vol et piratge électronique
9 pages
Français

vol et piratge électronique

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
9 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

UNIVERSITE DE KINSHASA FACULTE DE DROIT B.P. 204 KINSHASA XI REFLEXION SUR LE VOL ET PIRATAGE ELECTRONIQUE : La contrefaçon mondiale Par MUABILA MUABILA GLODY Etudiant en Droit ANNEE ACADEMIQUE 2011-2012 billgloben@yahoo.fr +243823879001 ©MUABILA MUABILA GLODY , JUIN 2012 Ce travail vise à examiner les délits traditionnels, qui sont de nature à qualifier des délits informatiques, au cours desquels est obtenu un accès illicite à des informations contenues dans les systèmes informatiques. À cet égard, il faut préalablement nous intéresser au vol d’information. Ce fait est désigné par quelques termes juridiques tels que soustraction, appropriation, furtum, theft..., qui sont utilisés afin de caractériser le fait d’accéder à une information ou d’en prendre connaissance indûment. Si la jurisprudence et la doctrine tendent à affirmer que la définition du vol s’étend à une chose immatérielle, une objection souvent entendue, affirme que cette jurisprudence violerait le principe de la légalité des délits et des peines en se livrant à une interprétation analogique et téléologique du droit pénal. Deux grands points constitueront l’ossature de notre travail, nous parlerons en premier lieu du vol électronique, en second lieu du piratage, (et enfin nous conclurons en y apportant quelques pistes de solutions).

Informations

Publié par
Publié le 14 septembre 2012
Nombre de lectures 215
Licence : En savoir +
Paternité, partage des conditions initiales à l'identique
Langue Français

Extrait

UNIVERSITE DE KINSHASA
FACULTE DE DROIT
B.P. 204 KINSHASA XI
REFLEXION SUR LE VOL ET PIRATAGE ELECTRONIQUE :
La contrefaçon mondiale
Par MUABILA MUABILA GLODY
Etudiant en Droit
ANNEE ACADEMIQUE 2011-2012
billgloben@yahoo.fr+243823879001 ©MUABILA MUABILA GLODY , JUIN 2012
Ce travail vise à examiner les délits traditionnels, qui sont de nature à qualifier des délits informatiques, au cours desquels est obtenu un accès illicite à des informations contenues dans les systèmes informatiques. À cet égard, il faut préalablement nous intéresser au vol d’information.Ce fait est désigné par quelques termes juridiques tels que soustraction, appropriation,furtum,theft..., qui sont utilisés afin de caractériser le fait d’accéder à une information ou d’en prendre connaissance indûment. Si la jurisprudenceet la doctrine tendent à affirmer que la définition du vol s’étend à une chose immatérielle, une objection souvent entendue, affirme que cette jurisprudence violerait le principe de la légalité des délits et des peines en se livrant à une interprétation analogique et téléologique du droit pénal.
Deuxgrands points constitueront l’ossature de notre travail, nous parlerons en premier lieu du vol électronique, en second lieu du piratage, (et enfin nous conclurons en y apportant quelques pistes de solutions).
TITRE Ier LE VOL ELECTRONIQUE
CHAP I APPROCHE JURIDIQUE
Par vol, on entend d’après la définition donnée par le code pénal congolais LI en son article 79 & ss en ces termes : «Quiconque a soustrait frauduleusement une chose qui ne lui appartient pas est coupable de vol. »De ce fait nous pouvons l’appréhender comme «la soustraction frauduleuse de la chose d’autrui». Dans le langage courant, on vole les idées des autres en les plagiant. Une fois de plus, il n’est pas suffisant de déclarer que les termes employés dans le champ juridique de notre étude le sont sans qu’un sens technique leur soit conféré.
Cependant, parler en ces termes reviendrait à réduire le champ des comportements visés, puisque le fait d’accéder à une information et surtout à une donnée, peut se faire sans son appréhension intellectuelle. Dans ce schéma, il conviendra donc de parler d’accès à l’information et non d’appréhension. Dans ce travail, nous examinons un tout petit peu les modalités des actes illicites relatifs à l’accès aux informations. Il s’agit d’étudier l’élément matériel et l’élément moral du vol d’information.
