ESANGANI WALE RICHARD ADOLPHE
CHERCHEUR EN DROIT INTERNATIONAL PENAL
« La répression du vol d’information en droit pénal Congolais sous l’éclairage du droit numérique »
E-MAL : waleesangani©gmail.com
KINSHASA 2023
INTRODUCTION
Le droit pénal constitue en effet le « miroir de la civilisation » en ce qu’il permet d’appréhender d’une façon vivante et concrète « le développement, les conditions de vie, la morale, la situation économique, les principes d’une civilisation déterminée ». Il est de ce fait particulièrement sensible à l’évolution des modes de vie et des courants d’idées, ainsi lorsque la société évolue il est logique que la législation pénale en fasse de même[1].
En effet, le droit pénal contemporain dispose d’une fonction protectrice se justifiant par le caractère profondément attentatoire aux libertés individuelles de la répression pénale. Pour ce faire, il consacre de nombreux principes à valeur supra législative qui encadrent la loi pénale et assurent ainsi le respect et la garantie des droits et libertés. À ce titre, le principe de légalité des délits et des peines constitue le principe fondamental du droit pénal selon lequel il ne peut y avoir d’infraction ou de peine sans un texte légal : « nullum crimen, nulla poena sine lege ». En plus d’exister, la norme doit également être claire et précise de manière à ce que « chaque comportement incriminé sous la menace d’une peine soit immédiatement identifiable », autrement dit, « les textes publiés ne doivent laisser aucune place au doute »[2].
Ainsi, le vol sous toutes ses formes est la plus fréquente de toutes les infractions. Il est l’infraction la plus usuelle en droit pénal spécial et les voleurs sont très souvent des récidivistes[3].
Certes, il appert de constater qu’avec le développement des interactions numériques permises, beaucoup de comportements délictueux ont trouvé la possibilité de s’étendre au domaine numérique. Par ailleurs, les technologies de l’information et de la communication ont facilité les interactions , l’accès à l’information et ont rendu possible la mémorisation d’un grand nombre des données[4].
Il importe d’indiquer que, une infraction relative à l’informatique peut consister en un vol de bien appartenant à autrui, puisque les systèmes informatiques comprennent des éléments matériels (modems, disquettes) et des éléments « durs » sur lesquels peuvent porter des droits de propriété corporels. Ces éléments peuvent être protégés par la qualification traditionnelle de vol[5].
En effet, les informations sensibles ne seront pas accessibles à tous, mais seulement un nombre restreint de personnes, et elles seront donc à cet effet placées sur l’intranet. Or, entre l’intranet et l’internet des communications sont possibles, des passerelles peuvent exister, ce qui représente un danger pour ces données. D’abord, et dans une perspective « traditionnelle » le vol d’informations peut se faire par des voies internes, ainsi un employé de l’entreprise cible peut se voir contacter par les pirates pour délivrer ses informations de connexion à l’intranet de l’entreprise, en échange d’argent le plus souvent[6]. Ou encore, un employé de cette même entreprise peut être lui-même le pirate, auquel cas il se servira de ses propres codes d’accès s’il a un niveau de responsabilité suffisant pour accéder aux informations sensibles stockées sur le réseau.
Il importe d’indiquer que, le vol d’information peut être commis de manière plus nouvelle, par des voies externes, principalement par le biais d’internet. Ainsi, les pirates peuvent s’infiltrer par des portes laissées ouvertes dans le réseau, et accéder ainsi aux informations qu’ils recherchent. Ils peuvent également utiliser des logiciels malveillants qui vont leur permettre de répliquer les autorisations d’accès en falsifiant les certificats afin de passer au travers des différentes étapes de sécurisation, qui sont d’autant plus efficaces qu’elles sont nombreuses et variées. Ensuite, des pirates peuvent vouloir lancer des attaques pour voler des informations relatives l’innovation, c’est ce qu’on qualifiera d’espionnage industriel[7].
A ce propos, l’intérêt d’adapter notamment les éléments constitutifs du vol est ainsi d’éviter d’avoir à définir en tant que tel le contenu informationnel, la seule référence à la notion de bien quelconque comme en matière d’abus de confiance s’avérant suffisante. Le vol serait alors caractérisé non seulement au regard de ses effets pour le propriétaire, privé de l’exclusivité de l’information, mais aussi au regard de l’usage fait par le voleur de ces informations. Ainsi, on écarterait ainsi le risque, évoqué par certains, d’une trop grande extension du vol susceptible de porter atteinte aux libertés individuelles et qui consisterait à admettre que le fait, pour toute personne, de prendre connaissance d’une information qui ne lui est pas destinée se rend coupable de vol. C’est dans cette perspective que, l’on peut s’interroger de la manière suivante : comment le droit congolais organise-t-il l’infraction du vol d’information ? Voilà la préoccupation essentielle juridique qui nous conduit à la proposition d’une hypothèse.
CHAPITRE I. ECONOMIE GENERALE DU VOL EN DROIT PENAL CONGOLAIS
Le présent s’articule sur la notion et régime juridique (section 1) ainsi que les éléments constitutifs de vol (section II).
Section 1. Notion et régime juridique
Deux points seront élucidés dans cette section, l’un consacré à la notion
(§1), et au régime juridique (§2).
- 1. Notion
Le vol met sans doute en cause le droit de propriété. Cela peut être de manière directe, lorsque la victime est le propriétaire lui-même, mais également de manière indirecte lorsque l’objet du vol a été soustrait entre les mains d’un simple détenteur précaire, d’un possesseur de bonne ou de mauvaise foi, d’un usager, d’un usufruitier et même d’un nu propriétaire. Toutes ces personnes peuvent donc être victimes de vol, et dans le cas extrême, même de la part du propriétaire[8].
- . Définition
Aussi appelé vol simple, l’infraction de vol peut être définie comme l’enlèvement d’un objet d’autrui de façon frauduleuse (c’est-à-dire contre le gré ou à l’insu du propriétaire) dans le but de se le procurer ou de le procurer à autrui. En d’autres termes s’emparer avec fraude de la chose d’autrui dans l’intention de se l’approprier.
Le vol sous toutes ses formes est la plus fréquente de toutes les infractions. Il est l’infraction la plus usuelle en droit pénal spécial et les voleurs sont très souvent des récidivistes. Les enquêtes en matière de vol ne sont pas toujours des plus aisées. Les voleurs ont tendance à nier les faits mis à leur charge. Aussi est-il souvent jugé que l’infraction de vol sera dite établie dans le chef d’un prévenu qui soutient son innocence malgré la pluralité et la concordance des témoins qui l’ont vu trimballer les moutons[9].
- 2. Régime répressif
Ce point élucide vol de l’électricité, vol de l’eau, vol d’information, vol des substances précieuses et vol de substance minérale, vol de bien d’un enfant.
- Vol des substances précieuses
- Le texte légal
L’ordonnance-loi n°72/005 du 14 janvier 19721014 a été prise pour renforcer la protection de certaines substances contre les vols. Elle demeure, pour n’être pas encore abrogée, de nos jours le texte de loi, la loi en vigueur.
- Les actes réprimés et les sanctions y afférentes
Sont ici considérés comme vol les actes matériels de trafic et de détention sans titre légal. En effet, le trafic et la détention sans titre légal de l’uranium, du mercure, du cadmium, de la cassitérite, du cuivre, de l’étain, du sodium, du cobalt, du Zinc, du plomb, du souffre, de la cocaïne sont infractionnelles. L’auteur du trafic et de la détention sera puni de dix ans à vingt ans de servitude pénale (article 1er)[10].
Ainsi, aux termes de l’article 2 de la même loi, le vol, le détournement, le trafic et la détention sans titre légal des mitrailles de bronze et du cuivre sont punis de mêmes peines. Outre cette servitude pénale la confiscation générale des biens présents du condamné sera obligatoirement prononcée par le juge (article 3). Il s’agit des biens de toute nature : meubles ou immeubles, corporels ou incorporels, divis ou indivis[11].
- Vol de l’électricité
Les biens de nature immatérielle (les communications téléphoniques ou les ondes hertziennes) ne peuvent faire l’objet d’une soustraction, sauf lorsque « la transmission peut être matériellement constatée de la possession de l’un à celle de l’autre »[12]. Tel est le cas notamment de l’’électricité. De même la jurisprudence décide que les données d’un ordinateur sont susceptibles de vol, puisqu’elles peuvent être reproduites, ont une valeur économique et font dès lors partie du patrimoine du propriétaire Au sujet de la soustraction d’énergie, la qualification de vol s’impose lorsque l’auteur se branche directement sur le réseau commun, en amont du compteur ou lorsqu’il ne dispose pas d’un abonnement. La soustraction peut porter sur une consommation totalement ou seulement partiellement dissimulée.
L’usage abusif, fait ou toléré par un abonné, de l’eau qui lui a été volontairement livrée, alors même que le contrat lui interdit d’en disposer au profit des tiers par branchement ou autrement, ne constitue pas l’infraction. En revanche, le fait de perturber ou de dérégler le fonctionnement du compteur en vue de diminuer sa consommation et sa facture constitue une tromperie ou une escroquerie. Toutefois, en France la cour de cassation en est venue à qualifier de vol aussi bien le branchement clandestin après coupure du courant que le trucage du compteur pour ne pas enregistrer la consommation. Le vol d’énergie est une infraction continue[13].
- Vol d’information
L’expansion des nouvelles technologies de l’information et de la communication à travers le monde a toujours constitué belle-lurette une source majeure de l’apparition d’une nouvelle forme de criminalité appelée cybercriminalité. Celle-ci est entendue comme une notion larde qui regroupe toutes les infractions commises sur ou au moyen d’un système informatique général connecté à un réseau[14].
Ainsi, la RDC avec son système répressif, notamment le décret du 30 janvier 1940 portant code pénal était devenu obsolète face aux comportements antisociaux qui gangrènent sa communauté qui fait recours au système de communication électronique.
En effet, selon l’article 196 de la nouvelle loi sur les technologies de l’information et de la communication « la soustraction frauduleuse d’information à travers un système de communication électronique au préjudice d’autrui est assimilé au vol. Est puni des mêmes peines prévues par le code pénal ordinaire »[15]. Ainsi, cette question fera l’objet d’examen en deuxième chapitre.
- Vol de données et « piratage » informatique
La qualification de vol pour sanctionner d’une part la soustraction des disquettes ou de tout autre élément du matériel informatique et, d’autre part la reproduction des informations contenues dans ce matériel, les disquettes ayant été soustraites le temps nécessaire à leur reproduction peut être admise. Il s’agit de punir le vol d’informations. C’est la soustraction d’informations pouvant résulter du système de traitement automatisé de données[16].
- Décodage d’émissions télévisées
La captation frauduleuse d’une émission télévisée codée à l’aide d’un « décodeur-pirate » constitue-t-elle une soustraction ? Contrairement à la cour de paris qui a répondu négativement (24 juin 1987,Gaz. Pal, 1987. 2.512, note JP Marchi, et Rev. Sc. Crim. 1987. 211,obs. Bouzat), nous pensons qu’il y a là au sens du code pénal congolais un vol. Toutefois, l’analogie n’étant pas permise en droit pénal spécial reste à combler le vide juridique. Cette multitude d’infractions instantanées d’appropriation se répétant et motivées par un but unique suivent le régime juridique applicable aux infractions continues. Le point de départ de la prescription de l’action publique est reporté au moment de la découverte du comportement, élargissant la possibilité d’engager des poursuites. Si l’incrimination de vol n’est pas applicable aux biens immatériels, la qualification pénale redevient possible dès lors que le bien incorporel s’intègre à un support matériel. S’il est impossible de voler une créance en soi (negotium), la qualification pénale peut être retenue à l’égard du titre la constatant (instru mentum). La communication, même volontaire, d’un titre aux fins de vérification n’est pas exclusive de la soustraction constitutive du vol[17] .
- Vol d’usage
La soustraction frauduleuse de la chose n’implique pas son appropriation par l’auteur du délit. Il suffit de constater que le propriétaire a été dépouillé, même momentanément, quel qu’ait été le but poursuivi, notamment la destruction volontaire de la chose soustraite. En dérobant la chose, l’agent exerce les prérogatives du droit de propriété : l’usus, l’abusus ou le fructus. Le vol d’usage ne prive pas définitivement le propriétaire de ses droits sur la chose. Constitue un vol de voiture le fait de pénétrer dans une voiture que son conducteur avait laissée à l’arrêt sans retirer la clé de contact, de l’avoir mise en marche et de l’avoir utilisée toute la nuit avec ses camarades et l’avoir ramenée et abandonnée à une centaine de mètres de l’endroit où elle avait été prise. L’utilisation sans droit, même temporaire, d’une chose constitue l’infraction[18].
- Vol des substances précieuses
- Le texte légal ?
L’ordonnance-loi n°72/005 du 14 janvier 1972 a été prise pour renforcer la protection de certaines substances contre les vols. Elle demeure, pour n’être pas encore abrogée, de nos jours le texte de loi, la loi en vigueur.
- Les actes réprimés et les sanctions y afférentes
Sont ici considérés comme vol les actes matériels de trafic et de détention sans titre légal. En effet, le trafic et la détention sans titre légal de l’uranium, du mercure, du cadmium, de la cassitérite, du cuivre, de l’étain, du sodium, du cobalt, du Zinc, du plomb, du souffre, de la cocaïne sont infractionnelles. L’auteur du trafic et de la détention sera puni de dix ans à vingt ans de servitude pénale (article 1er). Aux termes de l’article 2 de la même loi, le vol, le détournement, le trafic et la détention sans titre légal des mitrailles de bronze et du cuivre sont punis de mêmes peines. Outre cette servitude pénale la confiscation générale des biens présents du condamné sera obligatoirement prononcée par le juge (article 3). Il s’agit des biens de toute nature : meubles ou immeubles, corporels ou incorporels, divis ou indivis[19].
- Vol de substance minérale
Par vol de substances précieuses, il faut entendre la soustraction frauduleuse des minerais ; l’or, le cuivre, le diamant, le coltan, la cassitérite, etc.
- Base légale
Le code minier est la loi qui définit et réprime le vol des substances minérales. Mais il n’en a pas toujours été ainsi. En effet, le législateur s’est montré très innovant dans la répression législative de la prévention de vol de substances minérales.
Bref aperçu historique Tout commence par l’ordonnance-loi n° 22 du 12 décembre 1965 qui renforça la protection des substances précieuses dans la région du Kasaï. Au Kasaï, le vol des substances précieuses relevait de la compétence de la juridiction militaire exclusive.
Par l’ordonnance-loi n°56 du 31 décembre 1965, la connaissance du vol des substances précieuses par la juridiction militaire exclusive fut étendue à tout le territoire de la République. Puis vint l’ordonnance-loi n°71/095 du 2 octobre 1971. En son article 1er, elle disposait que toutes les infractions ayant un lien d’indivisibilité ou de connexité avec les infractions contre les dispositions légales relatives à la protection des substances précieuses seront jugées par les juridictions militaires compétentes. Dans ce contexte, avait été créée au sein de la Gendarmerie Nationale, par la loi n°74/019 du 15 juillet 1974, une brigade minière. Celle-ci était chargée de la surveillance des mines des substances précieuses, de la recherche et de la constatation des infractions relatives au trafic et à la détention des substances précieuses. Avec l’article 96 alinéa 7 et 8 de l’ordonnance-loi n°82-020 du 31/03/1982 portant Code de l’Organisation et de la Compétence Judiciaires telle que complétée par l’ordonnance-loi n°83-009 du 29/03/1983, le vol des substances minérales fut déféré à la compétence matérielle de la Cour de Sûreté de l’Etat. De nos jours, en vertu de l’article 17 de la loi 002/ 2001 du 3 juillet 2001 et la suppression de la cour de sûreté de l’Etat, cette infraction ne relève désormais plus ni des juridictions militaires ni des juridictions exceptionnelles[20].
- Peines prévues par le législateur
L’article 300 du code minier (Loi 007/2002 du 11 juillet 2002) prévoit le vol et le recel des substances minérales. La sanction est, sans préjudice des dispositions particulières en matière de substances précieuses et celles prévues par le Code pénal, d’une amende de l’équivalent de 5.000 à 20.000 $US. Le délai de prescription de l’action publique est pour le vol simple de trois ans. Il est d’un délai de dix ans pour les autres cas.
- Vol de bien d’un enfant
L’article 163 du texte légal sur la protection de l’enfant réprime l’infraction de vol d’un bien d’un enfant. Outre les éléments constitutifs de l’infraction de vol, l’auteur doit savoir que l’objet qu’il soustrait appartient à un enfant. La sanction est celle des articles 79 et 80 du code pénal ordinaire. L’article 164 de la loi portant protection de l’enfant punit de dix à vingt ans de servitude pénale principale et d’une amende de cinq cent mille à un million de francs congolais si le vol a été commis à l’aide de violences ou de menaces[21].
Section II. Les éléments constitutifs du vol
Il sera question en premier lieu d’analyser les éléments constitutifs du vol simple (§1) et en suite éléments constitutifs du vol simple (§2).
- 1. Les éléments constitutifs du vol
Le présent s’articule sur élément légal et élément axiologique (A) et l’élément matériel : l’acte de soustraction (B).
- Elément légal et élément axiologique
Les vols sont prévus et punis par le code pénal congolais que par la loi portant protection de l’enfant. Ils protègent non seulement le droit de propriété sur la chose mais aussi les droits d’usage et d’usufruit, la possession et la détention précaire de la chose.
- Les vols dans le code pénal congolais
Art. 79. Quiconque a soustrait frauduleusement une chose qui ne lui appartient pas est coupable de vol.
Art. 80. Les vols commis sans violences ni menaces sont punis d’une servitude pénale de cinq ans au maximum et d’une amende de vingt-cinq à mille francs, ou d’une de ces peines seulement.
Art. 81. La peine pourra être portée à dix années de servitude pénale:
1° si le vol a été commis à l’aide d’effraction, d’escalade ou de fausses clefs;
2° s’il a été commis la nuit dans une maison habitée ou ses dépendances;
3° si le vol a été commis par un fonctionnaire public à l’aide de ses fonctions;
4° si les coupables ou l’un d’eux ont pris le titre ou les insignes d’un fonctionnaire public ou ont allégué un faux ordre de l’autorité publique;
Art. 81bis. Le vol à main armée est puni de mort.
Art. 82. Quiconque a commis un vol à l’aide de violences ou de menaces est puni d’une servitude pénale de cinq à vingt ans et d’une amende qui peut être portée à deux mille francs, ou de la première de ces peines seulement.
Art. 85. Le meurtre commis, soit pour faciliter le vol ou l’extorsion, soit pour en assurer l’impunité, est punie de mort.
- Les vols dans la loi portant protection de l’enfant
En effet, l’article 163 dispose, quiconque soustrait frauduleusement un bien qu’il sait appartenir à un enfant est puni conformément à la loi.
Ainsi, l’article 164 ajoute si le vol a été commis à l’aide de violences ou de menaces, l’auteur est puni de dix à vingt ans de servitude pénale principale et d’une amende de cinq cents mille à un million de francs congolais[22].
- L’élément matériel : l’acte de soustraction
Deux conceptions existent, à savoir : une conception classique consistant en un déplacement matériel du bien, et une conception extensive de la soustraction consistant en une appréhension juridique du bien.
- La conception classique de la soustraction : le déplacement matériel de la chose. Classiquement en effet, on considère que le voleur prends la chose, l’emporte, la déplace dans l’espace et ainsi se l’approprie. Il peut même agir avec violence ou en usant de menaces. Il agit surtout à l’insu ou contre le gré du propriétaire de la chose.
En effet, il n’y a vol que lorsque la chose, objet de l’infraction, passe de la possession du légitime détenteur dans celle de l’auteur de l’infraction, à l’insu et contre le gré du premier. Pour soustraire, il faut prendre, enlever, ravir.
Si au contraire, la chose est remise volontairement et librement, le fait ne peut constituer, suivant les circonstances, qu’une escroquerie ou un abus de confiance. La soustraction constitutive de l’infraction de vol implique donc l’appréhension, l’enlèvement d’une chose qui se trouvait hors de la détention du coupable au moment où elle s’opère.
En effet, l’élément matériel caractéristique du vol est donc cette soustraction. Etymologiquement, soustraire vient de « traere » ce qui veut dire « tirer ». Il est constitué lorsque la chose passe de la possession du légitime détenteur dans celle de l’auteur de l’infraction, à l’insu et contre le gré du premier.
Ainsi pour soustraire une chose, il faut la prendre, la subtiliser, la dissimuler, l’enlever, l’appréhender, la ravir à son légitime possesseur, la dégarnir méthodiquement. Autrement dit s’emparer d’une chose comme propriétaire[23].
Lorsque la chose a été remise volontairement à celui qui se l’approprie, elle n’est pas appréhendée, elle n’est pas ravie, elle n’est pas soustraite elle n’est pas un élément constitutif du vol au sens de la loi. De ce fait, il n’y a pas vol en cas de remise de la chose.
– Le fait pour une personne de retirer, à travers un distributeur automatique, une somme d’argent au-delà de sa provision ; ne peut être retenu comme constitutif de vol. La Cour de Cassation française s’est prononcée en ces termes : « attendu que les faits reprochés s’analysent en l’inobservation d’une obligation contractuelle, ils n’entrent dans la prévision d’aucun texte répressif ».
– Dans l’affaire de captation de programme sans paiement du prix grâce à des décodeurs pirates, la Cour d’appel de Paris a estimé qu’il n’y pas de vol, mais simplement réception d’information, à cause de la remise.
Dans son acception la plus étroite, la soustraction désigne donc l’acte positif par lequel on s’empare de la chose d’autrui, ce qui exclut en principe toute remise de la chose. Mais, depuis un certain moment, une nouvelle conception est apparue[24].
- Une Conception extensive de la soustraction, l’appréhension juridique de la chose
L’extension de la notion de soustraction permet de tenir compte des caractéristiques de la remise pour déterminer si l’infraction est constituée ou non. Selon Jean PRADEL et Michel DANTI-JUAN : l’idée essentielle n’est plus la voie de fait matérielle, l’enlèvement de la chose contre la volonté du maître de celle-ci. Elle est l’usurpation de la possession. Cette approche permet de condamner pour vol celui qui usurpe la possession d’une chose alors que le propriétaire ne lui avait transféré que la détention précaire de cette chose.
Pour mieux cerner la notion de remise, il convient d’utiliser la distinction du droit civil entre la propriété et la possession, entre le corpus et l’animus. C’est qu’en effet, lorsque la remise porte sur la possession c’est-à-dire le corpus et l’animus ; alors elle (cette remise) est incompatible avec le vol. En revanche, lorsque la remise porte sur le corpus seulement, le bénéficiaire n’est que détenteur précaire et, dans ce cas si il conserve l’objet lui remis, on pourra retenir le vol[25].
La remise n’est pas exclusive du vol lorsqu’elle est effectuée par une personne qui n’a pu valablement y consentir, faute de comprendre la portée exacte de son acte. Ainsi, le fait d’appréhender la chose, remise inconsciemment par une personne âgée, par une personne ayant agi sans discernement (enfant) ou par une victime ne bénéficiant pas de toutes ses facultés mentales (dément), sera qualifié de vol. On doit considérer que ces personnes n’ont été en effet que des instruments passifs, de sorte que le prévenu est censé avoir appréhendé frauduleusement la chose. Il en sera de même lorsque la remise aura été provoquée par dol[26].
Concrètement, le vol consiste en une usurpation de la possession. C’est le cas d’une personne qui n’avait reçu que le corpus, mais qui s’arrange à conserver la chose et faire comme si on lui avait remis également l’animus.
Par ailleurs, on sait qu’en fait de meuble possession vaut titre. Donc, lorsque le propriétaire du bien ne transfère que la détention matérielle du bien (le corpus sans l’animus), l’interversion de possession ou l’usurpation de possession est constitutive de vol.
C’est cette analyse qui permet de retenir le vol dans ces différentes hypothèses :
– La remise par erreur : Le vol commis à la suite d’une remise par erreur suppose par exemple que le vendeur ait remis à l’acheteur des objets de grande valeur que ceux revenant au prix payé.
– La remise involontaire : Elle peut résulter d’une contrainte ou d’un état d’inconscience.
La remise est involontaire lorsque la volonté de celui qui remet faisait défaut. Il en est ainsi lorsqu’il est établi que celui qui remettait n’avait pas le contrôle de ses facultés mentales. Une telle volonté n’est pas valide soit parce que le discernement de celui qui avait remis avait été aboli, soit tout simplement parce qu’il avait été altéré au moment de la remise.
Il en est ainsi d’un malade mental qui distribue tous ses biens mais que sa famille vient récupérer ces objets qu’il a pourtant remis. Celui qui se refusera de restituer pourra être poursuivi voire condamné pour vol.
La remise peut également être involontaire lorsqu’elle résulte d’une contrainte (hypothèse manifestement proche de l’extorsion). Elle peut s’illustrer dans l’affaire d’un taximan qui exigea une surtaxe à sa cliente à mobilité réduite. Il s’est agi d’un chauffeur de taxi qui avait dans son véhicule une femme âgée ayant du mal à se déplacer. A la moitié de la course, le conducteur s’est arrêté et a menacé sa cliente de l’abandonner si elle n’acceptait de payer une surtaxe.
La cliente, après avoir payé la surtaxe, saisi ensuite les organes de justice. La Cour de cassation française retint le vol en considérant qu’il y a eu une remise de la somme supplémentaire mais que c’était une remise sous la contrainte et il n’avait pas du tout acquis l’animus mais simplement le corpus.
– La remise précaire : elle se réalise lorsque l’objet a été remis pour un temps.
C’est le cas dans trois illustrations ci-après :
Premièrement : le cas d’une personne qui joue à la loterie mais qu’elle n’a pas le temps de se rendre au guichet indiqué afin de vérifier si son ticket est gagnant. Cette personne peut charger son ami d’aller vérifier pour elle. Sauf que cette remise précaire peut entrainer le vol si l’on constate que cet ami ne revient pas, sans pour autant lui renvoyer son ticket ou son gain.
Deuxièmement : le cas d’une personne qui remet des pierres à un joaillier pour expertise ; et qu’elle ne revoie jamais les pierres. Dans ce cas, comme dans le précédent, on retiendra le vol. C’est vrai qu’on aurait pu retenir l’abus de confiance pour les deux cas ci-dessus. Mais, l’autorité de justice qui se trouve face à plusieurs qualifications alternatives, s’efforce dans tous les cas de retenir celle qui est la mieux établie en excluant les autres.
Troisièmement : dans le cadre de la rupture du concubinage, un homme qui adorait les œuvres d’art et les avait installées dans l’appartement commun ; s’est butté au refus de son ex-concubine de les lui rendre. Et l’homme porta plainte pour vol en invoquant la possession précaire. Mais, la Cour de cassation française écarta la possession en considérant que les œuvres d’art avaient été installées dans l’appartement commun pour un usage décoratif mais qu’il n’y avait pas de possession au profit de la concubine[27].
- L’élément moral.
La soustraction de la chose d’autrui est punissable à titre de vol uniquement si elle est frauduleuse. Le vol est une infraction intentionnelle.
L’intention doit être concomitante au moment de la soustraction. Il faut que l’agent ait eu conscience de l’appartenance de la chose d’autrui et qu’il ait eu la volonté de s’approprier de se l’approprier. Que ce soit pour s’enrichir, pour la détruire, pour s’en servir quelques heures, peu importe. La volonté coupable doit se manifester par l’intention de se comporter en propriétaire de la chose, ne serait-ce qu’un instant (vol d’usage).Le fait de rendre la chose à son propriétaire n’est qu’un repentir indépendant de la constitution de l’infraction. Le repentir actif ne fait pas disparaître l’intention.
Il faut que l’auteur ait l’intention frauduleuse de s’attribuer une chose qu’il sait appartenir à autrui. La jurisprudence admet qu’il y a vol même si l’auteur n’a voulu s’approprier que temporairement de la chose. C’est le cas de la soustraction d’une voiture pour en faire un usage temporaire. Commet le vol le domestique qui a reçu de l’argent de son maître avec ordre d’acheter certains objets, et qui au lieu de rendre tout l’argent qui lui restait après ces achats, n’en a remis qu’une partie, prétendant que les objets achetés avaient coûté plus cher que le prix réellement payé. S’il n’y a pas d’intention frauduleuse, il n’y a pas de vol. C’est le cas de celui qui cache une chose par plaisanterie. Il en est de même de ce lui qui emprunte une chose à l’insu du propriétaire, avec l’intention de la rendre. Se tromper de sandales en sortant d’une mosquée n’est pas constitutif de vol.
Le cas d’une femme qui va dans le champ d’autrui et y prend du manioc pour empêcher son enfant de mourir de faim (vol par nécessité) est animée d’une intention de s’approprier la chose d’autrui. Elle a bel et bien commis le vol. Cependant, j’estime qu’il s’agit là d’un cas qui doit être traité avec toute l’indulgence voulue. Par exemple, le ministère public s’empêcherait de poursuivre en l’absence d’une plainte. Et même en jugeant, le juge pourrait ne pas infliger de peine[28].
- 2. Les éléments constitutifs du vol qualifié
Vol qualifié ou aggravé : art. 81, 82, 84 et 85 : ce vol est dit qualifié car il s’accompagne des circonstances aggravantes.
Ces circonstances sont :
– Vol avec effraction,
L’effraction est définie comme « le forcement, la dégradation ou la destruction de tout dispositif de fermeture ou de toute espèce de clôture ….l’usage des fausses clés, des clés indûment obtenues ou de tout instrument pouvant être frauduleusement employé pour actionner un dispositif de fermeture sans le forcer ni le dégrader ». L’effraction est constituée par le bris d’un carreau de vitre, le forçage d’une serrure. Il y a effraction, lorsque le voleur fait sauter la serrure de la porte d’entrée, ou brise une vitre pour pouvoir manœuvrer. Il en de même lorsqu’il dégrade la clôture extérieure d’une propriété pour permettre le passage etc. Il y a en outre effraction, lorsque l’agent fait sauter la serrure de la porte d’une chambre ou casse le panneau d’une armoire ou enfin fait sauter le cadenas d’une malle etc. L’effraction n’est circonstance aggravante que si d’une part elle précède le vol et que d’autre part la résistance brisée par l’effraction a été sérieuse. Le pouvoir d’appréciation du juge demeure ici de grande importance. En effet, l’effraction peut être intérieure ou extérieure :
– extérieure : celle qui facilite l’entrée à l’endroit où doit se produire le vol.
– intérieure : se réalise dans un lieu habité où le délinquant se trouve déjà.
Elle peut être faite aux armoires, portes etc.
Ainsi, lorsqu’il y a effraction des meubles, il faut qu’il s’agisse des meubles destinés à rester sur place. Ex. Celui (voleur) qui casse le verrou d’une valise puisque la valise n’est pas destinée à rester sur place, il ne s’agit pas d’une effraction. Par contre s’il s’agit d’une malle cadenassée, l’effraction de celle-ci constitue un vol avec effraction.
- L’escalade : est définie comme le fait de s’introduire dans un lieu quelconque soit par-dessus un élément de clôture, soit par toute ouverture non destinée à servir d’entrée (tunnel, souterrain). Creuser jusqu’en dessous de la fondation pour accéder dans la maison est une escalade. Entrer par-dessus les murs, les portes, toitures ou toute autre espèce de clôtures comme les haies est aussi une escalade. Pour qu’il y ait circonstance aggravante, il faut que l’escalade ait servi à l’auteur pour pénétrer dans les lieux du vol. Il a été jugé que constitue un vol avec circonstance aggravante le fait pour un prévenu d’avoir escaladé le mur d’une enceinte et d’y avoir soustrait quelques biens mobiliers dans la visée de s’en rendre propriétaire.
Ex : Celui qui s’introduit en rampant, dans un trou.
– Vol commis par emploi de fausses clefs, en le vol sera un vol qualifié si pour pénétrer dans les lieux, le voleur s’est servi de fausses clefs. Par fausses clés, il faut entendre tout instrument autre; que la véritable clé. Les fausses clés peuvent aussi être la clé imitée, la clé dite passe-partout ou même la véritable clé si elle a été volée ou trouvée. Ont constitué des circonstances aggravantes le fait que le prévenu a usé de fausses clés et a escaladé le mur pour accéder à la caisse. Le vol commis par fausses clés est aggravé même s’il n’est pas commis dans une maison habitée. Il suffit qu’il soit commis à l’intérieur d’un enclos, ou d’une simple cabane fermée à clé ou encore d’une voiture. La répression du vol aggravé nécessite de se référer à l’intitulé vol qualifié. Il sied également de consulter l’infraction de vol des biens d’un enfant développée sous l’intitulé protection de l’enfant après sa naissance[29].
Circonstances aggravantes liées au temps :
Vol commis la nuit. En effet, la nuit est l’intervalle compris entre le couché et le levé du soleil c’est-à-dire moment où toute lumière solaire a disparu et qu’il faille recourir à un éclairage artificiel. C’est une question de fait laissée à l’appréciation du juge de fait.
- La maison habitée
Par maison habitée, il faut entendre tout local servant à l’habitation même si, au moment du vol il n’y a personne. Comme maison nous pouvons citer : les appartements, logements, cabane, même mobile, le mobilum, servant à l’habitation (tentes, roulottes etc.), le bâteau servant à l’habitation, une chambre d’hôtel etc.Il n’est pas nécessaire qu’il s’agisse d’une habitation permanente. Il peut s’agir d’un lieu servant à son propriétaire à passer uniquement les weekends[30].
- La dépendance d’une maison
La dépendance d’une maison au sens de l’article 81 du code pénal livre II est l’ensemble des constructions ou terrains qui se trouvent dans le voisinage immédiat d’une maison habitée. Nous pouvons citer comme dépendance d’une maison la cour, le jardin, la basse-cour attenante à la maison, le hangar et le garage situés dans la cour, clôturée ou non, d’une maison habitée. La véranda non clôturée d’une maison habitée est aussi sa dépendance[31].
– Circonstances aggravantes liées au lieu :
C’est le cas d’une maison habitée. C’est tout lieu quelconque servant à l’habitation. Il suffit que ce lieu soit habituellement occupé peu importe si au moment où le vol s’est commis personne ne s’y trouvait.
Ex. Bateau, bureau, …
Ainsi, les dépendances d’une maison habitée sont aussi des circonstances aggravantes. Dépendances : construction, terrains se trouvant dans le voisinage d’une maison habitée[32]. Ex. Véranda d’une habitation qui n’est pas clôturée, jardin, garage, hangar, bassecour…
– Il y a aussi les circonstances tenant à la qualité de l’agent
Ex. Vol commis par un fonctionnaire grâce aux avantages et droits dont il jouit et c’est à l’aide de ces fonctions qu’il réalise le vol. Ex. Vol commis par de faux fonctionnaires.
– Vol aggravé dû aux circonstances tenant aux modes d’exécution
Ex. Vol à mains armées. Arme : toute machine, tout ustensile, tout autre objet tranchant (pas seulement une arme à feu), perçant ou contendant c’est-à-dire tout instrument qui peut tuer. N.B. Le vol à mains armées est puni de mort. Ex. Bâton, arme à feu, pierre, couteau.
- Vol à l’aide des violences ou menaces.
- Violence
Tout acte de contrainte physique exercé sur une personne qu’il s’agisse de violences légères ou celles laissant des traces, blessures ou contusions.
- Menace
Toute contrainte morale neutralisant par la crainte d’un mal imminent, la volonté que la victime se propose d’opposer à l’attaque. Il faut qu’il ait un lien de causalité entre la menace et le vol pour que la circonstance aggravante soit retenue.
– Circonstances aggravantes tenant aux effets ou meurtre commis pour faciliter le vol ou pour en assurer l’impunité. Ce meurtre commis pour faciliter le vol ou l’extorsion est puni de mort, la préméditation n’est pas nécessaire dans ce cas.
L’article 89 s’applique même si le meurtre a été tenté, peu importe que le fait soit commis avant ou après le vol[33].
CHAPITRE II. ETAT DE LIEUX DE LA REPRESSION DU VOL D’INFORMATION EN DROIT CONGOLAIS
Il sera question d’examiner l’analyse de l’infraction du vol d’information (section 1) et viendra ensuite critique et perspective (§2).
Section I. analyse de l’infraction du vol d’information
Deux points seront élucidés dans ce paragraphe, l’un consacré aux éléments constitutifs du vol d’information (§1), et au régime répressif (B).
- 1. Les éléments constitutifs du vol d’information
Il sera question de l’élément légal (A) et d’autre part, l’élément matériel (B).
- Elément légal
L’expansion des nouvelles technologies de l’information et de la communication à travers le monde a toujours constitué belle-lurette une source majeure de l’apparition d’une nouvelle forme de criminalité appelée cybercriminalité. Celle-ci est entendue comme une notion larde qui regroupe toutes les infractions commises sur ou au moyen d’un système informatique général connecté à un réseau (Article 4 point 25 de la loi n° 20/017 du 20 novembre 2020 relative aux télécommunications et aux technologies de l’information et de la communication).
Ainsi, la RDC avec son système répressif, notamment le décret du 30 janvier 1940 portant code pénal était devenu obsolète face aux comportements antisociaux qui gangrènent sa communauté qui fait recours au système de communication électronique.
En effet, selon l’article 196 de la nouvelle loi sur les technologies de l’information et de la communication « la soustraction frauduleuse d’information à travers un système de communication électronique au préjudice d’autrui est assimilé au vol. Est puni des mêmes peines prévues par le code pénal ordinaire »[34].
Selon l’esprit du législateur de 2020, une information est actuellement assimilée à un bien ou chose appartenant à autrui. Elle est comprise comme un élément de connaissance, exprimé sous forme écrite, visuelle, sonore ou numérique, susceptible d’être représenté à l’aide de conventions pour être utilisé, conservé, traité ou communiqué (article 4 point 49 loi n° 20/017 du 20 novembre 2020).
Les articles 79 et 80 du décret du 30 janvier 1940 punissent le vol simple (soustraction frauduleuse d’une chose appartenant à autrui) à une peine de servitude pénale principale de cinq ans au maximum et une amende ou une de ces peines seulement.
A vrai dire, le vol d’une information appartenant à autrui publiée sur un système de communication, quel que soit le support, est puni aux peines sus-évoquées. Il en est de même des données publiées sur les réseaux sociaux, les sites web, celles diffusées à la radio, à la télévision, ou par le biais de tout autre moyen de communication.
Enfin, l’utilisation des informations publiées dans un système de communication électronique doit au préalable être autorisée par son auteur.
- Elément matériel
La lecture de l’article sus-évoque de la nouvelle loi sur les technologies de l’information et de la communication, la loi n° 20/017 du 20 novembre 2020, indique les éléments matériels sont :
- L’acte de soustraction
Le Droit romain réprimait l’atteinte à la propriété sous le nom de « furtum ». Ce délit englobait non seulement l’infraction constituée par le vol, mais aussi toute une série de formes différentes d’atteinte à la propriété sous le nom de « contrectation fraudulausae rei alinae »[35]. À l’époque, deux notions se sont affrontées : l’école conservatrice des Sabinies qui exigeait le déplacement de la chose d’autrui, tandis que celle, progressiste, des Proculiens, s’appliquait au contraire à étendre l’action du furtum à tous les faits portant atteinte au bien d’autrui. La « contrectatio » pouvait se traduire en un acte de maître fait sur la chose d’autrui[36].
En effet, le nouveau Code pénal français a adopté une notion plus répressive du vol d’information. De l’interprétation de la notion de soustraction de l’article 311-1 sont nées deux notions : la notion matérielle, qui concerne le déplacement nécessairement matériel de la chose captée. C’est le fait de prendre, d’enlever et de ravir, et la notion jurisprudentielle, qui concerne la prise de possession à l’insu et contre le gré du propriétaire, dans ses deux éléments du corpus et de l’animus[37].
En effet, pas de vol car c’est l’élément caractéristiques du vol. Il y a soustraction matérielle et juridique.
- Soustraction matérielle : substitution ; appréhension, enlèvement de la chose. Cette soustraction est un acte manuel accompli à l’insu ou contre le gré du propriétaire de la chose (donc on peut voler en présence du propriétaire de la chose en le paralysant). La question de soustraction est capitale en droit pénale pour distinguer le vol et l’escroquerie où le délinquant se fait remettre la chose au moyen de manœuvres dolosives en embobinant la victime, en l’entourloupant (un bon parleur d’apparence sérieuse) et enfin remise de la chose.
Et l’abus de confiance c’est l’appropriation d’une chose confiée en vertu d’un contrat une fois la soustraction opérée, le vol et réalisé.
- Soustraction juridique quand la chose passe de la possession du légitime détenteur à celle de l’auteur de la détention frauduleuse, à l’insu et contre le gré du premier (transformer une simple détention en propriété)[38].
En effet, la reconnaissance de l’existence d’un droit privatif sur une information qui permettrait d’assurer à son détenteur une protection notamment au titre du vol suppose de déterminer au préalable ce qu’est une information. On connaît l’opposition de la doctrine dite classique à cette théorisation du contenu informationnel susceptible d’appropriation, le vol ne pouvant avoir pour objet qu’un meuble corporel, l’information n’étant prise en compte que lorsqu’elle est intégrée pour sa conservation ou son exploitation dans des objets ou des titres corporels[39]. Il n’existe aucune définition juridique de cette notion « fantomatique » de bien informationnel.
Pour certains, il ne s’agit pas d’une chose nouvelle, mais simplement d’une réalité dont la théorie générale reste à faire en dépit de tentatives de plusieurs auteurs, dont l’une des plus importantes fut la contribution du professeur CATALA dans son Ebauche d’une théorie juridique de l’information, publiée en 1984.
Partant du postulat que l’information est un bien susceptible d’appropriation, ayant une réalité intrinsèque, indépendante de son support matériel et de la prestation qui la délivre, le professeur CATALA considérait que l’information est un « bien créé » et non donné, qui est le produit de l’activité humaine et se trouve donc appropriée dès son origine. Elle « appartient toujours en principe à son auteur, c’est-à-dire celui qui la met en forme pour la rendre communicable, pourvu qu’il ait la possession régulière de ses éléments ».
Ainsi, Il a distingué entre trois types d’informations. D’une part, « l’information objective », qui concerne des données nominatives susceptibles d’une expression normalisée n’étant pas l’œuvre volontaire de la personne concernée, qui appartient à cette personne par ces éléments, cette information étant rattachée à l’auteur par un lien d’attribution. Il s’agit par exemple des données relatives à l’identification de la personne, à son domicile, ses acquisitions immobilières ou encore ses comptes bancaires.
D’autre part, « l’information subjective », rattachée à l’auteur par un lien de création. Elle implique une opinion sur un tiers ou un sujet tel un article de presse par exemple.
Enfin, les « données quelconques » qui relatent des évènements ou décrivent des choses qui ne sont pas rattachées à la personne par un lien d’attribution ou de création. Dans ce cas, ces éléments ne deviennent information véritable que par « la formalisation qui les rend communicables », d’où la nécessité d’un support.
Ainsi posé, l’information est un bien susceptible d’appropriation, notamment en raison de sa valeur économique et elle doit être appréhendée pour elle-même et non par l’intermédiaire des supports qui la rendent communicable.
Pour d’autres auteurs l’information, qui au départ n’est qu’une chose, accède au statut de bien dès lors qu’elle intègre des informations à contenu technique ayant une valeur économique. La chose information devient alors à ce stade un bien dont la propriété est susceptible d’être protégée contre toute appropriation frauduleuse[40]. En passant du statut de chose à celui de bien, l’information acquiert une valeur juridique et / ou économique, qui confère à celui qui la détient des droits; il existerait alors un droit « sur l’information » distinct du droit « à l’information ».
Dans cette perspective, les biens informationnels sont des « éléments de connaissance appropriés », c’est-à-dire des messages dont la représentation est possible par le biais d’un support. L’information correspondant à cette définition se distingue donc nécessairement de ses différents supports: « elle a une existence préalable et persistante »[41].
Et, parce qu’elle confère des droits, l’information, bien incorporel, mérite protection.
Il est aussi fait référence à la notion de « patrimoine informationnel » de l’entreprise dont la valeur économique est certaine et nécessite protection, laquelle n’est assurée que partiellement par des droits voisins tels que le droit d’auteur, les brevets, dessins ou modèles[42].
Ainsi, prenant en partie appui sur l’analyse du professeur CATALA et sur la jurisprudence issue de l’arrêt Logabax[43], Mme Lucas de Leyssac avait, dans un article fort commenté, tenté de démontrer que l’information précise et originale, c’est-à-dire délimitée dans ses contours et non commune, puis confidentielle à certaines personnes et exclusive, comme susceptible d’être rattachée à un auteur, est de nature à caractériser une nouvelle catégorie de biens auquel un tiers peut porter atteinte lorsqu’il s’arroge une prérogative sur lui.
Déjà, elle préconisait que l’appréhension de l’information elle-même fut incriminée et non son support, estimant que « cette neutralité du contenu, et donc de l’information, dans la qualification de vol de document, n’est plus, […] acceptable ».
La jurisprudence n’a pas été insensible à cette doctrine, au moins pendant quelques temps. Dans ses arrêts désormais classiques Bourquin et Antoniolli, la Chambre criminelle a approuvé, aux termes de la première de ces deux décisions, les condamnations prononcées d’une part, pour vol « de 70 disquettes, et, d’autre part, de celui du contenu informationnel de 47 de ces disquettes durant le temps nécessaire à la reproduction des informations » [44].
Dans la seconde décision, la qualification de vol a été retenue aux motifs que le prévenu « a usurpé la possession de ces documents et a bien commis la soustraction frauduleuse visée à la prévention, les données comptables et commerciales figurant sur les documents et transmises à un tiers constituant des biens incorporels qui se trouvaient être juridiquement la propriété exclusive de l’entreprise »[45].
Ont été ainsi reconnus comme étant des éléments susceptibles d’appropriation non seulement les disquettes et les documents, mais également leur contenu.
Cette notion de « contenu informationnel » est quelquefois retenue par les juges du fond pour prononcer soit des relaxes, soit des condamnations, sans que la Cour de cassation ne s’y réfère expressément dans ses arrêts, se bornant à rejeter les pourvois qui critiquent cette motivation.
En réalité, si des tentatives de définition du bien informationnel existent, les contours de cette notion demeurent très incertains. Néanmoins, lorsque l’information est suffisamment précise, qu’elle peut être rattachée à un propriétaire et être ainsi susceptible d’appropriation, elle peut correspondre à la notion de « chose » visée par l’article 311-1 du code pénal français.
- La spécificité de la soustraction en matière de vol d’information
Lorsqu’elle réalise un effacement des données elles-mêmes ou une impossibilité, pour le propriétaire de ce contenu, d’y avoir accès, la soustraction de l’élément informationnel notamment par la voie dématérialisée semble devoir être admise[46].
Lorsque cet effacement n’est pas réalisé, et que l’accès à l’information est simplement partagé, certaines décisions retiennent la culpabilité de l’auteur d’un usage non autorisé des données et pas uniquement du support. Dans le vol d’usage classique, c’est le fait d’utiliser le support contre le gré du propriétaire qui est visé, ne serait-ce que de manière momentanée. Mais, si l’on considère que le vol porte sur l’information elle-même, on voit bien que le simple partage du contenu est irréversible. C’est justement le fait que l’information soit partagée qui réalise la soustraction en privant le propriétaire finalement de son exclusivité.
- L’appropriation des informations
La définition du vol exige une soustraction de la chose d’autrui[47]. Les infractions visant les biens supposent l’existence de cette « chose », bien susceptible d’être appropriable sur lequel l’acte illicite du délinquant est porté soit directement, soit indirectement[48]. La signification initiale est sans aucun doute « chose » matérielle, bien immobilier et corporel, un corps physique palpable, occupant dans l’espace un certain volume. Dans cette optique, certaines auteurs ont estimé possible de considérer les informations comme un bien approprié susceptible de vol, au nom de l’autonomie du droit pénal et en considérant que l’information est un objet de commerce. Selon M. ZENATI, une chose quelconque peut devenir un bien susceptible d’appropriation sans intervention législative des lors que la société y attache une valeur et en fait le commerce[49].
De son côté, M. BOURGEOIS a considéré qu’un monopole de fait impliquait que les informations économiques confidentielles relevaient du droit commun de la propriété des meubles. Pour M. CATALA, c’est une propriété spécifique qui comporte deux prérogatives, celle de tenir l’information secrète et celle de demander réparation du préjudice causé par une utilisation abusive.
Cependant, ces auteurs n’ont pas pu effacer la difficulté d’un statut global des informations, qui possèdent des formes, et des contenus différents. En outre, la propriété d’une information, créée ou non, ne saurait empêcher un tiers de l’appréhender ou de la créer en toute indépendance. Dès lors que cette propriété est regardée comme un pouvoir d’exclure, que penser de l’existence d’un même droit sur un même objet, sans recours possible au régime de l’indivision ; car d’une part, il va être difficile de retirer à une personne un objet de pensée indéfiniment renouvelable et que d’autre part, faire l’objet d’une infinité de propriétés identiques[50].
- L’appartenance à autrui de la chose
Pour que le vol soit caractérisé, il est nécessaire que la chose soustraite appartienne à autrui.
- L’appartenance à autrui. Il faut que la chose appartienne à autrui. Le voleur ne vole pas son propre bien. Est constitutif d’infraction de vol, le fait pour le prévenu d’avoir frauduleusement soustrait une somme d’argent (objet mobilier) d’un tiers. Il a été jugé que le prévenu n’a commis aucune faute s’il a acquis un bien à la suite d’une convention régulière translative de propriété (convention) consécutive du reste à plusieurs cessions successives. Le voleur ne vole pas ce qui manifestement n’a plus de propriétaire (une chose jetée dans la poubelle par exemple). Toutefois, il n’est pas nécessaire que le propriétaire soit connu.
- La chose commune. Pour une chose commune appartenant à la fois à deux ou plusieurs personnes, lorsque l’une soustrait cette chose, le vol peut être retenu tout au moins pour la partie qui ne lui appartient pas et dont elle s’est emparée frauduleusement.
- Une chose appropriable. La chose volée est nécessairement une chose pouvant devenir la propriété de quelqu’un. Si l’on ne peut voler une personne, car elle a le statut d’une personne et non d’une chose, nous estimons que le vol doit être retenu lors de la soustraction des ossements rassemblés dans un caveau ou dans une crypte.
- Res propria. La chose doit être la propriété d’autrui même si elle a pu échapper momentanément à la garde de son propriétaire. Une perte de détention matérielle temporaire ne fait pas disparaître le droit de propriété.
- Les choses sans propriétaire. Il est impératif que la chose volée soit la propriété d’un tiers. L’épouse dérobant les copies des examens d’Etat que son mari doit corriger commet un vol au préjudice de l’Etat, même si l’intention de l’auteur était de discréditer et de porter tort à son mari.
- Res nullius. Ce sont les choses sans maîtres car elles n’appartiennent à personne. Cependant elles peuvent entrer dans le droit de propriété d’une personne par l’appropriation licite. Avec le développement des réglementations et l’organisation de la vie il y a réduction des biens appropriables licitement. Les cultures appartiennent au propriétaire du terrain, ainsi que les animaux et les plantes s’y trouvant. L’extraction du sable sur une plage, des pierres d’une carrière, des arbres d’une forêt constitue un vol. Peut-être que seule l’eau de pluie directement recueillie peut prétendre au statut d’une res nullius.
- Res derelictae. Les choses dans lesquelles la qualité de maître a été involontairement perdue ou a été sciemment abandonnée. Les choses abandonnées supposent la volonté du propriétaire de se dessaisir de son bien. Les personnes intéressées peuvent licitement s’en approprier sans craindre des poursuites pénales. En revanche, les choses perdues continuent à appartenir à leur propriétaire car il n’a jamais eu l’intention de s’en séparer[51].
- L’élément moral du vol d’information
Le caractère frauduleux de la soustraction, élément constitutif du vol, n’est réalisé que si le voleur a eu l’intention bien arrêtée de s’approprier l’objet dérobé[52]. Le dol général de cette infraction est matérialisé par la conscience de l’auteur d’agir sans droit. À supposer que l’infraction de vol d’information puisse être retenu, le dol général serait constitué par le fait pour l’auteur d’avoir conscience que la prise de connaissance de l’information s’effectue sans droit, c’est-à-dire contre la volonté du propriétaire[53].
En effet, la doctrine favorable à l’adjonction du dol spécial au dol général pour que l’infraction soit constituée, reconnaît que le déplacement de la chose volée se fond dans l’intention de l’auteur de se comporter en véritable propriétaire[54]. La distinction entre les deux perdrait ainsi de son intérêt. Concernant le vol d’informations, il permettrait d’opérer une distinction suivant la nature et l’objet du déplacement de la chose.
Effectivement, le problème du critère du déplacement de la chose risque de faire peser une tentative punissable de vol sur chaque personne déplaçant une information si toutefois la formule peut être retenue. Dans cette optique, la référence au dol spécial permet d’éviter ce problème car la volonté de l’auteur de se comporter comme le véritable propriétaire de l’information ne résulterait pas en fait de recopier celle-ci, mais d’en user comme le ferait le véritable propriétaire.
Ainsi, la doctrine affirme que le fait de voler les informations ne serait retenu qu’à partir du moment où l’auteur use de l’information comme le ferait le propriétaire légitime. Reste à mentionner que la reproduction de l’information ne constituerait dans cette optique, qu’un acte préparatoire et non un commencement d’exécution d’une tentative incriminable. Ce dernier résulterait de l’acte mettant en évidence la recherche du bénéfice de ces droits et/ou prérogatives du propriétaire légitime[55].
- 2. Régime répressif
Le présent s’articule sur la nouvelle loi sur les technologies de l’information et de la communication(A) et Selon le code pénal ordinaire (B).
- Nouvelle loi sur les technologies de l’information et de la communication
En effet, selon l’article 196 de la nouvelle loi sur les technologies de l’information et de la communication « la soustraction frauduleuse d’information à travers un système de communication électronique au préjudice d’autrui est assimilé au vol. Est puni des mêmes peines prévues par le code pénal ordinaire »[56]. Il importe d’indiquer que, cette façon de présenter les choses par le législateur frise sans nul doute de considérer qu’il a fait la technique de renvoi.
- Selon le code pénal ordinaire
Le vol simple est défini par les articles 79 et 80 du code pénal ordinaire. Lorsque le vol est déterminé par la faim et un état d’extrême dénuement, la criminalité de l’infraction se trouve réduite, et le juge doit y avoir égard pour l’application de la peine[57].
- le vol simple : servitude pénale de cinq ans au maximum et amende de vingt-cinq à mille francs, ou une de ces peines seulement.
- Circonstances aggravantes :
Dans tous ces cas on parle de vol qualifié punissable jusqu’à dix années de servitude pénale.
Section II. Critiques et perspectives
Ainsi, cette section va élucider les critiques (§1) et perspectives (§2).
- 1. Critiques
Ce paragraphe critique un certain nombre de choses.
- L’information ne serait pas susceptible de soustraction
Comme nous l’avions démontré ci-haut que, selon l’esprit du législateur congolais de 2020, une information est actuellement assimilée à un bien ou chose appartenant à autrui. Elle est comprise comme un élément de connaissance, exprimé sous forme écrite, visuelle, sonore ou numérique, susceptible d’être représenté à l’aide de conventions pour être utilisé, conservé, traité ou communiqué.
Il importe d’indique que, l’information ne serait pas susceptible de soustraction, parce qu’il ne priverait pas le propriétaire de l’information elle-même ou de l’utilisation de son contenu, l’usage abusif par un tiers de ces données n’emporterait pas soustraction et ne pourrait donc relever de la qualification de vol. Toutefois, en matière de vol de contenu informationnel comme on peut le constater qu’il existe une spécificité de la soustraction, liée notamment à la dématérialisation du mode de soustraction, qui semble parfois prise en compte par les juges du fond.
- La soustraction suppose une dépossession ou un usage abusif
En effet, traditionnellement, le point de crispation entre les tenants de la conception du vol de contenu informationnel et ceux qui la rejettent, se porte sur la question de la soustraction, puisqu’elle induit une privation du bien au moins momentanée. Or, en matière de bien informationnel, le voleur ne dépouillerait pas le détenteur et la connaissance serait seulement partagée. Et, dans ce cas, le détenteur légitime de l’information serait simplement privé de la possibilité de s’opposer à la divulgation ou à la reproduction de l’information[58].
Ces auteurs se fondent notamment sur un arrêt de la Chambre criminelle en france du 3 avril 1995 en matière de recel, aux termes duquel « une information, quelle qu’en soit la nature ou l’origine, échappe aux prévisions tant de cet article 460 que de l’article 321-1 du code pénal entré en vigueur le 1er mars 1994 et ne relèverait, le cas échéant, si elle fait l’objet d’une publication contestée par ceux qu’elle concerne, que des dispositions légales spécifiques à la liberté de la presse ou de la communication audiovisuelle »[59].
Néanmoins, il faut bien convenir ensemble avec M. GARÇON, que cette notion de soustraction a déjà évolué. Si elle consistait, dans sa conception classique dite « matérielle », à « prendre, enlever, ravir une chose à l’insu ou contre le gré du propriétaire » et ne pouvait ainsi être que le fait de l’agent, une autre conception « juridique » lui a été substituée.
Ainsi, dans cette autre conception fondée sur une remise librement consentie, le bénéficiaire de celle-ci se comporte comme si la possession lui avait été transmise alors qu’elle ne lui a pas été transférée et que le propriétaire n’a pas entendu abandonner ses prérogatives sur la chose. Dès lors, si la détention n’a porté que sur le corpus, n’a pu être transférée que la détention matérielle de la chose, de sorte qu’en s’arrogeant l’animus qui ne lui a pas été transmis, l’agent se rend coupable de vol.
- 2. Perspectives
L’intervention du législateur congolais doit être à même de protéger le bien informationnel: soit par l’adaptation du droit positif, soit par la création d’un droit nouveau. Partant du constat que la dématérialisation de l’économie rend plus diffus ce qui constitue le patrimoine informationnel d’une entreprise, spécialement les informations stratégiques qu’elle détient en matière juridique, financière, commerciale, scientifique, technique etc. et que le droit pénal classique n’est pas adapté à la protection de ces données, faute de soustraction du support matériel de ces informations.
En réalité, si le législateur congolais peut à nouveau règlementer, en matière d’atteinte aux biens, le recours aux nouvelles technologies comme il l’a fait en introduisant, des autres atteintes, la notion de contenu d’information déborde cette question du support dématérialisé. En tant qu’objet même de l’infraction, l’information est susceptible d’irriguer tout le droit pénal des biens. Si certains suggèrent une intervention du législateur pour définir les atteintes à l’information et les sanctionner spécifiquement, ressurgit alors l’épineuse question de la définition de cette notion. L’intérêt d’adapter notamment les éléments constitutifs du vol est ainsi d’éviter d’avoir à définir en tant que tel le contenu informationnel, la seule référence à la notion de bien quelconque comme en matière d’abus de confiance s’avérant suffisante. Le vol serait alors caractérisé non seulement au regard de ses effets pour le propriétaire, privé de l’exclusivité de l’information, mais aussi au regard de l’usage fait par le voleur de ces informations.
On écarterait ainsi le risque, évoqué par certains, d’une trop grande extension du vol susceptible de porter atteinte aux libertés individuelles et qui consisterait à admettre que le fait, pour toute personne, de prendre connaissance d’une information qui ne lui est pas destinée se rend coupable de vol.
En outre, l’Etat congolais doit mettre en place un service capable de détecté ou encore de faire la détection de l’identité numérique, de l’indentification de la personne derrière ses traces informatiques. En outre, qu’il ait la mise en place d’un laboratoire moderne d’« inforensic », en anglais, est l’atout majeur du FBI et d’Europol. La France dispose de son « Procureur numérique », le seul ayant juridiction sur l’ensemble de l’Hexagone, vu le substrat déterritorialisé des infractions de sa compétence. La formation des autorités judiciaires devra être couplée à la démarche. Le tout mis en un devra assurer la performance de l’« informatique légale ». Cette dernière consiste en l’application des techniques et des protocoles d’investigations numériques respectant les procédures légales, en vue d’apporter des preuves numériques à la demande d’une institution judiciaire par réquisition, ordonnance ou jugement[60].
L’Etat doit également articuler l’action de service de police sur le domaine de l’informatique au niveau du ministère de l’Intérieur. Cette police serait alors chargée de la répression de la délinquance informatique. La mission dévolue à cette brigade concerne les enquêtes judiciaires à caractère national. L’autre mission serait de rechercher de manière ciblée les infractions pouvant intéresser les services opérationnels de police. Leur mission s’exerçait dans les zones de compétences géographiques respectives de façon à être des correspondants locaux d’un bureau central. Cette même police serait chargée des enquêtes judicaires lorsque les sites internets attaqués présentent des intérêts au regard de la défense nationale. A la demande des magistrats, cette police ferait des examens à caractère scientifique ou des expertises nécessaires à la conduite des enquêtes.
Il faut également qu’il ait un épilogue pour un « universalisme pluriel » contre la cybercriminalité. Ainsi, la RD Congo devrait envisager son adhésion à la Convention du Conseil de l’Europe sur la cybercriminalité, dite Convention de Budapest conclue en 2001, en vigueur en 2004, comme instrument efficient de portée mondiale. Il faut aussi s’intéresser à la ratification de la Convention sur le cyber sécurité et la protection des données personnelles, adoptée en 2014, par une déclaration des Chefs d’Etats et de gouvernement de l’Union africaine. Seuls la Guinée, le Sénégal et le Congo/Brazza, en attendant son entrée en vigueur au seuil de sept ratifications.
CONCLUSION
L’examen du sujet de cette étude, sur : « à la répression du vol d’information en droit pénal congolais sous l’éclairage du droit numérique », il a été subdivisé en deux chapitres, dont le premier s’intitule, l’économie générale du vol en droit pénal congolais. Cependant, le second chapitre aborde Etat de lieux de la répression du vol d’information en droit congolais.
Dans le premier chapitre, nous avions passé en revue d’une part, sur la notion et régime juridique du vol. Et d’autre part, ainsi que les éléments constitutifs de vol.
Et le second chapitre nous a entretenus l’analyse de l’infraction du vol d’information, ainsi, nous avion démontré quelque critique et perspective.
En effet, la répression du vol d’information est une problématique d’envergure qui touche l’ensemble de la société Congolaise. À la lumière des considérations exposées dans ce travail, il ne fait aucun doute que les efforts pour lutter contre le vol d’information doivent se poursuivre.
Ainsi, la RDC avec son système répressif, notamment le décret du 30 janvier 1940 portant code pénal était devenu obsolète face aux comportements antisociaux qui gangrènent sa communauté qui fait recours au système de nouveau comportement permanent susceptible de troubler l’ordre public.
Si les incriminations préexistantes démontrent globalement leur adéquation aux comportements rencontrés au niveau de la société, certains comportements favorisés ont justifié un mouvement d’adaptation du droit pénal se manifestant par l’adoption de nouvelles incriminations.
En définitive, on n’a pu remarquer, l’étude que nous avons menée, laisse apparaitre clairement que, face aux nouveaux enjeux de cybercriminalité, le Décret du 30 janvier 1940 portant le code pénal congolais n’est pas totalement dépassé. Plusieurs de ses incriminations restent applicables à la criminalité informatique du 21e siècle. Ainsi, La RD Congo n’est pas dépourvue d’incriminations légales dans tous les compartiments de la cybercriminalité. Hormis la loi nº18/019 du 09 juillet 2018 sus-évoquée, la loi-cadre n°013/2002 du 16 octobre 2002 sur les télécommunications prévoit la répression du vol d’information en droit congolais. Elles protègent ainsi nos données nominatives et autres à caractère personnel dans les réseaux téléphoniques.
BIBLIOGRAPHIE
- Instruments juridiques internationaux
- Textes juridiques internes congolais
- Constitution du 18 février 2006, telle que modifié par la loi n°11/002 du 20/01/2011, portant révision de certaine articles de la constitution de la RDC, in journal officiel de la RDC, 52e année, numéro spécial, du 05/02/2011 ;
- Le décret du 30 janvier 1940 portant code pénal congolais.
- la loi-cadre n°013/2002 du 16 octobre 2002 sur les télécommunications
DOCTRINE
- OUVRAGES
- BEAUSSONIE, La protection pénale de la propriété sur l’information, Dr. pénal 2008 ;
- CHAWKY, Le vol d’informations : quel cadre juridique aujourd’hui ?, Droit-Tic, juill. 2006,
- SALAMA, Les Infractions de Vol, d’Escroquerie et d’Abuse de Confiance, Le Caire, Sans Editeur, 1984/1985,
- DELNOY P, Eléments de méthodologie juridique. 1, méthodologie de l’interprétation juridique. 2, méthodologie de l’application du droit, Bruxelles, Larcier, 2005 ;
- DESPORTES Frédéric et LE GUNEHEC Francis, Droit pénal général, 16e édition, Economica, 2009,
- LARGUIER, Droit Pénal, Paris, Dalloz, 1983,
- DREYER, Droit pénal général, LexisNexis, 5ème éd., 2019, p. 242.
- CIZUNGU, Les infractions et leurs répressions en Droit Congolais, disponible sur Google,
- MOUSSTAFA : Droit Pénal Spécial (Le Caire, sans Editeur), T. 2, [1951] p. 423 ; voir aussi en France Cass. Crim. [19 février 1959], (Paris, D.), [1959]
- MERLE R., A. VITU, Traité de droit criminel. Droit pénal spécial, éd. Cujas, 1982;
- MASIALA MA SOLO A., Guide du chercheur en sciences humaines. Rédaction et présentation d’un travail scientifique, Kinshasa, éd. Centre éducatif congolais, 2012 ;
- MERLE Roger et VITU André, Traité de droit criminel, Problèmes généraux de la législation criminelle, droit pénal général, 12ème édition, Cujas Paris, 1997 ;
- NDUKUMA ADJAYI N., « Cybercriminalité en RD Congo : Faire du vieux avec du neuf, pour un renouveau sans révolution», 2020, Directeur Coll. Enjeux et Droit numériques, L’Harmattan Paris ;
- MERLE, A. VITU, Traité de droit criminel. Droit pénal spécial, éd. Cujas, 1982;
- NDUKUMA ADJAYI K, « Cybercriminalité en RD Congo : Faire du vieux avec du neuf, pour un renouveau sans révolution», 2020, Directeur Coll. Enjeux et Droit numériques, L’Harmattan Paris,
- AlMAR SAFAWI : Droit Pénal Spécial, Alexandrie, Al Ma’aref, 1991,
- SARGOS et M. MASSE, Le Droit Pénal Spécial Né de l’Informatique in Informatique et Droit Pénal, Paris, Cujas, 1983,
- SHOMBA KINYAMBA S., Méthodologie de la recherche scientifique, PUC, 2011 ;
- TROUSSE P.E., Les principes généraux du droit pénal positif belge, Les Novelles, Bruxelles, Larcier, 1956 ;
- THIERRY CARE et CATHERINE GINESTET, Cours de Droit pénal, et Procédure pénale, éd. Dalloz, 2000 ;
- Cours et Articles et Revue
- AKELE ADAU P., Cours de droit pénal spécial, à l’intention des étudiants de troisième graduat, faculté de droit, UPC, 2004,
- KIENGE KIENGE INTUDI R., Droit de la protection de l’enfant, notes du cours troisième année de graduat, 2017-2018, inédit ;
- KIENGE-KIENGE INTUNDI, Initiation à la recherche scientifique, UNIKIN, G2 Droit, 2009-2010 ;
- LIKULIA B., Droit pénal spécial Zaïrois, tome I, 2e éd., Paris, LGDJ,;
- MICHIELS Olivier, Principes de droit pénal, Notes sommaires et provisoires – 3e édition, ‘Université de Liège, Année académique 2014-2015 ;
- MWANZO IDIN’AMINYE E, Notes de cours de méthodologie juridique, UNIKIN, 2014-2015, inédit ;
- MWANZO IDIN’AMINYE E., Cours des méthodologies, cours Polycopié, G2 Droit, Université de Kinshasa, 2015-2016, inédit ;
- WANE BAMEME, Cours de droit pénal spécial, UPC, 2015 ;
- IDRISS AMRANI, « La cybercriminalité : notion de cyber crime et définition», Université Mohamed Premier, 2019
- KAMUKUNY A., Contribution à l’étude de la fraude en droit constitutionnel congolais, Thèse, Université de Kinshasa, 2007 ;
- Élie STELLA, « l’adaptation du droit pénal aux réseaux sociaux en ligne » Thèse, Université de LORRAINE | Institut François Gény, 2019 ;
- NGOY ILUNGA WA NSENGA T., Contribution à la systématisation du droit congolais de la preuve pénale, Thèse, Université de Kinshasa, faculté de droit, 2012.
[1] R. MERLE, A. VITU, Traité de droit criminel. Droit pénal spécial, éd. Cujas, 1982, p. 13.
[2] E. DREYER, Droit pénal général, LexisNexis, 5ème éd., 2019, p. 242.
[3] B. CIZUNGU, Les infractions et leurs répressions en Droit Congolais, disponible sur Google, p. 619.
[4]Élie STELLA, « l’adaptation du droit pénal aux réseaux sociaux en ligne » Thèse, Université de LORRAINE | Institut François Gény, 2019 ; p. 45.
[5] MOHAMED CHAWKI, LE VOL D’INFORMATIONS : QUEL CADRE JURIDIQUE AUJOURD’HUI ? Ainsi, constitue le délit de vol, la soustraction de tout matériel informatique ou bureautique ainsi que toutes les fournitures de supports. Droit-Tic, juill. 2006 p. 2.
[6] S. DETRAZ, JCP G 2010. 1273, Recel de fichiers clients d’une entreprise. Le nouveau code pénal français, avec l’article 311-2 du code pénal, a étendu l’incrimination à « La soustraction frauduleuse d’énergie au préjudice d’autrui [qui] est assimilée au vol ».
[7] G. BEAUSSONIE, « La protection pénale de la propriété sur l’information », Dr. pénal 2008 Études 19, p. 3.
[8] MANASI NKUSU, Droit pénal spécial, Notes de cours, Kinshasa 2017, p. 82.
[9] B. CIZUNGU., Les infractions et leurs répressions en Droit Congolais, disponible sur Google, p. 619
[10] B. CIZUNGU, op. cit., p. 636.
[11]Idem.
[12] Crim. 3 août 1912, DP 1913, 1, P439 ; S.1913, 1, p.337, note, note Roux
[13] B. CIZUNGU, op. cit., p. 621.
[14] Article 4 point 25 de la loi n° 20/017 du 20 novembre 2020 relative aux télécommunications et aux technologies de l’information et de la communication.
[15] L’article 196 de la nouvelle loi sur les technologies de l’information et de la communication
[16] B. CIZUNGU, op. cit., p. 622.
[17] Idem., p. 623.
[18] Ibidem, p. 467.
[19] B. CIZUNGU, op. cit., p. 635.
[20]Idem.
[21] B. CIZUNGU, op. cit., p, p. 467- 51.
[22] MANASI NKUSU, op. cit., p. 83.
[23] WANE BAMEME, Droit pénal spécial, Notes de cours, Kinshasa, Unikin, 2015 ; p. 229.
[24] WANE BAMEME B., p. 230.
[25] PRADEL et Michel DANTI-JUAN, cité par WANE BAMEME B., p. 230.
[26] Idem.
[27] WANE BAMEME, op.cit. p. 230.
[28] B. CIZUNGU, op. Cit. p. 624.
[29] B. CIZUNGU, op. Cit. p. 630.
[30] B. CIZUNGU, op. Cit. p. 630
[31]Idem.
[32] AKELE ADAU, Droit pénal spécial, 3ème graduat en Droit, Année – Académique 2003-2004, p. 221.
[33] AKELE ADAU, Op.cit, p. 221.
[34] L’article 196 de la nouvelle loi sur les technologies de l’information et de la communication
[35] M. CHAWKY, Le vol d’informations : quel cadre juridique aujourd’hui ?, Droit-Tic, juill. 2006, p. 3.
[36] Idem.
[37] A. WAZEER : Droit Pénal Spécial, Infractions Contre les Biens (Le Caire, Dar Al-Nahda Al Arabia), p. 71.
[38] R.B. MANASI NKUSU, op. cit., p. 219.
[39] Notamment J.-C. Galloux, Ebauche juridique de l’information, D. 1994. 229; P. Catala, Ebauche d’une théorie juridique de l’information, D. 1984. Chron. 97. G; Beaussonie, La protection pénale de la propriété sur l’information, Dr. pénal 2008 Études 19; N. Mallet-Poujol, Appropriation de l’information: l’éternelle chimère, D. 1997. 330; J. Passa, La propriété de l’information un malentendu?, Dr. et patr. 2001. 91; S. Jacopin, Le début d’une évolution sur la nature de la chose susceptible d’appropriation frauduleuse, Dr. pénal 2001. Chron. 16; J. Devèze, Le vol de biens informatiques JCP 1985. I, n° 3210; W. Jeandidier, Droit pénal des affaires, 5e éd., 2003, Précis Dalloz, n° 5; S. Detraz, R. Ollard et J.C. Saint-Pau, Contre l’incrimination du vol d’information, in La réforme du code pénal et du code de procédure pénale. Opinio doctorum. Études et commentaire, D. 2009. 97; P. Corlay, Réflexions sur les récentes controverses relatives au domaine et à la définition du vol, JCP 1984. I. 3160.
[40] J. C. GALLOUX, Ebauche juridique de l’information, p. 1994. 229.
[41] G. BEAUSSONIE, La protection pénale de la propriété sur l’information, Dr. pénal 2008 Études 19, p. 3.
[42] M. MALAURIE-VIGNAL, Réflexion sur la protection du patrimoine informationnel de l’entreprise contre le piratage économique, p. 2012. 1415.
[43] Crim., 8 janv. 1979, Bull. crim. n° 13; D. 1979. 509, note P. Corlay; D. 1979. IR 182, obs. G. Roujou de Boubée; Gaz. Pal. 1979. 2.501; RSC 1979. 571 obs. Bouzat. Dans cette affaire, il était reproché au délinquant d’avoir photocopié à des fins personnelles les documents appartenant à son employeur pendant le temps nécessaire à leur photocopie.
[44] Crim., 12 janv. 1989, n° 87-82.265, Bull. crim. n° 14; RSC 1990. 346, obs. P. Bouzat; ibid. 507, obs. M.-P. Lucas de Leyssac; RTD com. 1990. 143, obs. P. Bouzat; JCP E 1990. II, n° 15761, obs. A. Lucas et M. Vivant; M.-P. Lucas de Leyssac, RSC 1990. 507.
[45] Crim., 1er mars 1989, n° 88-82.815, Bull. crim. n° 100; D. 1990. 330, obs. J. Huet; RSC 1990. 346, obs. P. Bouzat; ibid. 507, obs. M.-P. Lucas de Leyssac; RTD com. 1990. 142, obs. P. Bouzat; JCP E 1990. II, n° 15761, os. A. Lucas et M. Vivant.
[46] J. DEVEZE, Le vol de biens informatiques, 1985. I, p. 3210. v. également l’art. 323-3 c. pén Français., qui incrimine le fait de supprimer ou de modifier frauduleusement les données dans un système de traitement automatisé.
[47] J. LARGUIER, Droit Pénal, Paris, Dalloz, 1983. p. 57.
[48] H. AlMAR SAFAWI : Droit Pénal Spécial, Alexandrie, Al Ma’aref, 1991, p. 265 ;
[49] P. SARGOS et M. MASSE, Le Droit Pénal Spécial Né de l’Informatique in Informatique et Droit Pénal, Paris, Cujas, 1983, p. 21.
[50] P. CATALA : Ebauche d’une Théorie Juridique de l’Information, op. cit. p. 97. 48
[51] B. CIZUNGU, op. Cit. p. 623.
[52] M. SALAMA : Les Infractions de Vol, d’Escroquerie et d’Abuse de Confiance, Le Caire, Sans Editeur, 1984/1985, p. 26.
[53] Idem.
[54] CA. Aix-en-Provence [29 fev. 2000], (Lamy Droit de l’Informatique et des Réseaux : Bull. Act.) n° 129, F, [Oct. 2000] p. 13.
[55] M. MOUSSTAFA : Droit Pénal Spécial (Le Caire, sans Editeur), T. 2, [1951] p. 423 ; voir aussi en France Cass. Crim. [19 février 1959], (Paris, D.), [1959] p. 331.
[56] L’article 196 de la nouvelle loi sur les technologies de l’information et de la communication
[57] Articles 79 et 80 du code pénal ordinaire
[58] J. DEVEZE, Le vol de biens informatiques, PASSA: patr. 2001, p. 91.
[59] Bull. crim. n° 142; D. 1995. 320, obs. J. Pradel; RSC 1995. 599, obs. J. Francillon; ibid. 821, obs. R. Ottenhof; ibid. 1996. 645, obs. B. Bouloc; ibid. 660, obs. R. Ottenhof; JCP 1995, II, n° 22429, note E. Derieux; Dr. pénal 1995, comm. 175, obs. M. Véron.
[60] K. NDUKUMA ADJAYI, op.cit., p. 6.