WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'approche juridique de la cybercriminalité dans la législation burkinabè


par Illiassou IDI MOUMOUNI
UCAO_UUB - Licence en Droit 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 : Les manifestations du phénomène cybercriminel

. Les cybercriminels procèdent par des infiltrations ou par des mécanismes

technologiques du fait soit de leur anonymat que leur offre internet. Les méthodes utilisées sont divergentes, en fonction de l'objectif visé par le cybercriminel. Les infractions qualifiées de cybercriminelles sont se manifestent tant sur les personnes (paragraphe 1) que sur les biens (paragraphe 2) à travers diverses manières.

Paragraphe 1 : Les atteintes contre les personnes

Nul n'est à l'abri de la cybercriminalité, les actes cybercriminels présente des effets en toutes circonstances. L'évolution technologique, principalement l'avènement de l'internet a fortement contribué à la dématérialisation des actes, passant du monde réel au monde virtuel. Cette dématérialisation aura permises aux infractions classiques de prendre une forme nouvelle. Les cybercriminels commettent leurs exactions à distance utilisant les réseaux pour atteindre leur victime. Dans la présente étude, nous traiterons du cyber harcèlement (A), ainsi que de l'usurpation d'identité numérique (B), chacune de ces infractions affectant directement des personnes de droit.

A- Le cyber harcèlement

L'expression "Cyber" fait référence à l'espace imaginaire, qui est créé lorsque les appareils électroniques communiquent, comme un réseau d'ordinateurs. Le cyber harcèlement constitue une menace sérieuse et réelle pour les individus qui utilisent au quotidien des plateformes numériques. On peut y être confronté sur les réseaux sociaux, les messageries, et

Présenté par IDI MOUMOUNI Illiassou 10

L'approche juridique de la cybercriminalité dans la législation Burkinabé

sur les téléphones portables. Il s'agit donc d'un comportement répété et dont l'objectif est de susciter de la peur, de l'irritation ou de la honte chez les personnes ciblées.

Ainsi, en droit français, le cyber harcèlement est le fait de harceler une personne par des propos ou comportements répété ayant pour objet ou pour effets une dégradation de ces conditions de vie se traduisant par une altération de sa santé physique ou mentale28. Les actes de cyber harcèlement portent dans la plus part des cas atteinte à la vie privée d'autrui. Le harcèlement existait bien avant l'avènement d'internet, les nouvelles technologies ont largement favorisées la commission de cette catégorie d'infraction permettant aux auteurs l'atteinte de leurs objectifs avec beaucoup d'aisance. Le cyber harcèlement est une infraction dirigée contre une ou plusieurs personnes au moyen des NTIC et dans l'intention de susciter la peur ou un quelconque désagrément.

En revanche le code pénal burkinabè ne traitement pas spécifiquement du délit de cyber harcèlement. Néanmoins, dans l'optique de dissuader les contrevenants à la loi pénale, il puni quiconque au moyen d'un procéder quelconque aura volontairement porté atteinte à la vie privé d'autrui29. Le législateur poursuit et condamne le fait de divulguer des informations recueillis à la suite d'une communication électronique pouvant porter atteinte à l'honneur et à la considération de l'intéresser ou de à l'intimité de sa vie privée30.

Le cyber harcèlement est une pratique sociétale en pleine expansion 31. Suite au développement des NTIC. Cette forme de harcèlement en ligne impose au législateur une réaction adaptée et instantanée. La cybercriminalité se propage à grande vitesse, elle s'intéresse à tout, des délits aux crimes contre les institutions étatiques.

B. L'usurpation d'identité numérique

Le phénomène du cyber usurpation d'identité s'est démultiplié ses dernières années grâce au recours aux réseaux numériques de deux façons. D'une part dans un but ludique de se faire passer pour quelqu'un d'autre en ayant recours aux pseudos, et d'autre part dans un but illégal de recherche de profits économiques32. Comme le dit Maitre Olivier ITEANU,

28 Art 222-33-2 al. 4 Loi no 2018-703 modifiant le code pénal français en vigueur depuis 2014.

29 Art 524-9 de la loi 025-2018/AN portant nouveau code pénal.

30 Art 712-13 de la loi 025-2018/AN portant nouveau code pénal.

31 Marine FANOURAKIS, Daniel FLORE cyber-harcèlement : quel cadre juridique pénal pour cette problématique sociétale actuelle, Faculté de droit et de criminologie, Bruxelles, Université catholique de Louvain 2019 p. 12 https://dial.uclouvain.be/memoire/ucl/object/thesis:20405.

32 Mariam QUEMENER, Joël FARRY, la cybercriminalité, défis mondial Paris, L.G.D.J, 2008, p. 117.

Présenté par IDI MOUMOUNI Illiassou 11

L'approche juridique de la cybercriminalité dans la législation Burkinabé

« on est entré dans l'ère des identités jetables ». Néanmoins il faut donc distinguer la fausse identité33 de l'usurpation d'identité numérique.

Acte criminel aux Etats-Unis, cette infraction ne représente qu'un délit en France au même titre que le Burkina Faso. Pour définir l'usurpation d'identité numérique, il faut faire référence au code pénal français, ce dernier la définie comme le fait de s'approprier l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui ou de porter atteinte à son honneur ou sa considération sans son accord34. A juste titre, le TGI de paris condamne en juin 2019 pour cyber harcèlement et usurpation d'identité numérique35.

Pour la protection des données personnelles, en mars 2017 le Burkina Faso a ratifié la convention 108 mise en vigueur le 1er octobre 1985 à Strasbourg. Le but de la présente convention est de garantir sur le territoire de chaque Etat partie, à toute personne physique sans aucune distinction le respect de ces droits et de ces libertés fondamentales et notamment le droit à la vie privée36. C'est la seule convention contraignante et à vocation internationale en matière de protection des personnes à l'égard du traitement automatisés des données à caractère personnel.

La nouvelle loi burkinabè de protection des personnes à l'égard du traitement des données à caractère personnel ne définit pas l'usurpation d'identité numérique. Néanmoins elle protège l'identité humaine et dispose « Les technologies de l'information et de la communication sont au service de la personne humaine. Elles ne doivent porter atteinte ni à l'identité humaine »37. Le code pénal à son tour condamne l'usurpation d'identité numérique d'un emprisonnement de un an à cinq ans et d'une amende de 1.000.000 à 5.000.000 pour quiconque, intentionnellement et sans droit, prend l'identité numérique d'un tiers et fait usage d'une ou de plusieurs données de toutes nature permettant à l'identifier, en vue de troubler sa tranquillité, de porter atteintes à son honneur, à sa vie privée, à son patrimoine ou à celui d'un tiers38.

33 Appelé « fake profil » ou faux profil.

34 Art 226-4-1 du code pénal français.

35 https://www.doctrine.fr/ TGI paris, Ch. Corr., 27 juin 2019

36 Art 1 convention 108 sur la protection des personnes à l'égard du traitement automatisée des données à caractère personnel.

37 Art 6 de la loi portant protection des personnes à l'égard du traitement des données à caractère personnel.

38 Art 711-12 la loi No 2018/25-AN portant code pénal.

Présenté par IDI MOUMOUNI Illiassou 12

L'approche juridique de la cybercriminalité dans la législation Burkinabé

Paragraphe2 : Les atteintes contre les biens

Des échanges économiques de quelque nature qu'ils soient se déroulent au sein des mondes virtuels, mais aussi entre le virtuel et le monde réel39. Jusqu'à la fin des années 1980, le seul dispositif pénal en matière informatique ne concerne que la violation des dispositions relatives à la protection des données à caractère personnel. A ces débuts, l'informatique n'avait nullement pas été appréhendée comme un outil susceptible d'être victimes d'attaques cybernétiques et au-delà, de nuire aux intérêts humains et économiques40. Nous verrons ainsi de la contrefaçon (A), ainsi que de l'atteinte à la propriété intellectuelle (B).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry