'admettre qu'il puisse
y avoir vol d'une communication téléphonique. Elle a par
conséquent relaxé le prévenu qui avait utilisé le
Minitel sans autorisation de l'abonné (63(*)).
En l'état actuel de notre droit, il ne peut y avoir vol
de logiciel, ni de vol des données. En ce qui concerne l'abus de
confiance et l'escroquerie, dans la mesure où le logiciel ne peut faire
l'objet d'un vol, il ne pourra pas non plus faire l'objet de telles
infractions. Seul le support pourra en être l'objet. Le délit de
contrefaçon paraît-il plus adapté ?
2. Répression du piratage par les dispositions
sur la contrefaçon
a. Notion de contrefaçon
La contrefaçon est prévue et
réprimée par la loi n°82-001 du 07/01/1982 et par la loi
n°86-033 du 05/04/1986 régissant respectivement la
propriété industrielle et la protection des droits d'auteurs et
des droits voisins.
Ainsi, l'art.6 de la loi n°82-001 stipule que toute
invention nouvelle qui, résultant d'une activité inventive, est
susceptible d'être exploitée comme objet d'industrie ou de
commerce, est brevetable. Toutefois, les méthodes financières ou
comptables, les règles de jeux et tous les autres systèmes de
caractère abstrait et notamment les programmes ou séries
d'instructions pour le déroulement des opérations d'une machine
calculatrice ne sont pas brevetables (art.12, 3°).
Toute atteinte portée sciemment aux droits de
breveté constitue un délit de contrefaçon qui engage la
responsabilité, tant pénale que civile de son auteur (art. 88),
et est passible d'une peine de SP d'un à 6 mois et d'une amende à
fixer par les mesures d'exécution ou d'une de ces peines seulement
(art.93).
De son côté, l'ordonnance-loi n°86-033
dispose que l'auteur d'une oeuvre de l'esprit jouit sur cette oeuvre, du seul
fait de sa création, d'un droit de propriété incorporelle
exclusif et opposable à tous (art.1). Toute atteinte méchante ou
frauduleuse portée en connaissance de cause aux droits d'auteurs
constitue l'infraction de contrefaçon (art.96) qui est punie d'une SP
d'un mois à 1 an et d'une amende de 5000 à 10000 zaïres ou
de l'une de ces peines seulement (art.97).
Sont assimilées à la contrefaçon et
punies des peines prévues à l'art.97, dit l'art.98, la vente,
l'exposition, la location, la détention, l'importation et l'exportation
des oeuvres ou objets contrefaits, lorsque ces actes auront été
posés en connaissance de cause et dans un but commercial.
b. Application des dispositions sur la
contrefaçon au piratage
Réprimer le piratage informatique sur base de la
contrefaçon prévue par la loi n°82/001 doit être exclu
puisque l'art.12 écarte explicitement les programmes informatiques du
domaine du brevet.
La tendance à exclure les programmes informatiques du
domaine de la brevetabilité est due à la crainte d'une
monopolisation de la pensée humaine. On ne protège pas une
idée, une notion, mais une oeuvre personnelle (64(*)).
C'est donc l'Ord-loi n°86/033 sur les droits d'auteurs et
les droits voisins qui semble protéger les programmes informatiques en
RDC suite notamment à l'exclusion formelle du programme du régime
de brevet et du caractère conceptuel du programme qui est
constitué d'un ensemble d'idées selon une structure
particulière et sous une forme originale (65(*)).
A cet effet, il a même été jugé que
la "numérisation d'une oeuvre" qui consiste en sa traduction d'un
langage littéraire ou analogique en un langage numérique,
c'est-à-dire une suite de deux valeurs correspondant au 0 et 1,
constitue une reproduction de l'oeuvre qui requiert en tant que telle,
lorsqu'il s'agit d'une oeuvre originale, l'autorisation préalable de
l'auteur ou de ses ayants droit (66(*)).
Aussi, le TGI de Paris a jugé que l'utilisation de la
mention "Never look back" pour des vêtements constituait une
contrefaçon de la marque "Don't look back" déposée par une
filiale de Chevignon, NafNaf. Le juge relève en effet qu'"il existe
incontestablement pour un consommateur des ressemblances intellectuelles et ce
même pour un consommateur qui n'a aucune notion de base de la langue
anglaise" et que "les similitudes visuelles et phonétiques sont
incontestables" (67(*)).
Le propriétaire d'un site Internet est condamné
pour avoir appelé une rubrique "3617 An-u" qui propose les mêmes
produits que le célèbre service télématique 3617
Annu. Grâce à cette dénomination, les moteurs de recherche
référençaient dans les premières pages la rubrique,
au détriment du véritable annuaire inversé Annu. Le
défendeur a été condamné pour l'usage de
l'appellation "An-u" constitutive d'une contrefaçon. Le tribunal a
estimé que la très grande proximité des signes,
alliée à l'identité des services est de nature à
engendrer un risque important de confusion dans l'esprit d'un public
d'attention moyenne qui ne dispose pas simultanément des deux marques
sous les yeux (68(*)).
C. Répression de
l'espionnage informatique
Nous tenterons de réprimer l'espionnage informatique
à partir des dispositions sur la révélation du secret
professionnel et de celles sur la révélation du secret de
fabrication ou d'affaire.
1. Répression de l'espionnage informatique par
les dispositions sur la révélation du secret professionnel
a. Notion de révélation du secret
professionnel
Selon l'art.73 du CP, "les personnes dépositaires par
état ou par profession des secrets qu'on leur confie qui, hors le cas
où elles sont appelées à rendre témoignage en
justice et celui où la loi les oblige à faire connaître ces
secrets, les auront révélés seront punies d'une SP de un
à 6 mois et d'une amende de 1000 à 5000 z ou d'une de ces peines
seulement.
La violation du secret professionnel suppose un certain nombre
de faits matériels qui doivent être perpétrés
intentionnellement par une personne que la loi soumet au silence (69(*))[Likulia, op.cit., p.
214]. La loi n'ayant pas donné la liste de ces personnes, on estime que
par "personnes dépositaires", la loi s'en remet à d'autres textes
spéciaux et à la jurisprudence pour déterminer ce qu'on
appelle les confidents nécessaires (70(*))[idem].
Ainsi, tombent sous le coup de l'application de l'art.73 du
CP, toutes les personnes exerçant une branche de l'art de guérir
(médecins, chirurgiens, pharmaciens, dentistes, infirmiers,
gardes-malades, accoucheuses); toutes autres personnes dépositaires par
état ou par profession des secrets qu'on leur confie (magistrats,
greffiers, huissiers, avocats, notaires, membres des conseils de discipline,
fonctionnaires de l'Etat, agents des statistiques, inspecteurs du travail,
agents du service des télécommunications et postes,
fonctionnaires de l'administration des services des impôts, membres des
forces armées congolaises, les experts comptables, les prêtres ou
ministres des cultes, les collaborateurs des personnes tenues au secret
professionnel, les banquiers.
Révéler un secret, c'est le faire
connaître, le divulguer, le communiquer, le dévoiler, le porter
à la connaissance d'une tierce personne. Ainsi, l'acte matériel
de révélation est établi dès lors que l'agent
divulgue ou communique un secret, que cette révélation soit
totale ou partielle pourvu qu'elle soit faite sans équivoque et avec une
précision suffisante (71(*)).[Likulia, op.cit., p. 215].
Le secret est tout ce qui doit être caché, ce
qu'il ne faut pas dire, c'est-à-dire la confidence ou l'obligation au
silence ; cette obligation au silence s'étend non seulement aux faits
appris, découverts ou connus, mais aussi à ceux qui sont
seulement soupçonnés pourvu qu'ils soient en rapport avec
l'exercice d'une profession (72(*))[Likulia, op.cit., p. 216].
b. Application des dispositions relatives à la
révélation du secret professionnel à l'espionnage
informatique
Le problème est ici de savoir si le délit en
étude peut être sanctionné sur base de la
révélation du secret professionnel. La solution de ce
problème exige toutefois d'établir une distinction selon que
l'espion est employé dans la société espionnée ou
qu'il est en dehors de celle-ci.
Dans la première hypothèse, la réponse
doit en principe être négative parce que les travailleurs ne sont
pas dépositaires des secrets professionnels. Néanmoins, lorsqu'il
s'agit d'un agent astreint à ces derniers, la question pourra trouver
une réponse positive.
Dans la seconde hypothèse, la réponse doit
demeurer absolument négative, l'espion extérieur ne pouvant en
aucun cas être astreint au secret professionnel (73(*)).
L'art.73 du CP sanctionne donc la violation d'un secret
professionnel et, pour cette raison, son utilisation a pu être
envisagée pour assurer la protection du savoir-faire en
général, comme par exemple aussi du logiciel en particulier. Mais
ce texte définit de façon limitative les personnes astreintes au
secret sous peine des sanctions pénales.
Au regard de ce qui précède, l'infraction sous
étude s'avère moins efficace à réprimer
l'espionnage informatique. Ce texte n'est pas inutile ; loin de là,
mais il reste manifestement d'une emprise trop étroite. Peut-être
en sera-t-il autrement avec la révélation du secret de
fabrication ou d'affaire ?
2. Répression de l'espionnage informatique par
les dispositions sur la révélation du secret de fabrication ou
d'affaire
a. Notion de la révélation du secret de
fabrication ou d'affaire
Par secret de fabrication, on entend la discrétion
requise sur tout procédé de fabrication offrant un
intérêt pratique ou commercial mis en oeuvre par l'industriel et
censé caché à ses concurrents qui, avant la communication
qui leur en a été faite, ne le connaissaient pas (74(*)).
Le secret d'affaire répond également à
cette définition, à la différence qu'il est mis en oeuvre
par un commerçant.
L'art.325 du code du travail punit d'une SP de trois mois au
maximum et d'une amende de 30000 ou d'une de ces peines seulement celui qui
aura frauduleusement divulgué ou communiqué à un
concurrent ou à un tiers des secrets de fabrication ou d'affaire de son
employeur ou se livrera ou coopérera à tout acte de concurrence
déloyale.
Il en résulte que l'établissement de cette
infraction requiert quatre éléments : un employé du
détenteur du secret, un secret de fabrication ou d'affaire, un acte
matériel de divulgation ou de communication, et une intention
frauduleuse.
b. Application des dispositions relatives à la
révélation du secret de fabrication ou d'affaire à
l'espionnage informatique
L'application de l'art.325 précité à la
divulgation ou à la communication des données ou programmes
informatiques nécessite une importance nuance selon qu'il s'agit du
secret de fabrication ou du secret d'affaire.
Pour ce qui est du premier, le logiciel ne pourra
bénéficier de sa protection que dès lors qu'on lui
reconnaîtra la qualité de secret de fabrique. Il doit être
secret, industriel, original et propre à l'entreprise. Le
caractère industriel qu'il exige rend difficile l'application de cet
article. En effet, de par sa nature et sa fonction, il ne satisfait pas aux
conditions du caractère industriel ; d'une part, il est exclu de la
brevetabilité, d'autre part, son utilisation a longuement
dépassé le secteur industriel.
En ce qui concerne le secret d'affaire, l'art.325 peut
s'appliquer à la divulgation ou à la communication de tout
programme ou tout logiciel considéré comme tel.
Mais en dépit de cela, cet article ne suffit pas pour
sanctionner tous les actes d'espionnage informatique car il ne couvre que ceux
de ces crimes commis par les préposés du détenteur du
secret, laissant hors de son champ les crimes commis par ceux qui ne sont pas
préposés et demeure par conséquent moins efficace.
Qu'en est-il des crimes par le biais des moyens
informatiques ?
§2. Répression de la
criminalité par les moyens informatiques
Nous avons considéré jusque là les biens
informatiques comme cible de la criminalité ; mais ils peuvent
aussi être un moyen de fraude. En effet, l'Internet permet la commission
de certaines infractions classiques en ne servant que d'instrumentum
à leur réalisation. Il en serait ainsi par exemple, d'un homme
qui commettrait un meurtre sur la personne de sa femme placée sous
monitoring, en s'introduisant, via Internet, dans le réseau informatique
de l'hôpital. Cet acte devrait logiquement être qualifié de
meurtre, le réseau n'étant que l'"instrument du crime"
(75(*)).
Ces types d'infraction relèvent de ce que l'on peut
appeler la délinquance assistée par ordinateur, elle
comprend les cas où l'ordinateur facilite le travail des criminels mais
n'est pas essentiel. Et leur qualification pénale se rattache à
celle des infractions classiques.
Les ordinateurs sont maintenant à la portée de
la plupart des individus, au double point de vue de l'accessibilité et
du coût. Un système informatique qui, il y a quelques
années, aurait occupé une grande salle, peut aujourd'hui ne pas
prendre plus de place qu'une machine à écrire et être d'un
prix modeste. Du fait de la multiplication de ces petits systèmes
informatiques, il n'est guère surprenant qu'ils commencent à
être utilisés dans le cadre d'activités criminelles par les
malfaiteurs, au même titre que d'autres instruments tels que les armes
à feu et les voitures.
Nous allons dans ce paragraphe, voir dans quelle mesure la
législation pénale en vigueur sanctionne ces comportements
criminels. Il s'agit donc d'examiner un échantillon
sélectionné de cette multitude d'agissements. Nous verrons ainsi
les modalités de répression de la fraude par manipulation
informatique, de la diffamation sur Internet et de l'accès non
autorisé aux données et à leur transmission.
A. Répression de la
fraude par manipulation des données
La fraude par manipulation des données constitue le
délit économique le plus développé en
matière informatique qui prend des contours fort variés passant
de la falsification, la modification des données, la
détérioration, voire leur effacement. Nous confronterons donc
à ces actes les dispositions sur le faux et l'usage de faux et
l'escroquerie pour voir si elles sont en mesure de les sanctionner.
1. Notions de faux, de l'usage de faux et de
l'escroquerie
a. Le faux en écriture
L'art.124 punit d'une SP de 6 mois à 5 ans et d'une
amende de 25 à deux milles zaïres ou d'une de ces peines seulement
le faux commis en écriture avec une intention frauduleuse ou à
dessein de nuire. Si le faux a été commis par un fonctionnaire ou
un agent de l'Etat dans l'exercice de ses fonctions, dit l'art.125, la SP
pourra être portée à 10 ans et l'amende de 5.000 Z.
L'infraction de faux en écriture existe dès
qu'il y a altération de la vérité et possibilité
d'un préjudice pour autrui (76(*)). Ce faux existe du moment qu'il y a
altération de la vérité dans un acte de nature à
faire preuve, d'une manière quelconque, des faits qu'il énonce
soit avec intention frauduleuse, soit dans le but de se procurer un avantage
illicite.
On distingue le faux matériel et le faux intellectuel.
Le faux matériel suppose que l'altération de la
vérité se réalise par un quelconque procédé
dans la matérialité de l'acte ; le faux intellectuel suppose
une altération de la vérité dans sa substance et ses
circonstances réalisées lors de la rédaction de l'acte en
concomitance avec lui (77(*)).
b. L'usage de faux
L'usage de faux est l'infraction qui consiste, dans une
intention frauduleuse ou à dessein de nuire, à utiliser un acte
faux ou une pièce fausse. L'art.126 le sanctionne de la même
manière que l'auteur du faux.
L'établissement de cette infraction à charge
d'une personne exige que soient réunis un élément
matériel consistant en l'utilisation ou la tentative d'utilisation d'un
acte faux établi, falsifié ou altéré par quelqu'un,
des éléments moraux notamment la connaissance de la
fausseté ou de l'altération de l'acte et l'intention frauduleuse
ou le dessein de nuire.
c. L'escroquerie
L'escroquerie est le fait de se faire remettre volontairement
une chose appartenant à autrui soit en faisant usage d'un faux nom ou
d'une fausse qualité, soit en employant des manoeuvres frauduleuses
(78(*)).
L'art.98 du CP punit d'une SP de 3 mois à 5 ans et
d'une amende dont le montant ne dépasse pas 2000 Z ou d'une de ces
peines seulement quiconque, dans le but de s'approprier une chose appartenant
à autrui, s'est fait remettre ou délivrer des fonds, meubles,
obligations, quittances, décharges, soit en faisant usage de faux noms
ou de fausses qualités, soit en employant des manoeuvres frauduleuses
pour persuader l'existence de fausses entreprises, d'un pouvoir ou d'un
crédit imaginaire, pour faire naître l'espérance ou la
crainte d'un succès, d'un accident ou de tout autre
événement chimérique, pour abuser autrement de la
confiance ou de la crédulité.
Le premier élément constitutif à retenir
en matière d'escroquerie est la remise d'une chose mobilière par
la personne escroquée. A défaut de cette mesure, l'infraction ne
peut être retenue (79(*)).
Ensuite, l'escroquerie suppose une chose, objet de la remise
et l'emploi des moyens frauduleux. L'art.98 énumère
limitativement ces objets. Il s'agit des fonds, meubles, obligations,
quittances, décharges. L'emploi de moyens ou procédés peut
consister en l'usage de faux noms, l'usage de fausse qualité ou des
manoeuvres frauduleuses.
Ces notions étant rappelées, la question est de
savoir comment ces textes peuvent éventuellement s'appliquer aux
agissements à finalité frauduleuse qui passent par l'emploi de la
technique informatique.
2. Application à la fraude par manipulation
informatique de données des textes précités
a. Le faux et l'usage de faux
La question de savoir si les dispositions relatives à
ces infractions peuvent réprimer la falsification informatique doit
rencontrer une réponse positive car l'interprétation
évolutive nous permet de considérer les valeurs
immatérielles de l'informatique peuvent constituer les écrits
visés par la loi. En effet, cette dernière n'exige aucune
condition quant à la nature de l'écrit qui contient
l'altération de la vérité, peu importe le support sur
lequel il apparaît.
C'est ainsi que dans un arrêt rendu en 1970, le tribunal
fédéral suisse a considéré que les données
informatiques peuvent constituer des « écrits propres ou
destinés à prouver des faits ayant une portée
juridique » et qu'il est donc possible, en les manipulant, de
commettre des faux dans les titres au sens des art. 215 et suivants du code
pénal suisse (80(*)).
Dans le même sens, le tribunal correctionnel de
Bruxelles décida que celui qui fait, sans droit, dactylographier et fait
apparaître sur écran le code électronique servant de mot de
passe au Premier Ministre, se rend coupable de faux en écriture,
l'écrit au sens du code pénal n'étant pas
réservé à un système d'écritures
déterminé et ne dépendant pas de la nature du support sur
lequel il apparaît. Le tribunal a aussi jugé que celui qui utilise
le code électronique servant de mot de passe au Premier Ministre et
accède de manière illicite au système informatique se rend
coupable d'usage de faux (81(*)).
