NOTION DE CYBERCRIMINALITE: PRAXIS D UNE PENALISATION DE LA ...
34 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

NOTION DE CYBERCRIMINALITE: PRAXIS D'UNE PENALISATION DE LA ...

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
34 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

NOTION DE CYBERCRIMINALITE: PRAXIS D'UNE PENALISATION DE LA ...

Informations

Publié par
Nombre de lectures 95
Langue Français

Extrait

NOTIONDECYBERCRIMINALITE: PRAXIS D’UNE PENALISATION DELAwww.tgk.centerblog.netAout 2010 DELINQUANCEELECTRONIQUEEN DROIT PENAL CONGOLAIS.
PAR MITONGO KALONJI Trésor-Gauthier
Licencié en droit o Responsable de la salle informatique ScienceNet de la faculté des sciences o Université de Lubumbashi      !" 
INTRODUCTION GENERALE
Le millénaire actuel reste prédominé par l’apparition des(nouvelles) technologies de l’information 1 et de la communication(NTIC) qui s’avèrent omniprésentes, et dont la tendance à la numérisation 2 va grandissant.Internetest l’une des infrastructures techniques dont l’explosion et la en
3 croissance sont trèsspectaculaires. La demande de connectivité à Internet et d’interconnexion 4 5 dessystèmesconduit à l’intégration de l’ a informatique dans des produits qui, jusqu’alors, en 67 étaient dépourvus, notamment lesvoitureset lesbâtiments.
! #$ %&$$$ ' ($  )*     +,-./0 ' 1$ ($  )*     2 +3,-./   ' * ($ 2 +-,/ 4$   5 61 $ (5$ $4$ $     $$$ $ *$0 && )*50 )  $ 44$ 78 (&99($$9:;$$<*;!!+$4    !/= - $  4$ *5  5  $$$  & $ $1$    45      +  / 8$ $$ $ 4$4$ &  4$ '  2 ,(50 - $ 4*   4$ &  $  &   -> +- >/ #  - 1  -3,? 3,$ + *@$  4$% 4$/ #)$ *&( $ )4   1  $  $$ 0  5   $ &$ &$   && 5) 5 7#  $$ ' - 2 $(&99($9:;$$<*;"+$4    !/=  **0 - $ 4 **  !  $ 4A A $ $ +!/0 $ $$5$ 4(** &$   $ )$ 5 * & ) 4$ $ $ +8 (&99$$5$9&&$(  $4    !/    &$ $&0  8B$6 )*  $B$6 *5 $  $ $ &$ +*4$/ 5 &  * *  0   A  $&$  )$ $ *$  $ $ &$ $ C D1$ 44 & > E?FGH8  !I   & )J4 *@$  !II $$  4* $1  ' 8   0  & ($ 5$0  )* $44  $&& $ $$$ ($  $% 2 +K  4*   ' -*5 2 $   *5 E-.L0 $& $ (&99&(&B1$$ $4    !/ I 3 1 )$ $ &6$ #$5  14(  4&$$4  $ %  1$$0 $ &6$ $ 1 5 -1$0 & $ 14($0 $5 $ &6$  $ &$ 1 14$0  B $*  $ $&$*$M 1
www.tgk.centerblog.netAout 2010Il n’est point question, dans cette étude, de procéder à une apologie d’Internet ; néanmoins il est
pertinent de mentionner qu’au regard de l’avalanche des bienfaits qu’il accorde à ses millions d’utilisateurs disséminés à travers le monde, c’est devenu un outil dont on ne peut se passer ; quasiment tous les services du monde moderne en dépendent directement ou indirectement. A ce
8 propos, l’on peut sans doute citer, entre autres, ladistribution d’électricité, lesinfrastructures de
910 11 12 transport, lesservices (même logistiques) des armées, lamédecine,… lajustice ou le Droit
en général.
Malheureusement, toute invention humaine porteuse de progrès peut être aussi génératrice de comportements illicites. Le coté élogieux d’internet occulte la face la plus redoutable ; et parmi les menaces liées à cet outil, une se démarque par sa dangerosité et sa complexité : la 1314 cybercriminalité. Celle-ci est l’une des nouvelles formes de criminalité ou dedélinquancesur le
réseau Internet, dont les conséquences se révèlent être particulièrement graves pour la sécurité 15 humaine. De toute évidence,COLIN ROSEque « la cybercriminalité est la troisième souligne 16 grande menace au monde après les armes chimiques, bactériologiques et nucléaires » . C’est 17 18 « un véritabletsunamiau regard des dégâts et pertes qu’elle occasionne  informatique » , -  $  N & $ O$ .$ &$  $)1 5)A )&&( ) $ 5 & N  1   M " J1  )$ $ &$$ 45$ 4 $  *4  $1 45   4$ $ P$ &4$    J1 )&&   450  $ 4$$ &$$  &B $ *$  $& A   A 55$ 6$  (Q $0 $$ &  $ 4& 1$    $& !  J )  $ - $ $$ $ **4$ 4$0 & % $  $)540 & %&0 $ $ $  0  3$ &1$   $  $ **    )J4   +G/ 5 $ *$1*!! - $ 4$$ &$$ &  4    1$ 4 1  $ -  & 4($  $  $ &   E)$0 O A -0   4 $ (  1% &$ $ 5  )- 40  !  - & N $4 &  1 & %&0   5 $ 4$ 5$ & )6$ % %$ 4$*$  4$0 A  $& +M/ 7K B DHR3E- SJGSJ3J0 ' J1$ $ $ -  *  &4 : 20 $& $T$0 !C T  +$4    !/= !  E$  40 $ $$ $ $ &$  B40 B450 45 450  +1 * M/ ! 3$ &4*4$    45 A   40 &   )&&( 5  (6 $$ B$ !C .(( 4$$$ $     & $ - !I . ?L80 4 & D( .UJSR-0     0 -U-0 T I0 & +$& $  $(). !   &$ 4$  ' 1 $50 $1 $0 4$ ( )     ) 1 $$  $$ &&4 Q4 2 +1  4*  $ $  $$ $& $*&.  $ &B4 & DHRJE- &0 $$$0 5 )&   / 5 1N  &(46 B4
2
www.tgk.centerblog.netAout 2010souligne un spécialiste congolais en cybercriminalité. « En plus, estime toujours ce dernier, il ne 1920 serait pas exagéré de la qualifier deSIDAnumérique ou informatique » . Parler de la cybercriminalité est assez délicat, puisqu’il s’agit d’une notion émergente, dont la conceptualisation est assez complexe. Nous verrons que cette notion est polymorphe, car elle peut 21 concerner aussi bien des infractionsclassiques ou conventionnelles commises par le biais d’Internet, que de nouvelles infractions nées de l’essence même de cet outil informatique. Ainsi donc, cette oscillation entre la nouveauté et le classique ou le conventionnel, soulève une certaine confusion quant à la nature du concept de la cybercriminalité et suscite des interrogations inédites
quant à l’adéquation entre le droit pénal classique et la délinquance informatique : faudrait-il ingénieusement assimiler les différentes inconduites de la cybercriminalité aux infractions classiques codifiées dans l’arsenal du droit pénal ; ou, inversement, faudrait-il considérer la
cybercriminalité comme un décor d’infractions nouvelles ou naissantes, à incriminer et à intégrer spécifiquement au code pénal ? Comment donc adapter le Droit pénal à la cybercriminalité, alors que celui-là reste figé à des principes cardinaux tels que ceux delégalité criminellede et stricte interptation de laloipénale, etc. ; et que celle-ci (cybercriminalité) est une notion fuyante, évolutive, malaisée à contenir par des principes classiques du droit pénal?
Voilà miette de questions suscitées par la cybercriminalité, auxquelles le juriste moderne en général, et congolais en particulier reste, au quotidien, confronté. La présente étude prend position sur toutes ces préoccupations, et dans cette approche, nous envisagerons une opportunité, d’abord, d’incrimination au code pénal congolais de nouvelles infractions nées de NTIC, et ensuite d’adaptation du code pénal congolais aux NTIC, c’est-à-dire une requalification et redéfinition des certaines infractions par rapport à l’évolution de la délinquance facilitée par les NTIC. Dans une démarche scientifique de mise en valeur d’un terrain de recherche quasiment complexe, nous plaiderons particulièrement pour une pénalisation du vol des données et informations numériques,
c’est-à-dire le vol opéré dans l’espace virtuel dont l’internet est le principal moyen.
!"  DHRJE- DH8HF- +/0 ' # B4 $  44  ?E.L3VL 20  $& $ (&9999!C +.$4  "  !/ !  8B )- E4* J5$ D  A )* &  1$ K-U # $$$  1$ $ * & 1 $%0 $  *W # 1$   4*  $B$6  & )&& $ $ &&$$  $ $ 3$ $$ 5 DHRJE- &  8-EJ A  B4 &   4O$ 5  $ % $B$6$ *5  B $ *$ *5$  $  DHRJE- DH8HF-0 ' .B40  8-EJ *5 20 ?1 #H-#J 3X!  !"  ! T1 "0 $& $(&99&+$4  "  !/ . (( $  (  )*      $&4$  B4   5 $  '                            !"#  ! 3$ &&$ *$ $$5$  1$0 $ $ 5 $ $$   &4 3
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents