WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La convention sur la cybercriminalité et le droit pénal congolais

( Télécharger le fichier original )
par Christophe Kawe Kasongo
Université de Kinshasa RDC - Licence en droit 2003
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§2. Quelques manifestations de la cybercriminalité

Les juristes qui s'étaient penchés sur la criminalité informatique déjà dans les années 1970 se sont efforcés de classifier les divers actes, avec plus ou moins de succès eu égard à l'évolution technologique et à la créativité des auteurs des infractions. Ils ont établi deux grandes catégories : dans la première, l'ordinateur figurait comme instrument (contrefaçon, détournement de fonds, escroquerie), alors que dans la deuxième, il apparaissait comme objectif de l'infraction ("vol" des données, accès non autorisés). Plus tard, cette classification sera abandonnée suite notamment à une recommandation de l'OCDE de 1985 qui employait les catégories suivantes : fraude, espionnage, falsification et sabotage (31(*)).

Dans la présente étude, nous adopterons la classification de Ulbrich SIEBER qui regroupe les délits économiques liés à l'informatique (A), les atteintes à la vie privée (B) et les atteintes aux valeurs nationales (C).

A. Délits économiques liés à l'informatique

Les délits économiques liés à l'informatique constituent aujourd'hui le domaine principal de la délinquance informatique. Mis à part les dommages causés aux systèmes informatiques par accidents ou par négligence, cinq catégories principales de délits économiques se sont développées.

1. Fraude par manipulation informatique

La fraude par manipulation informatique des systèmes de traitement des données consiste à modifier des données ou des informations dans le but d'obtenir un gain financier illicite (32(*)).

L'objet de la fraude informatique est constitué par des données représentant des biens et introduites dans les systèmes de traitement des données. Dans la majorité des cas, les biens représentés par les données informatiques sont des biens immatériels ; dans certains cas, les données peuvent représenter des biens matériels emportés par l'auteur de l'infraction après la manipulation du système informatique.

Comme l'information stockée dans les systèmes informatiques n'est plus manipulée par des êtres humains mais par des ordinateurs, le délinquant doit aujourd'hui agir différemment afin d'atteindre son but c'est-à-dire changer l'information. C'est donc le mode de commission qui constitue la différence principale entre la fraude traditionnelle et la fraude informatique (33(*)).

Le délinquant peut soit insérer dans l'ordinateur des données incorrectes dès le départ (manipulation de l'input), soit interférer dans le traitement informatique (manipulation du programme) ou encore falsifier ultérieurement le résultat initialement correct donné par l'ordinateur (manipulation de l'output).

Ces techniques de manipulation sont souvent combinées entre elles par le délinquant et forment ainsi des techniques complexes de manipulation. Dans la plupart des cas, les manipulations ne sont pas exécutées une seule fois, mais plusieurs fois. Cette réalisation continue et - dans certains cas - automatique de l'effet délictuel est l'une des caractéristiques les plus frappantes de la fraude informatique. Les délinquants ont poussé cette caractéristique au plus loin dans la technique dite « technique du salami » qui consiste à détourner de nombreuses tranches fines de transactions financières et à transférer ces montants sur un compte spécial (34(*)).

* 31 Eva SIMON, La convention sur la cybercriminalité de 2001 et le droit criminel hongrois, disponible à l'adresse www.creis.sgdg.org/manifs/2002/hongrie2.htm.

* 32 SIEBER U., Op.cit., p. 8.

* 33 Idem, p. 10.

* 34 Sieber, U., op.cit., pp. 16-17.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard