WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude comparative des systemes de repression de la cybercriminalite en droit congolais et français: cas des telecommunications


par Rabby VAMBANU CARVALHO
Université Catholique du Congo - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§. 2 la répression de la cybercriminalité en droit français

Il convient de ici dans ce présent paragraphe de donner un aperçu des législations française en matière de la lutte contre la cybercriminalité et d'analyser quelques incriminations des dites lois.

A. L'aperçu de la législation française sur la cybercriminalité

En France, la lutte contre la cybercriminalité a été prise en compte par le législateur depuis la loi relative à l'informatique et aux libertés du 6 janvier 197874(*)  par la suite, c'est la loi Godfrain au 5 janvier 1988 relative à la fraude informatique qui a introduit la plupart des incriminations. Elle sanctionnait essentiellement les attaques contre les systèmes informatiques et qualifiées en Droit français, « d'atteintes aux systèmes de traitement automatisé de données » (STAD). Le dispositif français de lutte contre la cybercriminalité s'inscrit également dans un cadre juridique international. La France a notamment signé la convention de Budapest sur la cybercriminalité du 23 novembre 2001 entrée en vigueur en 2004. Cette convention a imposé des ajustements au code pénal français.75(*)

Plusieurs lois spécifiques entre 2001 et 2016 ont complété l'arsenal répressif de la cybercriminalité, nous pouvons citer :

- La loi n°2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne ;

- La loi n° 2003-329 du 18 mars 2003 portant sécurité intérieure ;

- La loi n° 2004-204 du 09 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (Perben II)

- La loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique ;

- La loi du 9 juillet 2004 relative aux communications électroniques et aux services de communication audiovisuelle ;

- La loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers ;

- La loi du 5 mars 2007 relative à la prévention de la délinquance ;

- La loi n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur l'internet ;

- La loi n°2009 -311 du 28 novembre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet dite « loi HADOP » ;

- La loi n° 2010-476 du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne ;

- La loi n°2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure, dite « LOPSI II)

- La loi n°2016-1321 du 7 octobre 2016 sur la République numérique dite loi « axcelle lemaire ».

Comme le dit le professeur Kodjo expert en droit numérique, cette liste, non exhaustive, atteste d'un accroissement normatif quelque peu « ésotérique » y compris pour les praticiens qui n'utilisent pas ces textes au quotidien, elle traduit seulement la prise en compte ou une considération de la sécurité numérique.76(*)

Le droit français est influencé par de nombreuses autres normes, en particulier celles issues du droit de l'union européenne. Avant d'aborder l'analyse de quelques lois en la matière, nous allons d'abord analyser le code pénal français et sa réplique face à la cybercriminalité.

B. Le code pénal français face à la cybercriminalité

Le code pénal français traite d'une manière claire et explicite les différentes infractions relatives à la cybercriminalité, nous allons analyser quelques infractions et leurs systèmes de répression, parmi lesquelles nous citons :

1. Des atteintes aux systèmes de traitement automatisé de données

Le chapitre III du titre II du code pénal français réprime les infractions contre le système de traitement automatique des données.

Accès illégal. Aux termes de l'article 323-1 du code pénal français, Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 60 000 € d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 100 000 € d'amende. Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 150 000 € d'amende.

Atteinte à l'intégrité du système. L'article 323-2 punit le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 150 000 € d'amende. Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.77(*)

Sextorsion Le fait de harceler autrui par des propos ou comportements répétés ayant pour objet ou pour effet une dégradation des conditions de travail susceptible de porter atteinte à ses droits et à sa dignité, d'altérer sa santé physique ou mentale ou de compromettre sonavenir professionnel, est puni de deux ans d'emprisonnement et de 30 000 € d'amende.78(*)

Lorsqu'ils ont été commis par l'utilisation d'un service de communication au public en ligne. Les faits mentionnés au premier alinéa sont punis de trois ans d'emprisonnement et de 45 000 € d'amende79(*).

Toujours dans le désir de lutter contre la cybercriminalité, le droit français, en dehors des textes prévus pour la répression de la cybercriminalité, le code pénal français intervient aussi pour punir avec clarté les infractions cybernétiques.

Le cyberterrorisme. Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur, les infractions suivantes :

1° Les atteintes volontaires à la vie, les atteintes volontaires à l'intégrité de la personne, l'enlèvement et la séquestration ainsi que le détournement d'aéronef, de navire ou de tout autre moyen de transport, définis par le livre II du présent code ;

2° Les vols, les extorsions, les destructions, dégradations et détériorations, ainsi que les infractions en matière informatique définis par le livre III du présent code80(*).

Contrairement au droit congolais, le droit français à part ses règles visant à lutter contre la cybercriminalité, il a prévu et organiser les organes répressifs qui luttent contre la cybercriminalité, les dits organes sont là justement pour accompagner les lois en la matière,

SECTION 2. ORGANES DE RECHERCHE ET DE REPRESSION DES INFRACTIONS EN DROIT CONGOLAIS ET FRANÇAIS

§1. Les organes de recherche des infractions liées à la cybercriminalitéen droit français

Confrontée à ce phénomène nouveau que constitue la cybercriminalité, la France s'est dotée de plusieurs entités compétentes qui ont chacune des terrains d'action privilégiées. Cette multiplicité de services d'investigation permet de traiter les différents types d'actions criminelles ayant trait au réseau informatique. Parmi ces organes nous pouvons citer :

1. L'agence nationale de la sécurité des systèmes d'information (ANSSI)

Crée par le décret du 7 juillet 2009, l'ANSSI est un service qui assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. A ce titre, elle est chargée de proposer des règles à appliquer pour la protection des systèmes d'information de l'Etat et de vérifier l'application des mesures adoptées. Elle est rattachée au secrétaire général de la défense et de la sécurité nationale.

Dans le domaine de la défense des systèmes d'information, elle a pour mission de détecter et réagir au plus tôt en cas d'attaque informatique, grâce à un centre de détection chargé de la surveillance permanente des réseaux sensibles et de la mise en oeuvre des mécanismes des défenses adaptés aux attaques, prévenir les menaces.

L'ANSSI se doit d'apporter son concours aux services de l'Etat en matière de sécurité des systèmes d'information et de soutenir et orienter la recherche et l'innovation dans ce domaine.

La création d'une agence de la sécurité des systèmes d'information avait permis à la France de se doter d'une véritable capacité de défense de ses systèmes d'information. Cette agence est l'instrument de la mise en oeuvre d'une véritable politique de défense contre les attaques informatiques.81(*)

2. L'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC)

Crée par le décret interministériel du 15 mai 200, l'OCLCTIC est une structure placée au sein de la direction centrale de la police judicaire. Cet office a deux principales missions, à savoir : assurer une assistance permanente aux services d'enquêtes pour toutes les questions liées à la cybercriminalité, ainsi que la formation des investigateurs en cybercriminalité. Il lutte contre les auteurs d'infractions liées aux TIC, enquête à la demande de l'autorité judiciaire, centralise et diffuse l'information sur les infractions à l'ensemble des services répressifs.

Par ailleurs, il y a aussi un décret du 16 juin 2009 portant création d'un système d'harmonisation, d'analyse, de recoupement et d'orientation des signalements, lequel décret met en place une plate-forme d'assistance technique dénommée PHAROS, elle est placée au de OCLCTIC elle vise à mobiliser les internautes qui souhaitent alerter les pouvoirs publics des contenus illégaux ou des activités illégales sur internet.

3. La Direction centrale de la sécurité des systèmes d'information (DCSSI)

La direction centrale de la sécurité des systèmes d'information peut être définie comme le rouage essentiel de la sécurité informatique de la France, elle est placée sous l'autorité du secrétaire de la défense nationale avec pour mission 

- De contribuer à la définition interministérielle et à l'expression de la politique gouvernementale en matière de sécurité des systèmes d'information ;

- D'assurer la fonction d'autorité nationale de régulation pour la sécurité des systèmes d'information en délivrant les agréments, cautions ou certificats pour les systèmes d'information de l'Etat, les procédés et les produits cryptologiques employés par l'administration et les services publics, et en contrôlant les centres d'évaluation de la sécurité des technologies de l'information (CESTI)

- Assister les services publics en matière de la sécurité des systèmes d'information, donner l'alerte, développer les capacités à les conter et à les prévenir ;

- De former et sensibiliser à la sécurité des systèmes d'information.

La grande force de la DCSSI est de disposer d'un centre opérationnel de la sécurité des systèmes d'information (COSSI) installé à paris, il veille sur les réseaux et les systèmes d'information de l'Etat e des services publics, il est chargé également d'assurer la coordination interministérielle des actions de prévention et de protection face aux attaques sur les systèmes d'information de l'Etat.

