La convention sur la cybercriminalité et le droit pénal congolais( Télécharger le fichier original )par Christophe Kawe Kasongo Université de Kinshasa RDC - Licence en droit 2003 |
2. L'interception illégaleCette incrimination visera à réprimer quiconque aura intercepté intentionnellement et sans en avoir le droit, par des moyens techniques, de données informatiques, lors de transmission non publiques, à destination, en provenance ou à l'intérieur d'un système informatique, y compris les émissions électromagnétiques provenant d'un système informatique transportant de telles données. Les moyens techniques visent ici les dispositifs techniques connectés aux lignes de transmission ainsi que les dispositifs de collecte et d'enregistrement de communications sans fil (par exemple les logiciels, les codes d'accès). L'infraction s'applique aux transmissions non publiques de données informatiques. Le terme "non publiques" qualifie la nature du moyen de transmission (communication) et non la nature des données transmises car il peut arriver que les données transmises soient disponibles pour tout le monde, mais que les participants souhaitent communiquer de façon confidentielle (130(*)). L'institution d'une infraction relative aux "émissions électromagnétiques" élargira la portée de cette disposition car ces émissions électromagnétiques peuvent provenir d'un ordinateur en fonctionnement. Elles ne sont en réalité pas des données informatiques au sens de la Convention, mais ces données peuvent être reconstituées à partir de telles émissions. 3. L'altération ou le sabotage informatiqueCette incrimination fait suite aux art.4 et 5 de la Convention qui répriment respectivement l'atteinte à l'intégrité des données et l'atteinte à l'intégrité du système. Cette infraction sera le fait de celui qui aura entravé au fonctionnement d'un système informatique par l'introduction, la transmission, l'endommagement, l'effacement, la détérioration, l'altération ou la suppression des données informatiques ou encore le fait de celui qui aura détérioré, altéré, effacé ou supprimé les données informatiques. L'entrave se rapporte à des actions qui portent atteinte au bon fonctionnement du système informatique, comme des programmes qui nuisent à l'intégrité des systèmes sous la forme des codes malveillants tels que les virus qui interdisent ou ralentissent sensiblement le fonctionnement du système. Cette incrimination assurera ainsi aux données et programmes informatiques une protection analogue à celle dont jouissent les biens corporels à l'encontre des dommages occasionnés délibérément. 4. La falsification informatiqueCette incrimination visera le fait pour une personne de s'introduire dans un système informatique, de modifier ou altérer les données qui sont stockées, traitées ou transmises par un système informatique, ou d'en modifier par tout moyen technologique l'utilisation possible dans le but de modifier la portée juridique de telles données. Cette disposition s'appliquera aux données équivalent à un document public ou privé ayant des effets juridiques. L'introduction non autorisée de données exactes ou inexactes crée une situation qui correspond à la fabrication d'un faux document. Les opérations ultérieures d'altération, d'effacement et de suppression correspondent en général à la falsification d'un document authentique. Il existera donc, à côté du faux en écritures traditionnel, un faux spécifique pour les falsifications informatiques. Cela mettre certainement un terme aux hésitations de la jurisprudence quant à l'application de la prévention de faux aux données informatiques. * 130 Rapport explicatif, op.cit. |
|