Mais le jugement fut réformée en degré
d'appel. C'est en effet au prix d'efforts louables de raisonnement que la Cour
d'appel de Bruxelles en 1991 considéra que cet accès illicite
constituait en réalité l'interception indue d'une communication
en constatant que, étant donné que Bistel était
relié au système public de télécommunication, les
données stockées dons le système Bistel étaient des
communications confiées à la Régie (82(*)).
Il résulte de qui précède que les
dispositions sur le faux et l'usage de faux peuvent réprimer la
falsification informatique. Mais cela demande un effort de raisonnement quant
à ce du fait des hésitations de la jurisprudence quant à
l'application de la prévention de faux aux données.
b. L'escroquerie
La définition légale de l'escroquerie exige
qu'une personne soit trompée. Comme il est impossible de
« tromper » un ordinateur, l'application des dispositions
sur l'escroquerie à la fraude informatique est toujours
conditionnée par le fait que le délinquant ait trompé ou
non une personne responsable du traitement des données. En
réalité, il n'y a pas d'escroqureird'escroquerie informatique. Il
y a un délit d'escroquerie et un seul défini et
réprimé à l'article 98 du CP. La question est dès
lors de savoir comment ce texte peut éventuellement s'appliquer à
la fraude informatique.
En matière de l'informatique, nous nous interrogeons
précisément sur la prise de faux noms ou de fausses
qualités et l'emploi des manoeuvres dans leur rapport avec le but
poursuivi, sur la remise de fonds, valeurs ou biens nécessaires pour
qu'il y ait escroquerie, dans la mesure où ces différents points
peuvent susciter des interrogations en cas de manipulation informatique.
L'escroquerie se définit d'abord par ses moyens, moyens
qui doivent avoir conditionné la remise de la chose. La dimension
informatique n'ajoute rien à la définition du faux nom. Que
l'usurpation de qualité se fasse par l'intermédiaire d'un
document édité en sortie d'ordinateur ne peut avoir d'incidence
juridique (83(*)). Les
hypothèses les plus originales sont sans doute celles où il y a
utilisation d'une carte magnétique dérobée ou l'usage d'un
faux identifiant d'accès.
Les moyens visés en second lieu sont les manoeuvres
frauduleuses. Les manoeuvres frauduleuses sont plus qu'un simple
mensonge ; le mensonge ne devient une manoeuvre que s'il s'y ajoute un
fait extérieur, un acte matériel, une mise en scène ou
l'intervention d'un tiers, destinées à lui donner force et
crédit. Plus précisément, dans une conception
moderne, les manoeuvres frauduleuses supposent un élément
extérieur utilisé pour éliminer chez la victime le
sentiment de défiance naturel à l'esprit humain (84(*)).
En admettant cette conception des manoeuvres frauduleuses, la
manipulation informatique est bien cet élément extérieur
au mensonge qui constitue les manoeuvres frauduleuses (85(*)).
C'est dans ce cadre que le tribunal correctionnel de Paris a
condamné, par décision du 13 février 1990, à 4 ans
d'emprisonnement le responsable d'une unité spécialisé de
la Garantie médicale et chirurgicale pour avoir détourné
frauduleusement des fonds en utilisant le système de traitement
informatisé des remboursements et en modifiant les coordonnées
bancaires (86(*)).
Ainsi, le code pénal congolais cerne quelque peu bien
l'infraction. L'utilisation de l'ordinateur comme simulateur ou comme
intimidateur constitue alors sans le moindre doute une manoeuvre
frauduleuse.
B. Répression des
atteintes aux droits de la personne
La facilité avec laquelle on peut avoir accès
à l'information contenue dans les systèmes informatiques et la
consulter a, couplée aux possibilités pratiquement
illimitées d'échange et de diffusion de cette information, par
delà les distances géographiques, déclenché une
explosion de l'information disponible et des connaissances que l'on peut en
tirer. Les atteintes aux droits et libertés fondamentaux des individus
sont donc possibles. Nous nous proposons d'étudier la répression
d'une forme particulière de ces atteintes que constitue la diffamation
sur Internet.
Ce qui fait que nous en rappellerons la notion, puis envisager
sa répression par les dispositions pénales existantes.
1. Notion de diffamation
Les imputations dommageables, autrement appelées
diffamation et les injures sont prévues et réprimées par
les articles 74,75 et 77 du CP.
La diffamation suppose l'imputation d'un fait précis de
nature à porter atteintenuire à l'honneur ou la
considération d'une personne ou à l'exposer au mépris.
L'injure, quant à elle, se consomme par le seul fait d'offenser une
personne par des expressions blessantes, outrageantes, par mépris ou
invectives (87(*)).
La diffamation et l'injure ne sont infractionnelles que si
elles sont publiques. La publicité est définie d'après les
circonstances et les lieux. Ainsi, la publicité peut résulter
soit de propos proférés, soit d'écrits ou images
distribuées, vendues ou exposées dans des lieux ou
réunions publics (88(*)).
Mais un écrit adressé à la seule personne
injurieuse ne peut constituer l'infraction d'injure publique, sauf s'il a
été adressé à plusieurs personnes. La
publicité existe, peu importe le pays dans lequel l'écrit a
été rédigé. Il suffira dès lors que la
diffusion ait eu lieu au Congo et que la personne diffamée soit
suffisamment désignée et que plusieurs personnes soient à
même de la reconnaître.
2. Répression de la diffamation commise sur
Internet
Pour ce qui est de cet acte, il est particulièrement
intéressant de se pencher sur les conditions de réalisation
qu'une telle infraction implique. Les articles 74 et 75 exigent en effet que
des propos, pour être constitutifs de diffamation ou d'injures, aient
été tenus de manière publique.
Concernant l'Internet, la publicité peut être
réalisée par des écrits, imprimés ou non, des
images ou des emblèmes affichés, distribués ou vendus, mis
en vente ou exposés aux regards du public. On pourrait de la sorte
appliquer ces dispositions à des applications de type sites web
puisqu'il s'agit bien là d'écrits ou d'images exposés au
regard du public (89(*)).
En effet, le fait de mettre à disposition de tout ce
qui prend connaissance des informations reprises sur un site particulier,
accessible par la composition d'une adresse donnée sans autre condition,
nous semble correspondre suffisamment à la notion d'exposition au regard
du public exigée par les dispositions précitées.
C'est à ce titre que Fabien Barthez avait obtenu la
condamnation de Paris Match pour avoir continué à diffuser sur
son site web certains articles accompagnés de photographies concernant
sa vie privée (90(*)). En effet, la diffusion des photographies
litigieuses porte atteinte au droit à l'image et à
l'intimité de la vie privée. L'émergence des NTIC ne remet
pas en cause l'application des dispositions classiques de droit, soucieux
d'assurer une protection maximale de la personne prise dans ses attributs de la
personne.
C'est dans ce cadre qu'ont été condamnées
la diffusion sur Internet de l'image d'un mannequin (Estelle Hallyday) sans son
autorisation préalable (91(*)) ; la contestation de l'existence de
l'holocauste et la tenue des propos haineux et antisémites (92(*)) ; l'exposition et la
vente sur Internet des objets magnifiant le nazisme (93(*)).
Si l'Internet est le creuset de tous les dangers pour les
droits et libertés des individus, leur respect est assuré par
plusieurs dispositions et confortés par plusieurs décisions de
justice. Qu'en est-il de l'accès non autorisé aux
données ?
C. Répression de
l'accès non autorisé aux données
L'accès non autorisé constitue l'une des
principales formes de criminalité informatique qui permet ou facilite la
commission d'autres infractions. Nous tenterons de le réprimer par les
dispositions relatives à l'attentat aux
télécommunications.
Ce qui implique que nous en rappelons la notion puis envisager
son application à l'accès non autorisé.
1. Notion d'attentat aux
télécommunications
Nous désignons sous l'expression attentat aux
télécommunications toutes les atteintes aux messages
confiés au service des télécommunications portées
par des agents ou non de ce dernier, y compris les atteintes aux
télégrammes (94(*)).
L'art.4,1 du décret-loi n°013/2002 du 16/10/2002
sur les télécommunications en République
Démocratique du Congo définit la télécommunication
comme toute transmission, émission ou réception de signes,
signaux, d'écrits, d'images, de sons ou de renseignements de toute
nature, par fil, radioélectricité, optique ou autres
systèmes électromagnétiques.
Celui qui aura altéré, copié sans
autorisation ou détruit toute correspondance émise par voie de
télécommunication, l'aura ouvert ou s'en sera emparé pour
en prendre indûment connaissance ou aura employé un moyen pour
suspendre des communications passées par un service public de
télécommunications sera puni d'une SP de 6 mois et d'une amande
qui ne dépassera pas 100.000 FC constants, ou de l'une de ces peines
seulement (95(*)).
Tout agent au service d'un exploitant de services publics de
télécommunication qui aura commis l'un des actes prévus
à l'art.71 ou l'aura facilité ou qui aura intentionnellement
omis, dénaturé ou rétardéretardé la
transmission d'une correspondance par voie de télécommunication
sera puni d'une SP d'un an au plus et d'une amende ne dépassant pas
100.000 FC constants ou de l'une de ces peines seulement (art.72 du D-L
n°013/2002).
Il en découle que l'établissement de cette
infraction exige la réunion des éléments constitutifs
suivants : un objet protégé (communication, correspondance),
un acte matériel (suppression ouverture, le fait de s'emparer pour
prendre indûment connaissance ou employer un moyen pour suspendre les
communications), un élément intentionnel.
2. Application de ces textes à l'accès
non autorisé aux données
Au regard de la notion de l'attentat aux communications, nous
estimons que cette incrimination aura vocation à réprimer
l'accès illégal dans un système informatique.
En effet, l'accès non autorisé aux
données rentre dans la catégorie des faits que l'art.71 du
décret-loi précité sous-entend par l'expression
employer un moyen pour suspendre des télécommunications
passées par un service public de télécommunication.
L'accès non autorisé impliquant presque toujours
le maintien frauduleux dans un système de traitement automatisé
des données, la cour d'appel de Paris a ainsi condamné les
prévenus pour maintien frauduleux dès lors qu'il suffit qu'il ait
été fait sans droit et en pleine connaissance de cause et qu'il
n'est pas nécessaire que l'accès soit limité par un
dispositif de protection mis en place par le maître du
système ; l'élément moral de l'infraction
étant établi dès lors que les prévenus avaient eu
l'intention de se maintenir dans le système au mépris de la
règle du jeu posée par le maître du système
(96(*)).
Néanmoins, si l'article précité peut
s'appliquer à l'accès frauduleux, il ne le sera que partiellement
parce qu'il ne prévoit que les communications passées par un
service public des télécommunications, laissant hors de sa
portée les transmissions de données faites par les services
privés.
* * *
On a pu constater, lors de ce bref examen du droit
pénal congolais face à la cybercriminalité que, bien que
ne disposant pas de véritable législation spécifique
à la criminalité informatique, le droit pénal congolais a
vocation à réprimer certains délits informatiques commis
notamment par le biais de l'Internet, même si ceci est le fruit
tantôt d'une interprétation évolutive du droit pénal
traditionnel, tantôt de l'application de quelques dispositions contenues
dans les législations particulières éparses.
En matière de la presse, par exemple, la loi est trop
marquée par la télévision, la radio et le journal
écrit sur support papier de sorte que ses normes gravitent autour de ce
cadre. Elle comporte des lacunes quant à la réglementation des
activités de presse exercées dans le réseau Internet.
Certaines règles applicables à la presse audiovisuelle
traditionnelle et à la presse écrite se révèlent
incapables, si pas inappropriées pour régir la presse
électronique (97(*)).
Dans les cas où les dispositions pénales
pourraient s'appliquer, des obstacles apparaissent quant à
l'effectivité de cette répression en droit congolais.
SECTION 2. OBSTACLES
À LA RÉPRESSION DE LA CYBERCRIMINALITÉ
L'informatisation de plus en plus profonde de la
société la rend particulièrement vulnérable aux
atteintes de la cybercriminalité. Devant cette
vulnérabilité et la croissance inquiétante de la
criminalité informatique, le droit pénal congolais se recherche
encore étant donné qu'il est actuellement fort démuni.
Certes, certaines infractions classiques répondent quelque fois aux
besoins de la répression ; mais le plus souvent c'est au prix d'un
effort d'interprétation extensive des dispositions existantes, qui
risque de sombrer dans l'analogie et nous éloigner un peu trop de la
volonté expresse du législateur.
Dans ce cas, l'applicabilité de la règle de
droit à la cybercriminalité n'est plus contestée. Encore
faut-il pouvoir s'assurer de l'effectivité de son application. A cet
égard, il convient encore de se demander sur la capacité des
règles de procédure pénale en matière des
réseaux. On remarquera que ces règles sont, comme celles du droit
pénal de fond, quelque peu inadaptées à la
criminalité informatique.
Nous examinerons donc les différentes limites à
la répression de la cybercriminalité en distinguant d'une part
celles qui tiennent au droit pénal matériel et d'autre part
celles qui relèvent de la procédure pénale.
§1. Obstacles liés
au droit pénal matériel
La plus grande difficulté à laquelle nous
confronte l'Internet est sans conteste son caractère transnational.
Internet est véritablement et totalement international : il n'est
localisé sur aucun sol spécifique car il est partout à la
fois. Un problème spécifique résulte donc en raison du
fait que la législation pénale congolaise s'appréhende au
niveau national alors que l'Internet s'axe au niveau international. Il s'agit
donc d'examiner le problème de la territorialité de la loi
pénale.
Mais avant que d'examiner ce problème, évoquons
certaines difficultés résultant de la loi pénale au niveau
des incriminations.
A. Les incriminations
Le droit pénal est la discipline légaliste par
excellence. Seule la loi en détermine l'étendue et les
limites (98(*)). Elle doit
être de stricte application suivant le principe de la
légalité des délits et des peines.
Toutefois, si après sa mise en vigueur, des faits de
manifestent qui entrent dans sa formule, la loi les punira, alors même
qu'au moment de son élaboration, le législateur ne pouvait pas se
les représenter (99(*)). Cette adaptation pourra se faire au regard des
progrès techniques dont l'informatique et l'Internet.
Néanmoins, dans cet effort d'adaptation de la loi aux
faits nouveaux, il ne peut être fait application de l'analogie car
celle-ci est, en principe, rejetée en droit pénal.
Pourtant, si l'on veut prévenir les délits, il
faut faire en sorte que les lois soient claires et simples et que tous les
membres de la nation unissent leurs forces pour les défendre, sans
qu'aucun puisse travailler à les détruire.
Or, la législation congolaise est inadéquate par
rapport aux objectifs qu'elle s'assigne. En effet, elle est soit ignorée
de la population, soit trop abondante et désordonnée pour
être connue et respectée, et qui plus est, elle comporte des
contradictions internes. Dans ces conditions, chaque juge en fait une
interprétation et une application différentes, souvent
fantaisistes et partisanes (100(*)).
De plus, l'on note l'inefficacité de l'arsenal
pénal en vigueur à réprimer la criminalité
informatique car les textes précédemment examinés, s'ils
peuvent s'appliquer à la criminalité informatique, c'est
généralement par un effort d'interprétation
évolutive. Ce qui risque de conduire souvent à des applications
inexactes, voire analogiques.
Une exemple de cette application inexacte peut être
illustré à travers la célèbre affaire Bistel
où le tribunal correctionnel de Bruxelles décida que
l'introduction frauduleuse d'un mot de passe constituait un écrit et
donc, un faux ; alors que la cour d'appel de Bruxelles considéra
qu'il s'agissait en réalité de l'interception indue d'une
communication.
Un autre exemple vient d'un cas de diffamation et d'injure
commis sur Internet où la Cour de cassation française
écarta le régime des délits de presse de la loi de 181
retenu par la cour d'appel de Versailles au profit de la loi du 29 juillet
1982 : « c'est à tort que les juges ont fait
application de l'article 43 de la loi du 29/07/1881 alors que, les infractions
reprochées ayant été commises par un moyen de
communication audiovisuelle au sens de l'article 2 de la loi du 30/09/1982,
seules étaient applicables les dispositions de l'art.93-3 de la loi du
29/07/1982 » (101(*)).
Qu'il s'agisse de la Belgique, de la France ou du Congo -
où d'ailleurs les décisions en matière de
criminalité informatique sont rares - les exemples ci-dessus
démontrent les hésitations de la jurisprudence devant
l'imprécision des textes et induisent en même temps la
nécessité d'adopter de nouvelles incriminations, précises,
simples et claires en matière de cybercriminalité.
Outre le caractère lacunaire et sommaire des
incriminations, il y a encore lieu de relever l'inadmissibilité formelle
de la responsabilité pénale des personnes morales.
En effet, le principe au Congo est que la personne morale ne
peut engager sa responsabilité pénale. S'il y a des faits
infractionnels qui font penser aux personnes morales, seuls leurs dirigeants,
personnes physiques, pourront pénalement répondre (102(*)).
Dans certaines lois particulières, la
responsabilité pénale des personnes morales est affirmée,
mais il est précisé aussitôt que tel organe subira la peine
prévue. Dans d'autres lois, la personne morale est parfois
déclarée civilement responsable des amendes prononcées
contre ses organes et préposés.
Lorsque les informations qui circulent sur l'Internet se
révèlent illicites au regard de la loi pénale, il est
souvent bien difficile, sinon impossible, de retrouver et de punir leurs
auteurs. C'est pourquoi, il est tentant de se retourner vers les fournisseurs
des services Internet, maillons les plus visibles et identifiables du
réseau. La pratique du réseau renseigne en effet que le plus
souvent, les auteurs des messages se présentent sous des pseudonymes et
qu'il n'est souvent pas facile de les identifier et de localiser avec
précision leurs adresses sur Internet. C'est pourquoi, les victimes
recherchent d'autres responsables plus faciles à identifier et solvables
à savoir le fournisseur d'accès, le fournisseurs
d'hébergement, les éditeurs de forum et les opérateurs de
télécommunications (103(*)).
Si leur participation à l'infraction est
établie, il sera alors difficile, en l'état actuel de notre
droit, d'engager leur responsabilité pénale et,
éventuellement, de les sanctionner.
En effet, la loi n°013/2002 du 16/10/2002 sur les
télécommunications ne prévoit rien quant aux obligations
des fournisseurs d'accès en matière de coopération avec le
système judiciaire. En outre, ces acteurs, n'ayant pas de licence
d'opérateurs de télécommunication, ne sont pas
concernés. Il faudrait alors définir le statut du fournisseur
d'accès et du fournisseur d'hébergement.
La consécration du principe de la responsabilité
pénale des personnes morales, par un texte de portée
générale, confirmerait et couronnerait cette extension et
inscrirait ainsi le droit pénal congolais dans le droit contemporain,
dont la tendance la plus dominante est d'incriminer certains comportements
spécifiques aux groupements et de les sanctionner en conséquence
(104(*)).
B. La territorialité
de la loi pénale
Une infraction de droit interne peut parfois avoir des
ramifications internationales. Pourtant, le véritable fondement du droit
pénal, c'est la souveraineté territoriale de chaque Etat. En
effet, la règle répressive s'applique en principe aux infractions
commises sur le territoire national de chaque Etat et exceptionnellement aux
infractions commises à l'étranger (105(*)).
Indépendamment de toute considération tenant
à la nationalité ou au domicile de l'auteur de l'infraction ou de
sa victime, la loi pénale est applicable en premier lieu à toute
infraction commise sur le territoire de la République ou
réputée y avoir été commise lorsque un des ses
faits constitutifs a eu lieu sur ce territoire (art. 2 CP).
De plus, quand bien même tous leurs
éléments matériels ne seraient-ils commis que depuis
l'étranger, certaines infractions demeurent susceptibles d'être
poursuivies sur le territoire national lorsqu'elles y auront produit leurs
effets. Selon la « théorie de l'ubiquité »
largement admises par la jurisprudence française, il est possible de
localiser indifféremment certaines infractions là où
l'acte incriminé a été réalisé, comme
là où il aura produit son résultat (106(*)). Il suffit dès lors
que n'importe lequel de ces faits ait eu lieu sur le territoire congolais,
à savoir l'acte incriminé ou le résultat dommageable, pour
fonder indifféremment la compétence du droit pénal
congolais.
C'est à ce titre que le TGI de Paris s'est
estimé compétent pour juger des faits reprochés à
la société Yahoo (présence d'objets magnifiant le nazisme
dans les rubriques de vente aux enchères de sa version
américaine) en observant que le site est accessible aux internautes sur
le territoire français (107(*)).
De cette compétence territoriale du droit pénal
résultent de bien compréhensibles conflits positifs de
compétence, dès lors que l'un des autres éléments
constitutifs de l'infraction réprimée trouve son lieu de
réalisation sur le territoire d'un autre Etat prévoyant des
règles similaires d'application territoriale de son droit pénal
(108(*)). Et ce
problème est encore aggravé par le système de localisation
nationale d'infractions par extension légale en ce qui concerne les
navires et les aéronefs.
Ces hypothèses étant très
spécifiques, nous les mentionnons à titre indicatif car
l'Internet par câble téléphonique est voué à
laisser bientôt une large part à l'Internet utilisant les
réseaux aériens ; et il suffit qu'un ordinateur
connecté soit présent dans l'un quelconque de ces bâtiments
pour qu'une infraction puisse être commise à leur bord. De
même, une infraction à leur encontre peut tout à fait
être conspirée par l'intermédiaire du réseau.
En pratique, c'est donc plutôt d'une extension
déraisonnable du champ d'application déjà très
large des infractions « réputées commises sur le
territoire de la République » qu'il conviendrait de
s'inquiéter avec le développement de l'Internet, compte tenu de
l'atteinte à certains principes essentiels à la matière
susceptible d'en résulter : application stricte de la loi
pénale, légalité des délits et des peines
(109(*)).
Ce risque est d'autant plus important qu'a contrario, la
poursuite pénale au Congo des infractions commises à
l'étranger est soumise à un certain nombre de restrictions qui
pourront s'avérer décourageantes à l'usage. La mise en
mouvement de l'action publique est en effet subordonnée à des
formalités contraignantes (plainte ou dénonciation
préalables de la victime ou de l'autorité du pays où le
fait a été commis) et ne peut être engagée
qu'à la requête du seul ministère public (art. 3,al. 2 et 3
du CP).
Par ailleurs, la règle non bis in idem
retrouvant dans cette hypothèse à s'appliquer, aucune poursuite
ne peut être exercée contre une personne justifiant qu'elle a
été jugée définitivement à l'étranger
pour les mêmes faits et en cas de condamnation, que la peine a
été subie ou prescrite (art. 3, al.4 du CP).
Surtout, une double incrimination est requise pour les
infractions commises à l'étranger, qui ne seront donc punissables
au Congo que si elles le sont également par la législation du
pays où ils auront été commis. En plus, il faut que cette
infraction soit punissable par la loi congolaise d'une peine supérieure
à 2 mois. La gravité s'apprécie en fonction de la loi
nationale de l'agent c'est-à-dire c'est cette loi qui sert de fondement
à la qualification pénale des faits délictueux (110(*)).
Selon les mêmes principes, celui qui se sera rendu
coupable au Congo de complicité d'une infraction commise à
l'étranger ne sera punissable qu'à la double condition que
l'infraction fasse l'objet d'une double incrimination et qu'elle n'ait pas
été constatée par une décision définitive de
la juridiction étrangère.
Nous devons donc admettre que derrière les
incertitudes, l'efficacité de nos lois s'effrite souvent lorsqu'elles
sont confrontées à la dimension internationale du réseau.
Le phénomène n'est pas nouveaux mais l'Internet amplifie
simplement son importance en facilitant la continuation des infractions
(111(*)).
§2. Obstacles liés
à la procédure répressive
Nous voulons donc ce point relever les difficultés qui
surgissent lorsqu'il s'agit de poursuivre l'auteur d'une infraction en relation
avec l'ordinateur en droit congolais. Au nombre de ces difficultés, nous
avons retenu celles relatives au système judiciaire, à
l'enquête judiciaire, à la preuve informatique et à la
coopération internationale.
A. Système judiciaire
La République Démocratique du Congo ne semble
pas disposer des ressources humaines adéquates pour contrer la
cybercriminalité, comme du reste toutes les infractions classiques. Par
inadéquation des ressources humaines au service de la justice
congolaise, nous entendons appréhender la double question de la
quantité et de la qualité du personnel judiciaire, trop
inférieur aux besoins réels pour une justice même minimale.
Et les cours et tribunaux, même organisés par de meilleurs textes
de loi, ne fonctionnent que s'il y a du personnel judiciaire en nombre requis
(112(*)).
L'amélioration de l'administration judiciaire passe par
une meilleure formation des magistrats en général et des juges en
particulier. Pourtant, la RDC semble n'avoir pas créé de
processus de formation des magistrats.
La formation et la documentation juridique qui étaient
censées accompagner la carrière du magistrat et qui devaient
assurer la connaissance régulière non seulement de la
jurisprudence mais encore de nouvelles techniques, de l'évolution de la
science du droit dans le monde font défaut. Le magistrat congolais est
resté sous-formé. L'on peut facilement constater ses limites
intellectuelles lors de l'examen des dossiers se rapportant aux finances, aux
techniques cambiaires, notamment lorsqu'il s'agit de la responsabilité
d'une institution financière en matière de gestion
électronique (carte de crédit, exécution d'ordres de
paiement électroniques, etc.) (113(*)).
L'ignorance qui est la conséquence soit d'une mauvaise
formation, soit d'une formation insuffisante ou soit du défaut d'une
formation permanente est comptée parmi les causes de la
défaillance de la justice congolaise.
La pauvreté de la justice congolaise crève les
yeux à tout visiteur. Tout, mais absolument tout manque. Les machines
à écrire sont de la vieille génération. Si ce qui
semble être le minimum en matériel pour une juridiction, un
parquet ou un greffe n'est pas fourni, il ne peut en être autrement, a
fortiori, des choses plus coûteuses, tels les machines informatiques.
Faute de moyens, les enquêtes qui nécessitent l'intercommunication
entre parquets différents sont soit abandonnées, soit
réalisées dans un temps excessivement long, rendant ainsi inutile
leur raison d'être.
Pour toutes ces causes, le système judiciaire dans le
contexte de l'Internet n'est pas efficace et ne peut effectuer pleinement sa
mission de régulation sociale. Face à un tel dysfonctionnement,
le pays doit prendre des mesures efficaces pour sauvegarder sa
légitimité car les comportements antisociaux qu'autorise
l'Internet apportent un gain immédiat et sans contrepartie à
leurs auteurs tout en déstabilisant le marché et le bon
fonctionnement de l'économie (114(*)).
B. L'enquête
judiciaire
L'appréhension des contenus illicites par les services
d'enquête procède nécessairement d'une autorisation
expresse de l'autorité judiciaire. Internet remet en question le
principe de compétente territoriale des services d'enquêtes
(115(*)).
Selon l'art.7 du code d'OCJ, en matière
répressive, le ministère public recherche les infractions aux
actes législatifs et réglementaires qui sont commis sur le
territoire de la République. Les officiers de police judiciaire
exercent, sous les ordres de l'autorité du ministère public, dans
les limites de leur compétence (art.1 du CPP).
La question se pose donc de déterminer dans quelle
mesure un officier de police judiciaire peut récupérer par
Internet des données utiles à l'enquête mais situées
en dehors de sa circonscription. Si l'on analyse la récupération
de données Internet survenue dans ces conditions comme un
dépassement de la compétence territoriale de l'OPJ, elle doit en
tout état de cause respecter les exigences de l'art.1 du CPP.
En enquête flagrante, comme en enquête
préliminaire, les pouvoirs coercitifs dont sont investis les services
répressifs leur permettent de requérir toutes personnes
qualifiées s'il y a lieu, afin de procéder à des
constations ou à des examens techniques (art. 5 CPP). Pour autant, aucun
texte spécifique n'impose, à ce jour, aux fournisseurs de
services Internet de réelle obligation de coopération avec les
services de police.
De plus, les réticences culturelles et l'absence de
formation spécifique des services d'enquête contribuent à
limiter l'efficacité des investigations. L'on doit aussi noter que
l'évolution incessante des NTIC constitue une autre difficulté
pour les services d'enquête.
Il faut ajouter à ces difficultés que la
traçabilité des paquets d'information sur Internet relève
des techniques criminalistiques complexes, même si des logiciels
performants et onéreux permettent parfois de reconstituer le cheminement
parcouru par les données numériques et donc de localiser leur
source et/ou leur destination. La cryptographie constitue bien
évidemment, elle aussi, un défi pour les services
d'enquêtes, puisque le recours à des moyens de chiffrement lourd
rend très aléatoire la possibilité pour les forces de
l'ordre d'accéder aux données.
Les données électroniques ainsi
récoltés doivent être fiables pour pouvoir emporter la
conviction de la juridiction de jugement et fonder une décision de
culpabilité. Sous le régime de l'administration libre de la
preuve en matière pénale, les éléments probants ne
peuvent pas être recueillis d'une manière illégale.
Pourtant, l'omniprésence des technologies de
l'information et la communication dans la vie des citoyens oblige les
autorités policières et judiciaires à une radicale
adaptation de leurs méthodes d'investigations et d'instruction
criminelle pour récolter les éléments de preuve, lesquels
sont caractérisés par l'immatérialité et
la volatilité des données ainsi que par
l'opacité des systèmes informatiques.
Les procédures de saisie et de perquisition
prévues dans le monde physiques seront difficilement adaptables dans le
cyberespace. Dans ces conditions, il devient difficile de réunir tous
les éléments de preuve d'une infraction (116(*)).
C. La coopération
internationale
La transnationalité de la cybercriminalité
implique une coopération effectiveefficace entre les Etats pour sa
meilleure répression. Pourtant, les mécanismes traditionnels sur
lesquels repose cette coopération internationale apparaissent comme des
obstacles à une juste répression de cette criminalité de
plus en plus transnationale.
En matière d'extradition, par exemple, la condition
générale exigée est la double incrimination des faits et
dans l'Etat requis et dans l'Etat requérant. Lorsque les faits à
l'origine de la demande de l'Etat requérant ne sont pas
réprimés par le droit pénal de l'Etat requis, ce dernier
ne pourra pas extrader la personne recherchée. Respectueuse de la
souveraineté de l'Etat requis, cette condition constitue dès lors
un handicap insurmontable pour l'enquête (117(*)).
De plus, un Etat peut aussi opposer un refus pur et simple
à une demande d'entraide qui lui est soumise. L'article 2(b) de la
Convention européenne d'entraide judiciaire du 20 avril 1959
prévoir ainsi une telle possibilité pour l'Etat requis lorsqu'il
estime que l'exécution de la demande est de nature à porter
atteinte à la souveraineté, à la sécurité,
à l'ordre public ou à d'autres intérêts essentiels
de son pays.
Il faut encore relever que l'examen de la demande, qu'il
s'agisse du système administratif ou du système judiciaire, et
même des commissions rogatoires, présente des lenteurs qui
contrastent avec la rapidité et la volatilité des données
informatiques.
* * *
De l'analyse qui précède, nous pouvons dire que
nos lois sont applicables, grâce à l'interprétation
évolutive. Mais elles n'ont pas été conçues dans
l'idée qu'un réseau électronique,
décentralisé, international et facile d'accès ferait un
jour son apparition. Certaines d'entre-elles ont pris un sacré coup de
vieux.
Les moyens mis en oeuvre pour lutter contre la
criminalité informatique sont partiellement efficaces ; ils sont
plus réactifs, quand on leur donne la possibilité, que
préventifs.
L'incrimination du prévenu se heurtera à des
obstacles techniques difficiles à surmonter, si l'on veut arriver
à remonter jusqu'à la source au bout de la chaîne. Aussi,
l'entraide répressive internationale trouve ses limites dans le droit
pénal congolais lui-même et notamment dans la règle de la
double incrimination qui ne facilite, en droit et en fait, la poursuite que
pour les infractions répondant à une qualification pénale
dans les deux Etats concernés. Dès lors, le risque d'apparition
de paradis informationnels comme il existe des paradis fiscaux n'est
pas à négliger.
Or, on connaît l'espoir, tant en termes
socio-économiques que de développement culturel fondé sur
Internet. Dans ce contexte, il paraît essentiel de pouvoir garantir un
niveau suffisant de protection des citoyens et de l'intérêt public
si l'on veut favoriser la confiance en l'Internet.
Les meilleures solutions passent par le renforcement de la
coopération, voire l'harmonisation des dispositions répressives
actuelles. C'est dans ce contexte qu'a été signée la
Convention sur la cybercriminalité qu'il nous importe à
présenter d'examiner afin de voir ses apports au droit congolais.
CHAP. III. LA CONVENTION SUR
LA CYBERCRIMINALITÉ ET LE DROIT PÉNAL CONGOLAIS
La révolution des technologies de l'information a
changé radicalement la société et continuera
vraisemblablement de le faire dans un avenir prévisible. Cette
révolution a simplifié bien des tâches. Les technologies de
l'information se sont insinuées, d'une manière ou d'une autre,
dans tous les aspects des activités humaines.
Ces développements ont donné lieu à des
changements économiques et sociaux sans précédent, mais
ils n'ont pas que de bons côtés : ils ont également
fait apparaître de nouveaux types de délinquance et suscité
la commission de délits classiques à l'aide des nouvelles
technologies. Qui plus est, la criminalité informatique a des
conséquences de plus lourde portée que par le passé dans
la mesure où elle ne se cantonne plus à un espace
géographique donné et ne se souci guère des
frontières nationales. La propagation récente à travers le
monde de virus informatiques dommageables témoigne bien de cette
nouvelle réalité.
Les nouvelles technologies bousculent les principes juridiques
existants. L'information et la communication circulent plus facilement que
jamais à travers le monde. Les frontières ne peuvent plus s'y
opposer. De plus en plus, les délinquants se trouvent dans des lieux
fort éloignés de ceux où leurs actes produisent leurs
effets. Or, les lois internes ne sont généralement applicables
qu'à un territoire donné.
Aussi, les solutions aux problèmes posés
relèvent-elles du droit international, ce qui nécessite
l'adoption d'instruments juridiques internationaux adéquats. Tel est le
défi que se propose de relever la Convention sur la
cybercriminalité..
Certes, tous les pays évoqués se résument
à l'ensemble de la planète et cette idée paraît un
peu utopique, en ce sens qu'aucune convention internationale n'a jamais
réussi à faire l'unanimité sur terre. Mais le cadre
choisi, le Conseil de l'Europe, est le cadre idéal car il permettra
l'adhésion à ce texte de pays non membres de la communauté
européenne (118(*)).
Pour comprendre ce qu'apporte cette Convention au droit
congolais (section 2), il importe d'abord d'en examiner le contenu (section
1).
SECTION 1. LA CONVENTION SUR
LA CYBERCRIMINALITÉ
Nous allons dans cette section présenter d'abord la
Convention (§1) pour en étudier ensuite le contenu (§2).
§1. Présentation de
la Convention
Les travaux du Conseil de l'Europe ont débuté au
début des années 80, par l'adoption d'une convention sur la
protection des données personnelles à l'égard du
traitement automatisé de données, en vigueur depuis le 1/10/1985
puis l'élaboration de recommandations sur la criminalité en
relation avec l'ordinateur et sur les problèmes de procédure
pénale liés aux technologies de l'information (119(*)).
Par sa décision CDPC/103/211196, le comité
européen pour les problèmes criminels a décidé en
novembre 1996 de créer un comité d'experts chargé de la
cybercriminalité.
Le comité devait rédiger un instrument juridique
contraignant en insistant particulièrement sur les questions
internationales. Il pouvait formuler des suggestions concernant d'autres
questions à examiner en tenant compte de l'évolution technique.
Comme suite à la décision du CPDC, le
comité des ministres à créé le nouveau
comité appelé « Comité d'experts sur la
criminalité dans le cyberespace » (PC-CY) par sa
décision n°CM/Del/déc(97)583, prise à la
583e réunion des délégués des Ministres
(tenue le 04/02/1997). En vertu de son mandant initial, le comité devait
avoir achevé ses travaux le 31/12/1999. Comme, à cette date, il
n'avait pas encore pu achever la négociation de certaines questions
soulevées par le projet de Convention, son mandat a été
prorogé jusqu'au 31/12/2000 par la décision
n°CM/del/Dec(99)679 des délégués des ministres.
En vertu d'une décision prise par le PC/CY, une version
provisoire du projet de Convention a été
déclassifiée et publiée en avril 2000 ; les versions
suivantes ont aussi été rendues publiques, après chaque
réunion plénière pour permettre aux Etats
négociateurs de consulter toutes les parties intéressées.
La version révisé et définitive du projet
de Convention et du rapport explicatif y afférent a été
présentée pour approbation au CDPC à sa 50e
session en juin 2001, à la suite de quoi, le texte du projet de
Convention a été présenté au Comité des
Ministres pour adoption et ouverture à la signature.
La Convention vise pour l'essentiel : 1) à
harmoniser les éléments des infractions ayant trait au droit
pénal matériel et les dispositions connexes en matière de
cybercriminalité ; 2) à fournir au droit pénal
procédural national les pouvoirs nécessaires à
l'instruction et à la poursuite d'infractions de ce type ainsi que
d'autres infractions commises au moyen d'un système informatique ou dans
le cadre desquelles des preuves existent sous forme électronique, et 3)
à mettre en place un régime rapide et efficace de
coopération internationale.
Afin de concilier des approches juridiques fondamentalement
différentes, le Conseil de l'Europe a souhaité adopter des
formules très souples, susceptibles de préserver les
spécificités de chaque ordre juridique national. Toutefois, pour
certaines notions techniques fondamentales qui conditionnent largement
l'application de la Convention, il paraissait essentiel de prévoir des
définitions qui soient agréées par tous les Etats (art.1).
Néanmoins, les parties ne sont pas tenues de reproduire mot pour mot,
dans leurs lois internes, les quatre notions définies audit article,
à condition que ces lois couvrent ces notions d'une façon qui
soit compatible avec les principes de la Convention et offrent un cadre
équivalent pour sa mise en oeuvre.
La Convention est ouverte à la signature des Etats
membres du Conseil de l'Europe et des Etats non membres qui ont
participé à son élaboration (art. 36,1). Cette clause vise
à permettre à un maximum d'Etat intéressés, et non
pas seulement les membres du Conseil de l'Europe, de devenir dès que
possible Parties la Convention. Cette clause s'applique en l'occurrence
à 4 Etats non membres, l'Afrique du sud, le Canada, les Etats Unis
d'Amérique et le Japon, qui ont participé activement à
l'élaboration de la Convention. Une fois que la Convention sera
entrée en vigueur conformément au paragraphe 3 de l'art. 36,
d'autres Etats non membres auxquels ne s'applique pas la clause
précitée pourront être invités à
adhérer à la Convention conformément au paragraphe 1 de
l'art. 37.
Le §3 de l'art.36 fixe à 5 le nombre de
ratifications, acceptations ou approbations requises pour l'entrée en
vigueur de la Convention. Plus élevé que le seuil habituellement
fixé (3) dans les traités du Conseil de l'Europe, ce chiffre
traduit la conviction qu'un groupe d'Etats légèrement plus
nombreux est nécessaire pour que l'on puisse commencer, dans de
bonnes conditions, à relever le défi que pose la
criminalité informatique mondiale.
Les §1 et 2 de l'art. 39 abordent la question du lien
entre la Convention et d'autres accords ou arrangements internationaux. Dans la
mesure où la Convention, d'une façon générale, vise
à compléter, non à remplacer les accords et arrangements
multilatéraux et bilatéraux entre les parties, les auteurs ont
considéré que la mention, qui pourrait se révéler
réductrice de « questions spéciales » non
seulement n'était particulièrement instructive, mais risquait
d'être une source de confusion inutile. C'est pourquoi le §1 de
l'art.39 se contente d'indiquer que la présente Convention
complète les autres traités ou accords applicables existants
entre les parties et il mentionne en particulier la Convention
européenne d'extradition de 1957, la convention européenne
d'entraide judiciaire en matière pénale de 1959 et le protocole
additionnel à la convention européenne d'entraide judiciaire en
matière pénale de 1978. En conséquence, en ce qui concerne
les questions spécifiques traitées uniquement par cette
Convention, la règle d'interprétation lex spécialis
derogat legi generali impose que les parties donnent priorités aux
règles contenues dans cette Convention. Aussi, lorsqu'un traité
ou accord d'entraide organisant la coopération existe, la
présente Convention ne ferait que compléter, au besoin, les
règles en vigueur.
L'art. 42 prévoit un certain nombre de cas où il
est possible de formuler des réserves. Cette approche tient au fait que
la Convention porte sur un domaine de droit pénal et du droit de
procédure pénale qui est relativement nouveau pour de nombreux
Etats. En outre, la nature mondiale de la Convention rend nécessaire de
prévoir ces possibilités de réserves. Celles-ci visent
à permettre au plus grand nombre d'Etats possible de devenir Parties
à la Convention tout en leur permettant de conserver certaines approches
et notions compatibles avec leurs législations internes. Toutefois,
les Parties ne peuvent faire aucune autre réserve que celles qui sont
énumérées. Cette réserve ne peut être faite
qu'au moment de la signature ou du dépôt de l'instrument de
ratification, d'acceptation, d'approbation ou d'adhésion.
La Convention s'emploie à répondre à un
besoin impératif d'harmonisation sans pour autant prétendre
régler toutes les questions que soulève la criminalité
informatique ou en relation avec l'ordinateur. Aussi, le §3 de l'art.39
a-t-il été inséré pour qu'il soit bien clair que la
Convention n'agit que sur les questions dont elle traite. Elle ne saurait donc
affecter les autres droits, restrictions, obligations et responsabilités
qui peuvent exister, mais qu'elle ne règle pas.
Après une brève présentation
générale de la Convention, examinons à présent, de
façon détaillée, son contenu dans le second paragraphe.
§2. Economie de la
Convention
La convention comprend 4 chapitres : I) Emploi des
termes ; II) Mesures à prendre au niveau national - droit
matériel et droit procédural ; III) Coopération
internationale : IV) Clauses finales.
Les chapitres I et IV ayant été
ébauchés dans le cadre du paragraphe précédent,
notre attention se focalisera sur les deux autres chapitres où nous
aborderons d'une part les mesures à prendre au niveau national (A) et de
l'autres la coopération internationale (B).
A. Mesures à prendre
au niveau national
La Convention établit certaines mesures à
prendre au niveau national qui concernent aussi bien le droit pénal
matériel (1), le droit procédural (2) que la compétence
(3).
1. Le droit pénal matériel
La section 1 du chapitre 2 (art. 2 à 13) a pour objet
d'améliorer les moyens de prévenir et de réprimer la
criminalité informatique en fixant une norme minimale commune permettant
d'ériger certains actes en infractions pénales. La liste des
infractions présentée dans cette section représente un
consensus minimal qui n'exclut pas qu'elle soit complétée en
droit interne. Elle se fonde largement sur les principes directeurs
élaborés en liaison avec la Recommandation n°R(89)9
(120(*)) du Conseil de
l'Europe sur la criminalité en relation avec l'ordinateur, mais tient
également compte des pratiques illicites plus récentes
liées à l'expansion des réseaux des
télécommunications.
La section est divisée en 5 titres. Le titre 1 englobe
les infractions informatiques les plus essentielles, à savoir les
infractions contre la confidentialité, l'intégrité et la
disponibilité des données et systèmes informatiques qui
représentent les principales menaces qui pèsent sur les
systèmes de traitement et de transmission automatiques des
données. Ce titre décrit le type d'infractions relavant de cette
rubrique, à savoir l'accès non autorisé et
l'altération illicite de systèmes, programmes ou
données.
· L'accès illégal (art.2) vise
l'infraction fondamentale consistant à créer une menace ou
à attenter à la sécurité (c'est-à-dire la
confidentialité, l'intégrité et la disponibilité)
des systèmes et données informatiques. L'accès comprend la
pénétration dans l'intégralité ou une partie
quelconque d'un système informatique (matériel, composante,
données stockées, répertoires, ...). Il comprend aussi la
pénétration dans un autre système informatique accessible
par les réseaux de télécommunications publics ou d'un
système informatique connecté au même réseau, tel
qu'un réseau local ou un intranet ; le mode de communication
n'entrant pas en ligne de compte.
· L'interception illégale (art.3) vise à
protéger le droit au respect des données transmises. L'infraction
représente la même violation du droit au respect des
communications que l'écoute et l'enregistrement classiques des
conversations téléphoniques entre des personnes.
· L'atteinte à l'intégrité des
données (art.4) vise à assurer aux données et programmes
informatiques une protection analogue à celle dont jouissent les biens
corporels à l'encontre des dommages occasionnés
délibérément. Les intérêts juridiques
protégés sont en l'occurrence l'intégrité et le bon
fonctionnement ou le bon usage des données ou programmes informatiques
enregistrés. L'introduction des codes malveillants tels que des virus ou
des chevaux de Troie relève donc des dispositions de cet article, de
même que la modification des données qui résulte de cet
acte.
· L'atteinte à l'intégrité du
système (art.5) vise à pénaliser l'entrave intentionnelle
à l'usage légitime des systèmes informatiques, y compris
de systèmes de télécommunications, en utilisant ou en
influençant des données informatiques. Les intérêts
juridiques à protéger sont l'intérêt des exploitants
et des usagers d'un système informatique à ce que celui-ci soit
en mesure de fonctionner correctement.
· L'abus de dispositif (art.6) institue en infraction
pénale distincte et indépendante la commission intentionnelle
d'actes illicites spécifiques se rapportant à certains
dispositifs ou données d'accès dont il est fait une utilisation
abusive aux fins de commettre les infractions précitées
(art.2-5). Les outils créés pour l'essai autorisé ou la
protection d'un système informatique ne relèvent pas du champ
d'application de cette disposition (art.6,§2).
Les titres 2 à 4 traitent d'autres types d'infractions
informatiques qui jouent un plus grand rôle dans la pratique et qui
consistent à utiliser les systèmes informatiques et de
télécommunications pour attaquer certains intérêts
juridiques qui, en règle générale, sont déjà
protégés par le droit pénal contre les attaques
menées à l'aide des moyens classiques.
Les infractions regroupées au titre 2 visent plus
spécifiquement les infractions de nature patrimoniale :
· La falsification informatique (art.7) a pour objet
d'instituer une infraction qui soit le pendant de la falsification des
documents sur papier. Elle vise à combler les lacunes du droit
pénal se rapportant à la falsification classiques, laquelle
requiert la lisibilité visuelle des déclarations contenues dans
un document et ne s'applique pas aux données enregistrées sur
support électronique. La falsification informatique consiste à
créer ou modifier sans autorisation des données
enregistrées de façon qu'elles acquièrent une valeur
probante différente et que le déroulement des transactions
juridiques, qui est fondé sur l'authenticité des informations
fournies par ces données, puisse faire l'objet d'une tromperie.
· La fraude informatique (art.8) a pour objet de rendre
passible d'une sanction pénale toute manipulation abusive au cours d'un
traitement de données en vue d'effectuer un transfert illicite de
propriété. Les manipulations informatiques frauduleuses sont
incriminées si elles occasionnent directement à autrui un
préjudice économique ou matériel et si le
délinquant a agi dans l'intention d'obtenir un avantage
économique illégitime pour lui-même ou pour autrui.
Le titre 3 porte sur les infractions se rapportant au
contenu, à savoir la production ou la diffusion illicites de
pornographie enfantine par le biais des systèmes informatiques, qui
représente l'un des modes d'exécution d'une infraction les plus
dangereux qui aient récemment fait leur apparition.
· Infractions se rapportant à la pornographie
enfantine (art.9) : le champ de cette incrimination est fort large puisque
sont prohibés la production, la diffusion, l'offre (notamment via les
liens hypertextes), le téléchargement ou la possession de
matériaux pédophiles, ce qui inclut toute représentation
visuelle des mineurs, de majeurs apparaissant comme des mineurs ainsi que toute
image virtuelle de mineurs se livrant à des comportements sexuellement
explicites.
· Actes de nature raciste et xénophobes commis
par le biais de systèmes informatiques : cette incrimination a
été rajoutée par le protocole additionnel à la
Convention. Le protocole fait référence au matériel
écrit, aux images ou à toute autre représentation
d'idées ou de théories, de nature raciste et xénophobes,
dans un format tel qu'il puisse être conservé, traité et
transmis par le biais d'un système informatique. Par ailleurs, au lieu
de se référer à l'expression de sentiments ou de
convictions, le texte réprime le comportement auquel le contenu du
message incriminé peut mener, comme préconiser, encourager ou
inciter la haine, la discrimination ou la violence.
Le titre 4 énonce les « infractions
liées aux atteintes à la propriété intellectuelle
et aux droits connexes ». Celles-ci figurent dans la Convention car
ces atteintes sont l'une des formes de criminalité informatique les plus
répandues et prenant des proportions préoccupantes dans le monde
entier. L'art.10 prévoit que chaque Partie est tenue d'ériger ces
atteintes en infractions pénales, mais la définition
précise de ces infractions en droit interne peut varier d'un Etat
à l'autre. Toutefois, l'obligation d'incrimination découlant de
la Convention ne couvre pas les atteintes à la propriété
intellectuelle autres que celles qui sont mentionnées explicitement
à l'art.10. Par conséquent, sont donc exclues les atteintes aux
droits des brevets et des marques.
Enfin, le titre 5 englobe les dispositions
supplémentaires sur la tentative et la complicité, sur les
sanctions et mesures et sur la responsabilité des personnes morales.
· Tentative et complicité (art.11) : la
responsabilité est engagée en cas de complicité lorsque la
personne qui commet une infraction établie par la Convention est
aidée par une autre personne qui a également l'intention que
l'infraction soit commise. La tentative est également sanctionnable,
sauf pour certaines infractions, de manière à éviter une
incrimination excessive telles que la tentative d'abus de dispositifs
illégaux ou la tentative de possession de pornographie enfantine.
· Responsabilité des personnes morales
(art.12) : cet article est conforme à la tendance juridique
actuelle à reconnaître la responsabilité des personnes
morales. Il vise à imposer une responsabilité aux personnes
morales pour les actions criminelles commises pour leur compte par une personne
exerçant un pouvoir de direction en son sein ou lorsque cette personne
omet de superviser ou de contrôler un employé ou un agent. Cette
responsabilité peut être pénale, civile ou administrative.
· Sanctions et mesures (art.13) : cet article
oblige les Parties à tirer les conséquences de la gravité
de ces infractions en prévoyant des sanctions pénales qui soient
« effectives, proportionnelles et dissuasives », incluant
la possibilité d'imposer des peines d'emprisonnement aux personnes
physiques ou des sanctions pécuniaires aux personnes morales.
Les infractions ci-haut énumérées ont un
trait particulier, à savoir que leurs auteurs doivent
expressément agir « sans droit ». Elles doivent
aussi être commises de façon
« intentionnelle » pour que la responsabilité
pénale soit engagée. Dans certains cas, un élément
intentionnel spécifique supplémentaire fait partie
intégrante de l'infraction. Ainsi, par exemple, à l'art.8
concernant la fraude informatique, l'intention d'obtenir un
bénéfice économique est un élément
constitutif de l'infraction.
Les lois instituant ces infractions doivent être
rédigées de la façon la plus claire et spécifique
possible de façon qu'il soit possible de prévoir le type de
comportement qui entraînera une sanction pénale.
2. Droit procédural
Dans la section 2 du chapitre II, la Convention tend à
renforcer l'arsenal juridique des Etats en matière procédurale,
en fournissant des instruments plus adaptés aux
spécificités des investigations en matière d'infractions
informatiques ou commises au moyen de matériels informatiques et la
collecte des preuves sous forme électronique concernant une infraction
pénale. Tout en respectant les exigences fondamentales en
matière de droits de l'homme, les art.14 à 21 visent à
améliorer la capacité des Etats à mener en temps
réel leurs investigations sur les réseaux, quelle que soit la
nature de l'infraction commise, et à collecter les preuves
électroniques avant qu'elles ne disparaissent.
La Convention adapte les procédures classiques telles
que la perquisition et la saisie au nouveau milieu technologique.
Parallèlement, de nouvelles mesures ont été mises en
place, telle que la conservation rapide de données, de façon
à s'assurer que les procédures classiques de collecte, comme la
perquisition et la saisie, demeurent effectives dans un contexte technologique
caractérisé par la volatilité. Les données
n'étant pas toujours statiques, mais circulant dans le cadre du
processus de communication, d'autres procédures classiques de collecte
se rapportant aux télécommunications, telles que la collecte en
temps réel de données de trafic et l'interception en temps
réel des données de contenu, ont également
été adaptées afin de rendre possible la collecte de
données électroniques pendant le processus de communication
lui-même.
Ces divers pouvoirs, qui s'appliquent dans le cadre d'une
procédure pénale spécifique, ne sauraient constituer des
mesures exploratoires ou générales autorisant la surveillance
secrète et permanente des réseaux (art.14). Ces outils
procéduraux sont tous soumis aux garanties et sauvegardes
définies par le droit interne et doivent être
proportionnées avec la nature et les circonstances de l'infraction
(art.15).
La Convention établit une gradation dans la nature des
pouvoirs des autorités répressives : du moins intrusif au
plus coercitif. Certains de ces pouvoirs ne s'appliqueront pas
nécessairement à tout type d'infractions, mais uniquement aux
délits les plus graves tels que définis par le droit interne.
De plus, le régime de ces mesures variera à la
fois selon la nature des données - données de trafic ou
données de contenu - et selon qu'il s'agit de données
stockées (conservées sur un support quelconque) ou de flux (en
cours de transmission).
Les articles 16 à 18 sont consacrés à la
conservation, la divulgation et la communication des données
informatiques. Ils visent à adapter les moyens d'investigation à
la fugacité des données sur les réseaux en fournissant une
base juridique à l'action rapide des autorités répressives
destinée à empêcher la disparition ou l'effacement des
données qui pourraient être utiles à une enquête
pénale. Les Etats doivent ainsi prévoir un moyen d'imposer en
urgence la conservation immédiate de tous types de données
informatiques stockées, en particulier par les fournisseurs de service
(art.16) ; voire, s'agissant des données de trafic, un moyen
d'ordonner la divulgation de la chaîne de communication de ces
données techniques si elles ont transité par divers fournisseurs
(art.17), puis d'exiger, le cas échéant, la remise aux
autorités publiques de l'ensemble des données ainsi gelées
(art.18).
La conservation exige que les données qui existent
déjà et qui sont stockées soient protégées
contre tout ce qui risquerait d'en modifier ou dégrader la
qualité ou l'état actuel. Elle exige que les données
soient maintenues à l'abri de toute modification, de toute
détérioration ou de tout effacement. La conservation n'implique
pas nécessairement que les données soient
« gelées » (c'est-à-dire rendues
inaccessibles) et que ces données ou des copies de ces données ne
puissent pas être utilisées par des utilisateurs légitimes
(121(*)).
L'obtention de données relatives au trafic
stockées concernant des communications antérieures peut
être indispensable pour déterminer la source ou la destination de
ces communications ; ce qui est essentiel pour identifier les personnes
qui, par exemple, ont distribué de la pornographie enfantine,
diffusé de fausses déclarations dans le cadre d'une manoeuvre
frauduleuse, propagé des virus informatiques, tenté
d'accéder de façon illicite à des systèmes
informatiques ou réussi à le faire, ou transmis à un
système informatique des communications qui ont soit porté
atteinte aux données du système, soit entravé le bon
fonctionnement de celui-ci.
L'article 19 transpose les notions de perquisition et de
saisie du monde physique à l'univers virtuel : perquisition d'un
ordinateur ou dans les réseaux à partir d'un ordinateur
dès lors que l'on reste dans les limites du territoire national :
perquisition à distance ou "téléperquisition", saisies de
données informatiques.
Comme il importe de tenir compte de l'évolution des
concepts dans le milieu électronique tout en précisant et
conservant leurs racines traditionnelles, on a retenu l'approche souple qui
consiste à permettre aux Etats d'utiliser soit les notions classiques de
« perquisition et saisie », soit les notions nouvelles
d'"accès et copie".
Le §1 de l'art.19 utilise l'expression
« perquisitionner ou accéder par un moyen
similaire ». L'emploi du mot classique
« perquisitionner » traduit l'idée de l'exercice par
l'Etat d'un pouvoir coercitif et montre que le pouvoir visé dans cet
article est analogue à la perquisition classique. En revanche, le mot
« accéder » a un sens neutre, mais est plus
fidèle à la terminologie informatique. Les deux termes sont
utilisés pour combiner les notions classiques et la terminologie moderne
(122(*)).