4. L'office central de répression des violences aux personnes (OCRVP)

L'OCRVP est chargé de coordonner sur le plan national la lutte contre les infractions violentes à l'encontre des personnes, il a pour compétence entre autre la lutte contre les infractions violentes à l'encontre des personnes, notamment les homicides, tentatives d'homicide et d'autres violences graves contre l'intégrité physique ou psychique de la personne, les viols, les enlèvements, les agressions sexuelles etc.

Par ailleurs, l'OCRVP mène une action contre les internautes diffuseurs et détenteurs d'images pédopornographiques, l'objectif est préventif en travaillant avec les fournisseurs d'accès internet à la création d'un filtre, une bulle de protection qui bloquerait tout accès à toute personne, à tous sites pédopornographiques, recensés sur une « backlist » européenne82(*)

5. Le Centre d'Expertise gouvernementale de réponse et de traitement des attaques informatiques (CERTA)

Le CERTA est chargé d'assister les organismes de l'administration à mettre en place des moyens de protection et à résoudre les incidents ou les agressions informatiques dont ils sont victimes. Ce centre constitue le complément indispensable aux actions préventives déjà assurées l'ANSSI et qui se situent plus en amont dans la démarche de sécurisation des systèmes d'information. Il est rattaché à l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI).

Le CERTA poursuit deux objectifs principaux à savoir : assurer la détection des vulnérabilités et la résolution d'incidents concernant la sécurité des systèmes d'information ainsi que l'aide à la mise en place de moyens permettant de se prémunir contre de futurs incidents83(*).

Pour atteindre ces deux objectifs la CERTA mène en parallèle les trois missions suivantes :

- Assurer une veille technologique ;

- Organiser la mise en place d'un réseau de confiance ;

- Piloter la résolution d'un incident.

§ 2.Organes de recherche des infractions liées à la cybercriminalité en Droit congolais

Le droit répressif congolais n'est pas totalement passif en ce qui concerne la répression de la cybercriminalité au Congo, comme nous venons d'analyser si haut les infractions liées à la cybercriminalité avec leurs modes et régimes de sanctions, le droit congolais a aussi prévu quelques organes de recherche ou de poursuites des infractions cybernétiques.

Sans préjudice des prérogatives reconnues au ministère public, et aux officiers de la police judiciaire à compétence générale, les agents assermentés commis spécialement par l'autorité de régulation et de l'administration des télécommunications et des technologies de l'information et de la communication , sont chargés de la recherche, de la constatation des infractions commises dans ce secteur.Dans l'accomplissement de leurs missions, ces agents visés ils sont appelé à :

1. Effectuer des contrôles inopinés et constater sur procès-verbal les infractions commises en matière des télécommunications et technologie de l'information et de la communication ;

2. Procéder, sur réquisition du procureur de la République, à des perquisitions ainsi qu'à la saisie des matériels ayant servi à la commission des faits délictueux et à la fermeture des locaux conformément au code de procédure pénale.84(*)

Aux termes de cette dispositions, il nous parait évident dire que le législateur congolais n'a pas défini ou voire expliquer celui qu'on peut appeler par agent assermenté et de l'administration des télécommunications et des technologies de l'information et de la communication. Nous pouvons justement comprendre qu'il s'agit là des agents occupant autres fonction mais sont juste choisis pour procéder aux infractions relatives aux télécommunications et les TIC.

A. Les agents assermentés commis d'office

Ce sont personnes auxquelles on confère des offices publics, au mieux, ce sont des personnes qui sont appelées de remplir un mission dans un domaine public de l'Etat, ils ont une mission de procéder aux enquêtes dans le secteur des télécommunications, constater ces dites infractions et établir un PV à la fin de ses enquêtes, la loi ne dit pas expressément ce qu'il doit faire faire après qu'il a constaté une infraction et établi un PV, il doit après la poursuite transférer le PV auprès du Ministère public pour la suite du dossier.

B. L'officier du Ministère public

En matière répressive, le Ministère public recherche les infractions aux actes législatifs et réglementaires qui sont commises sur le territoire de la République. Il reçoit les plaintes et les dénonciations, accomplit tous les actes d'instruction et saisit les cours et tribunaux.85(*)

Aux termes de l'article 168 de la loi sur les télécoms, le Ministère Public est compétent de pouvoir remplir la mission qui lui est reconnu dans le secteur des télécommunications et des technologies de l'information et de la communication.

C. L'officier de police judiciaire

La police judiciaire est exercée, sous la direction et la surveillance du ministère public par les personnes désignées à cet effet par la loi ou par arrêté du président du Conseil judiciaire, procureur général de la République.

La police judiciaire est chargée, suivant les distinctions établies par la loi ou les règlements, de rechercher et constater les infractions à la loi pénale, d'en rassembler les preuves et d'en rechercher les auteurs aussi longtemps qu'une information n'est pas ouverte. Lorsqu'une information est ouverte, elle exécute les délégations du magistrat instructeur et défère à ses réquisitions86(*).

1. La Direction des Télécoms et des Nouvelles Technologies de l'Information et de Communication de la PNC (DTNTIC)

Dans le cadre de sa réforme, la police nationale congolaise dispose d'une nouvelle direction de lutte contre la cybercriminalité, en sigle DTNTIC.

Elle a été instituée par le décret n°13/017 du 6 juin 2013 déterminant l'organisation et le fonctionnement du commissariat général de la police nationale congolaise. Elle a pour mission d'organiser la lutte contre les infractions affectant les données informatiques, les systèmes internet et les infrastructures nationales vitales, elle contribue aussi à la lutte contre la cybercriminalité, à ce titre elle est chargée d'initier, superviser, coordonner et effectuer au plan opérationnel, à l'échelon national et international, les investigations de police judiciaire, elle propose des normes en matière de prévention et répression de la cybercriminalité.

Elle gère en outre, la documentation ainsi que les statistiques de la criminalité liée aux NTIC et procède aux analyses de tendances en matière de cyberattaque87(*)

D. L'administration des télécommunications et des technologies de l'information et de communication

Ce sont comme des agents assermentés commis d'office, administration des télécommunications choisie spécialement par l'autorité de régulation pour pouvoir procéder aux poursuites et à l'arrestation des auteurs présumés de l'infraction et le transférer à l'autorité compétente à l'occurrence de l'OMP.

Il est évident que la cybercriminalité est un domaine qui demande une lutte efficace pour protéger les individus victimes des cybercrimes qui se commentent couramment et d'une manière récurrente dans le domaine de l'informatique, le monde étant évolué et le renforcement de système et procédés de recherche des infractions et des cyberdélinquents reste un défi pour le droit congolais d'autant plus que les agents habilités cirés par la loi de 2020 sur les télécoms et les TIC, nous sommes très loin des existences actuelles pour lutter contre la cybercriminalité, les organes cités semblent très limités dans leur mission de rechercher les délinquants pour toute infraction réalisée sur internet.

En effet, il faut le dire que le droit congolais n'est pas totalement en retard sur le système de répression et de lutte contre la cybercriminalité, sauf qu'il ne possède pas d'organes efficace et des modalités actuelles pour faire totalement face à cette forme très variée de la criminalité.

Il est impérieux d'analyser la réaction du droit français face à la cybercriminalité, observer et scruter ses règles des fonds et des organes des jugements et de recherche des infractions et faire une conclusion comparative de ce deux systèmes de répression.

* 74 Loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

* 75K. NDUKUMA ADJAYI, Droit du commerce électronique, le harmattan, Paris, 2020, p.320.

* 76 Ibidem, p.321.

* 77 Article 323-2 du code pénal français

* 78 Article 222-33-2 du code pénal français

* 79 Article 222-33-2-2 point 4° du code pénal français

* 80 Article 421-1 du code pénal français

* 81 M. QUEMENER et Y. CHAPERNEL, Cybercriminalité. Droit pénal appliqué, Economica, coll. Pratique du droit, Paris, 2010. p. 67

* 82M. QUEMENER et Y. CHAPERNE, op. cit. p. 199

* 83 K. NDUKUMA ADJAYI, Droit du commerce électronique, le Harmattan, Paris, 2020, p. 353

* 84 Article 168 de la loi de 2020 sur les télécoms et les TIC

* 85 Article 67 Loi organique n°13/011-B du 11 avril 2013 portant organisation, fonctionnement et compétences des juridictions de l'ordre judiciaire

* 86 Article 2 ORDONNANCE 78-289 du 3 juillet 1978 relative à l'exercice des attributions d'officier et agents de police judiciaire près les juridictions de droit commun.

* 87 Article 24, Décret n°13/017 du 6 juin 2013 déterminant l'organisation et le fonctionnement du commissariat général de la police nationale congolaise.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe