Vous êtes sur la page 1sur 3

Sécurité juridique des transactions électroniques

charges énumérait dix champs d’application : La signature électronique ; Les contrats


en ligne ; La protection du consommateur dans le commerce électronique ; La
sécurisation des paiements et des opérations bancaires ; Les droits de propriété
intellectuelle ; La protection de la vie privée et des données personnelles ; Les
infractions liées aux réseaux et au commerce électronique ; Les aspects
internationaux ; La fiscalité du commerce électronique ; L'infrastructure des réseaux
électroniques. 2

Idée a DÉVELOPPÉ

administration de l’Etat et des entreprises. 2. Le droit de l’Internet n’est pas un droit


autonome Le contrat de vente, portant sur une chose et un prix, reste un contrat de
vente alors même qu’il est conclu à distance par Internet. Autrement dit, il n’y a pas
de contrats électroniques, mais des contrats conclus sous forme électronique. Même
l’accès à internet se fait par un contrat d’abonnement. C’est cette forme qu’il faut
réguler pour assurer la sécurité de la transaction sans remettre en question les
règles de fond du contrat. Semblablement, le faux en écriture, l’escroquerie
conservent leur qualification et leurs sanctions s’ils sont commis au moyen d’un
ordinateur.

des délits qui sont spécifiquement liés à la technologie informatique et qui appellent
de véritables innovations juridiques

il serait vain de faire l'inventaire de toutes les dispositions pénales applicables car la
plupart des comportements déjà incriminés peuvent être commis par le biais de
l'informatique : abus de confiance, escroquerie, détournement, contrefaçon, atteinte
à la paix publique, obtention frauduleuse des données, transfert illégal des fonds, ...

Idée à DÉVELOPPER 2

En effet, facilitant les communications et la diffusion des informations à l'échelle


planétaire, l'Internet favorise la commission d'infractions et apparaît comme le
vecteur d'une nouvelle forme de délinquance contre laquelle l'application de notre
droit pénal souffre pour identifier les auteurs, eu égard à cette dimension
internationale.

En ouvrant leur système d'information sur Internet pour offrir des services web, les
organisations deviennent dépendantes des technologies Internet. Mises ensemble,
cette ouverture et cette dépendance induisent une vulnérabilité de plus en plus
grande tant à des attaques malveillantes qu'aux risques dus à l'erreur humaine (1(*)).
La maîtrise de l'insécurité est devenue critique pour les activités quotidiennes des
organisations et pour leur pérennité.

Le droit pénal est donc appelé à intervenir pour réguler la vie dans cette autoroute de
l'information. C'est ici qu'il faut se demander si les dispositions pénales existantes
permettent de réprimer la criminalité informatique via Internet. La plupart de ces
dispositions étant prises à une époque où l'informatique n'existait pas, doivent-elles
être étendues à la cybercriminalité ?

Idée REDAC

II. MÉTHODES DE RECHERCHE

Le présent travail cumulera deux méthodes : juridique et sociologique.

L'approche juridique nous permettra de faire un examen de la législation existante en


matière de la cybercriminalité ou de la criminalité informatique en vue d'une
interprétation pour son évolution.

La méthode sociologique nous permettra de confronter les données obtenues par


nos recherches à la réalité sociale pour éclairer l'opinion sur l'impact effectif de la
cybercriminalité dans le monde et en République Démocratique du Congo
particulièrement.

III. OBJET ET LIMITES DU SUJET

La présente étude vise à rechercher les éléments de la Convention qu'il faudrait


rattacher au droit congolais.

Nous nous proposons de présenter une vue panoramique de la question parce que
la criminalité informatique est difficile à saisir dans toutes ses facettes, les cas
connus ne représentent que le sommet de l'iceberg. Nous n'examinerons donc que
quelques aspects délibérément choisis de cette criminalité en leur appliquant
certaines des incriminations prévues par le code pénal et par les textes particuliers
que nous aurons estimés susceptibles de réprimer lesdits délits.

Ce travail ne couvre que l'espace géographique de la République Démocratique du


Congo et ne s'attachera qu'aux dispositions répressives existant jusqu'à l'adoption de
la Convention

Idee REDAC 2

IV. INTÉRÊT DU SUJET

La présente étude revêt un double intérêt qui est à la fois théorique et pratique.
Théoriquement, cette étude permettra aux juristes de mieux appréhender l'Internet
ainsi que la criminalité qui y est attachée ; cela afin d'élever davantage la réflexion
autour des problèmes juridiques que pose ce domaine.
De ce fait, le présent travail pourra constituer l'ébauche d'un droit pénal de l'Internet
dans la mesure où, pour mieux faciliter la prévention et la répression des
agissements informatiques réputés infractionnels, il importe de mieux connaître les
bases et les voies que doit suivre cette répression.

Pratiquement, l'étude intéressera non seulement le législateur national qui pourra


s'en inspirer en cas de besoin en vue de l'adaptation du droit pénal et de ses règles
classiques qui, à première vue, paraissent surannés face aux défis engendrés par la
cybercriminalité, mais il intéressera aussi les praticiens du droit lorsqu'ils seront
confrontés à des cas concrets de cette criminalité.

Il intéressera aussi les praticiens de l'Internet qui trouveront dans ce travail les
comportements permis et ceux interdits qu'ils devront éviter au risque d'encourir des
sanctions pénales. Il intéressera enfin les victimes de tels agissements qui sauront
par là comment faire valoir leurs droits violés.

dée a DÉVELOPPÉ 3

Ce qui exige que pour que des agissements informatiques soient réputés
infractionnels et efficacement réprimés, le législateur doit les avoir érigés
préalablement en infraction. Or, l'Internet étant nouveau, complexe, en perpétuelle
évolution, plusieurs de ses agissements ne pourront-ils pas rester impunis si le juge
se limitait seulement à une interprétation stricte de la loi pénale, du reste vieille de
plusieurs années par rapport à l'Internet ? De ce fait, la loi pénale pourra se retrouver
surannée face à la cybercriminalité.

D'ores et déjà, la doctrine admet qu'à défaut des textes légaux adaptés, force sera
de recourir aux lois existantes en leur appliquant une interprétation évolutive (2(*)).

De ce fait, la faiblesse du nombre de plaintes pour intrusion n'est pas forcément


significative de l'ampleur du phénomène. Le problème est moins celui des failles de
la loi que celui des réticences des victimes à dénoncer les faits.

Par ailleurs, nulle peine ne peut être établie et appliquée qu'en vertu d'une loi (51(*)).

Vous aimerez peut-être aussi