WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude comparative des systemes de repression de la cybercriminalite en droit congolais et français: cas des telecommunications


par Rabby VAMBANU CARVALHO
Université Catholique du Congo - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§2. USURPATION D'IDENTITE EN LIGNE

Une usurpation d'identité est une utilisation de données personnelles propres à vous identifier sans votre accord. Une fois volées, ces usurpateurs pour nuire à votre, réaliser des opérations financières ou commettre des actes répréhensibles en votre nom.

En France, comme en République Démocratique du Congo le délit d'usurpation d'identité numérique n'est pas un phénomène nouveau. Ce type d'escroquerie sur internet, visant à se faire passer pour un autre (entreprise, administration) pour accéder à des données ou des comptes bancaires et détourner des fonds, ou porter atteinte à la réputation d'une entreprise ou d'une personne physique s'est développé à l'essor de l'internet.

En ces périodes troublées, le détournement de comptes bancaires pour en soutirer les fonds. Ou de comptes personnels sur les réseaux sociaux à des fins de propagande par exemple, est plus que jamais un phénomène d'actualité.

L'usurpation d'identité est constituée quand elle porte sur l'identité même de la victime (nom, prénom, surnom, pseudonyme, identifiant électroniques) ou sur toute autre donnée de nature à l'identifier.

Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne.18(*)

A. Différentes formes d'usages problématiques

Avec plus de 2,1 milliards d'utilisateurs19(*), chacun pouvant contribuer à alimenter le Web en informations diverses, le vaste flot de nouvelles données ajoutées tous les jours sur Internet rend impossible le filtrage des contributions. Dans ces conditions, il est inévitable que certaines informations ou certains discours problématiques apparaissent sur la Toile.

L'utilisation naïve des réseaux sociaux peut engendrer des conséquences émotionnelles, financières mais aussi juridiques et mener, dans certains cas, à divulgation ou propagation des données personnelles. Les enfants et adolescents courent déjà un risque sur ce cyberespace, mais les adultes, les pouvoir publics, les banques et même les grandes entreprises Web ne sont pas à l'abri des risques.

Les réseaux sociaux sont plus populaires que jamais. Sur les quelques 3,43 milliards d'utilisateurs internet dans le monde, 2,28 milliards de personnes (donc environ presque un tiers de la population mondiale) visitent régulièrement les réseaux sociaux, une plateforme qui enregistre le plus grand nombre des clics mensuels, Facebook est en tête du peloton et célèbre une double victoire parmi les utilisateurs d'appareils mobiles avec sa filiale WhatsApp.

Les réseaux sociaux sont remplis de pirates, cybercriminels et vendeurs de données. Facebook et compagnie contiennent également d'autres dangers nous devons nous protéger. 20(*)

1. Vie privée et messagerie ; intimidation à l'ère numérique

Alors que certaines personnes trouvent leur dose quotidienne de bonheur sur internet, d'autres doivent toujours se préparer au pire dès qu'elles se connectent aux réseaux sociaux : elles sont victime en France de cyberintimidation ou de harcèlement.

En France comme dans plusieurs d'autres pays, les élèves en classe sont souvent victimes d'abus répétés sur internet. Cela peut même inclure des menaces de violence, des calomnies ou publication des photos très sensibles et autres.

Il est important de préciser que parler des télécommunications ne revient pas du tout à restreindre sa portée sur les réseaux sociaux, comme nous l'avons dit ci haut, certains pays à l'occurrence de la France ou l'on parle des communications électroniques en lieu et place des télécommunications. Il y'a des abus se commettant sur le cyberespaceautre que les réseaux sociaux, exemple des commentaires sur des chaines Youtube des vidéos sensibles et pornographique, ou des sites illégaux qui sont facilitateurs de plusieurs infractions ne se commettant pas sur les réseaux sociaux.

On entend par communications électroniques les émissions, transmissions ou réceptions de signes, de signaux, d'écrits, d'images ou de sons, par câble, par la voie hertzienne, par moyen optique ou par d'autres moyens électromagnétiques21(*).

Réseau de communications électroniques. On entend par réseau de communications électroniques toute installation ou tout ensemble d'installations de transport ou de diffusion ainsi que, le cas échéant, les autres moyens assurant l'acheminement de communications électroniques, notamment ceux de commutation et de routage. Sont notamment considérés comme des réseaux de communications électroniques : les réseaux satellitaires, les réseaux terrestres, les systèmes utilisant le réseau électrique pour autant qu'ils servent à l'acheminement de communications électroniques et les réseaux assurant la diffusion ou utilisés pour la distribution de services de communication audiovisuelle. Ici nous pouvons parler de ce que l'on catégorise d'infraction de diffusion des données audiovisuelles sur l'internet.22(*)

2. de la délinquance électronique

La mondialisation revêt plusieurs aspects dont le plus scintillant reste l'apparition des nouvelles technologies de l'information et de la communication. Celles-ci tendent à prendre une place croissante dans la vie humaine et le fonctionnement des sociétés ; Elles regroupent les techniques utilisées dans le traitement et la transmission des informations, principalement de l'informatique, des télécommunications et de l'internet. Il est à noter qu'Internet reste un outil privilégié de transmission de l'information, de communication et d'échange entre individus. Il a dépassé le simple phénomène de mode pour devenir un standard dans la communication vitale au niveau international. C'est grâce à Internet qu'il est désormais possible -et juste par un simple clic- de conclure une transaction à des milliers de kilomètres de distance de son interlocuteur ; d'envoyer et de recevoir plus rapidement possible des courriers électroniques ;de rechercher et retrouver des détails sur une information à l'aide d'un moteur de recherche et ce, grâce à toile « w w w » qui dispose de milliards de pages disponibles; de charger un fichier depuis un serveur ou d'y déposer un autre grâce au protocole FTP23(*)

De manière incontestable, la vulgarisation d'Internet de par le monde a provoqué des bouleversements majeurs, tant au niveau de la communication à l'échelle mondiale qu'au niveau du droit applicable. Et à ce propos, c'est un truisme de constater depuis tout un temps une transfiguration par l'internet de la science et de l'art juridiques, avec notamment l'existence de nombreuses lois spécifiques au secteur informatique. L'on est donc passé d'un vide juridique au Droit de l'Internet; d'où l'évocation des nouveaux concepts, tel que celui de Cyberdroit,

Le concept de Cyberdroit désignerait l'application des règles du Droit dans un espace virtuel, en l'occurrence Internet. Il s'est beaucoup développé avec la notion de la protection de droits d'auteur sur Internet.

Néanmoins, le développement d'Internet dans la société moderne a aussi apporté l'émergence des nouvelles formes de criminalités. En effet, grâce à Internet ; il s'est développé une certaine capacité de commettre des délits tout en étant caché derrière un écran et à distance ; ce qui permet l'ubiquité du délinquant dans le temps et dans l'espace. C'est cette délinquance électronique qui porte le nom de Cybercriminalité. Celle-ci a débuté en même temps que l'expansion d'Internet. Le développement de la société de l'information s'est donc accompagné mécaniquement d'une augmentation des actes de délinquance dans le Cyberespace. Grâce à la fluidité de la circulation de l'information permise par Internet, des acteurs aux motivations et aux intérêts multiples commettent sur des réseaux informatiques des actes délictueux très dangereux.

L'avènement de l'internet est une grande innovation qu'a connue le 21e siècle, il joue un rôle très important que nous assistons à une ère numérique dont les activités de l'Homme dépendent, la notion du terme « communication électronique» le terme choisi par le droit français, contrairement en droit congolais qui a fait le choix de parler des télécommunications, fait référence aux moyens de communications autre que la communication par voie postale, les deux réglementées par le code des postes et des communications électroniques qui a subi une modification le 03-04-2022.

Ainsi, tout citoyen français a en effet droit de se connecter à un système de réseau lié à l'internet, mais il doit respecter, quoique libre, les conditions posées par le législateur français, il est appelé à respecter le principe de secret des correspondances électroniques.

L'établissement et l'exploitation des réseaux ouverts au public et la fourniture au public de services de communications électroniques sont libres sous réserve du respect de règles portant sur : a) Les conditions de permanence, de qualité, de disponibilité, de sécurité et d'intégrité du réseau et du service qui incluent des obligations de notification à l'autorité compétente des incidents de sécurité ayant eu un impact significatif sur leur fonctionnement ; b) Les conditions de confidentialité et de neutralité au regard des messages transmis et des informations liées aux communications.24(*)

La protection des données sur Internet est rendue difficile en raison des « considérables enjeux technologiques, commerciaux, économiques ou industriels».

En France par exemple, à loi du 6 janvier 1978 relative à la protection des données personnelles s'applique, tout comme les principes de secret retenus par la loi du 10 juillet 1991. Ainsi, le respect de la vie privé et des correspondances est applicable au courrier électronique. Pour cela, la Cour de cassation française a interdit à un employeur de fouiller les messages reçus par un de ses salariés.25(*)

* 18 Article 226-4-1 al. 2 du code pénal français

* 19 Selon le site Internet World Stats [www.internetworldstats.com/top20.htm]. Dernière mise à jour des statistiques : 30 juin 2021

* 20Www.Digital Guide.com : les media sociaux consulté le 17 avril 2022 à 19H 34'

* 21 Article L32-1 Du Code des postes et des communications électroniques de 20022

* 22 Article L32-2 de la même loi

* 23 Le File Transfer Protocol (protocole de transfert de fichier) ou FTP en sigle, est un protocole de communication destiné à l'échange informatique de fichier sur un réseau Internet. Il permet depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, d'alimenter un site web, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. [Voir la définition de File Transfer Protocol sur http://www.futura-sciences.com (consulté le 20 Avril 2022)].

* 24 Article 33-1 du code des postes et des communications électroniques

* 25C. Cass. Soc. 2 octobre 2001, Nikon

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire