La problématique de la représsion des délits en droit positif congolais: cas de la cybercriminalitépar Prince Mbuilu Université libre de Matadi - Licence en droit 2021 |
BIBLIOGRAPHIEA. Textes internationaux : 1. Code pénal russe de 1997, art.14 2. La déclaration universelle des droits de l'homme de 1948 dans ses articles 9,10 et 11 3. Shendam MORRIS, The futur of Net crim now, part 2 : Réponses, Ministère de l'intérieur, Royaume-Uni, Rapport en ligne du Home 63/04,2004, cité par Nacer LALAM, op.cit., p.42 4. SYMATNTEC CORPORATION est une société américaine fondée en 1982. B. Textes nationaux : 5. Art. 37 de l'arrêté royal coordonnant les décrets relatifs au droit coutumier 6. Art.8.Ord. No 78-289 du 3 juillet 1978 relative à l'exercice des attributions d'officier et agents de police judiciaire près les juridictions de droit commun (J.O.Z., no15, 1er aout 1978, p.7) 7. Certains procéduralistes préfèrent le terme « instruction proprement dite » à la différence de l'instruction pré juridictionnelle. 8. Code de procédure pénal ibidem 9. Code de procédure pénale congolais, art.25 10. Constitution de 18 février 2018 telle modifiée et complétée à ce jour. Art.17 al 8. 11. Décret-loi no 002/2002 du 28 Janvier 2002 portant institution, organisation et fonctionnement de la PNC 12. ESIKA MAKAMBO ezo bima, le code pénal congolais annoté, Lubumbashi. 1977, no 132 13. L'article 108 du code de l'organisation et de la compétence judiciaires 14. L'article 21 al.1 de la constitution du 18 février 2006 dispose : « tout jugement est écrit et motivé. Il est prononcé en audience publique » 1. BENSOUSSAN.A, Les télécommunications et le droit, paris, hermès, 1996, p.484 2. C.BECCARIA, Des délits et des peines, Flammarion, paris ; 1991, p.72. Cité par NYABIRUNGU, op.cit, p.34 3. CILIN ROSE, cité par Mohammed CHAWKI, essai sur la notion de la cybercriminalité, IEHEI, juillet 2006, p.2 4. FILIOL (Eric), les virus informatiques : théorie, pratique et application, Ed. Springer, 2004, p.79 5. Fréderic DUFLOT, les infections informatiques bénéfiques, DESS en droit du numérique et des nouvelles techniques, université paris XI-Faculté de droit, 2003-2004, P.16 6. G.STEFANI ET G.LEVASSEUR. Droit pénal général et procédure pénale. Tome II. Paris, éd Dalloz no98. 7. J, BODIN, cité par NYABIRUNGU Mwene SONGA 8. LOUISA CESONI, nouvelles méthodes de lutte contrela criminalité : la, normalisation de l'exception. Etude du droit comparé (Belgique, USA, Italie, paysbas, Allemagne et France), paris, éd.LGDJ, 2007, p.117 9. LUZOLO BAMBI LESSA, manuel de procédure pénale, 2ème trimestre 2011 10. MANASI NKUSU, Le droit congolais et la criminalité de NTIC, mémoire de DEA en Droit, UNIKIN-KINSHASA 11. Nacer LALAM, La déliquance electronique, Dossier problèmes politiques sociaux, Documentation française, No 953, octobre 2008, p.15 12. NYABIRUNGU MS, le droit pénal zaïrois, p.124 13. NYABIRUNGU Mwene SONGA, traité de droit pénal général congolais, 2ème éd., univ.africaine, 2007, p.342 14. ONU : Manuel pour la prévention et la répression la criminalité informatique, No 43 et 44, 1995 15. ROSE, P., Menaces sur les autoroutes de l'information, paris, Harmattan, 1996, P.15 16. Sam okito's, de la mise en oeuvre de la procédure de fragrance en droit judicaire congolais, UNIKIN-Licence 2012 17. SHINDER, cité par CHAWKI, op.cit., p.23 www.tgk.centerblog.net Aout 2010 18. STERN B et TAXIL B., internet comme système social, international Law, forum du droit international, cité par Cica MATHILDA 19. STERN B et TAXIL B., internet comme système social, international Law, forum du droit international, cité par Cica MATHILDA. Op.cit III. Dictionnaire 1. Dictionnaire juridique 2. Dictionnaire universel, 2ème édition, hachette edicef, P.1024 3. Jargon informatique 4. R. CABRILAC, Dictionnaire de vocabulaire juridique, paris, éd. Juris classeur, 2002, P.305 5. Voir la définition du hacker dans le dictionnaire informatique, disponible sur http://dictionnaire .phpmyvisites.net/definitionhacker-4572.html 1. Cours du droit pénal général 2. MERLE.R et VITU.A, cités par A.J.M. LINGANGA MONGWENDE NZENGO, notes de cours.2013-2014 3. VANDA, J.B note de cours de la criminologie. 2018-2019 1. Cité dans l'article « principe de légalité », sur http://etnoka.fr/qualified/attachment/101739/LE%20PRINCIPE%20LEGALITE.doc (consulté le 29 juillet 2010). www.tgk.centerblog.net Aout 2010 2. Emery MUKENDI WAFUANA, « avocats congolais sur internet : information ou publicité ?, disponible sur www.juriscom.net, 15 juin 2000 3. La fréquence a démontré que la quasi-majorité des bourreaux des congolais, réside en Europe et en Afrique de l'ouest. www.tgk.centerblog.net Aout 201 4. Lire « le but des infections informatiques » sur http://www.pegase-secure.com/les-virus.html 5. MANASI NKUSU, op .cit. in idem. www.tgk.centerblog.net Aout 2010 6. MUKADI MUSUYI (Emmanuel), « la cybercriminalité est une réalité en RDCONGO », article disponible sur http://www.digitalcongo.net/article/47215. (Consulté le 8 juillet 2010). 7. MUKADI MUSUYI, « la cybercriminalité est une réalité en RDCONGO », article disponible sur http://www.digitalcongo.net/article/47215op.cit 8. Nacer LALAM, op.cit, p.5 www.tgk.centerblog.net Aout 2010 9. PARVEZ A.C. DOOHKY, le comité judiciaire du conseil privé de la reine Elizabeth II d'Angleterre et le droit mauricien in www.memoireonline.com 10. ROUX J.A., De l'interprétation des lois pénales (suivant la science rationnelle), in cours de droit criminel, 2ème édition, 1927 Disponible sur http://ledroitcriminel.free.fr 11. SERRE Diane et CLUZEAU Anna, La cybercriminalité : nouveaux enjeux de la protection des données, in www.MEMOIREONLINE.com www.tgk.centerblog.net Aout 2010 12. VITU, le principe de la légalité criminelle et nécessité des textes clairs et précis disponible sur http://ledroitcriminel.free.fr/lascinececriminel/penalistes/laloipenale/generalites./vitu_principe_legalite?htm 13. Voir l'article « qu'est-ce que la cybercriminalité ? », in http://www.symantec.com/fr/fr/norton/cybercrime/definition.jsp 14. Voir l'article 17 de la constitution de RDCONGO du 18 février 2006, ainsi que l'article 1 du décret du 30 janvier 1940 portant code pénal. www.tgk.centerblog.net Aout 2010 15. Voir la définition de « loterie » dans le dictionnaire MEDIADICO, disponible sur www.mediadico.com 16. Voir le dossier « sécurité et aspects juridiques des TIC », les infections : vers/Worms ; chevaux de Troie ; spyware ; etc... in http://www.awt.be/web/sec/index.aspx?Fr. (Consulté le 10 juillet 2010). 17. Voir le dossier « typologie des infections informatiques » sur le site du club de la sécurité de l'information (CSIF) www.clusif.asso.fr 18. Voir le dossier « typologie des infections informatiques » sur le site du club de la sécurité de l'information (CSIF) www.clusif.asso.fr PRINCIPAUX SIGLES, ACRONYMES ET ABREVIATIONS 5 0.3. Choix et intérêt du sujet 8 0.4. Méthodes et techniques de recherches utilisées 8 0.5. Délimitation du travail 9 CHAPITRE Ier. LES GENERALITES 10 SECTION I. les concepts de base 10 Paragraphe 1. De la répression 10 Paragraphe 2. Du délit et de la peine 10 Paragraphe 3. Du droit positif congolais 14 SECTION II. Les autres concepts 15 Paragraphe 1. De l'informatique 15 Paragraphe 3.De l'infraction 16 Paragraphe 4. De la police judiciaire et du parquet de la police judiciaire 17 CHAPITRE II : DE LA REPRESSION DES DELITS ET DES PEINES EN DROIT POSITIF CONGOLAIS 20 Section I : De l'enquête préliminaire et l'instruction préparatoire 20 Paragraphe I : Instruction préliminaire 20 1. Organes chargés de l'instruction préliminaire 20 2. Des Agents de Police judiciaire 20 3. Catégories d'agents de police judiciaire 20 Paragraphe 2 : INSTRUCTION PRÉPARATOIRE 21 Paragraphe 3. De la saisine des juridictions pénales 22 2. Arguments fondés sur l'Art.68 du code de procédure pénale 26 SECTION II : De l'instruction juridictionnelle et du jugement 26 Paragraphe 1 INSTRUCTION L'AUDIENCE ET LE DEBAT 26 a) Eventuellement la réponse à une question préliminaire et préalable. 29 d) Les dommages-intérêts d'office 30 1.3. Au plan de la terminologie, il s'impose de clarifier les notions suivantes : 30 C. L'expédition d'un jugement 31 1.4. Le style des jugements 31 1.5. Les sortes de jugement 32 a. Le jugement de condamnation 32 c. L'autorité de la chose jugée au pénal sur le civil 32 d. Les jugements définitifs sur incident qui se produisent en cours d'instance : 32 d.1 Les effets des jugements répressifs 33 SECTION3. Exécution des jugements répressifs 33 A. Exécution de la condamnation 33 2. Les obstacles légaux à l'exécution des 33 3. Exceptions aux obstacles légaux 34 a. Les jugements des tribunaux coutumiers 35 B. Exécution proprement dite de la peine 35 1. Problèmes suscités par la peine des travaux forcés 38 C. EXÉCUTION DES PEINES ACCESSOIRES 41 2. Cas de mise à la disposition du Gouvernement. 41 A. L'obligation de s'éloigner de certains lieux ou de résider à un lieu 42 CHAPITRE TROISIEME : DE LA REPRESSION DE CYBER CRIME EN DROIT POSITIF CONGOLAIS. 43 Paragraphe. I. LA CYBERCRIMINALITE : Une délinquance électronique. 43 Paragraphe. II. CYBERCRIMINALITE : Une délinquance polymorphe 46 Paragraphe III. DE LA REPRESSION DES INFRACTIONS DE LA CYBERCRIMINALITE 48 III.1. Le principe de la légalité criminelle face à la cybercriminalité. 50 III.2. Le principe d'interprétation stricte de la loi pénale et la cybercriminalité 50 III .3. Le principe de la territorialité de la loi pénale et la cybercriminalité 51 III.4. Le principe de la légalité de la preuve en droit pénal congolais et la cybercriminalité 51 III.5. Quelques infractions de la cybercriminalité 52 1. Les infractions directement liées aux NTIC 52 2. Infractions dont la commission est facilitée par les NTIC 52 3. Les infections informatiques 53 B. LES INFECTIONS AUTO-REPRODUCTRICES 54 c. Le Phishing ou hameçonnage 55 d. La loterie internationale 55 §6. Les techniques de la cybercriminalité 56 Paragraphe IV. De la preuve de la cybercriminalité 56 1. Obstacles à la poursuite 56 2. Les règles classiques de la preuve adoptée au droit des NTIC 57 3. les règles classiques de la preuve 58 3.1.adaptée au droit des tic 58 1. La force probante attachée à la preuve 59 |
|