Le terme saisir veut dire emporter le support physique dans
lequel les données ou les informations sont stockées ou
réaliser ou conserver une copie de ces données ou informations.
En même temps que l'utilisation du terme classique
« saisir », il a été employé
l'expression « obtenir par un moyen similaire » pour rendre
compte des autres façons d'enlever des données intangibles, de
les rendre inaccessibles ou d'en prendre le contrôle d'une autre
manière dans l'environnement informatique.
Les articles 20 et 21 prévoient la collecte en temps
réel de données relatives au trafic et l'interception en temps
réel des données relatives au contenu associées à
des communications précises transmises au moyen d'un système
informatique.
Ce titre est applicable à la collecte de preuves
contenues dans des communications en cours de production et collectées
au moment de la transmission de la communication (c'est-à-dire en
temps réel). Les données se présentent sous une forme
intangible (par exemple sous la forme de transmission d'impulsions vocales ou
électroniques). La collecte ne perturbe pas sensiblement la circulation
des données et la communication atteint son destinataire. Au lieu de
procéder à une saisie physique des données, on fait un
enregistrement (c'est-à-dire une copie) des données en cours de
transmission.
S'agissant de l'interception en temps réel des
données, l'art.21 prévoit souvent que l'on ne peut recourir
à cette mesure que dans le cadre d'une enquête ouverte sur une
infraction grave ou une catégorie d'infractions graves à
définir dans le droit interne. En revanche, l'art.20 relatif à la
collecte des données n'est pas assorti des mêmes limitations et
s'applique en principe à toute infraction pénale visée par
la Convention. Toutefois, le §3 de l'art.14 dispose qu'une Partie peut se
réserver le droit de n'appliquer cette mesure qu'aux infractions ou
catégories d'infractions spécifiées dans la
réserve, pour autant que l'éventail de ces infractions ou
catégories d'infractions ne soit pas plus réduit que celui des
infractions auxquelles elle applique la mesure d'interception des
données.
Les conditions et sauvegardes touchant les pouvoirs et
procédures se rapportant à l'interception et à la collecte
en temps réel des données sont subordonnées aux art.14 et
15. Etant donné que l'interception des données relatives au
contenu est une mesure très intrusive sur le plan de la vie
privé, il est nécessaire de mettre en place des mesures
rigoureuses de sauvegarde pour garantir un équilibre approprié
entre les intérêts de la justice et les droits fondamentaux de
l'homme (123(*)).
Tous les articles de cette section font
référence aux « autorités
compétences » et aux pouvoirs qui doivent leur être
conférés aux fins d'enquêtes ou procédures
pénales. Dans certains pays, seuls les juges ont le pouvoir d'ordonner
ou d'autoriser la collecte ou la production d'éléments de
preuve ; alors que d'autres pays, les procureurs ou d'autres personnes
chargées de veiller au respect de la loi sont investis de pouvoirs
identiques ou similaires. Il s'ensuit que l'expression
« autorités compétentes » désigne une
autorité judiciaire, administrative ou policière habilitée
en droit interne à ordonner, autoriser ou entreprendre
l'exécution de procédures de collecte ou de production
d'éléments de preuve se rapportant à des enquêtes ou
procédures pénales.
3. Compétence
La section 3 du chapitre II est consacrée à la
compétence. L'art.22 fixe les principes généraux en la
matière. En principe, tout Etat se trouve compétent si
l'infraction est commise sur son territoire, à bord d'un navire battant
son pavillon ou d'un aéronef immatriculé selon les lois de cette
Partie. L'Etat est aussi compétent lorsque l'infraction a
été commise par un de ses ressortissants, si l'infraction est
punissable pénalement là où elle a été
commise ou si l'infraction ne relève de la compétence
territoriale d'aucun Etat.
Le §2 de l'art.22 permet aux Etats de formuler des
réserves à l'égard des règles de compétence
définies aux §1. Toutefois, aucune réserve n'est
autorisée en ce qui concerne l'établissement de la
compétence territoriale visée à la lettre a ou
l'obligation d'établir la compétence dans les affaires relevant
du principe « aut dedere aut punire », visé
au §3.
Dans le cas d'infractions commises au moyen de systèmes
informatiques, il peut arriver que plusieurs Etats aient compétence
à l'égard de certaines ou de toutes les personnes ayant
participé à la commission d'une infraction donnée. Afin
d'éviter tout chevauchement d'activités, tout
désagrément inutile aux témoins, toute concurrence entre
les services de répression des Etats concernés ou afin de
renforcer à d'autres égards l'efficacité ou
l'équité des procédures, les Etats concernés
doivent se consulter afin de décider quelle est la juridiction la mieux
à même d'exercer les poursuites (art.22,§5). Cette obligation
de consultation n'est pas absolue mais la consultation doit avoir lieu
« lorsque cela est opportun ».
B. Coopération
internationale
Le chapitre III contient un certain nombre de dispositions
relatives à l'extradition et à l'entraide judiciaires entre les
Parties. Il comprend deux sections : l'une relative aux principes
généraux (1) et l'autre relative aux dispositions
spécifiques (2).
1. Principes généraux
La Convention s'efforce d'adapter, sans pour autant introduire
des principes totalement novateurs, les règles classiques des
conventions en matière d'extradition et d'entraide répressive de
1957 et 1959, lesquelles constituent des éléments importants du
patrimoine juridique pénal du Conseil de l'Europe (124(*)).
L'art.23 énonce trois principes généraux
devant régir la coopération internationale : d'abord, les
parties doivent coopérer les unes avec les autres « dans
la mesure le plus large possible » ; ensuite cette
coopération doit s'étendre à toutes les infractions
pénales liées à des systèmes et données
informatiques ainsi qu'à la collecte des preuves sous forme
électronique se rapportant à une infraction pénale ;
enfin, cette coopération doit être mise en oeuvre à la fois
« conformément aux dispositions du présent
chapitre » et « en application des instruments
internationaux pertinents sur la coopération internationale en
matière pénale, des arrangements établis sur la base des
législations uniformes ou réciproques et du droit
national ».
Le §1 de l'art.24 précise que l'obligation
d'extrader ne s'applique qu'aux infractions définies conformément
aux articles 2 à 11 de ladite Convention qui sont punissables dans la
législation des deux Parties concernées par une peine privative
de liberté pour une période maximale d'au moins un an ou par une
peine plus sévère. Les infractions décrites aux §1
doivent être considérées comme des infractions pouvant
donner lieu à extradition dans tout traité d'extradition existant
ou pouvant être conclu entre les Parties et doivent être incluses
dans les traités qu'elles pourraient négocier entre elles
à l'avenir (§2).
En application du paragraphe 3, une Partie qui n'accorderait
pas l'extradition, soit parce qu'elle n'a pas conclu de traité
d'extradition avec la Partie requérante, soit parce que le traité
existant ne permet pas de faire droit à une demande
présentée au titre de l'une des infractions établies
conformément à cette Convention, peut considérer cette
dernière comme fondement juridique pour remettre la personne dont
l'extradition est demandée, bien qu'elle n'y soit pas tenue.
Le §6 applique le principe "aut dedere aut
judicare" (extrader ou poursuivre). En application dudit paragraphe, si
une autre Partie a demandé l'extradition du délinquant et que
celle-ci a été refusée parce que la personne en question
est un ressortissant de la Partie requise, cette dernière doit, à
la demande de la Partie requérante, soumettre l'affaire à ses
autorités compétentes aux fins de poursuites. L'enquête et
les poursuites locales doivent être menées avec
célérité ; elles doivent l'être avec le même
sérieux que "pour toute autre infraction de nature comparable" qui
serait instruite dans la Partie saisissant ses autorités.
L'entraide « la plus large possible » doit
être accordée. De la sorte, elle doit être étendue et
les entraves dont elle peut faire l'objet doivent être strictement
limitées. Ensuite, comme à l'art.23, l'obligation de
coopérer s'applique en principe à la fois aux infractions
pénales liées à des systèmes et données
informatiques et à la collecte de preuve sous forme électronique
se rapportant à une infraction pénale (art.25). L'objet du
§3 consiste à faciliter l'accélération du processus
visant à garantir l'entraide pour éviter que des informations ou
des preuves essentielles ne soient perdues parce qu'elles auraient
été effacées avant qu'une demande d'entraide n'ait pu
être préparée et transmise et qu'une réponse n'ait
pu être reçue.
Lorsque la partie requise est autorisée à
subordonner l'entraide à l'existence d'une double incrimination, cette
condition sera considérée comme satisfaite si le comportement
constituant l'infraction en relation avec laquelle l'entraide est requise est
également qualifié d'infraction pénale par le droit
interne de la Partie requise, même si ledit droit classe l'infraction
dans une catégorie d'infractions différente ou la désigne
en utilisant une terminologie différente (§5).
Il arrive souvent qu'une partie possède des
informations précieuses dont elle estime qu'elles pourraient
présenter un intérêt pour l'enquête ou la
procédure ouverte ou engagée dans une autre Partie et dont
celle-ci n'a pas connaissance. En pareil cas, l'art.26 habilite l'Etat qui
possède ladite information à la communiquer à l'autre Etat
sans que celui-ci lui en ait fait la demande au préalable. La Partie
peut soumettre la communication à la condition que ces informations
restent confidentielles ou qu'elles soient utilisées sous certaines
autres conditions (§2).
L'art.27 oblige les Parties à appliquer certaines
procédures et conditions d'entraide lorsqu'il n'existe pas de
traité d'entraide ni d'arrangement établi sur la base des
législations uniformes ou réciproques en vigueur entre la Partie
requérante et la Partie requise. Il s'ensuit que la plupart des formes
d'entraide visées dans le présent chapitre continueront
d'être accordées en vertu de la Convention européenne
d'entraide judiciaire en matière pénale et son protocole entre
Parties à ces instruments.
Les parties sont invitées, pour des raisons
d'efficacité, à désigner une autorité centrale
unique aux fins de l'entraide, le mieux serait, que l'autorité
désignée à cette fin en vertu d'un traité
d'entraide ou du droit interne d'une partie serve également
d'autorité centrale aux fins de l'application de l'art.27. Les
autorités centrales ainsi désignées communiquent
directement entre elles. Toutefois, en cas d'urgence, les juges et procureurs
de la Partie requérante peuvent adresser directement à leurs
homologues de la Partie requise les demandes d'entraide judiciaire
(§9).
La partie requise peut ajourner, non refuser,
l'exécution d'une demande d'entraide si l'exécution
immédiate des mesures visées par la demande risque de porter
préjudice à des enquêtes ou procédures conduites par
ses autorités (§5). Dans ces cas, elle peut l'assortir des
conditions (§6).
L'art.28 prévoit expressément des restrictions
à l'utilisation d'informations ou de matériels, de façon
à permettre à la Partie requise, dans les cas où ces
informations ou ce matériel sont de nature particulièrement
délicate, de s'assurer que leur utilisation est limitée à
celle en vue de laquelle l'entraide est accordée ou qu'ils ne seront
diffusés qu'aux services chargés de l'application de la loi de la
Partie requérante. Il peut être demandé à la Partie
requérante de communiquer des précisions quant à l'usage
fait des informations ou du matériel qu'elle a reçus aux
conditions énoncées au §2, de sorte que la Partie requise
puisse vérifier que ces conditions ont été
respectées (§4).
2. Dispositions spécifiques
La section 2 a pour objet d'instituer des mécanismes
spécifiques - qui constituent le pendant au niveau international des
principes posés dans le chapitre relatif aux procédures en droit
interne - permettant de prendre des mesures internationales efficaces et
concertées dans des affaires portant sur des infractions informatiques
et des preuves existant sous forme électronique. Il s'agit de la
conservation rapide (art.29), de la divulgation des données (art.30),
des perquisitions et saisies des données stockées (art.31-32), de
l'interception des données (art.33-34) et de la création des
points de contact permanents (art.35).
L'art.29 institue au niveau international un mécanisme
analogue à celui que prévoit l'art.16 au niveau national. Le
§1 autorise aux Parties de demander et le §3 impose à chaque
Partie de se donner les moyens juridiques d'obtenir, la conservation rapide de
données stockées au moyen d'un système informatique sur le
territoire de la Partie requise, afin que ces données ne soient pas
modifiées, enlevées ou effacées pendant la période
nécessaire à la préparation, à la transmission et
à l'exécution d'une demande d'entraide aux fins d'obtention des
données. Etant donné qu'il s'agit d'une mesure provisoire et
qu'une telle demande doit être préparée et transmise
rapidement, les informations seront présentées sous forme
résumée et ne porteront que sur les éléments
minimaux requis pour permettre la conservation des données (§2). La
double incrimination n'est pas requise comme condition préalable
à la conservation (§3). Toutefois, si une Partie exige la double
incrimination comme condition pour répondre à une demande
d'entraide et qu'elle a des raisons de penser qu'au moment de la divulgation,
la condition de la double incrimination ne pourra être remplie, elle peut
se réserver le droit d'exiger la double incrimination comme condition
préalable à la conservation (§4). Les données
conservées en application de cet article doivent l'être pour au
moins 60 jours en attendant la réception de la demande d'entraide
officielle visant leur divulgation et continuent d'être conservées
après la réception de la demande (§7).
L'art.30 institue au niveau international l'équivalent
des pouvoirs établis au niveau national par l'art.17. La Partie requise
peut s'apercevoir que les données relatives au trafic découvertes
sur son territoire montrent que la communication a été
acheminée par un fournisseur de services d'un Etat tiers ou de l'Etat
requérant lui-même. En pareil cas, la partie requise doit fournir
rapidement à la Partie requérante une quantité suffisante
de données relatives au trafic pour permettre d'identifier le
fournisseur de services de l'Etat tiers et la voie par laquelle la
communication a été transmise par celui-ci (§1). La partie
requise ne peut refuser la divulgation de données relatives au trafic
que si celle-ci risque de porter préjudice à sa
souveraineté, à sa sécurité, à son ordre
public ou à d'autres intérêts essentiels, ou si elle
considère l'infraction comme étant de nature politique ou
liée à une infraction de nature politique (§2).
Chaque Partie doit avoir la capacité, au
bénéfice de l'autre, de perquisitionner ou d'accéder par
un moyen similaire, de saisir ou d'obtenir par un moyen similaire, et de
divulguer des données stockées au moyen d'un système
informatique se trouvant sur son territoire - tout comme elle doit, en vertu de
l'art.19, avoir la capacité de le faire à des fins nationales
(art.31).
L'art.32 traite de deux situations : d'abord celle dans
laquelle les données en question sont accessibles au public, et ensuite,
celle dans laquelle la Partie a obtenu accès à ou a reçu
des données situées en dehors de son territoire, au moyen d'un
système informatique situé sur son territoire, et a obtenu le
consentement légal et volontaire de la personne légalement
autorisée à lui divulguer ces données au moyen de ce
système informatique.
Il est indispensable que les enquêteurs de chaque Partie
puissent avoir la possibilité de se procurer en temps réel des
données relatives au trafic concernant des communications transmises par
un système informatique se trouvant sur le territoire d'autres Parties.
Ainsi, en vertu de l'art.33, chaque Partie est tenue de collecter en temps
réel des données relatives au trafic pour une autre Partie
(§1). Mais comme la collecte en temps réel des données est
parfois le seul moyen d'identifier l'auteur d'une infraction et comme cette
mesure a un caractère moins intrusif, l'utilisation de l'expression
« au moins » au §2 vise à encourager
les Parties à autoriser l'octroi de l'entraide la plus large possible
c'est-à-dire même en l'absence de double incrimination.
S'agissant de l'interception des données, son
caractère très intrusif restreint l'obligation d'accorder
l'entraide. Cette entraide doit être accordée dans la mesure
permise par les traités et lois internes applicables des Parties
(art.34). La pratique de l'entraide en cette matière n'en étant
encore qu'à ses débuts, il a été
décidé de s'en remettre aux régimes et législations
internes en vigueur en matière d'entraide pour ce qui est de la
portée de l'obligation d'assistance et des restrictions dont cette
obligation doit faire l'objet (125(*)).
L'efficacité de la lutte contre les infractions
commises au moyen de systèmes informatiques et celle de la collecte de
preuves électroniques sont liées à la rapidité
d'intervention. Aussi était-il nécessaire de compléter les
modalités de coopération et d'entraide au niveau des services de
police pour relever efficacement les défis de l'âge informatique.
L'art.35 oblige les Parties à désigner un point de contact
joignable 24 heures sur 24, sept jours sur sept (Réseau 24/7) afin de
fournir une assistance immédiate aux fins des investigations et des
procédures à conduire dans le cadre de la coopération
internationale.
L'une des tâches essentielles qui reviennent au point de
contact 24/7 est la capacité de faciliter l'exercice rapide des
fonctions qu'il n'assume pas directement lui-même (§2). Chaque point
de contact doit être bien équipé, ses membres doivent
recevoir la formation nécessaire en matière de criminalité
informatique et les moyens les plus efficaces de la combattre.
****
Au cours des dernières années, le
développement extrêmement rapide de l'utilisation privée de
l'Internet, à des fins commerciales ou non, a été
générateur d'abus et a pu faciliter la commission d'infractions
pénales de toutes sortes sans considération de frontières.
La répression de telles infractions se heurtait au principe de
territorialité de la loi pénale. Le développement de cette
nouvelle forme de délinquance transnationale que constitue la
cybercriminalité imposait donc un effort international concerté
qui passerait par une harmonisation du droit et des procédures ainsi
qu'une étroite coopération judiciaire.
L'ambition de mettre au point un instrument international
contraignant pour lutter contre ce nouveau phénomène a
été concrétisée par l'adoption le 23/11/2001
à Budapest, dans le cadre du Conseil de l'Europe, d'une Convention sur
la cybercriminalité. Son principal objectif, énoncé dans
le préambule, est de poursuivre une politique pénale commune
destinée à protéger la société contre la
cybercriminalité, notamment par l'adoption d'une législation
appropriée et la stimulation de la coopération internationale.
La convention prévoit quatre grandes catégories
d'infractions : les infractions contre la confidentialité,
l'intégrité et la disponibilité des données et
systèmes, les infractions informatiques, les infractions se
rapportant au contenu et les infractions liées aux atteintes à la
propriété intellectuelle et aux droits connexes. Du point de vue
procédural, elle prévoit de nouvelles règles
destinées à faciliter les enquêtes dans le monde
comme : la conservation des données stockées, la divulgation
rapide des données relatives au trafic, la perquisition des
systèmes et la saisie de données informatiques, la collecte en
temps réel des données relatives au trafic et l'interception de
données relatives au contenu. Elle exigera enfin de nouvelles formes
d'entraide pénale notamment un réseau de contacts disponibles 24
heures sur 24 et 7 jours sur 7 afin de prêter une assistance
immédiate aux investigations en cours.
La Convention constitue en texte pionnier de caractère
universel, pour lequel des solutions novatrices ont été
adoptées. Elle s'efforce en effet d'apporter des réponses
concrètes aux problèmes soulevés par le monde des
réseaux en adaptant les principes juridiques classiques de l'entraide
judiciaire lorsque ceux-ci paraissent incapables de s'appliquer de
manière efficiente au nouveau contexte des réseaux, notamment
à la fugacité de l'information.
Ainsi décrite, qu'apporte cette Convention au droit
congolais ?
SECTION 2. APPORTS DE LA
CONVENTION AU DROIT CONGOLAIS
Une lutte efficace contre la cybercriminalité passe par
le renforcement de la coopération internationale contre le crime et
surtout par une harmonisation des textes répressifs.
En République Démocratique du Congo, il passe
pour souhaitable que le législateur apporte des amendements
nécessaires aux fins de résoudre ou de vaincre les nouveaux
problèmes engendrés par le fait de l'émergence des NTIC.
C'est à cet effet que, pour être concret, nous proposons une
adaptation au regard de la Convention sur la cybercriminalité.
La Convention, élaborée dans le cadre du Conseil
de l'Europe, est également ouverte aux autres Etats non membres qui ont
participé à son élaboration, mais elle permet aussi une
adhésion par des Etats non membres qui n'ont pas participé
à son élaboration, à condition qu'ils respectent certains
critères démocratiques au niveau institutionnel et
constitutionnel, pour y adhérer, ils doivent se soumettre à
l'approbation de ceux des quarante et un pays membres qui l'ont
déjà fait. Toutefois, en ce qui concerne la criminalité
sur l'Internet il serait envisageable qu'un pays, non "parfaitement
démocratique" selon les critères habituels du Conseil, puisse
tout de même s'engager dans la lutte contre la criminalité sur les
réseaux aux côtés des Etats Européens. C'est dans ce
cadre que nous entendons envisager l'adaptation de la Convention en
République Démocratique du Congo.
Il faut noter que si la Convention n'est pas obligatoire pour
les Etats, son intégration se justifie cependant notamment en rapport
avec la convention européenne de 1959 sur l'entraide judiciaire en
matière pénale selon laquelle la condition d'une demande ou de la
satisfaction d'une demande d'entraide est que l'acte concerné soit
incriminé dans les deux pays. C'est donc la raison pratique qui poussera
tous les Etats membres à transposer dans leurs droits internes le
contenu de la recommandation. L'autre raison réside naturellement dans
le fait que tout document de droit européen possède une certaine
valeur, un certain prestige et les Etats membres s'efforcent de les transposer
pour qu'ils parlent le même langage à propos d'une
question donnée (126(*)).
La Convention réglemente l'harmonisation des
législations nationales concernant la définition des crimes,
définit les moyens d'enquêtes et de poursuites pénales
spécifiques à la mondialisation des réseaux et met en
place un système sui generis de coopération internationale
(127(*)).
Aussi, allons-nous examiner les différents apports en
distinguant d'une part selon que les apports concernent le droit pénal
de fond et de forme (§1) et de l'autre la coopération
internationale(§2).
§1. Apports au droit
pénal de fond et de forme
La Convention prévoit certaines mesures à
prendre par les Etats au niveau national. Ces mesures concernent aussi bien le
droit pénal matériel (A) que le droit procédural (B).
A. Droit pénal
matériel
Nous avons vu que les dispositions qui répriment les
agissements illicites en matière informatique n'ont pas
été édictées spécialement pour régir
la matière. Ce n'est que par le jeu de l'interprétation
évolutive que ces dispositions ont pu s'appliquer à la
cybercriminalité.
Pourtant, une meilleure répression implique des lois
claires et précises et nul ne peut être poursuivi pour une action
qui ne constituait pas une infraction à la loi au moment où elle
a été commise. Ainsi, pour éviter que certaines personnes
ne soient injustement punies ou que certains criminels ne soient pas
sanctionnés, il est impérieux que le législateur adopte
des lois spécifiques à la criminalité informatique.
La Convention en propose quelques unes, qui constituent des
incriminations fondamentales, ainsi que des mesures établissant la
responsabilité pénale des personnes morales. La liste des
infractions présentée dans la Convention ne représente
qu'un consensus minimal qui n'exclut pas qu'elle soit complétée
en droit interne (128(*)).
Au regard des hésitations dans l'application de la loi
et des risques de tomber dans l'analogie du fait du recours à
l'interprétation évolutive, nous proposons au législateur
congolais d'ériger en infractions pénales distinctes certains
actes illicites du secteur des NTIC, notamment :
1. L'intrusion illégale
Ce sera le fait de celui, qui sans droit et au moyen d'un
dispositif de transmission de données, se sera introduit ou se sera
maintenu dans tout ou partie d'un système de traitement de
données appartenant à autrui, que le système soit ou non
protégé contre tout accès de sa part.
L'accès indu peut être direct au système
(en utilisant un vrai code d'accès ou par manipulation) ; il peut
aussi être à distance grâce à ordinateur
connecté à un réseau ouvert tel l'Internet.
L'intrusion illégale constitue une infraction obstacle
qui est définie comme un ensemble des comportements qui n'engendrent pas
par eux-mêmes de trouble social, mais qui sont, malgré tout,
érigés en infraction dans un but de garantie sociale parce qu'ils
sont dangereux et constituent les signes avant coureurs d'une
criminalité. L'accès constitue donc une infraction même si
on ne fait qu'accéder au système informatique, même s'il
n'y aucun préjudice (129(*)).
Le maintien indu, suite logique de l'intrusion, constitue
aussi une infraction obstacle ; le seul fait de se maintenir dans un
système sera donc une infraction.
Ces intrusions peuvent donner accès à des
données confidentielles (mots de passe, informations sur le
système cible) et à des secrets, permettre d'utiliser le
système gratuitement (vol de services), voire encourager les pirates
à commettre des types plus dangereux d'infractions en relation avec
l'ordinateur, telles que la fraude ou la falsification informatique.
2. L'interception illégale
Cette incrimination visera à réprimer quiconque
aura intercepté intentionnellement et sans en avoir le droit, par des
moyens techniques, de données informatiques, lors de transmission non
publiques, à destination, en provenance ou à l'intérieur
d'un système informatique, y compris les émissions
électromagnétiques provenant d'un système informatique
transportant de telles données.
Les moyens techniques visent ici les dispositifs techniques
connectés aux lignes de transmission ainsi que les dispositifs de
collecte et d'enregistrement de communications sans fil (par exemple les
logiciels, les codes d'accès).
L'infraction s'applique aux transmissions non
publiques de données informatiques. Le terme "non publiques"
qualifie la nature du moyen de transmission (communication) et non la nature
des données transmises car il peut arriver que les données
transmises soient disponibles pour tout le monde, mais que les participants
souhaitent communiquer de façon confidentielle (130(*)).
L'institution d'une infraction relative aux "émissions
électromagnétiques" élargira la portée de cette
disposition car ces émissions électromagnétiques peuvent
provenir d'un ordinateur en fonctionnement. Elles ne sont en
réalité pas des données informatiques au sens de la
Convention, mais ces données peuvent être reconstituées
à partir de telles émissions.
3. L'altération ou le sabotage informatique
Cette incrimination fait suite aux art.4 et 5 de la Convention
qui répriment respectivement l'atteinte à
l'intégrité des données et l'atteinte à
l'intégrité du système.
Cette infraction sera le fait de celui qui aura entravé
au fonctionnement d'un système informatique par l'introduction, la
transmission, l'endommagement, l'effacement, la détérioration,
l'altération ou la suppression des données informatiques ou
encore le fait de celui qui aura détérioré,
altéré, effacé ou supprimé les données
informatiques.
L'entrave se rapporte à des actions qui portent
atteinte au bon fonctionnement du système informatique, comme des
programmes qui nuisent à l'intégrité des systèmes
sous la forme des codes malveillants tels que les virus qui interdisent ou
ralentissent sensiblement le fonctionnement du système.
Cette incrimination assurera ainsi aux données et
programmes informatiques une protection analogue à celle dont jouissent
les biens corporels à l'encontre des dommages occasionnés
délibérément.
4. La falsification informatique
Cette incrimination visera le fait pour une personne de
s'introduire dans un système informatique, de modifier ou altérer
les données qui sont stockées, traitées ou transmises par
un système informatique, ou d'en modifier par tout moyen technologique
l'utilisation possible dans le but de modifier la portée juridique de
telles données.
Cette disposition s'appliquera aux données
équivalent à un document public ou privé ayant des effets
juridiques. L'introduction non autorisée de données exactes ou
inexactes crée une situation qui correspond à la fabrication d'un
faux document. Les opérations ultérieures d'altération,
d'effacement et de suppression correspondent en général à
la falsification d'un document authentique.
Il existera donc, à côté du faux en
écritures traditionnel, un faux spécifique pour les
falsifications informatiques. Cela mettre certainement un terme aux
hésitations de la jurisprudence quant à l'application de la
prévention de faux aux données informatiques.
5. La fraude informatique
Cette infraction réprimera la manipulation
(introduction, altération, effacement ou suppression) des données
informatiques dans l'intention de se procurer pour son propre compte ou pour le
compte d'autrui un avantage patrimonial frauduleux au préjudice
d'autrui.
Cette disposition est nécessaire car sous le
régime répressif actuel, ce type de manipulation échappe
quelque peu aux poursuites dans la mesure où les incriminations y
afférentes, à savoir, le vol, l'escroquerie sont
inadaptées, ces infractions exigent la remise ou l'enlèvement
matériel de l'objet visé. Avec cette nouvelle incrimination,
seront donc punissable l'utilisation d'une carte volée pour retirer de
l'argent à un guichet automatique, l'introduction d'instructions
informatiques pour modifier le résultat d'opérations en vue
d'obtenir un avantage financier ou le détournement des fichiers ou de
programmes dans un but de lucre.
6. L'abus des dispositions techniques
Cette infraction serait commise par celui qui, dans
l'intention de commettre les infractions précédentes ou d'en
permettre la commission, produit, obtient, met en vente, diffuse ou rend
accessible par un moyen autre de mise à disposition, un mot de passe, un
dispositif, un code d'accès ou des données informatiques
similaires qui permettent ou facilitent l'accès à un
système informatique.
Par diffusion, il faut entendre l'action consistant à
transmettre des données à autrui, tandis que la mise à
disposition désigne l'action consistant à mettre des dispositifs
en ligne pour qu'ils soient utilisés par autrui. Cette expression
englobe par ailleurs la création ou la compilation d'hyperliens visant
à faciliter l'accès à ces dispositifs.
Telles sont quelques incriminations fondamentales qui font
défaut en droit congolais et que nous nous sommes efforcé, tout
en les expliquant, de proposer leur intégration dans notre droit. La
Convention prévoit en plus d'adopter des sanctions effectives,
proportionnées et dissuasives allant jusqu'à l'emprisonnement
contre les personnes physiques et à des sanctions pécuniaires
contre les personnes morales.
A la suite de la Convention, le droit pénal congolais
devrait consacrer par une disposition expresse le principe de la
responsabilité pénale des personnes morales, surtout lorsque l'on
sait le rôle combien important elles jouent en matière de
cyberespace. Elles (fournisseurs d'accès, fournisseurs
d'hébergement, opérateurs de télécommunications)
constituent la partie visible de ce gigantesque iceberg.
B. Droit procédural
L'apport de la Convention en cette matière
résulte du fait qu'elle invite les Etats à habiliter leurs
administrations respectives à perquisitionner les systèmes
informatiques, à saisir les données et à imposer aux
personnes concernées de fournir les données en leur possession,
de conserver les données vulnérables ou de les faire conserver
par les personnes concernées.
A cet effet, trois procédures particulières
méritent d'être instituées afin de faciliter les
enquêtes :
1. Conservation et injonction de produire les
données stockées dans un système informatique et des
données de connexion
Le législateur devra adopter des mesures
nécessaires afin de pouvoir enjoindre à une personne ou à
une entreprise de conserver certaines données informatiques
stockées ou des données de connexion relatives à une
infraction pénale, sous le sceau du secret procédural, notamment
lorsque ces données risquent de disparaître ou d'être
modifiées et de pouvoir les divulguer à l'autorité
judiciaire compétente. Il faut au préalable que l'Etat ait
habilité ces autorités compétentes à avoir le
pouvoir d'enjoindre aux personnes présentes sur le territoire national
et aux fournisseurs de services Internet à communiquer les informations
en leur possession. Cela est important lorsque l'on sait que jusque
là, aucune disposition ne contraint les fournisseurs des services
à collaborer avec les autorités judiciaires.
La conservation des données constitue un pouvoir et une
procédure juridique entièrement nouveau. Il s'agit d'un nouvel
instrument d'enquête important dans la lutte contre la criminalité
informatique et en particulier contre les infractions commises par le biais de
l'Internet puisque, en raison de leur volatilité, les données
informatiques sont faciles à manipuler et à modifier.
L'un des moyens de préserver l'intégrité
des données constitue en une injonction de conserver les données,
pour ne pas recourir à la perquisition ou à la saisie, qui
seraient plus perturbatrices pour les activités et plus
préjudiciables à la réputation d'une entreprise
honnête. Ensuite, les infractions informatiques sont très souvent
commises au moyen de la transmission de communication par le biais du
système informatique, l'identification de la source ou de la destination
de ces communications antérieures peut aider à établir
l'identité des auteurs de ces infractions (131(*)).
Une injonction de produire constitue une mesure souple que les
services répressifs peuvent mettre en oeuvre dans bien des situations,
en particulier dans les cas où il ne sera pas nécessaire de
recourir à une mesure plus contraignante ou plus onéreuse.
L'instauration d'un tel mécanisme procédural sera ainsi utile
pour les tiers gardiens des données qui, tels les fournisseurs
d'accès, sont souvent disposés à collaborer avec les
services de police sur une base volontaire en leur fournissant les
données sous leur contrôle ; mais il serait
préférable de disposer d'une base juridique appropriée
pour apporter cette aide. Ce qui les déchargerait de toute
responsabilité contractuelle ou autre.
Le législateur doit aussi instaurer des mesures de
confidentialité concernant la conservation des données
stockées ainsi qu'une durée maximale de confidentialité.
Cette disposition tient compte des besoins de la lutte contre la
criminalité en faisant en sorte que le suspect faisant l'objet d'une
enquête n'ait pas connaissance de celle-ci, ainsi que du droit des
particuliers au respect de leur vie privée.
2. Perquisition et saisie des données
informatiques stockées
Cette mesure visera à moderniser la législation
concernant la perquisition et la saisie des données informatiques
stockées aux fins de recueillir des preuves se rapportant à des
enquêtes ou procédures pénales spécifiques car le
système actuel ne prévoir que des pouvoirs de perquisition et de
saisie des objets tangibles.
Pour mieux rendre compte de la notion de perquisitionner ou de
saisir les données intangibles, le législateur utilisera, en plus
des termes perquisitionner et saisir, les expressions accéder par un
moyen similaire ou obtenir par un moyen similaire
utilisées par la Convention.
Il devra habiliter l'autorité judiciaire qui a
autorisé la perquisition ou la saisie d'un système informatique
donné à autoriser également l'extension de la perquisition
(ou du moyen d'accès similaire) ou de la saisie (ou du moyen d'obtention
similaire) à un système connecté si elle a des raisons de
penser que le système informatique connecté pourrait contenir les
données spécifiques recherchées.
En cas de difficulté pratique que peuvent poser
l'accès aux données et leur identification comme preuves du fait
de la quantité de données pouvant être traitées et
stockées, des mesures de sécurité employées et de
la nature des opérations informatiques, le législateur habilitera
les autorités judiciaires à obliger un administrateur du
système à apporter l'aide raisonnablement nécessaire pour
permettre l'application d'une mesure de perquisition ou de saisie.
3. Collecte en temps réel et interception de
données
Le législateur devra habiliter les autorités
compétentes à collecter les données de connexion et
intercepter les données relatives au contenu directement ou en
contraignant les fournisseurs de services Internet.
Les données pouvant être collectées sont
de deux types : les données relatives au trafic et les
données relatives au contenu. Les donnes relatives au trafic, au sens de
l'art.1 de la Convention, désignent toutes données ayant trait
à une communication passant par un système informatique,
produites par ce dernier en tant qu'élément de la chaîne de
communication, avec indication des informations suivantes : origine,
destination, itinéraire, heure, date, taille et durée de la
communication. Les données relatives au contenu désignent le
contenu informatif de la communication ; c'est-à-dire le sens de la
communication ou le message ou l'information transmis par la communication.
Ces techniques permettent d'effectuer des rapprochements entre
l'heure, la date et la source et la destination des communications du suspect
et l'heure des intrusions dans les systèmes des victimes, d'identifier
d'autres victimes éventuelles ou d'établir des liens avec des
complices.
Ces différentes mesures législatives devront
être complétées par des mesures non législatives
notamment la création d'unités spécialisées, la
formation permanente et spécialisée du personnel de police comme
du personnel judiciaire. Cet aspect est crucial quand on sait la
difficulté de trouver sur le marché des experts dans tous les
domaines des technologies de l'information et de la criminalistique
informatique. Puisque l'on ne sait pas où les criminels vont frapper ni
quelle technologie ils utiliseront, cela impliquerait théoriquement que
les forces de police doivent disposer sur toute zone de compétence
territoriale, de l'ensemble des experts. Ce qui est difficile.
Une organisation transversale permettant de constituer des
équipes virtuelles d'enquêteurs, rassemblées sur la base
des compétences des experts en fonction des besoins d'une enquête,
plutôt que sur la base de leur appartenance administrative directe, est
envisageable grâce aux technologies de traitement de l'information et des
communications.
§2. Apports à la
coopération internationale
La cybercriminalité est en pleine expansion et ne
connaît plus des frontières. Les mesures préconisées
ci-avant ne connaîtront un réel succès que si la
République Démocratique du Congo s'inscrit dans une logique
aussi internationale.
A cet effet, la Convention propose aux Etats quelques pistes
de solution devant régir la coopération internationale.
Les règles d'extradition sont subsidiaires aux autres
traités existant entre les pays, à la différence que ces
traités devront intégrer des possibilités d'extradition
pour les infractions prévues à la Convention (132(*)). L'extradition sera
dès lors possible lorsque la peine maximale encourue dans les deux pays
en cause est au moins égale à un an d'emprisonnement.
Cette disposition sur l'extradition est à notre sens
particulièrement intéressante, surtout pour les policiers et
magistrats, puisqu'il deviendra possible d'obtenir une extradition
auprès d'un pays membre de la Convention dès l'instant qu'une
incrimination prévue à la Convention est invoquée,
même auprès d'un Etat avec lequel il n'a pas été
conclu d'accord bilatéral de coopération judiciaire
d'extradition.
En effet, la criminalité étant de plus en plus
informatisé, surtout lorsqu'elle est organisée, la Convention
permettra sans doute d'obtenir l'extradition des personnes sur le fondement
d'une infraction informatique qui en fait ne sera qu'une infraction accessoire
ou connexe à un tout autre crime (terrorisme, blanchiment d'argent,
pédophilie, ...) par un Etat adhérant mais qui n'a
pas l'habitude de permettre l'extradition. La limite est que l'individu ne
pourra être extradé que lorsque la peine maximale encourue dans
les deux pays en cause sera au moins égale à un an
d'emprisonnement.
Afin de coordonner les demandes d'arrestation provisoire ou
d'extradition, la Convention oblige les Etats, en l'absence d'un traité,
à communiquer au Secrétaire Général du Conseil de
l'Europe le nom et l'adresse de leurs autorités responsables de l'envoi
ou de la réception des demandes d'extradition ou d'arrestation
provisoire.
En matière d'entraide, la Convention invite les Etats
à répondre le plus rapidement possible aux demandes d'entraide
(communication de certaines informations, perquisition aux fins de les obtenir,
mesures provisoires de saisie) d'un autre Etat partie, sauf lorsque
l'infraction poursuivie est considérée comme une infraction
politique, ou que le fait d'accéder à la demande risque de
porter atteinte à sa souveraineté, à sa
sécurité, à son ordre public ou à d'autres
intérêts essentiels.
Par ailleurs, la condition de la double incrimination sera
considérée comme satisfaite si le comportement constituant
l'infraction en relation avec laquelle l'entraide est requise est
également qualifié d'infraction pénale par le droit
interne de l'Etat requis, même si ledit droit interne classe l'infraction
dans une catégorie différente ou la désigne en utilisant
une terminologie différente.
Cette disposition est nécessaire afin de garantir que
les Etats ne recourent pas à un critère trop rigide lorsqu'ils
appliquent la double incrimination. Etant donné la différence
entre les ordres juridiques nationaux, on ne devra pas s'étonner de
constater des différences de terminologie et de classement des
comportements criminels. Si le comportement constitue une infraction
pénale dans les deux ordres juridiques, ces différences d'ordre
techniques ne devraient pas empêcher l'octroi d'entraide. Dans les
affaires auxquelles le critère de la double incrimination est
applicable, il devra l'être d'une façon souple, de nature à
faciliter l'octroi de l'assistance.
La Convention invite les Etats à créer une ou
plusieurs autorités centrales chargées d'envoyer les demandes
d'entraide ou d'y répondre. L'institution de ces autorités est de
plus utiles pour assurer le type de riposte rapide qui est si important dans la
lutte contre la criminalité informatique ou en relation avec
l'ordinateur. D'abord, la transmission directe d'une demande entre ces
autorités est plus rapide et efficace que la transmission par la voie
diplomatique ; ensuite, ces autorités veilleront à ce qu'il
soit donné suite avec diligence aux demandes qu'elles adressent ou
qu'elles reçoivent, et s'assurent que les responsables de l'application
des lois dans le pays partenaire sont informés de la meilleure
façon de tenir compte des règles juridiques en vigueur dans la
partie requise et qu'il est donné suite comme il convient aux
requêtes particulièrement urgentes et délicates.
Mais seulement, dans les cas d'urgence ou lorsque la mesure
demandée n'est pas coercitive, les autorités judiciaires peuvent
s'adresser directement à leurs homologues, à condition d'en
informer les autorités centrales dans les meilleurs délais.
* * *
Les réseaux s'étendent inexorablement dans les
pays en développement, quoique plus lentement. Nombre de ces pays seront
tiraillés entre la volonté de se mettre «en ligne» pour
stimuler leur développement économique et la
nécessité de mobiliser les maigres ressources et connaissances
techniques dont ils disposent pour lutter contre les délinquants et
éviter ainsi que la criminalité informatique n'hypothèque
ce développement. L'absence de cadre juridique et de moyens de
répression offre aux délinquants des possibilités
supplémentaires de commettre des délits économiques et, du
même coup, de porter préjudice à des utilisateurs dans des
régions plus riches.
Ces derniers, notamment la République
Démocratique du Congo, sont ainsi appelés à un double
effort, d'harmonisation de leurs législations et pratiques nationales
(et notamment, la définition d'une typologie commune des acteurs et des
régimes de responsabilité qui leur sont applicables), et de
coopération de leurs autorités policières et judiciaires,
à commencer par l'engagement de procéder à l'application
effective des législations nationales existantes aux acteurs relevant de
la compétence de chacun.
C'est dans cette optique que nous avons proposé
certaines mesures que le législateur congolais devra adopter concernant
aussi bien le droit pénal de fond que de forme, ainsi que des nouveaux
mécanismes de la coopération internationale, en rapport avec les
recommandations de la Convention sur la cybercriminalité.
En effet, la convention a été obligée de
trouver des réponses à deux caractéristiques d'Internet :
l'opposition entre la dimension planétaire de la cybercriminalité
et l'activité policière subordonnée aux frontières
nationales, ainsi que le risque non négligeable de disparition de preuve
des cyberinfractions.
La Convention, si elle constitue un instrument idéal
pour la répression de la cybercriminalité, mérite
néanmoins d'être critique dans certains points notamment son
aspect contraignant puisqu'elle ne prévoit pas de délai
impératif de transposition et d'adaptation des stipulations dans les
ordres juridiques internes, ni de sanctions en cas de carence dans
l'application ou dans la mise en oeuvre des procédures. On peut aussi
craindre que l'obligation faite à l'art.17 aux fournisseurs
d'accès à l'Internet d'enregistrer et de conserver les
données de connexions des abonnés ne présente des risques
d'atteinte à la vie privée.
Enfin, mettre en place des procédures
spécifiques liées aux NTIC nécessite la mise en place des
moyens matériels et humains. Or, la Convention, si elle contraint les
Etats à prendre des mesures législatives, ne prévoit pas
les moyens minimums à mettre à oeuvre. Il en résultera que
les pays qui ont un retard technologique demeureront, faute de moyens
suffisants, des parfaits paradis informationnels que ne manqueront pas
d'utiliser les professionnels du crime organisé sur les
réseaux.
CONCLUSION
GÉNÉRALE
Nous voici au terme de notre réflexion qui a
porté sur « Le droit pénal
congolais et la Convention sur la
cybercriminalité ». Nos cogitations dans ce
travail ont tourné autour de la question de rechercher les dispositions
de la Convention qu'il fallait rattacher au droit congolais. Nous avons
à cet effet subdivisé ce travail en trois chapitres dont le
premier présentait une approche générale de l'Internet et
de la cybercriminalité ; alors que le deuxième montrait la
répression de la cybercriminalité en droit congolais ainsi que
les failles qui résultent de l'application des dispositions
pénales ; et le troisième a parlé de la Convention
sur la cybercriminalité ainsi que des apports en droit congolais.
Après avoir démontré que le cyberespace
tend à devenir un simple reflet de l'espace réel, avec quelques
problèmes particuliers, de nouveaux agissements criminels
spécifiques ont vu le jour. Ces actes vont des atteintes aux biens, aux
personnes ainsi qu'aux intérêts nationaux. Pour une meilleure
approche du phénomène, nous avons distingué deux
situations différentes : celle dans laquelle les moyens
informatiques ne sont que des instruments facilitant la commission des
infractions classiques et celle dans laquelle les moyens informatiques sont la
cible même de la criminalité.
Face à ces comportements et vu l'âge
respectable de la plupart de nos dispositions pénales
actuelles, nous avons recouru à l'interprétation évolutive
pour tenter de réprimer la cybercriminalité avec la
difficulté que certains actes n'étaient pas
réprimés ou, en forçant le raisonnement, de risquer de
tomber dans l'analogie, qui est prohibée en droit pénal.
La répression de ces infractions se heurte à une
difficulté fondamentale : la transnationalité de l'Internet.
En effet, avec les réseaux informatiques, les barrières
disparaissent pour les délinquants mais pas pour les enquêteurs ou
les magistrats. La territorialité de la loi pénale renferme les
autorités judiciaires dans la sphère d'un territoire. En plus de
l'inadaptation des dispositions pénales, nous avons relevé
l'inadaptation du système judiciaire du fait que les autorités
judiciaires sont sous-formés en matière des NTIC et les
mécanismes de perquisition et de saisie sont, en l'état actuel,
juridiquement inadaptés au monde virtuel.
A ces difficultés de l'ordre interne, nous avons
signalé dans l'ordre international que notamment l'exigence d'une double
incrimination comme condition d'entraide, n'est pas pour faciliter la
répression de la cybercriminalité.
Devant ces difficultés, des mesures nationales sont
indispensables, mais elles ne seront guère utiles sans une collaboration
au niveau international car les conséquences de la
cybercriminalité sont ressenties de la même façon dans tous
les pays, riches ou pauvres.
C'est dans ce cadre qu'a été signée, dans
le cadre du conseil de l'Europe, une Convention sur la cybercriminalité
le novembre 2001. La Convention réglemente l'harmonisation des
législations nationales concernant la définition des
crimes, définit les moyens d'enquête et de poursuites
pénales spécifiques à la mondialisation des réseaux
et met en place un système sui generis de coopération
internationale.
Elle prévoit quatre grandes catégories
d'infractions : les infractions contre la confidentialité,
l'intégrité et la disponibilité des données et
systèmes (accès illégal, interception illégale,
atteinte à l'intégrité des données, atteinte
à l'intégrité du système, abus de
dispositifs) ; les infractions informatiques (falsification et fraude
informatiques) ; les infractions se rapportant au contenu (actes de
production, diffusion, possession de pornographie enfantine, propagation
d'idées racistes et la xénophobie à travers les
réseaux) ; les infractions liées aux atteintes à la
propriété intellectuelle et aux droits connexes.
Du point de vue procédural, elle prévoit de
nouvelles règles destinées à faciliter les enquêtes
comme : la conservation des données stockées ; la
divulgation rapide des données relatives au trafic ; la
perquisition des systèmes et la saisie de données
informatiques ; la collecte en temps réel des données
relatives au trafic et l'interception de données relatives au
contenu.
En matière internationale, la Convention prévoit
de nouvelles formes d'entraide pénale notamment un réseau de
contact disponible 24 heures sur 24 ; sept jours sur sept (Réseau
24/7) afin de prêter une assistance immédiate aux investigations
en cours.
C'est donc sur base de ces recommandations que nous avons
proposé au législateur congolais, même si le Congo n'est
pas membre du Conseil de l'Europe ou n'a pas encore adhéré
à la Convention, de prendre des mesures utiles afin de lutter contre la
cybercriminalité. Ces mesures ont concerné tant le droit
pénal matériel, le droit procédural que la
coopération internationale.
Mais il faut dès lors reconnaître que ce
rapprochement des législations nationales en matière
pénale est bien en retard par rapport au droit civil et commercial que
les exigences de la vie économique et les intérêts
commerciaux ont depuis longtemps mis sur ce chemin-là. Ce retard
s'explique par le fait que les dispositions pénales sont toujours
liées à la culture et aux traditions éthiques et
juridiques d'un Etat et protègent de plus toujours les
intérêts politiques de la classe dominante de l'Etat donné.
Mais la protection des intérêts de la communauté des
nations doit faire évoluer cette situation, ce qui peut s'étendre
et avoir des conséquences bénéfiques sur d'autres domaines
du droit pénal également.
Dans la mise en oeuvre de ces dispositions dans l'ordre
interne, le législateur devra subordonner la poursuite de ces
infractions à l'exigence d'une plainte préalable de la victime
pour ne pas nuire aux intérêts des particuliers ou des
entreprises.
Le plus difficile peut-être dans la mise au point d'une
stratégie efficace de lutte contre la cybercriminalité sera de
former des enquêteurs et des magistrats et de les tenir informés
des dernières innovations techniques et des nouvelles tendances de la
criminalité. Une telle formation pose d'énormes
difficultés même pour les pays riches et techniquement
avancés et des services d'experts seront nécessaires pour
éviter les vides juridiques que les délinquants informatiques
pourraient exploiter. Enfin, l'objectif est de faire en sorte que chacun puisse
participer à la communauté électronique sans craindre
d'être victime de la criminalité informatique car, à
l'heure où le «village planétaire » tend à
diluer le concept de nation, les mots de Cesare Beccaria, initiateur des
principes fondamentaux de notre droit pénal, écrits il y a plus
de deux siècles, doivent nous interpeller sur l'application du droit
pénal aux infractions commises sur l'Internet : « Si l'on veut
prévenir les délits, il faut faire en sorte que les lois soient
claires et simples, et que tous les membres de la nation unissent leurs forces
pour les défendre, sans qu'aucun ne puisse travailler à les
détruire ».
Le cyberespace étant en perpétuelle
évolution, nous craignons que les cyberdélinquants n'adoptent des
nouveaux mécanismes de criminalité au point que les
recommandations proposées dans cette étude ne deviennent
inefficaces. C'est que nous proposons que d'autres études
ultérieures puissent se pencher sur ce phénomène en
préconisant des nouvelles mesures adaptées aux circonstances.
BIBLIOGRAPHIE
I. Documents officiels
1. Décret du 30 janvier 1940 portant code pénal
congolais
2. Décret du 06 août 1969 portant code de
procédure pénale, in B.O. 1959, p. 1934.
3. Ordonnance-loi n°82/001 du 07/01/1982 sur la
propriété industrielle, in J.O. n°2 du 15/01/1982, p.9.
4. Ordonannce-loi n°86/033 du 05/04/1986 sur la
protection des droits d'auteurs et les droits voisins, in J.O. n°
spécial, avril 1986, p. 31.
5. Ordonnance n°87/243 du 23 juillet 1987
réglementant l'activité informatique en République
Démocratique du Congo, in J.O. n°15 du 1er août
1987, p. 21.
6. Ordonnance-loi n° 96-002 du 22 juin 1996 fixant les
modalités de l'exercice de la liberté de la presse en
République Démocratique du Congo, in J.O., n°
spécial, août 2001.
7. Convention sur la cybercriminalité du 23 novembre
2001, Budapest.
8. Décret-loi n°013/2002 du 16/10/2002 sur les
télécommunications en République Démocratique du
Congo, in J.O., n° spécial du
9. Protocole additionnel à la Convention du 01
novembre 2002, Strasbourg.
II. Ouvrages
1. Boulanger M-H et C de Terwangne, Internet et respect de
la vie privée, C.R.I.D., n°12, Namur, 1997.
2. Feral-Schuhl Christiane. Cyberdroit : le droit à
l'épreuve de l'Internet. Paris : Dunod, Dalloz, 3e
éd. 2002, XIV-353 p.
3. Gérard P. et Williems V., Prévention et
répression de la criminalité sur Internet, C.R.I.D.,
n°12, Namur, 1997
4. Katuala K.K., Code pénal zaïrois
annoté, éd. Asyst, Kinshasa, 1995
5. Lamy : Droit de l'informatique et des
réseaux, Lamy, Paris, 2001, 1940 p.
6. Lamy, Droit de l'informatique et des
réseaux, Guide, 2001, n°122, Paris, Lamy S.A., 1999.
7. Likulia Bolongo, Droit pénal spécial
zaïrois, LGDJ, Paris, 1985,
8. Matadi Nenga G., La question du pouvoir judiciaire en
RDC : Contribution à une théorie de réforme,
éd. Droits et Idées nouvelles, Kinshasa, 2001
9. Merle R. et Vitu, A, Droit pénal
spécial, T.2., éd. Cujas, 1982, 1008 p.
10. Montero Etienne. Les responsabilités
liées à la diffusion d'informations illicites et inexactes sur
Internet, C.R.I.D., volume 12, Namur, 1997
11. Nyabirungu Mwene Songa. : Traité de droit
pénal général, DES, Kinshasa, 2000, 542 p.
12. Sieber Ulbrich., La délinquance
informatique, C.R.I.D., éd. Story-Scientia, Namur, 1990,
13. Soyer J. Claude, Droit pénal et
procédure pénale, 16e éd. Paris, LGDJ,
2002, 438 p.
14. Tracy Laquey, Sésame pour Internet, Initiation
au réseau planétaire, éd. Addison-Wesley, France,
1994, 242 p.
III. Cours et Mémoires
1. Estelle de Marco : Le droit pénal
applicable sur Internet, Mémoire de DEA, Université de
Montpelier 1, 1998 (www.juriscom.net/uni/mem/06/crim01.htm)
2. Jougleux Pierre, La criminalité dans le
cyberespace, Mémoire de DEA, Université de Droit
d'Aix-Marseille, 1999, disponible sur www.juriscom.net/uni/mem/07.htm.
3. Kisaka-kya-Ngoy, Cours de droit pénal
international, 1ère Licence, Droit, Unikin, 2001-2002.
4. Ludovic Blin, La sécurité informatique
à travers l'exemple d'IBM, Mémoire, DES, Université
Paris-Dauphine, disponible sur :
http://memoireonline.free.fr/securiteinfo_ibm.htm.
5. Manasi Nkusu, Le droit pénal zaïrois face
à la criminalité informatique, Mémoire, Droit,
Unikin, 1995-1996.
6. Mbalanda Kisoka, Informatique et droit au
Zaïre, Mémoire, Droit, Unikin, 1989
7. Midagu Bahati, Cours de Droit et Informatique,
G3, Informatique, Faculté des Sciences, Unikin, 2002-2003
8. Ngumbi Amuri, La criminalité en matière
des télécommunications en R.D.C., Mémoire, Droit,
Unikin, 2000.
9. Zakayi Mbumba, La protection pénale du logiciel
en droit zaïrois, Mémoire, Droit, Unikin, 1994.
IV. Articles
1. Brault Nicolas, Le droit applicable à
l'Internet : de l'abîme aux sommets, disponible sur
www.grolier.fr/cyberlexnet/com/A970428.htm
2. Canevet Sébastien : Fourniture d'accès
à l'Internet et responsabilité pénale,
www.canevet.com/doctrine/resp.fai.htm
3. Eva Simon, La convention sur la cybercriminalité de
2001 et le droit criminel hongrois, disponible à l'adresse
www.creis.sgdg.org/manifs/2002/hongrie2.htm
4. Frochot Didier, Internet : Quelques principes
juridiques à connaître, accessible sur
www.dfrochot.free.fr/INTERNET1.htm
5. GAFI,
www.oecd.org/fatf/M/laudering.fr.htm
6. Gagnon, B., Le cyberterrorisme à nos portes, in
Cyberpresse du 12/05/2002, accessible sur
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.htm
7. Ghernaouti - Hélie S. et Lathoud B., La
cybercriminalité comme facteur de déstabilisation des processus
de régulation,
8. Henry, origines d'Internet, accessible à partir de
http://www.aidenet.com/internet2a.htm
9. Jean-Wilfrid Noël : Internet et enquête
judiciaire,
www.droit-internet.com
10. Mukendi Wafwana, E., Responsabilité des
intermédiaires du réseau Internet,
www.juricongo.net
11. Owenga Odinga, E.L., La loi congolaise sur la presse et
le réseau Internet, 2001,
www.juricongo.net
12. Pageaud Thierry, Histoire de l'Internet, accessible sur
http://adiasc.lautre.net/article.php
13. Pigeon Bormans, A, Cybercriminalité et entraide
internationale, que l'on peut trouver à l'adresse :
www.avocats-publishing.communication/article.php3
14. Poulet, Y., La criminalité dans le cyberespace
à l'épreuve du principe de la régularité des
preuves, accessible sur
www.droit.fundp.ac.be/e-justice/documents/projet/20de%20Loi%20214.htm
15. Rapport du Comité Européen sur les
problèmes criminels, « La
cybercriminalité » ; Strasbourg, Conseil de
l'Europe, disponible sur
www.coe.int
16. Revelli, C., Sauver Internet du Cyberterrorisme, in Le
Figaro, (25/10/2001) sur
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm
17. SVM, n°189, janvier 2001, accessible à partir
de
www.svm.vnunet.fr
18. Swan : Origines du Réseau, disponible
sur
www.ac-toulouse.fr/swan31/internet/origine.htm
19. Thoumyre, L., Le droit à l'épreuve du
réseau,
www.juriscom.net/int/dpt/dpt18.htm
20. UNODCCP, La criminalité informatique
transnationale: imminence d'une nouvelle forme de délinquance disponible
sur
http://www.unodc.org/palermo/cybercrimeF.doc
21. Valeurs actuelles, 23/08/2002, que l'on peut trouver
à l'adresse :
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_armeabsolue.htm
22. Verbiest, T., La criminalité informatique :
comment la réprimer ? in L'Echo du 17/12/1999, accessible sur
www.echonet.be
23. Xavier Le Clerf, Lutte contre la cybercriminalité
le projet de convention du Conseil de l'Europe sur la cybercriminalité,
disponible sur
www.juriscom.net/pro/2/crim20010419.htm
V. Jurisprudence
1. CSJ, 15.04.1975, R.P., 130
2. Cass. Crim. 9/06/1977, Rev. Sc. Crim. 1978, 97.
3. Corr. Brux. 08/11/1990, J.F., 1991, 11.
4. Cass. Crim.,12 déc.1990, D, 1991, jur. p. 364.
5. Bxls, 24/06/1991, RDP, 1991, p. 340.
6. C.A. Paris, ch. Corr. 05.04.1994,
www.dit.presse.fr/data/french/fold/dit963/jurisdit.htm
7. TGI, Paris, 05/05/1997, cité par Estelle de Marco
8. C.A. Paris, 10.02.1999, in Lamy, Bull. n°114, mai 99, B.
9. Trib. Canadien des droits de la personne, 18.01.2002,
www.legalis.net/jnet
10. TGI Paris, 17e ch. 26.02.2002, RG
n°0104305259,
www.legalis.net/jnet
11. TGI, Paris, 17e ch. 26.02.2002,
www.legalis.net/jnet
12. TGI, Paris, 3e ch. 07/01/2003,
www.legalis.net/jnet
13. Cass.Crim. 6 mai 2003, accessible sur
www.affv.com/juridique/030908_internet2.htm
14. TGI, Paris, 21 mai 2003,
www.legalis.net/jnet
15. TGI, Paris, 25/06/2003,
www.legalis.net/jnet
TABLE DES MATIÈRES
Epigraphe
i
Dédicace
ii
Avant-propos
iii
Principales abréviations
iv
Introduction générale
1
I. Problématique
1
II. Méthodes de recherche
5
III. Objet et limites du sujet
5
IV. Intérêt du sujet
5
V. Plan sommaire
6
Chap. I. Approche générale de l'Internet et de la
cybercriminalité
7
Section 1. Internet
7
§1. Evolution historique et Notions
7
A. Historique
7
B. Notions d'Internet
8
§2. Problèmes juridiques posés par l'Internet
10
A. Espace virtuel, espace des hommes
10
B. Internet et libertés
11
C. Transnationalité de l'Internet
11
D. Choc de deux logiques
12
E. Dématérialisation
12
Section 2. Cybercriminalité
12
§1. Notions et caractéristiques des
cyberdélinquants
13
A. Notions et caractères de la cybercriminalité
13
B. Caractéristiques des cyberdélinquants
14
§2. Quelques manifestations de la cybercriminalité
15
A. Délits économiques liés à
l'informatique
16
B. Atteintes informatiques à la vie privée
20
C. Atteintes aux intérêts étatiques
21
Chap. II. Le droit pénal congolais et la
cybercriminalité
26
Section 1. Répression de la criminalité
informatique
27
§1. Répression de la criminalité contre les
moyens informatiques
27
A. Répression du sabotage informatique
27
B. Répression du piratage informatique
29
C. Répression de l'espionnage informatique
34
§2. Répression de la criminalité par les
moyens informatiques
37
A. Répression de la fraude par manipulation des
données
38
B. Répression des atteintes aux droits de la personne
42
C. Répression de l'accès non autorisé aux
données
44
Section 2. Obstacles à la répression de la
cybercriminalité
46
§1. Obstacles liés au droit pénal
matériel
46
A. Les incriminations
47
B. La territorialité de la loi pénale
49
§2. Obstacles liés à la procédure
répressive
52
A. Système judiciaire
52
B. L'enquête judiciaire
53
C. La coopération internationale
54
Chap. III. La Convention sur la cybercriminalité et le
droit pénal congolais
57
Section 1. La Convention sur la cybercriminalité
58
§1. Présentation de la Convention
58
§2. Economie de la Convention
61
A. Mesures à prendre au niveau national
61
B. Coopération internationale
69
Section 2. Apports de la Convention au droit congolais
76
§1. Apports au droit pénal de fond et de forme
77
A. Droit pénal matériel
77
B. Droit procédural
81
§2. Apports à la coopération internationale
84
Conclusion générale
88
Bibliographie
91
Table des matières
95
UNIVERSITÉ DE
KINSHASA
FACULTÉ DE DROIT
Département de Droit Pénal et de
Criminologie
LA CONVENTION SUR LA CYBERCRIMINALITÉ ET LE DROIT
PÉNAL CONGOLAIS
Christophe KAWE KASONGO
Mémoire présenté et défendu en
vue de l'obtention du titre de Licencié en Droit
Option : Droit Privé et Judiciaire
Directeur : Pierre AKELE ADAU
Professeur ordinaire
Rapporteur : Augustin GUMBI
AMURI
Assistant
Année académique 2002 - 2003
* 1 Ghernaouti - Hélie
S. et Lathoud B.: La cybercriminalité comme facteur de
déstabilisation des processus de
régulation, disponible sur
www.userpage.fu-berlin.de/abstracts/ghernaouti-Helie.pdf
* 2 Nyabirungu M.S. :
Traité de droit pénal général, DES,
Kinshasa, 2000, p. 87.
* 3 Sébastien
Canevet : Fourniture d'accès à l'Internet et
responsabilité pénale, www.canevet.com/doctrine/resp.fai.htm
* 4 Lamy : Droit de
l'informatique et des réseaux, Lamy, Paris, 2001, p. 1359.
* 5 Rapport du Comité
Européen sur les problèmes criminels, « La
cybercriminalité » ; Strasbourg, Conseil de
l'Europe, disponible sur www.coe.int.
* 6 Exposé des motifs de
la Convention, disponible sur www.conventions.coe.int/treaty/fr/185.htm
* 7 Henry, origines d'Internet,
accessible à partir de http://www.aidenet.com/internet2a.htm.
* 8 Advanced Research Projets
Agency (Agence des Projets de Recherche Avancée)
* 9 Tracy Laquey,
Sésame pour Internet, Initiation au réseau
planétaire, éd. Addison-Wesley, France, 1994, p. 25.
* 10 Hyper Text Markup
Language.
* 11 Centre Européen de
Recherche Nucléaire.
* 12 Swan : Origines du
Réseau, disponible sur
www.ac-toulouse.fr/swan31/internet/origine.htm.
* 13 Thierry PAGEAUD, Histoire
de l'Internet, accessible sur http://adiasc.lautre.net/article.php.
* 14 Tracy Laquey,
op.cit., p. 23.
* 15 Transmission Control
Protocol / Internet Protocol
* 16 Lamy, Droit de
l'informatique et des réseaux, Guide, 2001, n°44-45, p.623.
* 17 SVM, n°189, janvier
2001, accessible à partir de www.svm.vnunet.fr.
* 18 MONTERO, E. Les
responsabilités liées à la diffusion d'informations
illicites et inexactes sur Internet, in Cahiers du C.R.I.D., volume 12,
Namur, 1997, p. 119.
* 19 Tracy Laquey,
op.cit. p. 34.
* 20 Lamy, op.cit., p.
2417.
* 21 Estelle de Marco, Le
droit pénal applicable à l'Internet, Mémoire de DEA,
1998, Université de Montpellier 1, disponible sur
www.juriscom.net/uni/mem/06/crim01.htm.
* 22 Lamy, op.cit., p.
2417.
* 23 Idem
* 24 FROCHOT Didier,
Internet : Quelques principes juridiques à connaître,
accessible sur www.dfrochot.free.fr/INTERNET1.htm
* 25 GHERNAOUTI et LATHOUD,
op.cit.
* 26 Gérard P. et Williems V.,
Prévention et répression de la criminalité sur Internet,
in Cahiers du C.R.I.D., n°12, Namur, 1997, p. 142
* 27 SIEBER U., La
délinquance informatique, CRID, éd. Story-Scientia, Namur,
1990, pp. 44-45.
* 28 UNODCCP, La
criminalité informatique transnationale: imminence d'une nouvelle forme
de délinquance disponible sur
http://www.unodc.org/palermo/cybercrimeF.doc
* 29 GHERNAOUTI et LATHOUD,
op.cit.
* 30 GHERNAOUTI et LATHOUD,
op.cit.
* 31 Eva SIMON, La convention
sur la cybercriminalité de 2001 et le droit criminel hongrois,
disponible à l'adresse www.creis.sgdg.org/manifs/2002/hongrie2.htm.
* 32 SIEBER U., Op.cit.,
p. 8.
* 33 Idem, p. 10.
* 34 Sieber, U.,
op.cit., pp. 16-17.
* 35 Sieber, U.,
op.cit., p. 21
* 36 Un cheval de Troie est
un programme qui se cache lui-même dans un autre programme apparemment
au-dessus de tout soupçon. Quand la victime (l'utilisateur normal) lance
le programme, elle lance par là même le cheval de Troie
caché.
* 37 LUDOVIC BLIN, La
sécurité informatique à travers l'exemple d'IBM,
Mémoire, DESS, Université Paris-Dauphine, accessible sur
http://memoireonline.free.fr/securiteinfo_ibm.htm.
* 38 SIEBER, U.,
op.cit., p. 27.
* 39 Idem.
* 40 BOULANGER M-H et C de
TERWANGNE, Internet et respect de la vie privée, in Cahiers de
CRID, n°12, Namur, 1997, p. 1900
* 41 Idem, p. 192.
* 42 GAGNON, B., Le
cyberterrorisme à nos portes, in Cyberpresse du 12/05/2002,
accessible sur
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_portes.htm.
* 43 Idem
* 44 Que l'on peut trouver sur
www.perso.wanadoo.fr/fiweb/chronicnet2.htm.
* 45 JOUGLEUX P., La
criminalité dans le cyberespace, Mémoire de DEA,
Université de Droit d'Aix-Marseille, 1999, disponible sur
www.juriscom.net/uni/mem/07.htm.
* 46 REVELLI, C., Sauver
Internet du Cyberterrorisme, in Le Figaro, (25/10/2001) sur
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_sauver_internet.htm
* 47 Valeurs actuelles,
23/08/2002, que l'on peut trouver à l'adresse :
www.cyberpolice.free.fr/cybercriminalité/cyberterrorisme_armeabsolue.htm
* 48 GAFI,
www.oecd.org/fatf/M/laudering.fr.htm.
* 49 Idem.
* 50 JOUGLEUC, P.,
op.cit.
* 51 Art. 19 de la Constitution
de la RDC
* 52 Gérard P. &
Williems V., op.cit., p. 144
* 53 LIKULIA, B., Droit
pénal spécial zaïrois, LGDJ, Paris, 1985, p. 546
* 54 Manasi, N., Le droit
pénal zaïrois face à la criminalité informatique,
Mémoire de Licence, Droit, Unikin, 1996, pp. 12-13
* 55 Lamy, op.cit.,
n°3932, p. 265
* 56 Likulia, op.cit.,
p. 375
* 57 Manasi,N., op.cit.,
p. 14
* 58 Nyabirungu,
op.cit., p. 85.
* 59 VERBIEST, T., La
criminalité informatique : comment la réprimer ? in L'Echo du
17/12/1999, accessible sur www.echonet.be.
* 60 Midagu, B., Cours de
Droit et Informatique, G3, Informatique, Faculté des
Sciences, Unikin, 2002-2003
* 61 Mbalanda, K.,
Informatique et droit au Zaïre, Mémoire de licence, Droit,
Unikin, 1989, p. 14
* 62 Idem
* 63 Cass. Crim.,12
déc.1990, D, 1991, jur. p. 364
* 64 Midagu, op.cit.
* 65 Idem
* 66 TGI, Paris, 05/05/1997,
cité par Estelle de Marco, op.cit.
* 67 TGI, Paris, 25/06/2003,
www.legalis.net/jnet
* 68 TGI, Paris, 3e
ch. 07/01/2003, www.legalis.net/jnet
* 69 Likulia, op.cit.,
p. 214.
* 70 Idem.
* 71 Idem, p. 215.
* 72 Idem, p. 216.
* 73 Manasi, op.cit., p.
19.
* 74 Lamy, op.cit.,
n°16, p. 18
* 75 Cass. Crim. 9/06/1977, Rev. Sc. Crim.
1978, 97.
* 76 CSJ, 15.07.1983 in Katuala
K.K., Code pénal zaïrois annoté, éd. Asyst,
Kinshasa, 1995, p. 79.
* 77 Katuala, K.K.,
op.cit., p. 80.
* 78 Likulia, op.cit.,
p. 402.
* 79 CSJ, 15.04.1975, R.P., 130
in Katuala, K.K., op.cit., p. 63.
* 80 Manasi, N.,
op.cit., p. 23.
* 81 Corr. Brux. 08/11/1990,
J.F., 1991, 11.
* 82 Bxls, 24/06/1991, RDP,
1991, p. 340.
* 83 Lamy, op.cit.
n°3299, p. 1812.
* 84 Merle et Vitu, A, Droit
pénal spécial, T.2., éd. Dunod, 1982, p. 245.
* 85 Lamy, op.cit., p.
1812.
* 86 Verbiest, T.,
op.cit.
* 87 Likulia, op.cit.,
p. 229.
* 88 Idem.
* 89 Gérard et Williems,
op;cit., p. 154.
* 90 TGI, Paris, 21 mai 2003,
www.legalis.net/jnet.
* 91 C.A. Paris, 10.02.1999, in
Lamy, Bull. n°114, mai 99, B).
* 92 Trib. Canadien des droits
de la personne, 18.01.2002, www.legalis.net/jnet
* 93 TGI Paris, 17e
cha. 26.02.2002, RG n°0104305259, www.legalis.net/jnet.
* 94 Manasi, N.,
op.cit., p. 25.
* 95 Article 71 du D-L
n°013/2002.
* 96 C.A. Paris, 11e
ch. Corr. 05.04.1994,
www.dit.presse.fr/data/french/fold/dit963/jurispru/jurisdit.htm.
* 97 Owenga Odinga, E.L., La
loi congolaise sur la presse et le réseau Internet, www.juricongo.net.,
2001.
* 98 Nyabirungu, M.S.,
op.cit., p. 51.
* 99 Nyabirungu, M.S.,
op.cit., p. 85.
* 100 Matadi Nenga G., La
question du pouvoir judiciaire en RDC : Contribution à une
théorie de réforme, éd. Droits et Idées
nouvelles, Kinshasa, 2001, p. 201.
* 101 Cass.Crim. 6 mai 2003,
accessible sur www.affv.com/juridique/030908_internet2.htm.
* 102 Nyabirungu, M.S.,
op.cit., p. 274.
* 103 Mukendi Wafwana, E.,
Responsabilité des intermédiaires du réseau Internet,
www.juricongo.net.
* 104 Nyabirungu, M.S.,
op.cit., pp. 276-277.
* 105 Kisaka-kya-Ngoy, Cours
de droit pénal international, 1ère Licence, Droit,
Unikin, 2001-2002.
* 106 Brault, N., Le droit
applicable à l'Internet : de l'abîme aux sommets,
disponible sur www.grolier.fr/cyberlexnet/com/A970428.htm.
* 107 TGI, Paris,
17e ch. 26.02.2002, www.legalis.net/jnet.
* 108 Estelle de Marco,
op.cit.
* 109 Brault, N.,
op.cit.
* 110 Kisaka-kya-Ngoy,
op.cit.
* 111 Thoumyre, L; Le droit
à l'épreuve du réseau,
www.juriscom.net/int/dpt/dpt18.htm.
* 112 Matadi, N.G.,
op.cit., pp. 217-218.
* 113 Matadi, N.G.,
op.cit., p. 240.
* 114 Ghernaouti et Lathoud,
op.cit.
* 115 Jean-Wilfrid: Internet
et enquête judiciaire, www.droit-internet.com.
* 116 Poulet, Y., La
criminalité dans le cyberespace à l'épreuve du principe de
la régularité des preuves, accessible sur
www.droit.fundp.ac.be/e-justice/documents/projet/20de%20Loi%20214.htm.
* 117 Jean-Wilfrid Noël,
op.cit.
* 118 Estelle de Marco,
op.cit.
* 119 Xavier Le Clerf, Lutte
contre la cybercriminalité le projet de convention du Conseil de
l'Europe sur la cybercriminalité, disponible sur
www.juriscom.net/pro/2/crim20010419.htm
* 120 Rapport explicatif
* 121 Rapport explicatif,
op.cit.
* 122 Rapport explicatif,
op.cit.
* 123 Rapport explicatif,
op.cit.
* 124 Rapport explicatif,
op.cit.
* 125 Rapport
explicatif, op.cit.
* 126 Eva Simon,
op.cit.
* 127 Pigeon Bormans, A,
Cybercriminalité et entraide internationale, que l'on peut trouver
à l'adresse :
www.avocats-publishing.communication/article.php3.
* 128 Rapport explicatif,
op.cit.
* 129 Article que l'on peut
consulter à l'adresse suivante :
www.membres.lycos.fr/espacedroit/dinfo3.htm.
* 130 Rapport explicatif,
op.cit.
* 131 Rapport explicatif,
op.cit.
* 132 Le Clerf X.,
op.cit.
|