« UNIGOM »
B.P : 204/GOMA
FACULTE DE DROIT
« DU SILENCE DU DROIT PENAL CONGOLAIS FACE A LA
CYBERCRIMINALITE »
Département de Droit économique et
social
Par : MPOZI LIONNEL
Travail de Fin de Cycle présenté en vue
de l'obtention du diplôme de graduat en Droit.
Option : Droit économique et social
Directeur : MASUDI KADOGO
Chef de travaux
Année académique : 2012 -
2013
EPIGRAPHE
«
Connais ton ennemi et connais-toi
toi-même ;eussiez-vous cent guerres à soutenir, cent fois
vous serez victorieux.
Si tu ignores ton ennemi et que tu te connais
toi-même, tes chances de perdre et de gagner seront égales. Si tu
ignores à la fois ton ennemi et toi-même, tu ne compteras
tes combats que par tes défaites ».
Sun Tzu- L'art de la guerre-
(5ème Siècle avant J.-C.)
DEDICACE
A mon frère MPOZI
Yannick ;
A mes parents MPOZI Méthode et MIANDA
KOBONGO Béatrice ;
A tous mes frères et soeurs
biologiques ;
A tous ceux qui aspirent à la toge noire
Je dédie ce travail
MPOZI LIONNEL AronREMERCIEMENTS
« Nous pensons tous sur les
pensées des autres », a déclaré Paul
valéry, tant il est vrai que peu de ce que j'écris m'appartient
en propre et que le meilleur de mes idées provient des autres. Je ne
peux pas passer sous silence la contribution des personnes qui ont rendu
possible la réalisation de ce travail grâce à leur
intervention et à leurs conseils.
C'est ainsi qu'au moment où je mets la dernière
main à la rédaction de ce travail, je remercie sincèrement
tous ceux qui ont contribué de près ou de loin à sa
réalisation.
De prime à bord, nous rendons hommage à Dieu tout
puissant créateur des cieux et de la terre qui nous a accordé la
grâce d'achever cette année académique malgré les
vicissitudes de la vie.
Nous pensons particulièrement à frère
MPOZI YANNICK Israël, qui sans lui nos
études seraient un rêve, irréalisable ;
A mes parents MPOZI Méthode et
Béatrice KABONGO pour leur amour, affection,
encourage,... qu'ils ne cessent de démontrer à notre égard
pour la réussite de ce travail ;
Nous remercions également notre directeur
MASUDI KADOGO qui malgré ses multiples
occupations a accepté la direction de ce travail ;
Nous pensons à nos frères et soeurs
Yannick, Francine, Rachel, Aristote, Sara, Jonathan, Joyce, Esther,
Pyther ; ainsi que mes deux petits neveux :
Praise et Primus.
Qu'il trouve ici l'expression des mes sincères
gratitudes
A tous nos camarades qui nous ont assistés dans de dur
moment de solitude, amertume trouve l'expression de notre gratitude
LIONNEL-Aron
SIGLES ET
ABREVIATIONS
ARPANET : Advancend Reseach Projects Agency
Net Work
CRNC : Centre Européen des
Recherches Nucléaires
http : hyper text transfert
protocol
US : United State
URSS : Union des Républiques
Soviétiques Socialiste
RDC : République
Démocratique du Congo
WWW : Wold Wild Web
INTRODUCTION
0.1. CONTEXTE ET
PROBLEMATIQUE
A tout instant, des milliers et des millions
des personnes sont sur Internet, que ce soit chez eux, à l'école,
chez un ami, au bureau, ou s'ils possèdent un assistant personnel ou un
téléphone portable permettant de se connecter presque n'importe
où. L'Internet parait être l'aboutissement de la croissance
technologique du vingtième siècle. Ainsi, cette technologie
d'information et de communication offre des opportunités sans
précédent en matière d'accès, de partage ou
d'échange de l'information. Le développement
des nouvelles technologies de l'information, de la communication et de la
vulgarisation d'Internet a provoqué des bouleversements majeurs, tant au
niveau de la communication à l'échelle mondiale qu'au niveau du
droit applicable1(*). On
voit émerger de nouveaux modes de communication,
révolutionnés par cette possibilité de connecter le monde
entier en permanence, et notamment de nouveaux modes d'échanges, comme
le commerce en ligne, ou commerce électronique, envoi des courriers
électroniques...Il est désormais possible de conclure une
transaction à des milliers de kilomètres de distance de son
interlocuteur et par un simple clic. Néanmoins, ce développement
a aussi ses revers, et parmi eux on note l'apparition d'une nouvelle menace :
la cybercriminalité2(*).
Y a-t-il lieu de s'en inquiéter ? Absolument,
à l'inverse, cette
technologie « Internet »mieux que toute autre, a
facilité également la commission des actes criminels dans des
conditions peu risquées et anonymes3(*). Bien que cela ne soit pas le cas dans les pays
occidentaux à l'occurrence la France, l'Allemagne, la
Belgique, la Pologne... et même dans certains pays
africains comme l'Afrique du sud, le Rwanda, la Lybie, la
Côte-d'Ivoire etc. ». Au cours de l'histoire, les
règles de droit adoptées par une société
déterminée à travers ses dirigeants se sont
heurtées à une difficulté réelle quant à
leur respect4(*) par les
hommes qu'elles régissent suite aux faits et phénomènes
sociaux qui sont dynamiques5(*).
En RDC, la poursuite et la répression de cette forme de
criminalité moderne rencontre, des nombreux obstacles à cause de
droit pénal obsolète qui est vieux de plus de quarante ans et
qui malgré de multiple lois additionnelles le législateur n'a
toujours pas pensé en cette matière ; pourtant avec le
multiple traités auxquels la RDC a adhéré et avec son
leitmotiv « révolution de la
modernité » il serait impérieux que le
législateur régule cette matière afin de prévenir
le pire pouvant survenir dans le cybermonde. Garantir la sécurité
des transactions et de communication dans le cyberespace, assurer la protection
des réseaux sociaux constitueront des préoccupations majeures du
gouvernement congolais.
Toutes les fois que cela sera possible, ce travail sera le
fil d'Ariane qui fournira des pistes de solution au législateur et
tentera à le pousser à la reforme des textes légaux
existants afin d'obtenir un arsenal juridique adapté aux enjeux et aux
nouvelles exigences de la société de l'information et de la
communication.
Cela étant, notre inquiétude est : vu
l'évolution accentuée de la technologie de pointe, comment le
droit pénal congolais reste silencieux en matière de cyberespace
entendu « l'Internet » à
l'instar d'autres pays ?
- comment entend-il réprimer les actes infractionnels
se commettant dans le cybermonde et même prouver ces faits ?
- comment compte t-il garantir la sécurité des
affaires et de la communication dans le cyberespace ?
Les pages suivantes tenteront de proposer des réponses
à ces questions et constitueront même les hypothèses de
notre recherche.
0.2.
HYPOTHESES
L'hypothèse en soi est une proposition des
réponses à la question posée6(*). Une hypothèse est une affirmation, non encore
validée, qui prédit une relation entre des
variables7(*). Cette relation
prédite sera soumise à une vérification (testée,
mise à l'épreuve), une hypothèse de recherche suppose donc
l'existence d'une relation entre deux ou plusieurs variables qu'il s'agit de
vérifier. Une hypothèse est donc une proposition relative
à l'explication de phénomènes, admise provisoirement avant
d'être soumise au contrôle de l'expérience8(*).
Ainsi à la question principale, nous estimons que comme
dans d'autres domaines de la communication et de l'information, en l'occurrence
le média et le secteur réseau phonique, il serait
impérieux de voter des lois qui renforceront le code pénal en
matière de cyberespace et qui permettrons de qualifier certains actes
pénalement.
- Quant à la sous question, les meilleurs moyens
seraient d'élargir le champ d'application du droit pénal, mais
aussi de procéder à l'enregistrement des tenants des
cybercafés, des internautes mais aussi des fournisseurs d'accès
et mieux que cela, la création des cyberpolice et la formation des
cybermagistrats serait un atout.
- Pour la seconde sous question, l'interprétation
stricte avec tempérance serait un moyen de criminaliser certains actes
infractionnels qui se commettent à l'internet et l'application du
principe `'ubi te in venero ibi te judicato'' « où
je t'attraperai, là je te jugerai» serait un moyen de
garantir la sécurité des affaires et de la communication dans le
cyberespace.
0.3. CHOIX ET INTERET DU
SUJET
Cette étude présente un intérêt
capital et réel, en ce sens qu'il s'agit de mener une réflexion
sur les modes de criminalisation des faits ou actes antisociaux se commettant
à l'internet et laissant ainsi les victimes dans l'incapacité de
pouvoir intenter une action en justice et le ministère public de pouvoir
se saisir de ces faits.
Du point de vue scientifique, il pourra constituer une banque
des données pouvant servir aux futurs étudiants, voire les
juristes pour combler leurs lacunes dans le domaine pénal.
Aussi notre travail trouve t-il davantage son
intérêt dans les critiques et les débats que va susciter la
lecture de cette modeste réflexion qui n'a pas la prétention
d'épuiser toute la question relative à l'analyse critique de la
législation congolaise face à la cybercriminalité.
0.4. METHODES ET
TECHNIQUES
0.4.1.
METHODES
La méthode est constituée de l'ensemble des
opérations intellectuelles par lesquelles une discipline cherche
à atteindre la vérité qu'elle poursuit, les
démontre et les vérifie9(*).
Dans ce travail nous avons
usé de trois méthodes à savoir : la
méthode expérimentale, la méthode comparative
ainsi que la méthode exégétique.
1. La méthode
expérimentale : celle-ci nous a permis de
pénétrer le milieu criminels afin de découvrir le but des
criminels sur internet, Elle nous a aussi permis d'acquérir des
logiciels vidéo ainsi que des logiciels audio et de les envoyer à
nos correspondants dans le souci d'établir la preuve.
2. La méthode comparative :
celle-ci permet de comparer deux ou plusieurs législations et
d'en dégager la synthèse utile pour la transformation/perfusion
juridique de notre pays.
3. La méthode exégétique :
cette méthode nous a aidés à recourir aux textes
en vue d'établir son sens (à travers son esprit et sa lettre). Il
est donc question pour le juriste d'arriver à dégager le sens des
textes en fonction de l'intention que l'on attribue au législateur
(la ratio legis) [...]10(*)
0.4.2.
TECHNIQUES
Deux techniques étaient au rendez-vous dans ce
travail,
· la technique documentaire : elle
nous a permis de faire ressortir les aspects spécifiques liés
à cette technologie par une critique de compétence et comme il
existe une littérature abondante en cette matière, seule la
conservation des sources officielles et sûres ont été
prises en compte.
· L'observation participante :
cette technique nous a permis de participer réellement dans le milieu
criminogène étudié en découvrant le but des
cybercriminels.
0.5. DELIMITATION DU
TRAVAIL
On ne peut prétendre parler d'un sujet sans pour autant
le délimiter dans le temps et dans l'espace.
a. Dans le temps
Cette nouvelle technologie n'a été accessible au
public en RDC dans les années quatre vingt-dix, depuis
lors il est difficile de suivre l'évolution de l'ordinateur, pourtant
la loi pénale est d'avant cette date. Ainsi nous analyserons les actes
infractionnels de 1980 à 2012.
b. Dans l'espace
Bien qu'il est difficile de se prêter à l'air
géographique car l'Internet ne peut avoir de barrière physique,
il existe partout puisque c'est un réseau une sorte de toile
d'araignée dont on ne peut donner le début ni la fin. Ainsi
l'infraction commise sur Internet à des répercussions sur tout le
réseau elle touche la victime quel que soit l'Etat dans le quel il se
trouve. Malgré cela, nous analyserons cette forme de criminalité
en droit congolais.
0.6. SUBDIVISION DU
TRAVAIL
Alors que les notions sur l'Internet et la
cybercriminalité constituent le premier chapitre de ce
travail, le deuxième parle du
droit pénal et la cybercriminalité en RDC et le
troisième des poursuites et mode de répression de la
cybercriminalité.
CHAPITRE PREMIER :
NOTIONS SUR L'INTERNET ET
LA CYBERCRIMINALITE
SECTION I : NOTION SUR
L'INTERNET
Cette section nous démontrera la
naissance et l'évolution de la technologie de l'information et de la
communication dans le monde.
§1. Aperçu historique et évolution de
l'internet
L'histoire révolutionnaire de la
technologie de l'internet commence en 1962. C'est en cette
année là alors que l'URSS faisait figure de puissance
planétaire que l'U.S force demanda à un petit groupe des
chercheurs de créer un réseau de communication capable de
résister à l'attaque nucléaire. Paul
BARNAN fut l'acteur principal de la création de l'internet,
celui qui eut l'idée en 1962 de créer un réseau sous forme
de toile où des données se déplaceraient en cherchant le
chemin le plus court ou le moins encombré et en
« patientant » si toutes les routes étaient
encombrées. Malgré la présentation de ce concept bien
élaboré le pentagone refusa le projet.
En 1969, le projet fut repris pour relier quatre instituts
universitaires : le stanford Institute, l'Université de
Californie à los Angeles, l'Université de Californie à
santa Barbara et l'Université de l'Utah11(*). En 1972, ARPANET connecte 23 centres et le
courrier électronique pris naissance par Ray TOMILSON qui mit au point
un système permettant d'acheminer des données sur un
réseau en le fragmentant en petits paquets d'informations. Il est
désormais facile de contacter un nombre impressionnant des personnes
grâce à un seul mail12(*).
En 1974, VINLON Cerf et Bob
KAHN publient un rapport décrivant l'architecture des
protocoles qui permettent la circulation des informations, c'est fut la
naissance du sigle TCP/IP. En 1975 le réseau étant quasiment au
point et le gouvernement américain en prit le contrôle par son
« agence chargé des systèmes d'information à la
défense ».
En 1977, ARPANET connecte 111 centres, en 1978, naissance d'un
nouveau réseau appelé USENET qui regroupe les utilisateurs
d'ordinateurs utilisant UNIX comme langage informatique, vers les années
80 il eut multiplication des réseaux informatiques universitaires. En
1984 ARPANET n'est plus un réseau militaire il est lâché a
toutes les personnes voulant communiquer avec d'autres par Internet en 1986,
l'Internet regroupe 400 réseaux. Jusqu'alors le réseau sert
à faire transiter les informations pour toute personne
connectée13(*). Et
vers cette même année la RDC alors zaïre se dote de cette
nouvelle technologie grâce aux recherches au ministère de
l'enseignement supérieur et recherches scientifiques14(*).
En 1990, au CERN (centre européen des recherches
nucléaires) timberner-lee développe le premier système de
documentation fonctionnant en hypertexte et met au point le premier logiciel
(browser navigateur) permettent d'utiliser ce langage c'est la naissance du
Word wide web (WWW) en abrégé, utilisé
par les physiciens15(*).
Ce chiffre accroît d'une manière géométrique plus de
36 000 000 millions16(*).
L'histoire de cette technologie nous provient du fait de
l'homme, par nature paresseux a toujours chercher à améliorer sa
façon de calculer, de travailler et correspondre pour limiter ses
erreurs et ses déplacement ainsi que pour des raisons de temps17(*).
§2. Quelques notions sur l'internet18(*)
Dans ce point nous passerons en revue quelques
activités qui se passent dans le cybermonde et dont le monde des
internautes ne s'en passe pas.
a. LES E-MAILS
Sont des messages écrits par voie électroniques
(aussi appelés courriels). Les e-mails sont un moyen rapide et
économique de correspondre, parfois des e-mails non sollicités,
les spams, peuvent être parfois agaçants, leur contenu est souvent
suggestif, voir obscène. Ils comportent parfois des liens qui invitent
l'utilisateur à fournir des informations personnelles, ce qui l'expose
à l'usurpation d'identité.
b. LES SITES WEB
Les web sont des ensembles de pages électroniques
créées et tenues à jour par des organismes, des
établissements d'enseignement, des entreprises et des particuliers. Ces
sites, qui existent par millions, donnent aux utilisateurs des
possibilités infinies de faire des achats, publications, des
recherches,... le web, ou toile, est exploité par toutes sortes
d'individus, parfois sans scrupule. De nombreux sites montrent parfois des
scènes de sexe ou encore les sites haineux qui prennent pour cibles des
minorités religieuses ou éthiques.
D'autres encore expliquent comment fabriquer des bombes,
concocter des poisons ou mener des opérations terroristes.
c. LES CHATS
Sont des espaces électroniques pour des échanges
par écrit et en temps réel, généralement autour
d'un thème ou d'un centre d'intérêt particulier. Des
prédateurs rôdent sur les chats dans l'espoir d'attirer dans leur
filet un non averti.
En 1990, voici ce qui est arrivé un à chercheur
américain pendant sa recherche : « ...dans son espace
il dit à tout les utilisateurs : pour devenir millionnaire, faites
comme moi : envoyez moi deux dollars chacun... » Tandis
qu'il étudiait le danger de l'internet en se faisant passez pour une
banque, dans deux jours il reçoit un nombre aussi exorbitant des
personnes voulant faire comme lui. Ce qui poussa le gouvernement
américain a adopté une loi condamna les actes infractionnels se
commettant sur internet.
d. LES BLOGS
Sont des journaux intimes en ligne. Ils offrent la
possibilité de parler de leurs opinions, de leurs centres
d'intérêt et de leurs occupations, de plus permettent aux
lecteurs d'y insérer les commentaires, ils sont publics, parfois les
blogs peuvent nuire à des réputations, y compris celle du
blogueur.
e. LES RESEAUX SOCIAUX EN LIGNE
Ce sont des sites qui permettent aux internautes de
créer une page web et de l'enrichir de photos, de vidéos, et de
blogs. Un site communautaire c'est comme une réunion
récréative en ligne.
Ces cinq exemples ne sont qu'un échantillon des
cyberactivités qui fascinent les internautes, l'internet ou autoroute de
l'information c'est une structure constituée par des moyens
d'information et d'informatique interconnectés qui permet d'offrir
à un très grand nombre d'usagers de multiples services, en
général à débit élevé y compris les
services audiovisuels. On y trouve précisément toute sorte
d'information, des oeuvres philosophiques des textes législatifs et des
journaux, des données bancaires et en même temps des chaines de
télévisions, des pensées de tout individu etc.
Toutes ces informations circulent sans interruption par un
système dit d'origines multiples. L'espace dans lequel circule ces
informations est immatériel. C'est pourquoi cet espace est appelé
cyberespace19(*).
SECTION II : LA
CYBERCRIMINALITE
Définition
Cette notion n'a pas de définition légale en
droit congolais, Elle est considérée comme des infractions
commises au moyen d'internet20(*). La cybercriminalité comme étant
l'ensemble de pratiques infractionnelles qui sont régulièrement
commises par les utilisateurs appelés internautes parmi
eux on trouve les crackers21(*) et les hackers22(*)
§1. Analyse des aspects
spécifiques et originaux de la fraude liée a
l'informatique23(*)
Le développement des nouvelles
technologies rend plus complexe les traitements judiciaire des infractions de
toute nature. Cela est dû principalement au fait que les instruments
juridiques à la disposition des pays pour y faire face sont divers et
ont été touchés par ce phénomène de
façon différente. Certains faits pouvant être commis hors
du territoire national ou s'inscrivant dans un contexte plus large de
criminalité organisée rendent parfois l'indentification des
auteurs difficile24(*). Il
n'en reste pas moins que la fraude liée à l'informatique
présente les mêmes caractéristiques technologiques et est
liée aux mêmes questions fondamentales. Il est évident que
la condition première de l'existence de la fraude liée à
l'informatique est l'apparition des technologies de l'information et des
communications et de leur diffusion dans tous les secteurs de l'activité
économique, mais également la création de nouvelles
valeurs économiques susceptibles d'être commercialisées.
Les enjeux liés à l'internet sont multiples car
ce dernier doit prendre en compte en même temps la protection des droits
fondamentaux et des libertés individuelles et prendre en compte la
responsabilité des intermédiaires techniques, leurs
compétences et leurs lois applicables au regard du droit international.
La question de propriété et plus particulièrement du droit
d'auteur, de droit à l'information, de droit à la vie
privée est apparu dès le début de la presse.
Dès lors la première question est de savoir si
l'introduction de l'informatique transforme les domaines où elle est
utilisée au point que des règles juridiques nouvelles ou
même un droit nouveau soit nécessaire. La deuxième question
est de savoir quelles sont les questions de droit précises
soulevées par l'introduction de telles technologies, n'ont pas
été ou ne peuvent pas être résolues par des
règles existantes. La troisième question est de savoir, une fois
que telles lacunes ont été identifiées, les
intérêts de quelles parties en cause protégés en
priorité et quelles seront les conséquences sociales de ces choix
à l'avenir.
Ces trois grandes questions sous-tendent toutes les
discussions autour de l'analyse des spécificités de la fraude
liée à l'informatique, mais nous n'essaierons pas d'y apporter
des réponses, nous nous bornerons à relever les traits communs au
phénomène de la fraude liée à l'informatique.
1. UN MILIEU TECHNOLOGIQUE ET SOCIOLOGIQUE
COMMUN
Le délinquant « informatique »
utilise une connaissance et ses compétences à manier une
technologie nouvelle. Dès lors, se pose le problème d'un nouveau
type de délinquant qui s'apparente au vu de son statut social au
délinquant à col blanc. L'une des conséquences de
l'apparition de cette technologie a été l'émergence de
services fondés sur l'information. Dès lors, le
développement de cette industrie est tributaire de la protection qui
sera accordée à l'information qui en est sa matière
première. L'information, base et objet de transactions commerciales,
devient dès lors une valeur économique. Comme les
conséquences de ce phonème n'ont pas encore fait l'objet d'une
analyse globale, les règles et le choix de la protection (pénale
ou civile) à accorder sont incertaines. La question de la
criminalisation d'une telle protection a été abordée,
comme on l'a vu pour beaucoup de pays. Le souci de ne pas procéder
à une surcriminalisation a été partagé par la plus
part des pays, pour le moment des incertitudes demeurent sur la
définition du champ à criminaliser, d'autant plus que les raisons
avancées pour ce faire peuvent être différentes
(politique pour développer une industrie naissante ou politique pour
protéger des valeurs économiques nouvelles).
2. L'APPARITION DE NOUVELLES VALEURS ECONOMIQUES
Il est clair que l'information tend de plus en plus à
être considérée comme une valeur économique et
marchande. Dès lors se pose la question de savoir qui a le droit de
détenir cette valeur économique et quelle est l'étendue de
ce droit, si, du moins, il existe.
Dans les sociétés occidentales, l'information
soulève deux problèmes délicats. Le premier est celui de
concevoir de nouveaux dispositifs juridiques, économiques et sociaux qui
permettent la création et l'utilisation effective et rentable
d'informations et de technologies nouvelles. Le deuxième problème
tient à la difficulté pour une société
libérale de protéger ses valeurs politiques et humaines
fondamentales contre des applications peu judicieuses de ces connaissances
nouvelles. L'un des problèmes fondamentaux qui se pose à cet
égard et de savoir s'il convient de traiter l'information comme un bien
susceptible de faire l'objet d'une appropriation ou comme une ressource pour
la collectivité.
Le seul exemple commun où l'on a tenté de rendre
compatibles les solutions à ces deux problèmes, c'est le domaine
de la protection de la vie privée et des données personnelles. Il
ne semble guère possible d'étendre ces solutions au cas de
l'acquisition frauduleuse d'une information. Il faut noter que c'est autour de
la qualification de vol, que s'est posé le
problème de savoir si l'information pouvait être un bien. Bien que
la description de l'incrimination de vol soit différente d'un pays
à un autre, il nous semble intéressant de reproduire les
réflexions canadiennes sur ce point : l'acquisition, ou
la divulgation sans autorisation de représentations d'information est un
type d'abus couramment dénommé « vol
d'information » mais il s'agit là d'une
appellation mal appropriée. Si des informations peuvent être
acquises sans autorisation, on peut se poser la question de savoir si
juridiquement les informations peuvent être volées, et il est
douteux que de tels actes puissent jamais entrer dans les définitions
traditionnelles du « vol ».
L'article 79 du code pénal congolais Livre II
définit l'infraction de vol dans les termes suivants :
« Quiconque a soustrait frauduleusement une chose qui ne
lui appartient pas est coupable de vol ». En droit
congolais la chose doit être mobilière et ça devra
être à l'insu du propriétaire.
§2. Les atteintes au système informatique
La cybercriminalité est une notion polymorphe qui peut
concerner les infractions classiques commises par le biais des nouvelles
technologies, comme de nouvelles infractions, nées de l'essence
même de ces nouvelles technologies.
Aujourd'hui, cette menace se fait de plus en plus insidieuse,
les enjeux n'en sont plus les mêmes, et elle devient un risque majeur, en
particulier pour des acteurs donc les réseaux sont susceptibles de
contenir des informations monnayables, comme les entreprises ou les Etats, qui
présentent l'avantage de fournir des blocs entiers d'informations
potentielles, contrairement au piratage d'entités individuelles. En
effet, de plus en plus, la cybercriminalité, à l'origine
conçue comme une succession de défis à la
sécurité des réseaux, qualifiée de
proof-of-concept par de nombreux auteurs25(*) se teinte d'une coloration
mafieuse, donnant naissance à de véritables « marchés
noirs » d'informations piratées, allant des atteintes à la
propriété intellectuelle et artistique au vol d'identité,
en passant par les fraudes à la carte bancaire. Face à cette
professionnalisation du vol de données, nous avons choisi d'analyser les
atteintes que subissent les structures comme les entreprises (I) ou les Etats
(II).
A. menaces contre Les
entreprises
Les entreprises, avec l'avènement du commerce
électronique et les transactions effectuées en lignes, sont
sujettes à de nombreux fléaux. Nous examinerons seulement deux
menaces parmi la foule de risques qu'encourent les entreprises. En effet, le
hameçonnage est tout d'abord une usurpation de l'entreprise qui peut en
souffrir (A). Ensuite, l'entreprise est particulièrement touchée
par le vol de ses données par le biais des nouvelles technologies de
l'information et de communication (B).
1. Le hameçonnage, une forme
d'usurpation d'identité
L'usurpation de l'identité d'une entreprise existe
depuis longtemps déjà. En effet, la contrefaçon, ou
l'usage d'un nom de domaine semblable à une entreprise sont des
techniques qui portent atteinte à sa propriété
intellectuelle. Cependant, l'internet et la multiplication des transactions en
ligne a amené les cybercriminels à développer une nouvelle
technique pour usurper l'identité de l'entreprise : le
hameçonnage.
Le hameçonnage, traduit de l'anglais phishing,
désigne métaphoriquement le procédé criminel de vol
d'identité par courriel. Il s'agit d'« aller à la
pêche de renseignements personnels dans un étang d'utilisateurs
Internet sans méfiance26(*) ». Pour l'office québécois de
la langue française, le hameçonnage peut être défini
ainsi :
Envoi massif d'un faux courriel, apparemment authentique,
utilisant l'identité d'une institution financière ou d'un site
commercial connu, dans lequel on demande aux destinataires, sous
différents prétextes, de mettre à jour leurs
coordonnées bancaires ou personnelles, en cliquant sur un lien menant
vers un faux site Web, copie conforme du site de l'institution ou de
l'entreprise, où le pirate récupère ces informations, dans
le but de les utiliser pour détourner des fonds à son avantage.
L'apparence d'authenticité est la difficulté qu'il faut soulever.
En effet, il s'agit d'une véritable usurpation d'identité de
l'entreprise ou de l'organisme qui a elle-même pour but l'usurpation de
l'identité du destinataire.
Cependant, il faut distinguer le hameçonnage, qui
désigne un moyen d'escroquerie par Internet de l'usurpation de
l'identité de l'entreprise, ou brand spoofing. Le
hameçonnage n'a pas pour finalité d'usurper l'identité de
l'entreprise. Il s'agit d'un moyen pour escroquer les clients de cette
dernière. Les entreprises souffrent de ce type de procédé.
En effet, l'usurpation a lieu à deux niveaux. Tout d'abord, il y a
usurpation de la marque de l'entreprise, puisque le but du hameçonnage
est de créer l'illusion de cette entreprise. Ensuite, il y a usurpation
de l'interface du site web de l'entreprise, puisque pour amener les
destinataires à croire dans l'identité de l'entreprise,
l'apparence du site web sera recréée comme appât. Cette
usurpation d'interface peut même aller jusqu'à la copie identique
de l'adresse internet. En effet, par des outils techniques, la barre d'adresse
du navigateur internet contenant l'adresse du faux site est recouverte par
l'adresse réelle du site web27(*). L'usurpation devient alors totale. La plupart des
entreprises touchées par le hameçonnage sont les institutions
financières28(*).
Face à ces constatations, l'entreprise subi un préjudice. En
effet, ses clients vont subir un vol de renseignements personnels. Leur
confiance dans l'entreprise ne peut qu'en sortir amoindrie. Il se peut que le
client veuille même engager la responsabilité de l'entreprise dont
l'identité a été usurpée.
2. Vol d'informations sensibles29(*)
Au-delà du risque constitué par l'usurpation de
leur identité, les entreprises sont particulièrement
vulnérables à travers leur interface Internet à plusieurs
niveaux.
En effet, plusieurs de leurs données peuvent faire
l'objet d'attaques, principalement dans une perspective de vol de ces
données. Parmi les données les plus sensibles selon nous, se
trouvent les données techniques relatives aux innovations de
l'entreprise, et les données à caractère personnel de
leurs clients, qui par exemple ont pu fournir leur numéro de carte
bancaire lors d'une opération de commerce en ligne.
Les motivations des attaquants sont diverses, puisque les
attaques peuvent provenir de l'intérieur même de l'entreprise,
comme de l'extérieur. Il convient ici d'identifier les localisations des
données sensibles pour savoir comment et par quels chemins elles sont
accessibles. Une entreprise de commerce en effet, au delà de son
interface en ligne accessible sur le réseau Internet, va bien souvent
disposer d'un réseau Intranet, réseau fermé interne
à l'entreprise. En général les informations sensibles ne
seront pas accessibles à tous mais seulement à un nombre
restreint de personnes, principalement employés de l'entreprise, et
elles seront donc à cet effet placées sur l'Intranet. Or, entre
l'Intranet et l'Internet des communications sont possibles, des passerelles
peuvent exister, ce qui représente un danger pour ces données.
D'abord, et dans une perspective « traditionnelle »,
le vol d'informations peut se faire par des voies internes, ainsi un
employé de l'entreprise cible peut se voir contacté par les
pirates pour délivrer ses informations de connexion à l'Intranet
de l'entreprise, en échange d'argent le plus souvent. Un employé
de cette même entreprise peut être lui-même le pirate, auquel
cas il se servira de ses propres codes d'accès s'il a un niveau de
responsabilité suffisant pour accéder aux informations sensibles
stockées sur le réseau. On retrouve souvent cette configuration
dans le cas d'employés licenciés, qui savent qu'ils vont quitter
l'entreprise et nourrissent un certain ressentiment à son égard,
ou d'anciens employés qui bien que n'appartenant plus à
l'entreprise possèdent toujours leurs autorisations d'accès et en
usent à mauvais escient. À son insu, un employé peut
également être victime d'espionnage, si des logiciels malveillants
sont installés sur son ordinateur personnel dont il se sert pour
accéder au réseau interne de l'entreprise par exemple, ou il peut
être piégé par des techniques telles que le
hameçonnage précédemment décrit qui vont l'induire
en erreur et l'amener à révéler ses informations
d'accès. Le vol d'information peut également être commis de
manière plus nouvelle, par des voies externes, principalement par le
biais d'Internet. Ainsi, les pirates peuvent s'infiltrer par des portes
laissées ouvertes dans le réseau, et accéder ainsi aux
informations qu'ils recherchent. Ils peuvent également utiliser des
logiciels malveillants qui vont leur permettre de répliquer les
autorisations d'accès en falsifiant les certificats afin de passer au
travers des différentes étapes de sécurisation, qui sont
d'autant plus efficaces qu'elles sont nombreuses et variées.
Ensuite, des pirates peuvent vouloir lancer des attaques pour
voler des informations relatives à l'innovation, c'est ce qu'on
qualifiera d'espionnage industriel. Comme l'espionnage industriel traditionnel,
le but des pirates, qui vont se trouver à la solde d'un concurrent ou
à la solde du plus offrant, est de voler l'innovation technique de la
cible, en restant le plus discret possible afin de l'égaler sinon de le
doubler. Des informations de la plus haute importance peuvent se trouver sur
les serveurs du réseau de l'entreprise, et même si ces
informations ne sont pas directement en ligne où ne l'ont
été que pour une période brève, les pirates ont
plusieurs moyens d'y accéder. Ils peuvent suivre les chemins qui ont
été précédemment ouverts grâce aux caches ou
grâce à la négligence humaine.
Enfin, les pirates peuvent vouloir s'attaquer aux
données concernant la clientèle de l'entreprise cible. Les
raisons du piratage de bases de données clients sont variables, il peut
avoir pour but de récupérer des adresses de courriel pour
procéder à des envois massifs de courriels, ou spams, ou
de revendre aux concurrents ces bases de données. Il peut aussi avoir
pour but de s'infiltrer plus facilement dans les ordinateurs de ces clients en
utilisant leur relation avec l'entreprise comme prétexte à des
courriels contenant des applications malveillantes qui permettront aux pirates
de mettre en place des botnets. Un botnet est un
réseau d'ordinateurs infectés par un virus malveillant, qui
lorsqu'ils se réveillent, c'est-à-dire lorsqu'ils en
reçoivent l'ordre, en général tous en même temps,
deviennent des robots à la solde du virus, d'où leur nom
d'ordinateurs zombies.
B. menaces contre les
Etats
Le cyber-terrorisme
Parmi les menaces liées aux
nouvelles technologies de l'information et de communication, une sorte de crime
se démarque par sa dangerosité et sa complexité: le
cyber-terrorisme. Parler de cyber-terrorisme est cependant assez
délicat, puisqu'il s'agit d'une notion émergente, dont la
conceptualisation est assez complexe30(*). Pour Benoît Gagnon, le
cyber-terrorisme peut se définir comme « une attaque
préméditée et politiquement motivée contre
l'information, les systèmes informatiques, les logiciels et les
données, résultant ainsi en une violence contre des cibles non
combattantes31(*). Le
cyber-terrorisme se caractérise également par la
virtualité des attaques, à la différence d'attaquer
physiquement des serveurs informatiques, avec des bombes par exemple, comme
c'est le cas pour le « technoterrorisme ». Il faut aussi
différencier le cyber-terrorisme de l' « hacktivism », fusion
entre les notions de hacking et d'activism, qui
désigne l'utilisation du piratage informatique dans une fin politique. La frontière est alors très mince, se
situant dans la mens rea de l'attaque informatique. Le
cyber-terrorisme désignerait alors « la convergence entre le
terrorisme traditionnel et les réseaux32(*).
CHAPITRE
DEUXIEME :
LE DROIT PENAL CONGOLAIS
FACE A LA CYBERCRIMINALITE
On entend par droit pénal, la branche spéciale
du droit criminel ayant pour objet de prévenir par la menace et au
besoin, de punir par l'application des différentes sanctions : peines ou
mesures de sûretés ; des actions ou inactions susceptibles de
troubler l'ordre public au sein d'une société.33(*)
Si « la loi naturelle est l'expression
mathématique de la validité permanente escomptée d'une
relation répétable, constatée dans les
phénomènes naturels »34(*), ou « l'ensemble des lois rationnelles qui
expriment l'ordre des tendances ou inclinations naturelles aux fins propres de
l'être humain, ordre qui est propre à l'homme comme personne
»35(*), la loi, en
droit positif, elle, est l'expression de la volonté populaire. Cette
expression de la volonté populaire se traduit concrètement par
des textes législatifs et réglementaires36(*). Mais parfois ces textes ne
couvrent pas tous actes antisociaux se commettant dans la
société, le droit pénal n'est pas loin de cette
réalité.
SECTION I : ANALYSE DU
DROIT PENAL POSITIF37(*)
L'analyse qui précède a
montré que la fraude informatique crée des nouveaux
problèmes pour les systèmes juridiques de la plus part des pays.
Dans la plupart de ces derniers, la question de savoir jusqu'à quel
point les dispositions en vigueur du droit pénal positif couvrent les
forment nouvelles d'infraction apparait comme particulièrement
importante. Ces dispositions pénales, dont certaines remontent au
siècle dernier, visent essentiellement à protéger des
biens matériels, corporels et visibles contre des infractions
classiques. Or, la délinquance informatique ne met pas seulement en jeu
des biens traditionnels présentés sur des supports nouveaux (par
exemple la monnaie scripturale emmagasinée dans la mémoire
d'ordinateur) ; dans certains domaines, elle introduit aussi des biens
nouveaux (tels que les programmes d'ordinateurs ou usage de systèmes de
traitement informatisé de données), et, dans presque tous les
cas, elle fait intervenir des méthodes nouvelles d'exécution
des infractions (manipulation d'un ordinateur au lieu du vol personnel).
Sur certains points, notamment la protection des programmes
d'ordinateurs, les valeurs nouvelles et les biens nouveaux du domaine de
l'informatique suscitent des problèmes analogues au regard du droit
civil positif. Ces problèmes de droit civil sont liés aux
problèmes de droit pénal : il arrive fréquemment que
la loi pénale se réfère à la loi civile et
l'étaye en protégeant des droits privés (pour les
questions de droit d'auteur, par exemple) : d'autre part, les infractions
aux dispositions pénales entrainent généralement, outre
la sanction pénale, une responsabilité civile en
dommages-intérêts. De plus, les divers systèmes juridiques
de réglementation de l'ordre social sont quelque peu interchangeables,
des dispositions qui appartiennent au droit pénal dans un pays
correspondent parfois à des dispositions de droit civil dans un autre
(la protection du secret commercial et le droit d'auteur en fournissent des
exemples). C'est pour cette raison que la présente recherche en droit
comparé sur la cybercriminalité étudie
simultanément sa situation dans le droit pénal et le droit
civil.
§1. La fraude commise par manipulation d'ordinateur, la
législation pénale traditionnelle à l'épreuve
Problème concernant la
législation pénale traditionnelle
Dans le domaine de la fraude par manipulation d'ordinateur
l'application des incriminations traditionnelles suscite des difficultés
considérables pour nombreux systèmes de droit pénal
« de lege lata ».
1. Vol et escroquerie
Dans un grand nombre de systèmes juridiques, les
définitions légales de toutes les formes de vol et escroquerie
exigent que les auteurs de l'infraction prennent « une chose qui
appartient à autrui » à titre d'exemples, (l'article
463 du code pénal belge, article 379 code pénal français,
article 461 du code pénal allemand) la législation de la RDC ne
pas écarté de cette réalité, Article 79
: « Quiconque a soustrait frauduleusement une chose qui ne
lui appartient pas est coupable de vol ».
La possibilité de les appliquer dépend donc
des circonstances du cas considéré et, surtout, de l'objet du
délit et du modus operandi.
Les dispositions en vigueur sont directement applicables si
l'auteur de l'infraction se sert de l'ordinateur pour s'approprier illicitement
un bien corporel tel que la somme d'argent, des chèques ou un fichier.
Toutefois, lors de retraits de fonds de distributeurs automatiques de billets,
l'application des dispositions relatives au vol et à l'escroquerie
soulève déjà des problèmes de droit dans certains
systèmes, car il est possible de contester que la somme d'argent ait
été soustraite contre la volonté de son
propriétaire.
En ce qui concerne l'usage abusif d'une carte de paiement
appartenant à autrui par des utilisateurs sans droit, la jurisprudence
allemande, autrichienne, belge, française, japonaise et suisse applique
les dispositions relatives au vol, solution également
prônée par la doctrine dominante en Italie et au Portugal.
En ce qui concerne le cas où une personne utilise de
façon légitime sa carte de billetterie et dépasse son
crédit, la même solution semble adoptée dans quelques
pays ; la cour de cassation française, dans un arrêt du 24
novembre 1983, a estimé qu'une telle conduite ne constituait qu'un
manquement à une obligation contractuelle et ne tombait pas sous le coup
des dispositions applicables au vol (article 379 du code pénal
français) ni d'aucune autre disposition pénale.
2. Fraude
Dans la plupart des systèmes de droit, la qualification
de fraude exige qu'une personne ait été trompée, en
particulier, article 263 du code pénal allemand, article 146 du code
pénal autrichien. La notion de tromperie étant peu adaptée
au cas d'un ordinateur, l'application des dispositions pénales
concernant la fraude n'est alors possible que si l'auteur de l'acte
répréhensible trompe aussi une personne chargée de
vérifier les données.
Il y a cependant quelques pays dans lesquels les dispositions
sur la fraude sont interprétées de manière plus
large ; témoins par exemple, la notion française et belge de
manoeuvres frauduleuses dans la qualification de l'escroquerie, la
récente décision de justice aux Pays-Bas, les dispositions
australiennes et canadiennes sur la fraude, les lois américaines sur la
fraude bancaire, postale et télégraphique et les lois
américaines sur l'entente délictueuse aux fins de commettre une
fraude (à titre d'exemples, article 45 du code pénal belge,
article 338, 387, 388 du code pénal canadien, et article 405 du code
pénal français). Ainsi, au canada, dans
l'affaire « Regina contre Marine ressource analysts
limited, les accusés ont été déclarés
coupables de tentative de fraude, portant sur la valeur pécuniaire d'un
service informatique, pour avoir utilisé le numéro de compte
d'une autre personne afin d'accéder à un système
informatique ». De même, dans l'affaire
« Regina contre kirkwood, une personne qui vendait et louait des
vidéogrammes illégalement reproduits a été
déclarée coupable d'avoir frauduleusement lésé
les titulaires des divers droits malgré l'absence de tromperie, des
mensonges et de toutes relations entre la victime et le coupable.
Ces actes malhonnêtes (portant sciemment atteinte aux
droits d'auteurs) causaient à la fois un préjudice effectif et un
risque de préjudice aux intérêts économiques
du propriétaire des droits de distribution et du
propriétaire des droits d'auteur. Cette dépossession
malhonnête constituait une fraude.
3. Fraude relative aux cartes de
crédit
Plusieurs pays possèdent des dispositions
spéciales sur la fraude liée aux cartes de crédit.
Cependant, dans peu de pays seulement et dans de cas exceptionnels, il est
possibles d'appliquer ces dispositions aux manipulations de billetteries.
On a estimé qu'il était difficile d'appliquer
cette disposition à tous les types de distributeurs et de carte
bancaires ou cartes d'accès à des services. En tout état
de cause, les lois relatives à la fraude liée aux cartes de
crédit ne peuvent s'appliquer qu'a certains cas particuliers de
manipulations de billetteries, et n'offrent donc pas un instrument juridique
de portée générale pour lutter contre les manipulations de
données informatiques.
4. Faux commis en écriture et
infractions connexes
Le faux en écriture est une altération
frauduleuse de la vérité manifestée dans un écrit
public, authentique, privé, de commerce ou de banque susceptible de
causer un préjudice à autrui, par l'un des procédés
déterminés par la loi38(*).
Les dispositions sur le faux commis en écriture
exigent que le contenu du document soit perceptible visuellement et ne
protègent donc pas les données stockées
électroniquement, « Article 124 : Le faux
commis en écriture avec une intention frauduleuse ou
à dessein de nuire sera puni d'une servitude pénale de six mois
à cinq ans et d'une amende de vingt-cinq à deux mille francs, ou
d'une de ces peines seulement »39(*). « Article 126 : Celui
qui, dans une intention frauduleuse ou à dessein de nuire, aura fait
usage de l'acte faux ou de la pièce fausse, sera puni comme s'il
était l'auteur du faux40(*)». Les imprimés de sortie, visibles,
soulèvent des problèmes supplémentaires liés
à deux questions : la sortie sur imprimantes constitue-t-elle une
déclaration humaine ? La sortie sur imprimante est-elle un document
falsifié ou bien un document non falsifié contenant des
allégations inexactes ?
SECTION II :
INADEQUATION DE LA LEGISLATION CONGOLAISE
D'aucuns disent qu'il existe des lois qui
s'appliqueraient aisément à l'internet, cependant elles sont
souvent inadéquates et chaque pays a sa législation. En attendant
cette législation, l'Etat n'a plus aucun contrôle sur le contenu
des échanges au grand bonheur des pirates (pour les transactions
bancaires) de la mafia, des terroristes et autres dont les échanges des
données mettent en jeu la sécurité nationale.
La RDC est comme dans beaucoup d'autres domaines très
lents dès qu'il s'agit des affaires administratives et notamment en
matière de législation. Lorsque les lois apparaissent, les
technologies auront déjà changé rendant ainsi les lois
obsolètes. A ce propos on se pose bien des questions : à qui
attribuer la faute ? À la législation lente ou à la
technologie qui évolue ou tout simplement à l'évolution
du monde. Les principaux textes légaux en vigueur au Congo ne
réglemente pas une grande partie du multimédia. Dès lors
pouvons- nous dire qu'il n'est pas nécessaire de créer un droit
spécifique à l'internet ?
§1. Difficultés du juge pénal
Le juge pénal confronté à ce
phénomène et à ces réalités technologiques
nouvelles, peut se trouver dans une situation inconfortable pour juger de
infractions portées devant lui, car les règles de protection de
la valeur économique de certains biens d'information sont floues. De
plus, le juge pénal est tenu à une interprétation stricte
des règles pénales, et peut de ce fait en l'absence de textes
spécifiques et dans l'incapacité de poursuivre des actes pouvant
néanmoins être considérés comme fraudes
liées à l'informatique, la complexité des
problèmes techniques et organisationnels peut également
être une source des difficultés pour lui. Aussi, les
législateurs ont parfois tenté de cerner les technologies
utilisées par le délinquant potentiel donnant des
définitions techniques de l'instrument ou de l'objet du
délit41(*).
Le travail du juge pénal ainsi que du
législateur est rendu difficile ; ils devront avec exactitude
protéger le citoyen utilisateur d'internet contre les
délinquants et en même temps ne pas restreindre les
libertés individuelles de ces derniers.
En effet, sur internet, il n'ya qu'un petit pas à
franchir entre la liberté d'accéder aux informations et la
violation des droits d'autrui42(*). La raison en est que la procédure
pénale et notamment le pouvoir d'investigation des réseaux
informatiques posent plus de difficultés, l'article 24 du code de
procédure pénale congolais dispose « l'officier du
ministère public peut ordonner la saisie des télégrammes,
des lettres et objets de toute nature confiés au service des postes et
au service des télégraphes, pour autant qu'ils apparaissent
indispensables à la manifestation de la vérité. Il peut
ordonner l'arrêt pendant le temps qu'il fixe43(*) ».
Les actes essentiels de procédure comme les
perquisitions ou les saisies ne peuvent être facilement appliquées
sur les réseaux informatiques. Il lui faudra alors définir une
politique de prévention reposant sur une sensibilisation des
utilisateurs.
§2. Difficulté de la preuve
· Principe44(*)
Le principe consacré en droit pénal est
celui de la liberté de la preuve. Contrairement au
Droit civil ; il n'existe pas de modes des preuves exclus du champ de
débat à priori ni préalablement constitués.
Ce principe est lui-même le corollaire de l'intime
conviction du juge. D'une part celui-ci apprécie les moyens qu'on lui
soumet souverainement d'après son intime conviction pourvu que son
raisonnement soit motivé.
D'autre part, un des facteurs
inhérents à la technologie de l'information et de la
télécommunication est l'absence de traces que laisse son
utilisation répréhensive ; or, traditionnellement, le droit
est basé sur des textes, des preuves matérielles d'actes qui en
l'occurrence n'existent souvent pas. Si l'infraction n'a pas été
prouvée, cela ne veut pas dire que la faute n'a pas été
commise ou que des préjudices graves n'ont pas été subis.
C'est la spécificité de l'internet que l'absence des traces que
laisse son utilisateur. L'administration de la preuve va par la suite influer
sur la procédure à adopter pour ouvrir l'instruction. Et si
malgré toutes ces la victime bien avisée peut arriver à
brandir des preuves, ces derniers seront d'un genre nouveau car
spécifique à la nouvelle technologie. La plupart de fois la
victime brandira les films et les enregistrements informatiques contenant les
traces d'intrusion. Or ces modes de preuve ne sont pas admis en droit congolais
car elles sont toujours controversées. Le législateur bien avant
le juge pénal, se devra de préciser la procédure, la forme
et le fond de ces modes de preuve.
Ne restera, alors la question de calcul de préjudice
subi, ce bien parfois grave sur internet reste difficile à
résoudre dans beaucoup de pays à plus forte raison en
République démocratique du Congo.
§3. Obstacles à la poursuite
La poursuite et la répression de ces
formes de criminalité rencontrent des nombreux obstacles :
- L'anonymat qui permet à une personne de se connecter
à partir d'un ordinateur quelconque sans s'identifier ou en
s'identifiant sous une fausse identité ;
- La volatilité, résultant de la capacité
de manipuler ou de supprimer des éléments de preuve de
façon quasi instantanée ;
- Le caractère mondial du réseau alors
même que le mécanisme de coordination international ne progresse
que lentement. A cela s'ajoute le manque d'initiative dans la
coopération internationale à ce sujet.
Il existe déjà une convention européenne
sur la cybercriminalité, la preuve de la haute technologie implique de
résoudre trois difficultés essentielles :
1. La première concerne la localisation et
l'indentification des délinquants ;
2. La compétence du tribunal à connaitre
l'affaire ;
3. La loi applicable.
§4. Interprétation stricte de la loi
pénale
Ce principe veut que la loi pénale
soit d'interprétation stricte et que donc le fait ou l'acte
incriminé rentre dans la définition légale de
l'infraction. Par conséquent, ce principe n'admet pas
l'interprétation analogique des faits.
Sur ce, il convient d'admettre que notre pays la RDC est
malheureusement en retard sur la législation en matière
informatique et du multimédia en général. Il existe
néanmoins quelques rares textes qui essaient modestement de
réglementer la presse en général, mais comme vous le
présentez cette législation ne peut être totalement
appliquée à l'internet sans nuire à la liberté
individuelle ni outrepasser le principe d'interprétation stricte de la
loi pénale. L'internet n'est pas une presse pour que les règles
de droit applicables à la presse s'y interprète, ni une
télévision ni une radio mais tout à la fois et de loin
beaucoup plus encore. On enseigne qu'une loi claire ne s'interprète pas,
et une maxime latine apporte sa caution à ce point de vue
« interpretation cessat in claris 45(*)» Et si on ne devait que
se contenter des textes déjà existants sur la presse on
laisserait outrageusement filtrer une plus grande partie des pratiques et
autres faits. Pourtant ces faits causent des graves préjudices aux tiers
donc devraient normalement être réprimés.
CHAPITRE
TROISIEME :
DES POURSUITES ET MODES DE
REPESSION DE LA CYBERCRIMINALITE
La poursuite et la répression des faits criminels
reviennent à l'Etat à travers le ministère public qui
instruit à charge ou à décharge. S'agissant de la
cybercriminalité, il sera question d'établir la
responsabilité pénale des acteurs sur internet (section I) ;
les services spécialisés en cybercriminalité (section
II) ; les aspects internationaux de la fraude liée à
l'informatique (section III).
SECTION I : LES
ACTEURS SUR INTERNET ET LEUR RESPONSABILITE PENALE
La question de la responsabilité sur
internet est une question épineuse. En effet, à qui incombe la
responsabilité ? L'hébergeur (§1), au fournisseur
d'accès (§2), aux usagers (internautes) (§3), à celui
qui tient le cybercafé (§4) ou alors à l'auteur de la
publication (§5). Répondre à toutes ces questions nous
amènera facilement à savoir quelle loi applicable.
§1. L'hébergeur
L'hébergeur est une société prestataire
de services qui installe les serveurs web de ses clients sur des machines
reliées au réseau internet.
En matière de commerce électronique, le
métier d'hébergeur est rendu plus complexe compte tenue de la
diversité des technologies nécessaires : paiement en ligne,
conception des sites web marchand, promotion des sites...
D'une façon plus simple, un hébergeur peut
être considéré comme un entrepôt qui met à la
disposition de ses clients des compartiments différents pour des types
de marchandise, à entreposer et qui permet aux acheteurs de trouver
facilement ces marchandises directement des entrepôts. L'hébergeur
est, de toute évidence, responsable de toutes les marchandises
(données informatiques) qu'il protège des voleurs et des
intempéries. En aucun cas il ne pourrait être tenu responsable de
la qualité ou du contenu de ces marchandises.
Sa responsabilité pénale
Sa responsabilité sera établi dès lors
qu'un internaute s'introduira à l'insu du propriétaire pour voler
ou consulter les informations que lui (hébergeur) est sensé
protéger.
§2. Le fournisseur d'accès (internet access
provider) « IAP »
Les fournisseurs d'accès sont de deux
catégories dont il convient de trouver des nuances :
Dans le premier cas, le fournisseur d'accès intervient
uniquement dans le but de rendre aux utilisateurs un abonnement permettant
l'accès à l'ensemble des réseaux interconnectés. Il
n'a alors qu'une activité de préstâteur de service et ne
peut effectivement contrôler le contenu auquel il donne accès car
il n'en a pas la maitrise.
Dans le second cas, le fournisseur donne accès non
seulement à des services qui ne sont pas les siens mais donne
également accès à des sites qu'il réalise,
édite et héberge. Le fournisseur d'accès a la
capacité de connaitre le contenu et son éventuel auteur, il
entreprend, autant que faire ce peut, de respecter des droits du pays de
connexion.
Par exemple : toute création emprunte de la
personnalité de son auteur : texte, reproduction des tableaux,
traités philosophiques etc.... diffuser sur les sites ont donné
lieux à la signature de contrat d'auteur autorisant la reproduction et
la représentation en ligne de leurs oeuvres respectant par là le
code de propriété intellectuelle.
S'agissant des sites que le fournisseur d'accès
réalise pour le compte des tiers sans ou l'hébergeur, il ne peut
y avoir connaissance du contenu de ce site que jusqu'à la remise de ce
dernier dans les mains d'un tiers.
Ainsi, s'agissant des sites que le fournisseur d'accès
réalise, héberge et édite, il serait fallacieux de croire
ou de faire croire qu'aucune règle d'aucune sorte n'est appliquée
sur le contenue à diffuser en ligne. Dès lors que ces
règles sont violées la responsabilité du fournisseur
d'accès est mise en cause.
§3. Les tenants des cybercafés
Les cybercafés : sont
généralement des lieux publics où sont mis à la
disposition des personnes des ordinateurs connectés sur le réseau
internet. Les tenants des cybercafés sont donc des prestataires de
services de connexions.
1. La responsabilité pénale des
tenants du cybercafé
Dès qu'un client accède à une machine
connectée sur réseau, il devient maître et il peut pendant
le bref moment qui lui est accordé passé des milliers de
messages, accéder à des news groups (forum de discussion) et par
la même occasion il peut effectuer autant d'opérations illicites
sans que le propriétaire du cybercafé ne soit au courant.
Malgré ces difficultés, il n'est pas impossible de
réglementer l'accès au réseau dans un cybercafé, a
notre avis, c'est à ce niveau que la responsabilité sera mise en
jeux d'autant plus qu'il existe des logiciels de contrôle de sites qui
interdisent automatiquement l'accès à certains sites contenus et
définis à l'avance. Il peut s'agir des sites pornographiques,
xénophobes, terroristes etc. Bien qu'onéreuse, c'est la meilleur
façon pour un tenant de cybercafé de protéger le
public, pour ce faire il n'aura qu'acheter ces logiciels et les installer de
tous les ordinateurs.
Il serait aussi important pour un tenant de cybercafé
d'avertir au public par une affiche, panneau que l'accès aux sites
prédéfinis est interdit.
§4. Les internautes et les news groups
1. Les internautes
Un internaute est un usager de l'internet, il peur être
un professionnel ou pas, travailler pour le compte d'autrui ou pour son propre
compte la responsabilité d'un internaute sera différente selon
qu'il travail pour le compte d'autrui ou pour son compte.
2. News groups ou forum de discussion
Ce sont des espaces de discussion sur internet, ce sont des
places virtuelles ou chacun peut venir poser des questions, lancer un
débat ou répondre aux contributions des internautes. Il existe
des milliers forums sur internet, ici la responsabilité pénale
semble complexe. En effet, chaque news groups est composé d'un grand
nombre des participants pouvant aller à des milliers des personnes
reparties sur plusieurs Etats ou sur un seul et peut avoir un ou plusieurs
thèmes avec ou sans modérateur. Lorsqu'il y a un
modérateur celui-ci se charge lui-même de faire respecter les
thèmes et de coordonner les informations. Dès lors qu'un membre
du groupe se permet d'aller au du débat et que ses publication
deviennent délictueuses en vers une tierce personne peut importe le
pays, le membre devra engager sa responsabilité pénale. Le chef
du groupe permettra de connaître dans quel pays reste l'infracteur.
SECTION II : SERVICES
SPECIALISES EN CYBERCRIMINALITE
Pour arriver à endiguer le phénomène
criminel dans le cyberespace, il serait souhaitable de créer une
structure de lutte contre la criminalité liée aux technologies
de l'information qui aura pour mission ;
§1. Au sein du ministère de l'intérieur
D'articuler l'action de service de police
sur le domaine de l'informatique. Cette police serait alors chargée
de la répression de la délinquance informatique. La mission
dévolue à cette brigade concerne les enquêtes judiciaires
à caractère national.
L'autre mission serait de rechercher de manière
ciblée les infractions pouvant intéresser les services
opérationnels de police. Leur mission s'exerçait dans les zones
de compétences géographiques respectives de façon à
être des correspondants locaux d'un bureau central. Cette même
police serait chargée des enquêtes judicaires lorsque les sites
internets attaqués présentent des intérêts au regard
de la défense nationale.
A la demande des magistrats, cette police ferait des examens
à caractère scientifique ou des expertises nécessaires
à la conduite des enquêtes.
§2. Au sein du ministère de l'économie
et finance
Nous prendrons l'exemple des dispositifs
Français et ivoiriens. Ainsi nous mettrons en place au sein de ce
ministère, un système de surveillance ayant un code comparable
à la douane pour assurer une veille sur le net, analyser les risques
et rechercher la fraude dans le domaine du commerce électronique. Un
autre but de ce système sera de mettre en place une structure mettant
en évidence les sites contrevenant aux dispositions nationales et
régionales protégeant les consommateurs et les droits d'auteur.
§3. Au sein du ministère de la justice
Dans ce ministère il faut la
formation de cybermagistrats qui devront se saisir de cas infractionnels
portés devant eux qui ont un caractère virtuels, mais aussi qui
pourront se saisir d'office.
SECTION III : LES
ASPECTS INTERNATIONAUX DE LA FRAUDE LIEE A L'INFORMATIQUE
Le développement de l'interconnexion de banques de
données grâce aux réseaux internationaux de
télécommunications entraine l'internationalisation de la fraude
liée à l'informatique. Plusieurs cas de figures peuvent se
présenter
Une personne peut, à partir d'un terminal
situé dans un pays A, manipuler un programme ou entrer
dans une mémoire d'ordinateur dans un pays B, acte qui
affectera les intérêts d'une personne située dans un
pays C. Dès lors se pose la question de la
compétence des tribunaux de ces divers pays et l'application de leur
droit national. Pour la plupart de fois, le critère pour
déterminer la loi compétente est territoriale en d'autres termes,
la loi applicable est celle du pays où aura été
allégué que le délit ou l'un des éléments
constitutifs a été commis. En RDC, « Toute personne
qui, hors du territoire de la République Démocratique du Congo,
s'est rendue coupable d'une infraction pour laquelle la loi congolaise
prévoit une peine de servitude pénale de plus de deux mois, peut
être poursuivie et jugée en République Démocratique
du Congo, sauf application des dispositions légales sur l'extradition.
La poursuite ne peut être intentée qu'à la requête du
ministère public. Quand l'infraction est commise contre un particulier
et que la peine maximum prévue par la loi congolaise est de cinq ans de
servitude pénale au moins, cette requête doit être
précédée d'une plainte de la partie offensée ou
d'une dénonciation officielle de l'autorité du pays où
l'infraction a été commise46(*) ».
Mais la compétence extra-territoriale fait des
principes de compétence personnelle et de protection pourra
également être évoquée ; de ce fait, le
principe « non bis in idem » est parfois
invoqué du fait du cumul de la compétence territoriale et de la
compétence extra-territoriale. Il pourrait également se trouver
que des demandes concurrentes de la compétence soient fait lorsque deux
pays se déclarent avoir une compétence territoriale du fait du
caractère transnational du délit. L'analyse de ce dernier est
rendu encore plus difficile lorsqu'il s'agit d'un délit
continue47(*).
§1. La coopération internationale48(*)
Face à l'ensemble de ces
problèmes cités ci haut, on doit s'interroger sur le
fonctionnement de la coopération pénale internationale dans le
domaine de la fraude liée à l'informatique. Les buts de cette
coopération sont soit de réprimer, soit de prévenir la
fraude liée à l'informatique dans les limites par le droit
applicable et les obligations découlant des traités. Pour la
répression, la coopération peut porter sur l'un des aspects
suivants : l'échange des informations, l'assistance mutuelle, le
transfert des instructions, l'extradition et, dans certains cas
l'exécution des jugements étrangers.
En ce qui concerne la prévention, elle est moins
fréquente et peut prendre la forme de recherche et parfois même
de mise en commun de renseignements ou même tendant à pallier
les carences de droits nationaux des pays qui rendent la répression
internationale de tels délits plus difficile. Quelles que soient les
raisons de la compétence le principe territorial ou autres, la
coopération internationale demande des définitions claires de
l'infraction pénale au plan national et des sanctions qui y sont
attachées ; ce qui n'est pas le cas dans ce domaine, comme nous
avons pu le voir dans les chapitres précédents. En plus de la
nécessité de définir les infractions au plan national, il
pourrait être utile d'examiner le problème de la coordination
internationale de la répression et de la prévention des
délits liés à l'informatique dans les cas où deux
ou plusieurs pays sont compétents pour poursuivre ces délits, en
particulier si cette infraction a déjà été
jugée dans l'un de ces pays.
Une des conditions requises pour rendre opérationnels
certains instruments de coopération internationale en matière
pénale est, sauf exception, le principe de double incrimination, selon
lequel il est nécessaire que les actes matériels constitutifs de
l'infraction principale soient qualifiés de criminel dans les deux pays
concernés49(*). Le
principe de double incrimination n'est pas toujours applicable pour les
lettres rogatoires, les transferts d'actes et de décisions judiciaires
comme c'est le cas pour les demandes d'extradition50(*).
§2. L'extradition
En ce qui concerne l'extradition, deux problèmes
existent : le premier concerne la définition des conditions
à satisfaire pour que le principe ci-dessus mentionné soit
applicable ; le second concerne l'adéquation des traités
d'extradition en vigueur. De plus, le degré minimum des sanctions est
un élément décisif, s'il est requis dans les
traités concernés.
Les traités d'extradition qui contiennent une
énumération des infractions pour lesquelles les pays signataires
se trouvent dans l'obligation d'extrader, devraient donc être
étudiés afin de savoir s'ils comprennent les actes constituant
des fraudes liées à l'informatique et si les sanctions qui y
sont attachées sont adéquates. Les pays signataires qui le
désirent pourraient considérer à l'occasion de la
révision de leurs lois nationales cet aspect de crime sur l'extradition
quand elles énumèrent les infractions qui rendent l'extradition
obligatoire. Devraient. Témoin, par exemple.
Quant à l'assistance judiciaire, le problème se
pose avec moins d'acquitté, l'entraide judiciaire concerne
notamment : la recherche, la confiscation et la remise de documents, les
témoignages, déclaration de personnes ; toutefois dans ce
domaine, il faut toujours que les faits motivant l'entraide judicaire aient le
caractère d'infraction pénale dans les deux pays ou, comme cela
peut être le cas, constituant une infraction possible
d'extradition51(*).
« ... Il apparait manifestement que, quand les
délits sont constitutifs d'un certain nombre d'éléments
dont certains ont lieu en dehors des limites de la juridiction nationale parce
qu'il est fait allusion à la communication internationale de
données, il peut y avoir lieu de réviser la loi pour s'assurer
qu'il n'est pas indument fait échec à la compétence
légitime des tribunaux nationaux au moyen d'argument techniques
fondés sur les rapports de courtoisie entre nation, principe qui limite
le droit pénal, en tant qu'exercice de la souveraineté,
essentiellement au territoire de l'Etat souverain. Le problème se posera
peut-être tout autant pour les subdivision nationales d'un Etat
fédéral que pour une succession d'événement qui se
déroulent en partie dans différents pays52(*) ».
§3. Des tribunaux virtuels53(*)
La localisation des crimes commis sur internet présente
des difficultés majeures. Le concept de territorialité se
concilie mal avec le mode de commission qui ne connait pas des
frontières et tend vers l'internationalité. La solution ne serait
elle alors pas de faire abstraction sur le réseau virtuel des
frontières réelles. Le tribunal virtuel ferait abstraction des
frontières ou du moins ne connaitre-il qu'un espace : celui de
réalité virtuelle. En effet tous les crimes survenus en ligne
seraient tranchés par des tribunaux en ligne si les dits crimes
présentent un élément international. Les règles de
compétence disparaissent au profit d'un critère : celui du
support où le crime est survenu.
Ainsi, pour les crimes commis sur internet dont le criminel se
trouve au pays les règles nationales et la compétence
territoriale sera d'application et les crimes présentant un
élément d'extranéité si les paragraphes 1 et 2 de
cette section ne sont pas appliqués, on fera recours aux tribunaux
virtuels. Les tribunaux virtuels seraient compétents car aujourd'hui la
procédure pourrait s'appliquée aux litiges survenus en
ligne : saisine par e-mail, si la personne lésée saisi le
tribunal lui-même, citation à prévenu, constant divers par
des huissiers de l'agence de protection des programmes, plaidoiries des avocats
par visiophonies, condamnations en ligne par les publications diverses, par le
payement d'amande avec des moyens sécurisés54(*). Le juge compétent
devra en suite déterminer la loi applicable par rapport aux
délits qui se sont commis dans le cyberespace.
Sur le modèle de l'arbitrage, le juge pourrait
être désigné sur une liste des juges
spécialisés dans l'informatique en ligne. Ce mode alternatif de
règlement des litiges est à l'heure actuelle
expérimenté au Canada55(*).
En fait, l'idée général de ce paragraphe
est que, parce que nombreuses difficultés s'observant pour la
détermination du lieu, de la loi du tribunal compétent. Avec le
temps ou à la longue il faudra instituer les juridictions
cybernétiques qui seront compétent à connaitre les
affaires des infractions se commettant sur internet c'est-à-dire avec
à l'instar du principe de territorialité qui veut que la loi du
pays où est commis un fait soit compétente, de même les
litiges virtuels soient tranchés par des tribunaux virtuels. De la sorte
on aura réduit la problématique de délocalisation dans le
temps et dans l'espace ainsi que celle de la loi du juge des crimes commis sur
internet. Certes pour l'efficacité de cette notion, il faudra du temps
pour le pays comme la R.D. Congo mais sous d'autres cieux comme nous l'avons
évoqué ci-haut cela est déjà possible au Canada par
exemple.
§4. Le tribunal pénal international sur la
cybercriminalité
Comme nous l'avons dit précédemment, la
cybercriminalité présente parfois un caractère
international, il serait impérieux de créer un tribunal
international ou seront déférer tous les cybercriminels.
Ce tribunal sera constitué des juges
indépendants formés dans la cybercriminalité provenant
dans chaque pays membres, des greffiers, et des huissiers. La police de chaque
pays membre formée en cette matière sera chargée de
traquer les cybercriminels mieux que cela, la création d'une police
internationale sur la cybercriminalité serait un atout à
l'exemple de la police européenne.
CONCLUSION
Dans ce travail qui a porté sur
« le silence du droit pénal
congolais face à la cybercriminalité », nous
avons mené une étude comparative du droit pénal congolais
mais aussi des autres pays du common law et d'autre pays du commun wealth en
matière des délits liés à la technologie de pointe.
Partant des exigences rédactionnelles nous avons posé une
question principale avec deux sous questions qui ont constituées notre
problématique. A partir de ces questions nous avons trouvé que
la cybercriminalité est un phénomène purement grave et
rend perplexe sa poursuite à cause de l'immatérialisme des
infractions, il est difficile d'identifier la commission des infractions et de
retracer les auteurs. Le préjudice en est d'autant plus important
puisque les infractions. Ce pourquoi nous dirons que nos hypothèses sont
confirmées :
- car nous l'avons proposé le vote d'une loi
spécial serait un atout pour réprimer le
cybercriminalité.
- La création d'un tribunal virtuel et bien que cela la
création d'un tribunal pénal international aidera à
réprimer cette forme de criminalité qui présente parfois
un caractère international
- Mais aussi l'application du principe ubi te in venero ubite
judicato,
Cependant, les Etats prennent de nombreuses initiatives pour
combattre cette nouvelle forme de criminalité, en unissant leurs forces
au sein d'organisations internationales, afin de réunir les
expériences et les compétences. Les entreprises et les
consommateurs en ligne seront les premiers bénéficiaires de ces
avancées. Finalement, il reste toujours à trouver un
équilibre entre la sensibilisation des utilisateurs aux dangers qu'ils
encourent et la protection par des moyens techniques des réseaux.
Trois méthodes nous ont aidés à aboutir
à ces résultats notamment : la méthode
expérimentale, la méthode comparative et la méthode
exégétique. Ces méthodes ont été
appuyées par des techniques notamment : la technique documentaire
et participante.
Nous ne prétendons pas avoir l'épuiser
l'étude sur la cybercriminalité, d'autre problèmes comme
ceux relatifs à la preuve, aux sanctions, même à
l'exécution de jugements étrangers et la composition du tribunal
virtuel exigent également des réflexions afin de prévenir
et réprimer les aspects transnationaux de la fraude liée
à l'internet.
Un autre problème de nature différente peut
aussi se poser des autorités judiciaires nationales devraient-elles
demander des commission rogatoire alors qu'elles peuvent facilement avoir
accès à des données situées à
l'étranger en utilisant un terminal situé dans un pays et que
ces données s'avèrent nécessaire à la
poursuite ? Elles pourraient le faire si le système informatique et
de télécommunication et considéraient comme une
unité quelque soit son implantion géographique. La question qui
se poserait est que dans ce cas le traité d'assistance mutuelle ne
serait pas violé.
BIBLIOGRAPHIE
1. CONVENTIONS INTERNATIONALES
- La conférence des Nations-Unies sur l'utilisation de
communication électronique dans les contrats commerciaux, United
national publication, ISB :978-92-1-233 428-8,Vol.06-57453- June
2007-860, en ligne
- Conférence de la Haye de Dip « les
échanges des données informatisées, internet et commerce,
etc., document permanant N°7 d'avril 2000, en ligne.
- conseil de l'Europe, Convention sur la
cybercriminalité, Budapest, 23 novembre 2001, et son rapport
explicatif, disponibles en ligne.
- Convention de Vienne de 1959 sur l'extradition
2. TEXTES DE LOIS
- La constitution du 18 février 2006 telle que
modifiée et complétée par la loi n° 11 /002 du
20 janvier 2011 portant révision des certains articles de la
constitution de la RDC in JORDC n°
spécial 47e année 20 juin 2006
- La loi organique n°13/011-B du 11 avril 2013 portant
organisation, fonctionnement et compétence des juridictions de l'ordre
judiciaire in JORDC, numéro
spécial 54eme année, avril 2013 .
- Le décret du 30 Janvier 1940 portant code
pénal congolais tel que modifié et complété
à ce jour in JORDC, n°
spécial 45ème année 3O novembre 2004.
- Le décret du 06 Août 1959 portant code de
procédure pénale tel que modifié et complété
par la loi numéro 06/019 du 20 juillet 2006 in
JORDC, n° spécial 15 juillet 2000.
- Code pénal français : Loi
N°92-1336-du 16 décembre
3. OUVRAGES
- Benoit GAGNON, « Les technologies de l'information et
le terrorisme », Repenser le terrorisme Concept, acteurs
réponses, Les presses de l'université Laval,
2007.
- Diane SERRES et Anna CLUZEAU,
Cybercriminalité : les nouveaux enjeux de la protection des
données, Paris, Laval 2006.
- ERIC FILLIOL, PHILIPPE RICHARD,
Cybercriminalité enquête sur les mafias qui envahissent le web,
Paris, éd.Dunod, 2006.
- G. LEVASSEUR, Droit pénal et
procédure pénale, 13éd. Paris, Dalloz
1999.
- HERVADA J., Introduction critique au droit
naturel, Bordeaux, Editions Bière, 1991.
- J. Ull Mo in « Méthodes des sciences
sociales », Précis Dalloz, 1972
- Madeleine GRAWITZ, Lexique des sciences
sociales, éd. Dalloz, 11éd, Paris, 2000.
- Murielle-Isabelle, La formation des contrats de
commerce électronique, septembre 1999
- Norbert LIKULIA BOLONGO, Droit Pénal
militaire Zaïrois, T1, l'organisation et la compétence des
juridictions des Forces Armées, Paris, LGDJ, 1977.
- NYABIRUNGU mwene SONGA, Traités de droit
pénal congolais, 2èd, EUA, Kinshasa, 2007.
- RAYMOND Guillien et Jean Vincent, Lexique des
termes juridiques, 14ème éd, Paris,
Dalloz, 2003.
- OCDE, la fraude liée à
l'informatique : Analyse des politiques juridiques,
Paris1986.
4. ARTICLES
- GIROUX, A., « La cybercriminalité : ce
qu'elle est et comment l'affronter », Journal du Barreau de
Québec, Octobre 2008.
- GRATTON, E., « La responsabilité des
prestataires techniques Internet au Québec », Les lois de la
société numérique: Responsables et
responsabilités, Conférence organisée par le
programme international de coopération scientifique, Montréal, 07
octobre 2004, Lex Electronica, vol.10, n°1, Hiver 2005
- MATTHIOS, F.J., « La création d'un
délit d'usurpation d'identité sur Internet », Gazette du
Palais, 26 juillet 2008, n°208
5. NOTES DE COURS
- MASUDI KADOGO, Criminologie
générale, UNIGOM, G3 DROIT, 2012-2013
- KANTENG MUTEB A UREL, Procedure pénal
, UNIGOM G2 DROIT, 2011-2012. Inédit
- WANE BAMEME bienvenu, Cours de droit
pénal spécial, UNIGOM, G3 DROIT, 2012-2013,
inédit.
- WANE BAMEME bienvenu, Cours de droit
pénal général, UNIGOM, G3 DROIT, 2012-2013,
inédit.
- Mgst JOHN AMSINI, Cours de l'administration de
la preuve, G3 DROIT
6 TFC ET MEMOIRE
- KIRIZA MASHALI Arsène,
Problématique de l'administration de la preuve liée à la
cybercriminalité, cas des infractions commises sur
internet, TFC inédit, CUEG, 2001-2002.
- Gédéon MULONGE, La formation et la
preuve des contrats conclus par voie électronique sur internet en Droit
comparé : Congolais et Canadien, mémoire
inédit, UNIGOM, 2010-2011.
7 WEBOGRAPHIE
- http://WWW.JW.org
- http// :www.cybertribunal.org
- http// :WWW.vmag.Vcilp.org.
Table des matières
EPIGRAPHE
i
DEDICACE
ii
REMERCIEMENTS
iii
SIGLES ET ABREVIATIONS
iv
INTRODUCTION
- 1 -
0.1. CONTEXTE ET PROBLEMATIQUE
- 1 -
0.2. HYPOTHESES
- 3 -
0.3. CHOIX ET INTERET DU SUJET
- 4 -
0.4. METHODES ET TECHNIQUES
- 5 -
0.4.1. METHODES
- 5 -
0.4.2. TECHNIQUES
- 5 -
0.5. DELIMITATION DU TRAVAIL
- 6 -
0.6. SUBDIVISION DU TRAVAIL
- 6 -
CHAPITRE PREMIER :
- 7 -
NOTIONS SUR L'INTERNET ET LA
CYBERCRIMINALITE
- 7 -
SECTION I : NOTION SUR
L'INTERNET
- 7 -
SECTION II : LA
CYBERCRIMINALITE
- 11 -
CHAPITRE DEUXIEME :
- 21 -
LE DROIT PENAL CONGOLAIS FACE A LA
CYBERCRIMINALITE
- 21 -
SECTION I : ANALYSE DU DROIT PENAL
POSITIF
- 21 -
SECTION II : INADEQUATION DE LA
LEGISLATION CONGOLAISE
- 26 -
CHAPITRE
TROISIEME :
- 30 -
DES POURSUITES ET MODES DE
REPESSION
- 30 -
SECTION I : LES ACTEURS SUR INTERNET
ET LEUR RESPONSABILITE PENALE
- 30 -
SECTION II : SERVICES SPECIALISES EN
CYBERCRIMINALITE
- 33 -
SECTION III : LES ASPECTS
INTERNATIONAUX DE LA FRAUDE LIEE A L'INFORMATIQUE
- 34 -
CONCLUSION
- 40 -
BIBLIOGRAPHIE
- 42 -
Table des matières
- 44 -
* 1 Diane SERRES et Anna
CLUZEAU, cybercriminalité : les nouveaux enjeux de la
protection des données, Paris, Laval 2006, p1.
* 2 ERIC FILLIOL, PHILIPPE
RICHARD, cybercriminalité enquête sur les mafias qui
envahissent le web, Paris, éd.Dunod, 2006. P8.
* 3
http://WWW.JW.org
* 4 G. LEVASSEUR,
Droit pénal et procédure pénale,
13éd. Paris, Dalloz 1999, p1.
* 5 C'est nous qui ajoutons
* 6 Madeleine GRAWITZ,
lexique des sciences sociales, éd. Dalloz,
11éd, Paris, 2000, p360.
* 7 KISANGANI ENDANDA
S, cours d'initiation à la recherche scientifique,
Cours inédit, UNIGOM FSSAP G2, Goma, 2011-2012.
* 8 Idem
* 9 KISANGANI ENDANDA S, op.cit.
p54.
* 10CUBAKA BAHARANYI,
cours d'initiation à la recherche
scientifique, cours inédit
UNIGOM faculté de DROIT, G1, 2010-2011.
* 11 KIRIZA MASHALI
Arsène, problématique de l'administration de la
preuve liée à la cybercriminalité, cas des infractions
commises sur internet, TFC inédit, CUEG, 2001-2002, p4.
* 12 Idem,
p4.
* 13 Document du
ministère de la presse, information et initiation à la nouvelle
citoyenneté de la RDC, 2011.
* 14 Okapi, culture
* 15 Document du
ministère de la presse, information et initiation à la nouvelle
citoyenneté de la RDC, 2011.
* 16 OCDE, la
fraude liée à l'informatique : analyse des politiques
juridiques, Paris1986, P3.
* 17 KIRIZA MASHALI
Arsène, op.cit, p4.
* 18
http://WWW.JW.org
* 19 KIRIZA MASHALI
Arsène, op.cit. p5.
* 20
http://WWW.JW.org
* 21 Crackers : mot
anglais qui correspond au terme pirate en français.
* 22 Fournisseurs ou simple
usager particulièrement curieux
* 23 OCDE,
Op.Cit, pp26-31.
* 24 KIRIZA MASHALI
Arsène, op.cit. p5.
* 25Diane SERRES et Anna
CLUZEAU, op.cit, p2.
* 26 Rapport sur le
hameçonnage, octobre 2006, p3.
* 27 Rapport sur le
hameçonnage. Octobre 2003.p3.
* 28idem, p7.
* 29 Diane SERRES et Anna
CLUZEAU, op.cit, p5-7.
* 30 Benoit GAGNON, « Les
technologies de l'information et le terrorisme », Repenser le
terrorisme Concept, acteurs réponses, Les presses de
l'université Laval, 2007, p.259.
* 31 Idem.p260.
* 32 Ibidem.
* 33 Norbert LIKULIA BOLONGO,
Droit Pénal militaire Zaïrois, T1, l'organisation et la
compétence des juridictions des Forces Armées,
Paris, LGDJ, 1977, p.1
* 34 J. Ull Mo in
« Méthodes des sciences sociales »,
Précis Dalloz, 1972, p.63.
* 35 HERVADA J.,
Introduction critique au droit naturel,
Bordeaux, Editions Bière, 1991, p. 133
* 36 WANE BAMEME bienvenu,
cours de droit pénal spécial, UNIGOM,
G3 DROIT, 2012-2013, inédit.
* 37 OCDE, op. cit, p32.
* 38 RAYMOND Guillien et Jean
Vincent, lexique des termes juridiques,
14ème éd, Paris, Dalloz, 2003, p271.
* 39 Décret du 30
janvier 1940 tel que modifié jusqu'au 31 décembre 2009 et ses
dispositions complémentaires
* 40 Idem.
* 41KANTENG MUTEB A
UREL, Notes de cours de procédure
pénale, UNIGOM G2 DROIT, 2011-2012. Inédit
* 42 KIRIZA MASHALI
Arsène, op.cit. p8.
* 43 Article 24 du
décret du 6 août 1959, portant code de procédure
pénal, JOR
* 44 Mgst John AMSINI,
Administration de la preuve, inédit, 2012-2013.
* 45 NYABIRUNGU mwene SONGA,
Traités de droit pénal congolais,
2èd, EUA, Kinshasa, 2007, p63.
* 46 Article 3 al 1 du
décret du 30 janvier 1940 tel que modifié jusqu'au 31
décembre 2009 et ses dispositions complémentaires
* 47 OCDE,
op.cit, p73.
* 48 Benoit GAGNON,
op.cit, p270.
* 49 KANTENG MUTEB A
UREL, Op.cit, UNIGOM G2 DROIT, 2011-2012.
Inédit
* 50 Idem.
* 51 Convention de Vienne de
1959 sur l'extradition
* 52Extrait de la mercuriale du
tribunal australien en septembre 1892
* 53 Projet pilote du magistrat
en ligne. Disponible sur http// :WWW.vmag.Vcilp.org.
* 54 Murielle-Isabelle,
la formation des contrats de commerce électronique,
septembre 1999, p.10.
* 55
http// :www.cybertribunal.org
|