CHAP II APPROCHE JURIDICOINFORMATIONNELLE
Une infraction relative à l’informatique peut consister en un vol de bien appartenant à autrui, puisque les systèmes informatiques comprennent des éléments matériels (modems, disquettes) et des éléments « durs » sur lesquels peuvent porter des droits de propriété corporels. Ces éléments peuvent être protégés par la qualification traditionnelle de vol. Cependant, dans la mesure où les systèmes informatiques incluent aussi des programmes et des logiciels qui permettent le traitement et la transmission des données, il est quelque fois difficile de faire entrer clairement dans l’une ou l’autre des catégories matérielles et immatérielles dessystèmes informatiques. Par exemple, le fait d’accéder aux données peut être effectué sans que soit volé un quelconque objet matériel appartenant à autrui, à la suite d’un acte immatériel, comme une prise de connaissance ou une mémorisation de données affichées sur un écran. Dans ce cadre, la doctrine française s’est abondamment interrogée sur le fait de savoir si une information peut être objet de vol. Il convient de retenir que l’information n’étant pas visée par le législateur, la peine ne peut être qu’en rapport avec la
billgloben@yahoo.fr+243823879001
« Vol et piratage électronique »
valeur du support matériel soustrait. Dès lors, le vol d’information et de donnée n’existerait pas en droit pénal Congolais. Ce délit résultant donc d’une volonté du juge d’adapter les textes existants à de nouveaux actes illicites relatifs aux N.T.I.C. Si traditionnellement la jurisprudence sanctionne « le vol d’information » en exigeantl’appréhension de son support, de ce fait donc, fautes des jugements rendus de ce genre c.à.d. dans le domaine des NTIC, les tribunaux continueront toujours de se conformer à une jurisprudence; nous prenons un exemple de la France où quelques arrêts ont dissocié le contenu informationnel de l’information de son support matériel. Sur une telle base, le Tribunal correctionnel de Montbéliard a condamné pour vol un ancien salarié de la société Peugeot qui s’était introduit dans les lieux de son ancien lieu de travail pour enregistrer sur une disquette vierge lui appartenant des logiciels de l’entreprise.Les juges écartent explicitement la contrefaçon, et envisagent la reproduction comme une soustraction. L’intention coupable réside dans la volonté de l’employé de s’approprier les logiciels puisque ce dernier avait apporté sa propre disquette. Le 8 janvier 1979, la Chambre criminelle de la Cour de Cassationretient la possibilité de vol d’information par photocopie. En l’espèce, un employé qui par ses fonctions pouvait manier et reproduire des documents de l’entreprise, a photocopié un document confidentiel. Il a ensuite produit cette photocopie à une instance prudhommale. La Cour de cassation motive son arrêt par le fait qu’en «prenant des photocopies des documents en cause à des fins personnelles, à l’insu et contre le gré du propriétaire de ces documents, le prévenu, qui n’en avait que la simple détentionmatérielle, les avait appréhendés frauduleusement pendant le temps nécessaire à leur reproduction».
Cette jurisprudence a été confirmée en 1989 : en l’espèce, deux salariés de la SA Bourquin ont amené chez eux 70 disquettes aux fins de reproduction et, les ayant rapportées dans l’entreprise, ils ont copié 47 d’entre elles sur leur lieu de travail. La Cour d’appel et la Chambre criminelle ont déclaré les prévenus coupables «d’un part du vol de 70 disquettes, et d’autre part, de celui du contenu informationnel des 47 disquettes reproduites durant le temps nécessaire à leur reproduction, le tout au préjudice de la société Bourquin qui en était propriétaire». Cet arrêt, présenté comme la consécration du vol d’information, reste en réalité ambigu : effectivement le contenu informationnel des disquettes n’a pu être appréhendé que grâce à la soustraction des disquettes, meubles corporels. Cependant, il faut reconnaître que l’emploi de l’expression« vol du contenu informationnel de disquettes »constitue un léger indice en faveur de la théorie du vol d’information. En effet, il ne serait pas étonnant que dans l’avenir, la chambre criminelle consacre expressément le vol d’informations (cas de la France).
Toujours en France, L’arrêtAntoniolliva dans la même perspective. M. Antoniolli détient «du fait de ses activités professionnelles au sein de l’entreprise des documents comptables qu’il a utilisés pour établir des tableaux graphiques qu’il a ensuite sciemment communiqués à un tiers». La Cour de cassation considère qu’ «Antoniolli a usurpé la possession de ces documents et a bien commis la soustraction frauduleuse (...) les données comptables et commerciales figurant sur les documents et transmises à un tiers constituant des biens incorporels qui se trouvaient être juridiquement la propriété exclusive de l’entreprise». Dès lors, la Cour distingue le contenu de l’information de son support matériel, et reconnaît que l’information seule peut faire l’objet d’un vol. En 1990, la Cour de cassation a considéré que les communications téléphoniques constituent des prestations de billgloben@yahoo.fr+243823879001  ©MUABILA MUABILA GLODY, JUIN 2012
services non susceptibles d’appropriation. Elle en va de même pour les programmes de télévision. M. LUCAS de LEYSSAC, prenant position sur la notion du vol d’information isolé par l’arrêt Logabaxconsidérait que : «Le vol consacré est tout à fait original parce que ce vol a été obtenu par cumul de ces deux constructions jurisprudentielles que sont, d’une part, la soustraction juridique et, d’autre part, le vol dit d’usage. Ce cumul qui, à notreconnaissance, est une première était nécessaire ». Dans cette optique, l’absence de déplacement du support matériel ne devait pas emporter la qualification de vol. Selon cet auteur, l’information n’a en principe aucun rôle à jouer dans la qualification du délit. Selon cet auteur, il y a une nouveauté qui réside dans le fait que la soustraction est réalisée sans dol spécial puisque l’auteur n’a jamais déplacé le document, sauf dans le cas de sa reproduction. Effectivement, cette idée risque de faire de chaque déplacement de tout objet, une tentative de vol qui ne deviendra punissable que lorsque l’auteur se sera comporté même momentanément en propriétaire.Mme LUCAS de LEYSSAC s’interroge enfin sur le fait de savoir si le vol d’information seule ne serait pas envisageable ? En général, le vol doit porter sur une chose matérielle. Cependant, si nous considérons l’idée comme une énergie intellectuelle, alors, le vol d’information s’avérerait possible sur la règle de l’article 3111 du Code pénal français. Cependant Mme LUCAS deLEYSSAC voit que l’appréhension de l’information peut être matérielle, elle peut également n’être qu’intellectuelle. Elle considère que l’ancien article 379 du Code pénal peut s’appliquer si «la captation, au départ purement intellectuelle, venait à se charger plus ou moins rapidement d’une matérialité résultant, par exemple, de la vente ou de la mise en œuvre de l’information frauduleusement captée». Ainsi, l’ensemble de ces éléments contenant toute la problématique pénale sur laquestion du vol d’informations (électronique), tant au niveau de l’élément matériel que de l’élément moral. (Ex :le fait de prendre ou de s’emparer des choses meubles d’autrui.) Les Codes pénaux Congolais et Français, se réfèrent, sans la définir, à la notion d’un bien (chose): Ex de l’article 79 du Code pénal Congolais qui considère le vol comme étant la soustraction frauduleuse d’un bien appartenant à autruiLe législateur ne dispose d’aucune matérialité de la chose, cependant cette dernière ne peut pas être interprétée isolément, mais en relation avec l’autre élément du vol, c'’estàdire la soustraction. Nous noterons par ailleurs que la RDC est parmi ces pays Africains qui ne disposent pas encore d’un instrument juridique définissant,réglementant clairement les N.T.I.C et les délits qui vont avec ! Nous osons croire que la commission pour la réforme du droit congolais va s’atteler làdessus. (Souhait de Muabila Glody) Audelà de cet acte matériel, M. MALLETPOUJOL considère dans le cadre du développement des N.T.I.C. que : « La revendication d’appropriation repose tant sur le besoin proclamé de protection de l’investissement opéré sur l’information que sur celui de libre contrôle de l’usage qui en est fait, quand il s’agit de données personnelles. Or ces légitimes aspirations reçoivent une réponse juridique adéquate tandis que l’appropriation de cette ressource informationnelle heurte tantôt le principe d’égalité, tantôt le principe de dignité » Dans cette optique, M. VERGUCTdéclare qu’on peut distinguer les idées simples (pouvant être mémorisées) des informations complexes, qui ne sauraient l’être en totalité et qui nécessiteraient un support autre que la mémoire. Selon cet auteur, «volées, elles ne seraient plus en la possession du propriétaire. Mais c’est par conséquent un support qui devrait être volé et la question du vol d’information ne se poserait plus». Cette interprétation nous
billgloben@yahoo.fr+243823879001
« Vol et piratage électronique »
conduit à mettre en lumière les modalités du vol d’informations sans déplacer leurs supports physiques. Il s’agit: de la captation intellectuelle d’informations(hypothèse où le bénéficiaire des informations ait la qualité requise pour en prendre connaissance, mais en fasse un usage illicite), de clonage illicite des données informatiques (cas d’une reproduction illicite des données informatiques sans en avoir la qualité) et du vol d’énergie(cas comme par exemple des interceptions frauduleuses, piratage électronique par l’intermédiaire de bretelles de dérivation, interceptions des impulsions magnétiques émises par les radars et les appareils électroniques). En conclusion, au regard des progrès technologiques, notre pays devrait donner un accent particulier à la production des textes portant tant sur la sécurité informatique mais aussi sur la réglementation des outils des NTIC. En l’absence des ces instruments juridiques aussi important, des délits et des infractions se commenteront toujours et toujours, après tout« ce qui n’est pas interdit est permis»diton ! TITRE II LE PIRATAGE ELECTRONIQUE CHAP. I RAPPEL a)Définition Le piratage est compris comme une réception illégale de contenu transmis sous forme codée par les cartes à puce et/ou décodeurs numériques de contrefaçon nécessaires pour déchiffrer les signaux. Dans le passé, être piraté était une « preuve de succès ». Le piratage était perçu comme un challenge… et comme une incitation à faire mieux, plus vite, moins cher(d’où l’expression «t’as vu,j’ai été piraté, car je suis le meilleur!»)Aujourd’hui, l’internet est utilisé comme plateforme pour la distribution de code d’accès illégaux et la mise à jour de logiciels de décodage illégaux. Le piratage électronique n’épargne personneil touche tous les secteurs de la vie : les Etats et les autorités fiscales, les banques, les grandes firmes (sociétés multinationales), les agences de sécurité ou de renseignement, l’industrie des medias, de musique, le fournisseur de matériels de réception et d’encryptage… La grande cible des pirates reste les banques et les agences de renseignement et les industries discographiques, qui rapportent des milliards d’Euros par an.b)Causes Le piratage est né de l’internet, celuici non seulement nous permet, nous facilite certaines taches, il reste quand même et demeure encore un outil très dangereux, presqu’une grande menace en ce sens qu’il permet en un simple clic à la distribution des codes d’accès illégaux et pour la mise à jour de logiciel de décodage illégaux. cAspects de la lutte antipiratage facteurs culturels de base (le piratage est considéré comme du vol, et doit être condamné) cadre légal (des sanctions sévères à l’encontre de toutes les pratiques relevant du piratage, harmonisation au niveau régional et international, mise en œuvre effective)mesures techniques (encryptage multistep, gestion des droits numériques, watermarking ou tatouage électronique).
billgloben@yahoo.fr+243823879001  ©MUABILA MUABILA GLODY, JUIN 2012
CHAP. II IMPACT DU PIRATAGE La contrefaçon1est un phénomène de dimension internationale qui, par son ampleur sans cesse grandissante, constitue aujourd’hui plus qu’hier un véritable fléau. Au niveau communautaire, la prise de conscience effective de la contrefaçon est marquée par l’adoption en France du Livre vert sur la lutte contre la contrefaçon et la piraterie dans le marché intérieur(publié en octobre 1998). a)Impacts économiques : contrefaçon, approche quantitative et qualitative Tenter de donner une évaluation chiffrée de la contrefaçon paraît relativement illusoire et il existe plusieurs raisons à cela.Tout d’abord, la contrefaçon étant unphénomène clandestin par nature, il estimpossible de connaître avec précision l’état du marché parallèle qu’il génère(la difficultéest d’autant plus grande avec l’apparition de nouveaux moyens de distribution telsqu’Internet). En outre, certaines études rappellent généralement que les données présentées ne reposent pas sur des analyses de fondet qu’il faut tenir compte de leur caractèreapproximatif et peu susceptible de vérification. Les sources chiffrées sont de différentes natures.Elles émanent d’abord de journalistesou d’organisations professionnelles. S’agissant de ces dernières, certaines études mettent en garde contre le caractère tantôt excessif, tantôt sousévalué des chiffres qui sont annoncés. Ainsi, s’il est probable que certaines organisations accroissent les chiffres pour donner plus de poids au phénomène et faire ainsi pression sur les institutions, on peut penser que certains professionnels ont le réflexe inverse, notamment dans des secteurs sensibles où la révélation de cas de contrefaçon aurait pour conséquence d’entraîner certains impacts néfastes sur laclientèle. Le taux de contrefaçon mondialeannoncé oscille depuis l’étude réalisée par l’OCDE en1998 entre 5 et 9 % du commerce mondial. S’agissant des pertes dues à la contrefaçon, les chiffres varient entre 200 et plus de 500 milliards d’euros par an. Les estimations sont donc fluctuantes et souvent contradictoires. En outre, indépendamment de l’augmentation quantitative et de l’amélioration qualitative des produits contrefaisants, le phénomène de la contrefaçon tend vers une diversification des objets copiés. Les douanes européennes rappellent que dans les années 80,7 sociétés copiées sur 10 travaillaient dans le secteur du luxe. Aujourd’hui, la contrefaçon porte sur des produits beaucoup plus variés. C’est ainsi que l’on trouve notamment des copies de produits de consommation courante, allant des rasoirs aux pièces détachées d’automobiles en passant par des pommes, de l’eau, des cartouches d’encre, des palettes en bois, des téléphones portables, du dentifrice, des brosses à dent, de la lessive, du thé, des appareils électroménagers…De même, un responsable des douanes cite la saisie aux frontières danoises de fausses boites de vaseline en provenance de Dubaï. Dans ces secteurs, il apparaît que la rentabilité de la contrefaçon soit issue de la quantité des produits mis sur le marché plutôt que de leur qualité. b)Piratage et crime organisé Tout acte de contrefaçon n’est pas nécessairement le fait d’une organisation criminelle.Ainsi, l’acte individuel par lequel une personne rapporte une ou plusieurs pièces de contrefaçon d’un voyage ou télécharge sur Internet un fichier contenant des œuvres protégées représente sans doute une part importante des dommages subis par les titulaires de droits, du fait notamment de la répétition de ces gestes isolés par un grand nombre de personnes. Mais ces comportements ne sauraient être qualifiés d’actes de criminalité organisée.En d’autres termes, le préjudice total subi par une industrie nesuffit pas à lui seul à qualifier l’organisation criminelle. Toutefois, depuis quelque temps déjà, les associations de billgloben@yahoo.fr+243823879001
« Vol et piratage électronique »
professionnels, les institutions et plus généralement toutes les personnes impliquées dans la lutte contre la contrefaçon, ont alerté l’opinion publique sur une modification profonde de ce phénomène. Autrefois cantonnée à une activité de type artisanal, la contrefaçon est aujourd’hui présentée comme une activité pouvant être associée à une forme de criminalité organisée, au moins dans certaines hypothèses. Il est intéressant de relever que l’affirmation d’un lien entre la contrefaçon et la criminalité organisée n’est pas l’apanage exclusif des personnes impliquées dans la lutte contre la contrefaçon, mais est également soulevé par les institutions qui se préoccupent plus généralement de la criminalité organisée indépendamment d’une forme particulière de délit. Ainsi Interpol rappelle que« la contrefaçon est une activité criminelle à part entière qui n’est pas en périphérie des autres activités criminelles mais au cœur de cellesci » Il est possible de citer un certain nombre d’exemples illustrant ces propos. Ainsi, on estime qu’un camion de cigarettes importé en Europe représente un profit d’environ 475 000 euros. De même, une copie de jeu électronique coûte0,20 euro et se revend à 45 euros, alors qu’un gramme de cannabis coûte 1,52 euros et se revend 12 euros. Les douanes européennes estiment, quant à elles, qu’un kilo d’herbe de cannabis rapporte moins de 2 000 euros, alors qu’un kilo deCD pirates en rapporte 3 000. Le Time magazine relève qu’un dealer de drogue achetant cette substance illicite à 47 000$ le kilo la vendra dans la rue à 94 000 dollars (soit un profit de 100 %) ; alors que pour le même montant (et pour un risque moindre), un escroc pourra acheter 1 500 copies pirates de Office 2000 professional de Microsoft pour le revendre et obtenir un profit de 900 %. c)Les atteintes Les actes incriminés sont : la reproduction, la mise en circulation ou la communication publique (ou arrangement, copie, remaniement) d’une œuvrescientifique ; l’exploitation d’une œuvreposthume ; la reproduction, la mise en circulation ou la communication publique (ou arrangement,…)d’une photographie ;l’exploitation de la prestation d’un artiste interprète ou d’un exécutant ;l’exploitation d’un phonogramme ;l’exploitation d’une émission radiodiffusée ;l’exploitation d’un enregistrement visuel ou d’un enregistrement visuel et sonore ;l’exploitation d’une base de données.Les actes incriminés sont la reproduction, la représentation ou la diffusion d’une œuvre oud’un arrangement ou d’un remaniement de celleci sans le consentement de son auteur. CHAP.III CONCLUSION La meilleure façon de contourner le réseau de piratage, du vol électronique est d’ériger des gardefous entre autre par l’existence d’un instrument juridique approprié et très rigide pour les contrefacteurs, Et après cela une sécurisation du système informatique est vraiment importante contre non seulement le piratage ou le vol mais surtout pour : UneBombe logiqueest une partie d’un programme malveillant (virus,cheval de Troie, etc.)qui reste dormante dans le système hôte jusqu’à ce qu’un instant ou un événement survienne, ou encore que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein. Le virus Tchernobyl, qui fut l’un des
billgloben@yahoo.fr+243823879001  ©MUABILA MUABILA GLODY, JUIN 2012
virus les plus destructeurs, avait une bombe logique qui s’est activée le 26 avril1999, jour du treizième anniversaire de la catastrophe nucléaire de Tchernobyl. UnCheval de Troie(trojanen anglais) est un programme effectuant une fonction illicite tout en donnant l’apparence d’effectuer une fonction légitime. La fonction illicite peut consister en la divulgationou l’altération d’informations. Trojan.ByteVerify est un cheval deTroie sous forme d’une applet java.Ce cheval de Troie exploite une vulnérabilité de la machine virtuelle java de Microsoft permettant à un pirate d’exécuter du code arbitraire sur la machine infectée. Par exemple, Trojan.ByteVerify peut modifier la page d’accueil d’InternetExplorer. Uneporte dérobée(oubackdooren anglais) est un moyen de contourner les mécanismes de contrôle d’accès. Il s’agit d’une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier). C’est donc une fonctionnalité inconnue de l’utilisateur légitime qui donne un accès secret au logiciel. Une porte dérobée a été découverte dans le SGBD interbase de Borland au début des années 2000. Il suffisaitd’entrer le nom d’utilisateur « politically » et le mot de passe « correct » pour se connecter à la base de données avec les droits d’administrateur.Unvirusest un segment de programme qui, lorsqu’il s’exécute, se reproduit en s’adjoignant à un autre programme (du système ou d’une application), et qui devient ainsi un cheval de Troie. Puis le virus peut ensuite se propager à d’autres ordinateurs (via un réseau) à l’aide du programme légitime sur lequel il s’est greffé. Il peut également avoir comme effets de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. PsybOt, découvert en 2009, est considéré comme étant le seul virus informatique ayant la capacité d’infecter les routeurs et modems hautdébit. Unverest un programme autonome qui se reproduit et se propage à l’insu des utilisateurs. Contrairementaux virus, un ver n’a pas besoin d’un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple : espionner l’ordinateur dans lequel il réside ; offrir une porte dérobée à des pirates informatiques ; détruire des données sur l’ordinateur infecté ; envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises à jour de Microsoft.
billgloben@yahoo.fr+243823879001
« Vol et piratage électronique »
BIBLIOGRAPHIE A)Textes normatifs Décret du 30 janvier1940 portant Code Pénal tel que modifié et complété à ce jour, J.O.R.D.C n°45, 30 novembre 2004 Code pénal FrançaisB)Jurisprudences ArretLogabax(Paris, D., Jur.), [1979] p. 509 note CORLAY. Cass, Bull. crim.) n° 14. Cass. crim. [1 mars 1989], (Paris, Bull. crim.) n° 100. Cass. crim. [12 décembre 1990] (Paris, Bull. crim.) n° 430. CA Paris 11 e ch. corr. [24 juin 1987] (Gaz. Pal.), [1987] 2, p. 512 C)Doctrines A. MOHAMED : Les Infraction Contre les Personnes et lesBiens (Alexandrie, Dar Al Matboa’at Al Gameya), [1985] p. 252. E. GARCON : Code Pénal Annoté (Paris, Sirey), [1956] article 379, n° 48. F. DE. crim. [12 janvier 1989], (Paris BOVE : Information Mal Acquise ne Profite Jamais (Bruxelles, la Revue de Droit Pénal et de Criminologie) JurisClasseur [oct. 1999]. GOUTAL : La Protection Pénale des Logiciels (Expertises), [1986] n° 80 p. 2. J. DEVEZE : Le Vol des Biens Informatiques (JCP, éd. E), [1986] II n° 14712 ; J. HUET : La Modification du Droit sous l’Influence de l’Informatique : Aspects de Droit Privé (JCP, éd. G.), [1983] I n° 3059 ; J.L. J. LARGUIER : Droit Pénal (Paris, Dalloz), [1983]inN. CHAER,op. cit.p. 57. J. PRADEL et M. DANTIJUAN : Droit Pénal Spécial (Paris, Cujas), [1995], p. 772 ; etdans l’édition de l’année 2004 p. 824.J.–P. SPEREUTELS : La Responsabilité Pénale Découlant des Atteintes aux Applications de l’Informatiquein Informatique et Droit en Europe (Bruxelles,Université libredeBruxelles), [1995] p. 277. LUCAS de LEYSSAC : Une Information Seule estelle Susceptible de Vol ou d’une autre Atteinte Juridique aux biens ?op. cit.p. 47. N. AUPECLEGUICHENET P. VERGUCHT,La Répression des Délits Informatiques dans un Perspective Internationale (Thèse, Université Montpellier I), [1996], p. 105 Voir M.P. LUCAS de LEYSAC,précité. D)Articles sur internet Sur les diverses estimations, voir OCDE,op. cit., pp. 45 (>5%) ; Communication de la Commission au Conseil, au Parlement européen et au Comité économique et social, Les suites à donner au Livre vert sur la lutte contre la contrefaçon et la piraterie dans le marché intérieur, COM (2000) 789 final, p. 4 (57%) ; Union des fabricants, Contrefaçon et criminalité organisée, 2èmeéd., 2004, p.4 (57%) ; CNAC,Contrefaçon Danger, 2004 (59%),http://www.textile.fr.81/actu/contrefaçon_danger.docSur les diverses estimations, voir CNAC,op. cit.(200300) ; Communication …, COM (2000) 789 final, p. 4(200300) ; AIM,Counterfeiting, 1999 (250350 milliards de dollars) ; Union des fabricants,op. cit., p. 4 citant l’OMD (450) ;Un congrès international pour débattre du danger de la contrefaçon, Communiqué de l’OMD,25 mai 2004, http://www.wcoomd.org/ie/fr/fr.html (>500). Communication …, COM (2000) 789 final, p. 4 ; OCDE,op. cit., p. 27 ;UK is the counterfeit capital of Europe, ACG, 21 mai 1999,http://www.acg.com/archive7.pdf
billgloben@yahoo.fr+243823879001  ©MUABILA MUABILA GLODY, JUIN 2012
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents