EPIGRAPHE
« Il y a près d'une trentaine
d'années, une grande voix alertait les juristes. Dans son manuel de
sociologie juridique, le Doyen CARBONIER observait que l'évolution des
moeurs et des techniques donne matière à des nouvelles formes de
délinquance. Aujourd'hui, cette observation résonne toujours avec
autant de force et de gravité. Indéniablement, les nouvelles
techniques d'internet ont changé radicalement nos civilisations. Elles
ont bouleversé des pans entiers de la vie sociale, culturelle,
économique, juridique et politique. Elles sont porteuses d'innombrables
avantages et opportunités. Mais les enjeux qui leurs sont
attachés sont de nouveaux types de délinquance et suscité
la commission de délits classiques. Cette délinquance d'un genre
nouveau a pour nom la cybercriminalité ».
J. DJOGBENOU, La
cybercriminalité : enjeux et défis pour le
Bénin, disponible sur
http://www.capod.org, consulté le
10/09/2013.
DEDICACE
Anotre mère AMBA MOLA Marie Jeannette,
pour votre assistance et votre soutien combien adorable, inoubliable et
extraordinairepour la relève de notre éducation et multiples
sacrifices depuis le bas âge ; sans toi nous n'allions pas
être ce que nous sommes aujourd'hui ; ainsi que pour le
dévouement et le soutien financier manifesté à notre
endroit. Vous n'avez pas voulu nous donner du poisson pour manger un jour, mais
vous nous avez appris à pécher afin que nous mangions tous les
jours en nous payant les frais pour nos études, et cela, nous restera
inoubliable. Que le grand maitre de l'Univers puisse vous
récompenser.
REMERCIEMENTS
Ce mémoire marque le couronnement d'un long processus
de formation intellectuelle durant lequel nous avons consentis plusieurs
sacrifices et privations. De ce fait, il ne serait pas réalisé
sans l'aide ininterrompue, la compréhension et le dévouement d'un
certain nombre de personnesqui, par leur disponibilité et leurs
conseils, nous ont apporté tout leur soutien. Nous les en remercions et
nous nous excusons de ne pouvoir toutes les citer.
A tout seigneur, tout honneur dit-on, nous adressons
premièrement nos remerciements et de manière très
respectueuse à notre Maître, Doyen de la Faculté, le
Professeur Docteur Eddy MWANZO IDIN'AMINYE,pour avoir accepté non
seulement à assurer la direction du présent mémoire mais
aussi et surtout pour nous avoir encadré tout au long de notre cursus
académique, ses orientations, son écoute et ses remarques, nous
ont aidé à concevoir et finaliser ce travail avec modestie.
Nous réitérons les mêmes remerciements
à l'endroit des Professeurs Docteurs Bienvenu WANE BAMEME et Raymond de
Bouillon MANASI N'KUSU, respectivement pour sa disponibilité à
assurer la première lecture de ce mémoire et nous avoir fourni
les différentes sources nécessaires pour la collecte des
informations en rapport avec la cybercriminalité.
Nos sentiments s'adressent également à
l'Assistant Sylvain ILONGA NZEE LOPANZA (mon frère bien-aimé),
qui a bien voulu malgré ses multiples occupations assurer la
co-directiondu présent mémoire.
Nos remerciements s'adressent également à toutes
les autorités académiques, Professeurs, Chef de travaux et
Assistant de la Faculté. Il s'agit du Recteur EKOKO BAKAMBO Gratien,
Ivon MINGASHANG, Grégoire BASUE BABU KAZADI, José MUANDA, WESE,
Jean Désiré INGANGE, Benjamin BOLITENGE LOPAKA, Georges NDJOLI,
Jacques DJOLI, Albert KPANYA MBUNZU, AGR IKOBIA, Papy NZEKA, Willy
LUANDA,Arseli MONGA MONGALA, Serge NZINGA, Bienvenu YAY, Dayiu WABI, Blaise
ENYELA, Jeannot LIKILE, pour l'enseignement de qualité qu'ils n'ont
cessé de nous dispenser pendant toutes ces cinq années de notre
formation en Droit. Ils ont pu apporter chacun, sa contribution à la
constitution de notre bagage intellectuel.
L'affection oblige d'adresser nos remerciements à tous
nos frères germains à qui, nous avions traversé des
moments épineux de la vie, en l'occurrence de l'Assistant
Jérémie YELEMENGA, Thomas NZEE LOPANZA, Samson MOLA IHOMI et de
notre assistant-informaticien Emmanuel BONKETO MBOKOLO, que Dieu vous
patafiole.
Toute notre gratitude et reconnaissance vont directement
à l'endroit de notre fiancée Esther BOMPOKO MBOYO (Estha
d'or), pour l'amour et votre patience, que ce travail soit pour vous,un
modèle à suivre tout au long de votre parcours universitaire
à l'Institut Facultaire des Sciences de l'Information et de la
Communication (IFASIC).
Nous nous sentons dans l'obligation de remercier tout
particulièrement notre géniteur MBOKOLO ELIMA Edmond dont nous
portons le nom et tous nosoncles paternels : à la personne de Mr
MPUTU ELIMA Daniel ainsi qu'à sa femme Joséphine LOKUBAnotre
maman de tous les jours età Papa Emmanuel BOLA.
Nous nous savons très redevable à tous nos
frères et soeurs : Bébéta MBOKOLO, Denise AMBA
NKENDO, Maître Dido NZEE, Pires ILONGA, Elie NGWELI, Huguette NZEE,
Naomie NZEE, Coco NZEE, Yanick NGUBU, Daniel MPUTU, Noel BOLA, Nana MBOKOLO et
Bienvenu IYELI ILANGA.
Nos remerciements s'adressent à notre belle famille
BOMPOKO Emmanuel et à la Maman Théophile BOKELE qui nous
ontbeaucoupassistés matériellement et moralement toutes les fois
que nous étions dans le besoin.
Nous remercions confraternellement tous les avocats et
défenseurs judiciaires du Cabinet BOSEMBE, à la personne de
Maitre Philippe BOSEMBE, Maitre Teddy EKABELE, Maitre Afred BODJO, Maitre
Didier LOTAWA, Maitre John ENDENGE et le Secrétaire Blaise ENGANGE, pour
leur soutien intellectuel et leur encadrement professionnel.
Que le Révérend Pasteur MOBONGA LOBO
Michée et le PDG Joseph INKUNE MBOYO, lisent également en ces
lignes l'empreinte de notre redevance à la hauteur de leur soutien
moral, financier, professionnel et spirituel.
Nos remerciements s'adressent également à la
famille du Général José Alexandre BAKEMO ainsi qu'à
sa femme Gertrude BOKOYA BANGOSEMA, notre amie de lutte, pour leur soutien
combien immesurable.
Enfin, nous ne pouvons pas clore cette page de remerciements
sans témoigner notre gratitude à nos amis, connaissances et
compagnons de lutte : Rebecca EKUMBAKI, Peter KOGERENGBO, Socrate ILONGA,
Ovide MANZANGA, Michel MAKAILA, Platini IKWA, Faustin BATOLUKA, Anicet TOSUKU,
Jules MAZOKO, Pitcho SINALA, Metuchelah NDOMBE, Barnabas LOOMA, Ruth EFOYA et
tous ceux dont les noms ne sont pas repris ici qui, de près ou de loin,
nous ont conduit à parfaire cette oeuvre scientifique, cueillent
à ce jour des fleurs d'une généreuse collaboration.
PRINCIPALESABREVIATIONS
- @ : Arobase
- § : Paragraphe
- AGR : Avocat Général de la
République
- BE : Belgique
- BIOS : Basic In/Out System
- B.O. : Bulletin officiel
- CA : Canada
- CCL1 : Code civil livre premier
- CD : Congo Démocratique
- CH : Chine
- CLUSIF :Club de la Sécurité de l'Information
Français
- COM : Commercial
- CPI : Code de la Propriété
Intellectuelle
- D.E.A : Diplôme d'Etudes Approfondies
- D.E.S : Diplôme d'Etudes Supérieures
- DOS : Denial of Service (déni de service)
- Ed. : Edition
- EDVAC : Electronic Discret Variable Computer
- E-MAIL : Electronic Mailing
(courrieléléctronique)
- ENIAC : Electronic numerical integrator and computer
- FR : France
- G2 : Deuxièmegraduat
- G3 : Troisièmegraduat
- GD : Grenade (pays)
- HTTP : Hypertext transfert protocol (protocole de
transfert
des textes)
- INTERNET : Interconnected Network
- IP : Internet Protocol
- J.O.RDC : Journal Officiel de la République
Démocratique du Congo
- J.O.Z : Journal Officiel du Zaïre
- L1 : Première année de licence
- LAN : Local Area Network
- L.G.D.J : Librairie Générale de Droit et de
Jurisprudence
- MAN : MetropolitanArea Network
- MS : Microsoft
- Mr : Monsieur
- MS-DOS : Microsoft disk operating system
- N° : Numéro
- NET : Network
- NT : Nouvelle technologie
- NTIC : Nouvelles technologies de l'information et
de la communication
- Op.cit. : Operecitate (fait référence
à une source déjà citée)
- ORG : Organisation
- OTAN : Organisation du traité de l'Atlantique
Nord
- P. : Page
- PC : Personnal computer (ordinateur personnel)
- PDG : Président Directeur Général
- PUF : Presse universitaire française
- RDC : République Démocratique du Congo
- ROM : Read OnlyMemory (mémoire en lecture seule)
- S. : Suivant (s)
- SD : Sans date
- SL : Sans lieu
- SPAM : Spamming (pourriel)
- SQL :StructuredQueryLanguage
- T. : Tome
- TCP :Transmission control Protocol
- TIC : Technologie de l'Information et de la
Communication
- UNIKIN : Université de Kinshasa
- UNILU : Université de Lubumbashi
- UNIMBA : Université de Mbandaka
- UPC : Université Protestante au Congo
- Voy. : Voyons
- WAN : Wide Area Network
- WWW : World Wide Web (toile d'araignéemondiale)
INTRODUCTION GENERALE
La cybercriminalité soulève tant des
problèmes qui ne sont pas toujours bien cernés par le droit. Dans
le cadre de ce mémoire, nous nous proposons d'analyser
l'étude comparative de la répression de la
cybercriminalité en droits congolais et français,
sujet intéressant qui exige pour être bien abordé que soit
posée son état de la question (A), saproblématique (B),
formulée son hypothèse (C), ressorti son intérêt
(D), délimité le champ de son investigation (E),
déterminées les différentes méthodes et techniques
de recherches utilisées (F), et enfin, élaboré un plan
sommaire (G).
A. Etat de la question
Il est dit que le domaine scientifique,
particulièrement celui de la recherche, reste un champ où
règnent la complémentarité, la réformation, les
suggestions, les critiques et les remarques.Ainsi, « il peut arriver
à un chercheur de trouver que, même si sa
recension initiale des théories et recherche ne l'a pas amené
à penser à un problème qui se prête à une
investigation scientifique, après avoir découvert un certain
nombre des travaux antérieurs peuvent se révéler
pertinents »1(*).
Par ailleurs, « même si la
problématique est posée de façon pertinente, il est
recommandé de vérifier les résultats de la recherche
antérieure ainsi que toutes documentations sur la théorie qui
pourraient se rapporter au thème sous examen »2(*).C'est dans cette logique que
nous n'avons pas la prétention d'être le premier à
consacrer une étude de portée scientifique en rapport avec ce
thème de recherche. En effet, il y a d'autres chercheurs qui l'ont
abordé sous d'autres cieux et de manière approchée ;
et dont les avis seront par nous repris.
Ainsi dit, SERRES DUANNE et CLUZEAU Anna, dans leur
mémoire de maîtrise intitulé "la cybercriminalité
nouveaux enjeux de la protection des données" abondent que
« le développement des nouvelles technologies de l'information
et de la communication et la vulgarisation d'internet ont provoqué des
bouleversements majeurs, tant au niveau de la communication, à
l'échelle mondiale qu'au niveau du droit applicable. On voit
émerger de nouveaux modes de communication, révolutionnées
par cette possibilité de connecter le monde entier en permanence et
notamment de nouveaux modes d'échanges, comme le commerce en ligne.
Néanmoins, ce développement a aussi ses revers, et ont permis
l'apparition d'une nouvelle menace : la cybercriminalité. Celle-ci
est une notion polymorphe qui peut concerner les infractions classiques
commises par le biais de nouvelles technologies, comme des nouvelles
infractions nées de l'essence même de ces nouvelles
technologies »3(*).
FISTEL MEKONGO BALLA opine dans le même sens que ses
prédécesseursen estimant que « le développement
des nouvelles technologies de l'information et de la communication ouvre un
nouvel espace. L'espace informationnel vient désormais s'ajouter aux
espaces terrestre, maritime et aérien dont la protection et la
sécurité entrent naturellement dans le champ de
compétences régaliennes de l'Etat. Ainsi, toute activité
humaine porteuse de progrès, peut être aussi
génératrice de comportements illicites. La
cybercriminalité est l'une des nouvelles formes de criminalité et
de délinquance, dont les conséquences peuvent être
particulièrement graves pour notre sécurité collective. La
cybercriminalité est définie comme l'ensemble des infractions
pénales susceptibles de ses commettre sur les réseaux de
télécommunication »4(*).
ERICK LEVI LIBENDE MIBOLU affirme quant à lui que,
« la cybercriminalité est une notion large qui regroupe toutes
infractions pénales susceptibles de se commettre sur ou au moyen d'un
système informatique généralement connecté à
un réseau »5(*).
GATIEN HUGO allègue pour sa part que « la
plupart des grandes découvertes technologiques ont engendré,
à côté des progrès économiques, sociaux et
culturels qui en sont la finalité sociale, des retombées
négatives diverses, parmi lesquelles figurent au premier chef la
délinquance. L'invention de l'information et son développement
fulgurant au cours des quarante dernières années ont en effet
engendré une délinquance qui n'a cessé de se
multiplier »6(*).
En ce qui nous concerne, nous amorcerons notre sujet dans un
angle comparatif. C'est pour cela qu'il nous sera important de faire une
étude comparative de la répression de la cybercriminalité
en droits congolais et français.
Toutefois, à en croire le Professeur Sylvain SHOMBA
KINYAMBA lorsqu'il précise que « après avoir choisi un
thème, le chercheur doit être capable de formuler un
problème spécifique qui prête à l'investigation
scientifique... »7(*). Il s'agit en clair, de bien poser la
problématique du sujet de recherche.
B. Problématique du
sujet
Une problématique « c'est l'art de poser les
problèmes. Problématiser, c'est donc être capable
d'interroger un sujet pour en faire sortir un ou plusieurs problèmes.
Au-delà, l'élaboration d'une problématique suppose la
capacité à articuler et hiérarchiser ces
problèmes »8(*). En fait, c'est l'art de poser des questions
pertinentes, qui est l'une des caractéristiques de toutes
activités scientifiques.
Pour le Professeur Sylvain SHOMBA KINYAMBA, «la
problématique signifie problème à résoudre par des
procédés scientifiques. La problématique désigne
l'ensemble de question posée dans un domaine de la science, en vue d'une
recherche des solutions. C'est en outre, un ensemble d'idées qui
spécifient la position du problème suscité par le sujet
d'étude»9(*).
Ainsi donc, dans cette étude, notre problème
majeur va s'articuler autour de la cybercriminalité, l'objet principal
de notre investigation.
En effet, « la révolution de l'information et
de la communication promet d'être aux XXIème siècle ce que
la révolution industrielle fut au XIXème. Ce
phénomène nouveau qui nous propulse aux portes du cybermonde,
dans une ère nouvelle, dont les projets d'autoroutes de l'information,
internet, les multimédia, la télévision numérique
ou la réalité virtuelle, sont les nouveaux outils d'une
communication et d'une information à l'échelle
planétaire »10(*).
Certes, « les changements potentiels charriés
par cette nouvelle ère sont si profondes, qu'ils posent des questions
fondamentales sur l'organisation de nos sociétés, le devenir de
l'homme et du citoyen »11(*).
A vrai dire, beaucoup de découvertes techniques ont
aussitôt suscité de nouvelles formes de criminalité et le
problème se pose alors de savoir comment les juges vont réagir,
compte tenu des textes qu'ils ont à leur disposition alors que ces
textes ont été écrits par un législateur qui ne
pouvait imaginer les découvertes postérieures à son
action. En effet, « le problème se pose également pour
l'informatique. L'existence et l'utilisation des ordinateurs peuvent bien
évidement être source de comportements nuisibles aux
tiers »12(*).
Par conséquent, « l'apparition du
"personnel computer" (PC), il y a une vingtaine d'années, et,
depuis une dizaine d'années, l'interconnexion mondiale des ordinateurs,
grâce à l'internet, ont créé dans la
société un rapport tout autre à l'information. La
technologie de l'information avance à pas de géant et internet
connait une croissance exponentielle : on assiste à une
véritable révolution de l'information »13(*).
Ceci étant, « la société
moderne est tributaire d'infrastructure de l'information sensibles.
L'information et la communication, les banques, l'approvisionnement en
énergie, électricité hydrocarbure et gaz, le transport et
la logistique, de même que la santé et le secours,
dépendent tous de l'informatique et des
télécommunications. Ces structures qui nécessitent des
technologies de plus en plus sophistiquées et complexes, n'en deviennent
que plus vulnérables »14(*).En fait, « ces progrès ont
rapidement rendu obsolètes les mesures de protection des technologies de
l'information et de la communication, pourtant sujettes aux pannes, erreurs et
agressions électroniques. Le rôle essentiel que joue
l'informatique dans les domaines les plus nécessaires à la
société et l'interconnexion des infrastructures de l'information
sur le plan national et international, peuvent potentiellement être
sources de dommages non négligeables »15(*).
Par ailleurs, « les technologies de l'information et
de la communication (TIC) apportent des changements dans les
sociétés partout dans le monde :elles améliorent la
productivité des industries traditionnelles, révolutionnent les
méthodes de travail et remodèlent les flux de transfert des
capitaux en les accélérant. Or cette croissance rapide a
également rendu possible de nouvelles formes de criminalité
liées à l'utilisation des réseaux
informatiques »16(*).
Somme toute, il est difficile de bien saisir ou de
conceptualiser où commence la criminalité liée à
l'informatique. On considère souvent qu'elle continue une conduite
proscrite par la législation et/ou la jurisprudence et qui
nécessite l'utilisation des technologies numériques dans la
commission du délit ; qui est dirigée contre les
technologies de traitement des données et de communication
elles-mêmes ; ou qui fait intervenir l'utilisation accessoire
d'ordinateurs en vue de la perpétration d'autres délits. De toute
évidence, « les réseaux numériques,
singulièrement l'internet, peuvent être l'instrument d'abus
relativement spécifique, en ce qu'ils ont pour cibles des biens de
l'informatique. On parle, dans ce cas, de "criminalité
informatique", à moins d'utiliser un néologisme dans le vent
tel que cybercriminalité ou cyberterrorisme »17(*).
En clair, les comportements répréhensibles sont
diversifiés. Mais l'internet est aussi le support d'infractions tout
à fait conventionnelles, qui peuvent se commettre par d'autres
moyens.Cela étant, « le côté élogieux
d'internet occulte la face la plus redoutable, et parmi les menaces
liées à cet outil, une se démarque par sa
dangerosité et sa complexité : la cybercriminalité,
appelée aussi cyberdélinquance, délinquance
électronique, etc... »18(*).
A en croire MITONGO KALONDJI, « la
cybercriminalité est l'une des nouvelles formes de criminalité ou
de délinquance sur le réseau internet, dont les
conséquences se révèlent être
particulièrement graves pour la sécurité humaine. La
cybercriminalité est la troisième grande menace au monde
après les armes chimiques, bactériologiques et
nucléaires »19(*).
En conséquence, « la cybercriminalité
est l'une des nouvelles formes de criminalités et de délinquance,
dont les conséquences peuvent être particulièrement graves
pour notre sécurité collective, pour notre économie et
bien sûr, pour les citoyens qui peuvent être personnellement
atteints, dans leur dignité et dans leur patrimoine »20(*). En effet, la
cybercriminalité est une notion large qui regroupe toutes les
infractions susceptibles de se commettre sur ou au moyen d'un système
informatique généralement connecté à un
réseau. Il s'agit donc d'une nouvelle forme de criminalité et
délinquance qui se distingue des formes traditionnelles en ce qu'elle se
situe dans un espace virtuel appelé le cyberspace.
« Depuis quelques années, la
démocratisation de l'accès à l'informatique et la
globalisation des réseaux ont été des facteurs de
développement du cybercrime »21(*). Trésor Gauthier MITONGO estime que
« parler de la cybercriminalité est assez délicat,
puisqu'il s'agit d'une notion émergente, dont la conceptualisation est
assez complexe. Cette notion est polymorphe, car elle peut concerner aussi bien
des infractions classiques ou conventionnelles commises par le biais
d'internet, que des nouvelles infractionsnées de l'essence même de
cet outil informatique »22(*). Ainsi donc, « cette oscillation entre la
nouveauté et le classique ou le conventionnel, soulève une
certaine confusion quant à la nature du concept de la
cybercriminalité et suscite des interrogations inédites quant
à l'adéquation entre le droit pénal classique et la
délinquance informatique : faudrait-il ingénieusement
assimiler les différentes inconduites de la cybercriminalité aux
infractions classiques codifiées dans l'arsenal du droit
pénal ; ou inversement, faudrait-il considérer la
cybercriminalité comme un décor d'infractions nouvelles ou
naissantes, à incriminer et à intégrer
spécifiquement au code pénal ? »23(*).
De ce qui précède, et dans le but de construire
un raisonnement logique autour de notre sujet de recherche, nous avons
trouvé utile de s'interroger sur l'étude comparative de la
répression de la cybercriminalité en Droits congolais et
français. Raison pour laquelle, pour aboutir et arriver à
atteindre tous les objectifs que nous nous sommes assignés et pour mener
à bon port notre étude scientifique, nous avons trouvé
aisé de soulever plusieurs questions, qui constituent la quintessence de
notre préoccupation, à savoir :
1. Quelle place occupe le principe de la
légalité criminelle vis-à-vis de la
cybercriminalité en RDC ?
2. Que peut-on entendre par nouvelles technologies de
l'information et de la communication (NTIC) ? Il y a -t-il des
comportements nuisibles dans leur usage ? Si oui, quid la
cybercriminalité ?
3. Existe-t-il un système juridique efficient pour
la répression de la cybercriminalité au Congo(RDC) et en
France ? Si oui, quels en sont les mécanismes de droit
prévus par les législateurs de ces deux pays pour faire face
à cette nouvelle forme de criminalité?
Dès lors, il sera de notre devoir dans ce travail de
mener une analyse minutieuse, en vue de porter réponses aux six
questions de départ, qui pour répondre aisément aux
nécessités d'ordre scientifique, une suite des réponses
provisoires méritent d'être retenues à titre
d'hypothèse, car dit le Professeur Sylvain SHOMBA :
« toute bonne problématique part d'un état de la
question et débouche sur des hypothèses »24(*).
C. Hypothèse du
travail
D'entrée de jeu, une hypothèse est entendue
comme « une proposition de la réponse à la
question posée »25(*).Abondant dans le même sens, le Doyen Maurice
DUVERGER estime quant à lui que « une hypothèse,
est une réponse dont la recherche a pour but de vérifier le bien
ou le mal fondé de la question que l'on se
posé »26(*). A vrai dire, l'hypothèse cherche
à établir une vision provisoire du problème soulevé
en évoquant la relation supposée entre les faits sociaux dont le
rapport constitue le problème et en indiquant la nature de ce
rapport.
Ainsi comprise, la question de la définition de
l'hypothèse n'a pas concilié plusieurs doctrinaires, tel que
démontré supra, mais pour franchir cette polémique
doctrinale, nous avons trouvé bon de se prosterner face à
l'opinion du Professeur Sylvain SHOMBA, lorsqu'il dit que
« l'hypothèse est une série de réponses qui
permettent de prédire la vérité scientifique,
vraisemblable au regard des questions soulevées par la
problématique et dont la recherche vérifie le bien-fondé
ou le mal fondé »27(*).
Cela étant, face aux questions que nous nous sommes
posées dans la problématique, nous formulons les
hypothèses ci-après
Primo :
Le principe de la légalité criminelle est pris
en otage car, « la quasi-majorité d'inconduites naissantes de la
cybercriminalité, c'est-à-dire celles qui sont liées
à l'essence même des NTIC, restent méconnues dansl'arsenal
juridique pénal. Logiquement, ces crimes échapperaient à
toute poursuite judiciaire parce qu'elles ne sont pas encore
érigées en infractions. Cet anachronisme substantiel du droit
pénal congolais face à l'évolution des NTIC et des dangers
y afférents, est de nature à cautionner l'impunité, car
qu'on se le dise, la cybercriminalité est déjà une
réalité en République Démocratique du
Congo »28(*).
Dans son mémoire de D.E.A./D.E.S en
cybercriminalité, le Professeur MANASI N'KUSU KALEBA Raymond de Bouillon
dit que « les recherches menées ont relevé que le
concept NTIC nageait dans un flou sémantique exemplaire qui rendait
pénible l'effort de sa définition. Au but de cet effet, il s'est
avéré, que les nouvelles technologies de l'information et de la
communication font partie des technologies de l'information et de la
communication en sigle TIC, définies comme l'ensemble d'appareils
nécessaires pour manipuler de l'information, et particulièrement
des ordinateurs et programmes nécessaires pour la convertir, la stocker,
la gérer, la transmettre et la retrouver »29(*).
« Les technologies de l'information se
caractérisent par les développements technologiques
récents dans les domaines des télécommunications et du
multimédia. Ainsi que par la convivialité accrue des produits et
services qui en sont issus et qui sont destinés à un large public
de non spécialistes »30(*).
Le concept de nouvelles technologies de l'information et de la
communication est apparu pour marquer l'évolution fulgurante qu'ont
connu les techniques de l'information avec l'avènement des autoroutes de
l'information (notamment l'utilisation de l'internet) et l'explosion du
multimédia. C'est l'interpénétration de plus en plus
grande de l'informatique, des télécommunications et de
l'audiovisuel qui est à l'origine des changements rapides sur les plans
techniques, conceptuel et terminologique.
Secundo :
« Le développement des nouvelles technologies
de l'information et de la communication et la vulgarisation de l'internet ont
provoqué des bouleversements majeurs. Ce développement a aussi
des revers et parmi eux on note l'apparition d'une nouvelle menace : la
cybercriminalité »31(*). Ainsi, toute invention humaine porteuse de
progrès, peut être aussi génératrice de
comportements illicites. Il s'agit d'une nouvelle forme de criminalité
et de délinquance qui est liée, facilité et
spécifique aux technologies de l'information et de la communication.
Tertio :
La cybercriminalité est une notion large qui regroupe
« toutes les infractions pénales susceptibles de se commettre
sur ou au moyen d'un système informatique généralement
connecté à un réseau »32(*). Elle peut être
définieautrement comme étant : « l'ensemble des
infractions pénales commises via le réseau internet. Plus
précisément, la cybercriminalité est constituée par
des délinquants qui utilisent les systèmes et les réseaux
informatiques soit pour commettre des infractions spécifiques à
ces systèmes et réseau informatique, soit pour développer
ou faciliter des infractions qui existaient avant l'arrivée de
l'internet »33(*).
Eu égard à tout ce qui précède, la
cybercriminalité est composée stricto sensu des infractions pour
lesquelles les technologies de l'information et de la communication sont
l'objet même du délit. Il s'agit ici de la nature des technologies
utilisées d'une part, dont l'on retrouve les infractions liées
à la télécommunication, infractions liées à
la téléphonie cellulaire et les infractions informatiques.D'autre
part, les infractions pour lesquelles l'internet est le moyen de commission ou
la facilite. Il s'agit de la criminalité de droit commun, de nature
juridiquetraditionnelle. L'on rencontre ici les infractions prévues par
le Code pénal et les infractions prévues par des textes
spécifiques.
Quarto :
En confrontant la cybercriminalité au droit
pénal congolais, Le Professeur MANASI estime que :
« autant affirmer d'entrée de jeu que cette confrontation a
révélé une réalité
triste »34(*).En
effet, « jusqu'ici, la législation pénale congolaise
relative aux NTIC est composée d'une loi, en l'occurrence la loi-cadre
n°13/2002 du 06 octobre 2002 sur les
télécommunications et d'une ordonnance, l'ordonnance
n°87/243 du 22 juillet 2987 portant règlementation de
l'activité informatique au Zaïre»35(*).
Dans sa thèse de doctorat, le Professeur MANASI
précise que : « cette triste réalité est
exacerbée par : l'inexistence en droit congolais de toutes les
règles de coopération internationale contre le crime
impulsée par la nécessité de réprimer la
cybercriminalité, la non adoption des lois susceptibles de régir
les technologies de l'information et de la communication et toutes leurs
implications ; la non adhésion de la RDC à la convention sur
la cybercriminalité ; l'inefficacité des sanctions en
vigueur en droit pénal congolais pour les crimes qu'il punit et
l'absence de la formation requise pour la lutte contre la
cybercriminalité dans le chef des autorités
judiciaires »36(*).
De ce fait, « le droit pénal congolais
révèle son inefficacité à réprimer la
cybercriminalité »37(*).
A notre humble avis, le code pénal congolais, sans le
savoir pénalise quelques infractions informatiques facilitées par
les nouvelles technologies de l'information et de la communication. Il s'agit
entre autre du vol, de l'escroquerie, des injures publiques et
diffamation ; et de ne citer que ceux-là.
Contrairement au système de répression congolais
de la cybercriminalité, le droit français marque des
avancées significatives. A en croire Jean
PRADEL : « l'informatique est apparue comme un moyen de
commettre des infractions, le législateur intervient une première
fois par une loi du 6 janvier 1978 sur l'informatique, les fichiers et les
libertés. Quelques années après, la fraude informatique
fut prise en considération par le législateur. Notamment par la
loi du 5 janvier 1988 relative à la fraude informatique, appelée
LOI GODFRAIN. Cette loi crée 6 incriminations qui s'intègrent au
code pénal dans un chapitre III, intitulé "De certaines
infractions en matière informatique" »38(*).
De la sorte, « en droit français actuel, les
incriminations relatives à l'informatique se composent de deux
ensembles : l'un sur les atteintes à la vie personnelle et l'autre
sur la fraude »39(*).
De ce qui précède, la lutte contre la
cybercriminalité est en pleine évolution et elle fait l'objet de
nombreuses réflexions en France. Notamment, l'adoption par les pays
membres du conseil de l'Europe, de la convention sur la
cybercriminalité du 23 novembre 2001. Ainsi, en 2003, a
été ouvert à la signature, le protocole additionnel
à la convention sur la cybercriminalité.
Ceci étant dit, une pareille étude est le fruit
d'une observation de longue haleine du fait de l'expansion de l'informatique,
et cela nous oblige en tant que chercheur, de démontrer
l'intérêt que nous portons au présent sujet.
D. Choix et intérêt
du sujet
La fin de notre formation de juriste pointant à
l'horizon, étant du droit privé, particulièrement
passionné du droit privé et judiciaire, nous avons
souhaité porter notre analyse sur l'étude comparative de la
répression de la cybercriminalité en droits congolais et
français, pour afin, trouver les solutions aux épineux
problèmes qui se passent dans la société congolaise et
française sur l'utilisation des nouvelles technologies de l'informatique
et de la communication, et des menaces qui y sont liées.
Ainsi, l'importance que comporte notre sujet est
formulée en double intérêts : théorique et
pratique.
Sur le plan théorique, cette étude se veut une
majeure documentation sur les nouvelles technologies de l'information et de la
communication ainsi que des menaces qui les entourent appelées
cybercriminalité.
Par ailleurs, à l'heure où prime l'informatique,
bon nombre de personnes sont moins informées sur cette nouvelle forme de
criminalité qui se commet au moyen électronique et virtuel. Cette
étude va exposer clairement, la quintessence de la notion de la
cybercriminalité et qui permettre aux assoiffés scientifiques et
aux profanes, de s'imprégner de cette forme de crime qui angoisse
l'humanité en général et la RDC en particulier. Bref, nous
voulons que ceuxqui viendront après nous, trouvent une documentation
fiable, nécessaire et utile qui les aidera à parachever leurs
investigations, car nous ne voulons pas qu'ils commencent dans le vide, comme
cela est pour nous à l'université de Mbandaka.
S'agissant de l'intérêt pratique, nous croyons
par notre travail faire une étude comparative entre les droits congolais
et français sur la répression de ce fléau moderne. Il
s'agit, en fait, d'approcher les deux législations afin de
dégager leurs insuffisances à réprimer les délits
de NTIC. Concrètement, cette recherche aura pour but, de
démontrer l'inefficacité du législateur congolais
vis-à-vis de la criminalité informatique et de son homologue
français ; et ensuitesoulever les avancées significatives
constatéesen droit français dans la lutte contre cette nouvelle
forme de criminalité.
Enfin, cette étude se promet de suggérer au
législateur congolais d'adopter des mesures efficaces et efficients
comme est le cas en droit français, dans le but de bien normaliser
l'activité informatique, qui à l'heure actuelle, revêt un
caractère international du fait de la mondialisation.
Une telle étude nécessite d'être
délimitée pour que nous nous ne perdions pas dans un labyrinthe
de pensée.
E. Objet et délimitation
du sujet
Certes, « on ne peut prétendre étudier
l'univers jusqu'à ses confins, dit le savant REZSOHAZI»40(*).
En conséquence, la circonscription de notre
thème de recherche dans un cadre limité serait aussi le vider de
sa substance dans la mesure où les théories
développées dans les lignes qui suivent tiennent de
l'international et particulièrement du droit comparé.
La réponse à la question de savoir pourquoi
délimiter le sujet, est donné par le Professeur Sylvain SHOMBA
KINYAMBA, lorsqu'il soutient que : « conformément
à la tradition de recherche universitaire en RDC, quand on aborde le
débat sur les dimensions de la délimitation du sujet, on se
limite à mettre en évidence les facteurs temps et
espaces »41(*).
Ainsi donc, dans le temps, nous allons nous limiter à
analyser les dispositions législatives et règlementaires de la
RDC et de celles de son homologue la France, relatives aux nouvelles
technologies de l'information et de la communication, notamment la
délinquance qui en est attachée.
Par ailleurs, nous ne considérons que la période
allant de 1940 à ce jour, pour le territoire congolais, du fait que
c'est à cette année-là qu'il y a eu l'adoption et la
promulgation du décret du 30 janvier 1940 portant code
pénal ; et la période allant de 1978 et 1994 successivement
la date à laquelle la loi sur l'informatique, les fichiers et les
libertés a été promulguée et la date à
laquelle le nouveau code pénal français est entré en
vigueur en mars 1994 pour remplacer le code pénal de 1810.
En outre, l'espace étant annoncé ci-haut, cette
étude couvre deux territoires, en l'occurrence du territoire congolais
et français. Toutefois, même si la cybercriminalité
revêt à l'heure actuelle un caractère mondial, nous nous
aborderons uniquement cette notion dans les deux pays, la coopération
internationale et régionale y compris.
Par rapport à la matière, cette étude va
aborder les notions du droit pénal général
combinées avec celles du droit pénal spécial. Il s'agira
de confronter la portée du principe de la légalité
criminelle face à la cybercriminalité d'une part, et d'autre
part, étudier le système de répression des infractions se
rapportant à l'utilisation des NTIC.
Ainsi, pour mieux purifier notre démarche scientifique,
il est impérieux de recourir à un ensemble des méthodes et
techniques appropriées afin d'atteindre les objectifs que nous nous
sommes assignés.
F. Méthodes et techniques
de recherche utilisées
Il est évident de partager le même avis avec ceux
qui pensent que tout travail scientifique doit répondre à un
objet et obéir à une certaine méthodologie. En clair,
est-il question d'énumérer ici les différentes
méthodes que nous avons fait usage pour mener à bon port notre
étude et les techniques auxquelles nous avons recourues pour mieux en
saisir l'objet.
1. Méthodes de recherche
utilisées
D'après MUKANA MUTANDA et TSHIPAMA, « une
méthode est un ensemble de démarches rigoureuses,
raisonnées que suit l'esprit afin de mieux observer scientifiquement par
le canal de sens humains, la raison, la sagesse ou par l'instruction en vue de
recouvrir la vérité vraie des apparences et prédire une
loi universelle »42(*).
Toutefois, il est mieux de comprendre que le concept
"méthode" revêt plusieurs sens et n'a pas concilié les
différents auteurs qui s'y sont penchés. Mais dans le cadre de ce
travail, nous allons outrepasser cette polémique tout en demeurant
fidèle à M. GRAWITZ qui la définit comme
étant : « un ensemble des opérations par
lesquelles une discipline cherche à atteindre les vérités
qu'elle poursuit, les démontrer, les vérifier ; elle dicte
surtout de façon concrète d'envisager la recherche, mais ceci de
façon plus au moins impératives, plus au moins précise,
complète et systématisée »43(*).
C'est suite à cette définition, et pour bien
effectuer nos recherches et arriver à savoir les notions entourant notre
sujet, nous avons utilisé les méthodes exégétique,
sociologie et comparative.
1.1. La méthode
juridique ou exégétique
La méthode juridique consiste « à
rechercher les textes juridiques et les confronter avec les faits et le
droit »44(*).
C'est une méthode qui consiste « à
analyser et à exposer les textes de loi et divers documents relatifs
à la matière traitée en recherchant sans cesse le droit
applicable au cas d'espèce »45(*).
Effet, dans le cadre de cette étude, cette
méthode juridique amènera à analyser les différents
textes juridiques qui ont organisé le secteur de la
cybercriminalité en particulier et du droit pénal en
général jusqu'à ce jour. Il s'agit des instruments
juridiques tant nationaux qu'internationaux, à l'interprétation
des textes officiels organisant et protégeant l'usage des nouvelles
technologies de l'information et de la communication en RDC et en France.
1.2. La méthode
comparative
La méthode comparative est définie par REUCHELIN
comme : « une démarche cognitive par laquelle on
s'efforce à comprendre un phénomène par la confrontation
des situations différentes »46(*).
A en croire Madeleine GRAWITZ, la méthode comparative
est « l'opération par laquelle on relie plusieurs objets dans
un même acte de penser pour en dégager les ressemblances et les
différences »47(*).
Cette méthode nous a permis de comparer la
législation congolaise et française quant à leur
système de répression de la cybercriminalité. Elle nous a
aidé d'identifier les similitudes et les différences qui existent
par rapport à la règlementation des nouvelles technologies de
l'information et de la communication et de la délinquance qui en
découle.
1.3. La méthode
sociologique
Cette méthode « consiste à fait appel
à l'observation pure et simple. Elle est tributaire des faits et se
propose moins de les apprécier que de les expliquer »48(*).
Cela étant, elle nous a permis de confronter les textes
juridiques et les faits sociaux, c'est-à-dire faits actuels en rapport
avec a cybercriminalité en vue d'avoir la compréhension effective
de notre sujet de recherche.
2. Techniques de recherche
utilisées
Selon MULUMA MANANGA, la technique est entendue comme
étant : « un ensemble des moyens et procéder
qui permettent de rassembler les informations originales sur un sujet
donné »49(*).
Quant à Madeleine GRAWITZ, « la technique est
l'ensemble des procédés opératoires rigoureux bien
définis, transmissibles et susceptibles d'être appliqués
à nouveau dans les mêmes conditions, adaptés au genre des
problèmes et des phénomènes sous
l'étude »50(*).
Pour atteindre nos objectifs dans cette étude, nous
nous sommes servis de la technique documentaire. Elle nous a permis
d'interroger les différentes doctrines et documents pouvant nous
éclairer sur les questions de droit nous concernant, notamment, par la
lecture quotidienne des ouvrages, revues, travaux scientifiques, diverses
publications officiels et surtout l'internet en rapport avec notre sujet de
recherche.
G. Plan sommaire
Le thème de cette recherche étant relatif
à " l'étude comparative de la répression de la
cybercriminalité en droits congolais et français", il nous a
paru judicieux de prévoir, hormis la présente introduction
générale, deux parties ayant chacune deux ou trois
sections.Ensuite, suivront quelques perspectives d'avenir ainsi qu'une
conclusion générale qui viendra clore notre réflexion.
Ainsi donc, l'ossature de la présente étude se présente de
la manière suivante :
Première partie : Le principe de la
légalité criminelle face à la cybercriminalité
Titre premier : Le principe de la légalité des
incriminations et de peines ; et l'application de la loi pénale
Titre deuxième : considération
générale sur l'infraction
Deuxième partie : Les technologies de
l'information et de la communication ainsi que leur usage
Titre premier : Description des technologies de
l'information et de la communication
Titre deuxième : Les infractions des nouvelles
technologies de l'information et de la communication : la
cybercriminalité
Titre troisième : Considération comparative
de la répression de la cybercriminalité en droits congolais et
français.
PREMIERE PARTIE : LE
PRINCIPE DE LA LEGALITE CRIMINELLE FACE A LA CYBERCRIMINALITE
Depuis la révolution française, certains pays
vivent dans une société d'Etat de droit au sein de laquelle
organes administratifs et organes judiciaires sont tenus de respecter des
textes posés par la constitution et par la loi. Cela implique qu'un juge
ne peut rendre la justice, c'est-à-dire juger et condamner une personne,
si la personne en question n'a pas commis une infraction qui ne soit
prévue et référenciée par un texte. La
cybercriminalité, doit être prévue et punie
conformément à la loi.(Je pense qu'il faille commenter ici en
insistant sur le principe de la légalité des peines : un
principe général de droit)
Cette première partie, qui aborde les notions du droit
pénal général applicable en matière de
cybercriminalité, comprend deux principaux titres, traitant
respectivement du principe de la légalité des incriminations et
de peines ; et l'application de la loi pénale (titre 1) et des
considérations générales sur l'infraction (titre 2).
TITRE PREMIER :
PRINCIPE DE LE LEGALITE DES INCRIMINATIONS ET DE PEINES ET L'APPLICATION DE LA
LOI PENALE
Dans ce titre, il va falloiraborder les composantes de la
légalité pénale (chapitre 1), avant d'attaquer
l'application de la loi pénale dans le temps et dans l'espace (chapitre
2).
CHAPITRE PREMIER :
COMPOSANTES DE LA LEGALITE PENALE
Dans le présent chapitre, il sera question
d'étudier minutieusement le principe de la légalité ainsi
que sa justification (section 1ère) et ensuite s'articuler
sur son contenu (section 2).
SECTION 1ère :
ETUDE DU PRINCIPE DE LA LEGALITE PENALE ET SON CONTENU
§1. Enoncé du
principe
Dans le droit moderne, il n'y a pas d'infraction ni des peines
sans un texte légal : "nullumcrimen, nullapoena sine
lege". C'est le fameux principe de la légalité
criminelle.
En effet, « ce principe a été
énoncé pour la première fois par le législateur
révolutionnaire, dans la déclaration des droits de l'homme et du
citoyen de 1789. L'article 5 dispose que tout ce qui n'est pas défendu
par la loi ne peut être empêché et nul ne peut être
contrait de faire ce qu'elle n'ordonne pas et l'article 8 prévoit que
nul ne peut être puni qu'en vertu d'une loi établie et
promulguée antérieurement au délit et légalement
appliqué »51(*).
Pour histoire, « ce principe a été
développé par le pénaliste italien Cesare BECCARIA aux
18ème siècle. Il s'est imposé comme une
règle fondamentale à tous les criminalistes du
19ème siècle et les législations de tous les
pays l'ont à leur tour consacré »52(*).
Selon le Professeur NYABIRUNGU mwene SONGA, « le
principe de la légalité criminelle est sans doute le principe le
plus important du droit pénal : seuls peuvent faire l'objet d'une
condamnation pénale les faits déjà définis et
sanctionnés par le législateur au moment où
l'accusé a commis son acte, et seuls peuvent leur être
appliquées les peines édictées à ce moment
déjà par le législateur »53(*).Ce principe est compris comme
une garantie contre l'arbitraire du pouvoir judiciaire. Il interdit bien
sûr au juge d'inventer une infraction ou d'en étendre le champ
d'application. Le principe de la légalité s'est répandu et
fait l'objet d'une certaine reconnaissance au niveau international.
En France, « ce principe avait été
consacré par le code pénal de 1810, dont l'article 4
disposait : nulle contravention, nul délit, nul crime, ne peuvent
être punis des peines qui n'étaient pas prononcées par la
loi avant qu'ils fussent commis »54(*). En outre, toujours en France « le nouveau
code pénal réaffirme son attachement à la
légalité dans l'article 111-3, qui veut que : nul ne peut
être puni pour un crime ou pour un délit dont les
éléments ne sont pas définis par la loi ou pour une
contreventions dont les éléments ne sont pas définis par
le règlement »55(*).
Ce principe de la légalité pénale est
prévu en République Démocratique du Congo par trois
textes. Il s'agit de l'article 1èrde décret du 30
janvier 1940 portant code pénal tel que modifié et
complété à ce jour et qui prévoit que :
« nulle infraction ne peut être punie des peines qui
n'étaient pas portées par la loi avant que l'infraction fut
commise »56(*).
L'article 17 alinéa 3 de la Constitution du 18
février 2006 telle que révisée à ce jour dispose
que : « nul ne peut être poursuivi pour une action ou une
omission qui ne constitue pas une infraction au moment où elle est
commise et au moment des poursuites »57(*). L'alinéa 4ème du même
article prévoit que : « nul ne peut être
condamné pour une action ou une omission ne constitue pas une infraction
à la fois au moment où elle commise et au moment de la
condamnation »58(*).
Enfin, l'article 11 de la Déclaration universelle de
droits de l'homme du 10 décembre 1948 dispose que : « nul
ne sera condamné pour des actions ou omissions qui au moment où
elles ont été commises ne constituent pas un acte
délictueux d'après le droit national et international. De
même, il ne sera pas infligé aucune peine plus forte que celle qui
était applicable au moment où l'acte délictueux a
été commis »59(*).
A en croire le Professeur Bienvenu WANE BAMEMEle principe de
la légalité des peines« signifie que les règles
du droit pénal sont exprimées dans la loi : seuls peuvent
faire l'objet d'une condamnation pénale les faits déjà
définis et sanctionnés pat le législateur au moment
où l'accusé a commis son acte, et seuls peuvent leur être
appliquées les peines édictées à ce moment
déjà par le législateur »60(*).
Le criminaliste FEUERBACH, cité par le Professeur WANE
a résumé au 19ème siècle ce principe par
la forme « "nullumcrimen, nullapoena sine lege",
c'est-à-dire nul crime, nulle peine sans loi »61(*).
MERLE et VITU cités par le même doctrinaire
considèrent que : « quoique savante, cette formule est
néanmoins incomplète parce qu'elle ne vise que le droit
pénal de fond (qui gère les crimes et les peines) ; alors
que le principe de la légalité s'applique également
à la procédure, au droit pénal de forme. Pour ce faire,
ces deux auteurs complètent la formule : " nullumcrimen,
nullapoena, nullumjudicium sine lege" »62(*).
§2. Justification du
principe
La justification du principe de la légalité des
délits et des peines ne peut être mieux appréhendée
que si l'on expose son fondement (2.1) ainsi que les conséquences de ce
principe par rapport au juge et ses limites (2.2).
2.1. Le fondement du
principe de la légalité
Le principe légaliste, jugé par certains
insuffisant et même dangereux pour la défense de la
société puisqu'il ne permet pas de punir les actes contraires
à l'ordre social qui ne rentrent pas dans le champ précis des
prévisions légales non plus que les actes ou les états
menaçant la sécurité, tant qu'une infraction n'a pas
été commise, se justifie du point de vue juridique par des
considérations d'intérêt public que privé. En effet,
« la première considération, propre au droit
pénal stricto sensu est tirée d'une nécessité de
la POLITIQUE CRIMINELLE »63(*). Il s'agit ici que « la loi avertisse avant
de frapper, de manière que le citoyen sache avant d'agir, ce qui est
permis et ce qui est interdit ; par sa préexistence la loi
pénale exerce sur la volonté humaine une contrainte psychologique
qui contrebalance les tendances délictuelles possibles de l'individu,
sous ce rapport, la loi pénale remplie une fonction intimidant et en une
certaine mesure un rôle éducatif »64(*).
Le Professeur NYABIRUNGU renchérit en disant
que : « la loi pénale exerce aussi une certaine
influence sur la psychologie de l'agent qu'elle informe du danger encouru par
la commission de l'infraction. Elle joue un rôle éducatif et
préventif. Ce rôle sera d'autant mieux assuré que la loi
aura été claire, précise et sans
ambiguïté »65(*).
La deuxième considération, qui est celle de la
LIMITATION DU DROIT DE PUNIR, est d'ordre purement politique.
Ainsi, « la société ne peut punir sans borne et
sans mesure. Ce pouvoir de la société de maintenir l'ordre doit
être contenu dans certaines limites qui garantissent et respectent la
liberté, la sécurité et l'indépendance
individuelle »66(*). De ce fait, « les hommes vivent en
société et celle-ci est une réalité indispensable,
mais il importe que la collectivité n'abuse pas les prérogatives
qu'elle possède sur les êtres qui la composent : son pouvoir
doit être contenu dans certaines limites, qui garantissent la
liberté et l'indépendance de chacun »67(*).
La troisième considération est que
« le principe de la légalité est le rempart contre
l'arbitraire du pouvoir »68(*). Il constitue par ailleurs, « l'une des
garanties essentielles de la liberté individuelle, le citoyen est
protégé contre l'arbitraire du juge, car il peut connaitre
à l'avance ce qui est défendu et à la peine à
laquelle il s'expose en ce faisant »69(*). Le principe de la légalité criminelle
a aussi une valeur constitutionnelle. Ce principe s'impose au
législateur lui-même ; en conséquence celui-ci saurait
violer la légalité par exemple en promulguant des lois
expressément rétroactives ou ne laissant aux tribunaux
d'organiser la procédure. Ce principe s'impose non seulement au juge ou
à l'administration mais aussi au législateur lui-même.
Par ailleurs, « la justification du principe est un
élément important car elle résume les idées
créatrices de ce principe et explique ses fondements. Elle met en
détail de manière précise les attentes par rapport
à cette règle »70(*).
2.2. Conséquences du
principe de la légalité pour le juge et ses milites
Il s'agit de la qualification des faits (A) et de
l'interprétation de la loi pénale par le juge (B).
A. La qualification des
faits
D'après le Professeur Pierre AKELE ADAU, «la
qualification est une question primordiale en droit pénale
spécial à cause du principe de la légalité des
délits et des peines. Le juge doit tenir compte des incriminations et
des sanctions prévues par la loi »71(*). Pour cela, « il
doit respecter certaines règles pour qualifier les faits. C'est ainsi
qu'il doit rechercher la qualification exacte des faits poursuivis. Autrement
dit, il doit confronter les faits avec le texte qui incrimine pour
vérifier et établir que les éléments constitutifs
de l'infraction se trouvent bien réunis dans le cas
d'espèce »72(*).
Donc, « les juges, avant de prononcer une peine,
doivent dans leur décision de condamnation constater l'existence d'un
texte répressif antérieur aux faits poursuivis et vérifier
que sont réunis les éléments constitutifs exigés
par la loi pour que le fait soit punissable. Il importerait peu qu'aux yeux du
juge, le comportement de l'individu poursuivi apparaisse immoral ou socialement
dangereux, en dehors de toute infraction caractérisée, le juge ne
peut prononcer aucune sanction pénale »73(*).
Ainsi, il est aussi interdit de donner aux textes de lois une
portée rétroactive (sauf, dans l'hypothèse de la
rétroactivité in mitius), d'appliquer des peines non
prévues par la loi, ou de prononcer une peine supérieure au
maximum ou inférieure au minimum fixés par la loi, ou de faire
application des peines portés non par une loi, mais par un acte du
pouvoir exécutif et hors le cas d'une délégation
législative régulière.
B. L'interprétation
de la loi pénale par le juge
« L'opération de qualification qui permet de
cristalliser le texte incriminateur correspondant à l'entreprise
criminelle donnée ne constitue qu'une phase de l'oeuvre du juge
répressif car il doit encore donner à ce texte applicable sa
portée réelle, c'est-à-dire dégager son vrai sens,
son sens exact en vue d'en assurer une application correcte. Tel est l'objet de
l'interprétation »74(*). En effet, « l'interprétation des
lois par le juge, ou à la recherche de leur vrai sens constitue une
nécessité. Le magistrat est tenu de statuer sur chaque cas qui
lui est présenté »75(*).
En conséquence, « la loi pénale est
d'interprétation stricte. Elle n'autorise pas le juge à
créer des infractions ou des sanctions, ni à prononcer des peines
supérieures ou maximum prévues par les
textes »76(*).
SECTION 2ème :
CONTENU DE LA LEGALITE CRIMINELLE
Cette section oppose la légalité des infractions
(§1) à la légalité des sanctions (§2), et
formule le recul que connait ce principe (§3).
§1. La
légalité des incriminations
Les incriminations représentantles actes qui troublent
l'ordre public, sont en vertu du principe de la légalité
définies préalablement par le pouvoir législatif.
A vrai dire, « les incriminations sont
établies par la loi, seuls tombent sous le coup de la loi, les faits
qui, au moment où ils sont commis, sont déjà comme
constituant une infraction par le législateur. Ce principe de
l'antériorité obligatoire des définitions des infractions
est une garantie de la liberté et de la sécurité
juridiques, car on peut valablement supposer que, dans ce cas, ces
définitions ont été élaborées sous parti
pris, dans l'ignorance des personnes qui tomberont éventuellement sous
leur application »77(*).
§2. La
légalité des peines
Au niveau du législateur, « seul ce dernier
peut déterminer la nature et le taux de la peine, c'est-à-dire
seules peuvent être appliquées des peines et des mesures
édictées par le législateur au moment où
l'accusé a commis son acte »78(*). Autrement dit, « le principe
légaliste impose au législateur l'obligation de fixer les
sanctions de manière précise dans le texte même des
incriminations, c'est-à-dire, à chaque infraction doit être
rattachée une sanction précise »79(*).
A contrario, au niveau du juge :
- « il ne peut prononcer des peines si le texte n'en
prévoit pas ;
- il ne peut prononcer une peine supérieure au maximum
ni inférieure au minimum »80(*) ;
- « il ne peut refuser de prononcer la peine
prévue par la loi, sauf s'il y a cause
d'exonération »81(*).
§3. Le recul du
principe de la légalité
« Le recul du principe de la légalité
des délits et des peines s'est manifesté sur plusieurs aspects,
notamment à l'égard du juge où ce déclin s'observe
avec l'attribution du juge le pouvoir d'individualiser la peine et par le biais
des sentences indéterminées »82(*). D'abord, « en
mettant l'accent sur l'individualisation de la sanction par le biais des
notions de soins, de rééducation, de resocialisation, les
idées nouvelles ont contribué au recul du principe de la
légalité criminelle. Le juge ayant obtenu du législateur
le pouvoir de fixer la peine en dessous du minimum légal, grâce au
jeu des circonstances atténuantes, il est paru souhaitable de
libérer de l'obligation de respecter le maximum
légal »83(*).
Par ailleurs, « c'est surtout le mécanisme
des sentences indéterminées qui porte gravement atteinte au
principe de la légalité. Il existe deux types
d'indétermination de la sentence : quand la décision
judiciaire ne précise pas à l'avance la durée de la peine
prononcée, l'indétermination de la sentence est dite
absolue ; elle est seulement relative lorsque le juge fixe un maximum et
un minimum entre lesquels la peine varie selon l'appréciation
portée concrètement par les organes pénitentiaires
d'exécution sur l'amendement du condamné »84(*).
CHAPITRE DEUXIEME : DE
L'APPLICATION DE LA LOI PENALE
Le problème de l'application de la loi pénale va
se poser dès lors qu'un acte délictueux va se commettre. En
effet, le premier souci va être de vérifier si les faits
reprochés à la personne correspondent bien à une
infraction prévue par un texte de la loi pénale. Toutefois, il
faut aussi que les faits soient réprimés par un texte de
qualification. Dans ce chapitre, il va falloir traiter d'abord du champ
d'application de la loi pénale dans le temps (section 1) avant
d'atterrir sur l'application de la loi pénale dans l'espace (section
2).
SECTION 1ère :
LE CHAMPS D'APPLICATION DE LA LOI PENALE DANS LE TEMPS
D'après G. STEFANI et alii, « la
nécessité d'un élément légal pour
l'existence d'une infraction entraîne comme conséquence :
l'impossibilité d'appliquer une loi pénale des faits
antérieures à sa promulgation ou à sa date d'entrée
en vigueur fixée par la loi promulguée. C'est la question de
l'application de la loi pénale dans le temps »85(*).
Ainsi donc, l'on distingue l'application de la loi
pénalede fond (§1) de l'application de la loi pénale de
forme (§2).
§1. L'application dans
le temps des lois pénales de fond
Une loi pénale de fond, à en croire le
Professeur Bienvenu WANE, « est celle qui définit les
infractions et détermine les sanctions »86(*).
1.1. La
non-rétroactivité des lois pénales de fond
Sans doute, le principe de la non-rétroactivité
n'est-il pas particulier au droit pénal ; il existe aussi en droit
civil. Le juge répressif doit donc soumettre à la loi nouvelle
les faits antérieurs à sa promulgation, dès lors que cette
loi a été déclarée rétroactive par le
législateur. En effet, « pour les lois de fond,
c'est-à-dire celles qui déterminent les actes qui tombent sous le
coup de la loi pénale et qui fixent les conditions dans lesquelles les
actes peuvent être punis des peines qu'elles édictent, la
non-rétroactivité est vraiment la règle (A), et la
rétroactivité l'exception (B) »87(*).
A. La
non-rétroactivité est la règle
« Lorsque deux lois pénales de fond sont en
conflit, le principe de solution est celui de la
non-rétroactivité de la loi pénale de fond. Cette loi ne
rétroagit pas ; elle dispose pour l'avenir, c'est-à-dire,
elle ne régit que l'avenir et non le passé »88(*).
De cette évidence, « une loi pénale
qui crée une incrimination nouvelle, ou qui élève la peine
applicable à une infraction antérieurement définie ne
s'applique pas aux faits accomplis avant son entrée en
vigueur »89(*).
B. La
rétroactivité est l'exception
Le deuxième principe est considéré par la
doctrine comme une exception au principe de la
non-rétroactivité. Il s'agit donc, « la loi
pénale nouvelle rétroagit si elle est plus
douce »90(*). En
effet, « lorsque un texte présente des dispositions de fond
plus douces, la situation diffère et peut s'appliquer
immédiatement. C'est ce que l'on appelle la rétroactivité
in mitius »91(*).
Ceci étant dit, lorsque le législateur
déclare lui-même une loi rétroactive, le juge
répressif est tenu de l'appliquer même à des faits
antérieurement à la promulgation de cette loi, dans les
conditions fixées par cette dernière. C'est le cas de l'article
112-1 alinéa 3 du nouveau code pénal français, qui dispose
que : « toutefois, les dispositions nouvelles s'appliquent aux
infractions commises avant leur entrée en vigueur et n'ayant pas
donné lieu à une condamnation passée en force de chose
jugée lorsqu'elles sont moins sévères que les dispositions
anciennes »92(*).
La rétroactivité in mitius, des lois
plus douces se justifie finalement au point de vue de l'intérêt de
la société. Dès lors, la disposition ancienne
estimée trop rigoureuse a été modifiée, la
société n'a plus d'intérêt à l'appliquer. Sur
le plan individuel du délinquant reconnu coupable d'une infraction qui
était punie d'une peine déterminée au moment où il
l'a commise, ne sera plus puni de cette peine, mais de celle prévue par
la loi nouvelle en vigueur au moment où il sera jugé, si elle est
moins rigoureuse. Il serait contraire à bon sens de lui appliquer, au
nom du principe de la non-rétroactivité des lois qui ont
été édictées pour le protéger, la loi plus
sévère, pour la seule raison qu'elle était en vigueur au
jour de la commission de l'infraction.
En somme, il va falloir pour cela opérer une
comparaison en se plaçant soit sur le plan de l'incrimination, soit sur
le plan de la répression, car il se pose une question de savoir comment
apprécier le caractère plus doux ou plus sévère
d'un texte ?
B.1. Sur le plan de
l'incrimination
Selon le Professeur NYABIRUNGU, « une loi est plus
sévère si elle soumet le fait poursuivi à une
répression plus rigoureuse. Il en sera ainsi si une loi crée une
nouvelle incrimination, si elle supprime une cause de justification, si elle
institue une circonstance aggravante, ou encore si elle réduit le nombre
des éléments constitutifs d'une infraction »93(*).
Par ailleurs, « une loi est plus douce si elle
abroge l'infraction, crée une cause de justification, supprime une
circonstance aggravante ou augmente le nombre des éléments
constitutifs de l'infraction »94(*). Il faut rappeler ici que, « un nouveau
texte intervenant en supprimant l'incrimination existante est
considérée comme adoucissant le texte initial. Il en est de
même lorsqu'une loi supprime une circonstance
aggravante »95(*).
B.2. Sur le plan
pénalité
D'après le Professeur WANE, « en comparant
les légalistes, l'autorité chargée de l'application de la
loi tiendra compte de la hiérarchie des peines prévues à
l'article 5 du code pénal. D'après cet article, la peine de mort
est la peine la plus grave, le châtiment suprême. Après
cette peine, viennent les travaux forcés ; la servitude
pénale (d'abord à perpétuité, ensuite à
temps) même la plus faible l'emporte sur la peine d'amende, quel que soit
son montant »96(*).
François DURIEUX, quant à lui estime que :
« quand la loi supprime une peine, elle est plus douce. De même
qu'une loi qui allège les sanctions antérieurement encourues pour
une infraction. Il en est de même lorsqu'un nouveau texte supprime la
peine principale initialement appliquée »97(*).
De même, dans un texte peuvent coexister des
dispositions plus douces et des dispositions plus sévères que la
loi ancienne. Par exemple, une loi nouvelle peut tout à fait
réduire le champ d'une incrimination tout en augmentant la sanction, la
peine. En tel cas, que va donc devoir être la marche à suivre par
le juge ? La réponse est donnée par François DURIEUX
qui préconise que : « le juge va alors devoir
examiner si le texte est divisible ou fait rétroagir uniquement la
partie favorable au prévenu. Dans le cas où le texte n'est pas
divisible, le juge doit se référer à la disposition
principale de la nouvelle loi »98(*).
Somme toute, « si cette disposition principale est
considérée dans son ensemble comme plus douce, le juge fera
rétroagir ce texte nouveau, y compris dans ses dispositions les plus
dures. A contrario, si la disposition principale est plus sévère,
même comportant les dispositions beaucoup plus douces, le juge ne fera
pas rétroagir le nouveau texte »99(*).
§2. L'application dans
le temps des lois pénales de forme
« Les lois pénales de forme sont celles qui
définissent le déroulement de la procédure, avec la
compétence des juridictions, les voies de recours, les délais, la
prescription, ... »100(*). En d'autres mots, les lois pénales de forme
sont celles qui organisent la compétence, la procédure,
l'organisation judiciaire, l'exécution des peines et la prescription.
Ainsi, « à la différence des lois de
fond dont la rétroactivité n'est qu'exceptionnelle, les lois qui
ne modifient ni les caractéristiques de l'infraction, ni la
responsabilité de l'auteur, ni la fixation de la peine, mais qui sont
relatives à la constatation et à la poursuite des infractions,
à la compétence et à la procédure, sont
considérées comme les lois de forme et à ce titre
s'appliquent immédiatement, même au jugement de faits commis avant
leur promulgation »101(*).
2.1. Principe de
l'application immédiate des lois de procédure
Dès lors, une loi nouvelle qui modifie les
règles de compétence, de procédure ou de prescription,
pourra-t-elle s'appliquer immédiatement à des faitsaccomplis sous
une loi ancienne ? Pour les lois pénales de forme, il y a
application immédiate de la nouvelle loi, celle-ci « conduit
à ce que jusqu'à sa promulgation, les instances sont
régies par la loi ancienne, et aucun effet de celle-ci n'est mis en
cause. Mais dès sa promulgation, la loi nouvelle s'applique aux
instances en cours et à toutes celles qui naîtront par la
suite »102(*).
Par ailleurs, « l'application immédiate ne veut pas dire
rétroactivité parce que la nouvelle loi qui entre en vigueur
n'annule pas ce qui a été élaborée avant sa mise en
vigueur »103(*).
Ainsi tel est le sens de l'effet immédiat de la loi
nouvelle. Faite pour une meilleurs administration de la justice et dans
l'intérêt de la collectivité et de l'individu, la loi
nouvelle ne peut ni attendre, ni rétroagir, à moins que le
législateur, de manière expresse, n'en décide autrement.
La loi nouvelle reçoit application immédiate en ce qui concerne
l'exécution des peines et des mesures de
sûreté »104(*).
2.2. Exceptions ou
quelques aménagements
Tout comme les lois pénales de fond, le principe
d'application immédiate des lois pénales de forme souffre de
quelques aménagements, ceux-ci vont dans le sens de la cohérence
de la procédure et du traitement légalement le plus juste pour le
délinquant. Il s'agit ici de la question de la compétence (A),
des voies de recours (B), de la prescription (C), de la preuve (D) et des
poursuites (E).
A. Lois de
compétence
Le Professeur NYABIRUNGU admet que : « en
ce qui concerne les lois de compétence, la loi nouvelle ne peut recevoir
application immédiate, lorsque l'affaire a déjà fait
l'objet d'un jugement sur le fond en premier ressort »105(*). En d'autres termes, si un
jugement au fond a déjà été rendu lors de la
survenance de la loi nouvelle, la procédure ultérieure
obéit à la loi antérieure, ce dans un but de
cohérence de l'ensemble de l'affaire.
En outre, « lorsqu'une lois nouvelle intervient
pour modifier une compétence d'une juridiction d'appel alors que
l'affaire a déjà été jugée au premier
degré sur le fond, cette loi nouvelle de compétence ne peut
s'appliquer »106(*).
B. Les voies de
recours
En ce qui concerne la loi sur les voies de recours, signalons
que « les recours obéissent aux lois en vigueur au jour
où ils sont formés. Une loi postérieure modifie leur forme
n'aura aucun effet sur les recours déjà formés.
L'application immédiate se restreint ici aux recours entamés
postérieurement à la promulgation de la loi »107(*). Certes, une loi nouvelle
qui supprime une voie de recours ne peut pas s'appliquer immédiatement,
car elle remet en cause les droits acquis des parties au procès.
C. Lois sur les
prescriptions
En considérant la prescription comme relevant du fond
ou de la forme, l'on pense qu'il faut appliquer la loi nouvelle si elle est
favorable au prévenu, ou alors qu'il peut immédiatement appliquer
la loi nouvelle qu'elle soit favorable ou non.
En effet, nous partageons le même avis avec G.MINEUR
lorsqu'il dit que « en cas du changement de la durée de la
prescription, le texte le plus favorable au prévenu doit être
appliqué »108(*). Ainsi, « le texte sera
considéré comme favorable lorsqu'il réduit la durée
de la prescription »109(*)
D. Lois sur les modes de
preuve
En ce qui concerne les lois relatives aux modes de preuve, il
y a toujours une controverse doctrinale, du fait que certains pensent que les
lois ayant trait aux modes de preuve ne sont pas de forme mais plutôt de
fond et par conséquent, il serait mieux d'appliquer la loi nouvelle si
elle est favorable au prévenu. En effet, pour les uns, notamment
LEVASSEUR et S.BOUZAT pensent qu'une loi « sera favorable si elle
prévoit un mode de preuve plus facile pour le prévenu ou si elle
est plus exigeant à l'égard du Ministère
public »110(*).
D'autres, par contre estime que : « le droit de
la preuve est régit par la loi en vigueur au moment où la preuve
doit être établie. Ce qui consacre l'application immédiate
de la loi nouvelle. D'où, les lois relatives à la preuve sont
considérées comme de forme »111(*).
Abondant dans le même ordre d'idée, le Professeur
Bienvenu WANE BAMEME estime quant à lui que : « en
ce qui concerne les lois relatives aux modes de preuve, la solution
consacrée aux lois de prescription s'applique également aux lois
relatives aux modes de preuve »112(*).
E. Lois sur les
poursuites
Les lois sur les poursuites s'orientent vers la mise en
mouvement ou l'exercice des poursuites. En conséquence,
« elles sont assimilées aux lois de fond et la loi nouvelle en
la matière suit les règles déjà
étudiées, à savoir : principe de non
rétroactivité et application de la loi nouvelle plus
douce »113(*).
SECTION 2ème :
L'APPLICATION DE LA LOI PENALE DANS L'ESPACE
Le grand problème qui se pose dans cette section, est
la question de savoir, quelle loi doit-on appliquer lorsque l'auteur d'une
infraction est appréhendé au moment des poursuites dans un pays
autre que celui dans lequel l'infraction est commise ? Ou encore quelle
attitude doit avoir le juge lorsqu'une infraction a été
perpétrée dans plusieurs pays différents et
successivement ? Ou encore quelle loi applicable lorsque l'infraction
commise dans un autre territoire porte atteinte aux intérêts
vitaux de l'Etat ?
La réponse à ces trois questions, fait l'objet
de la présente section. C'est ainsi qu'en premier lieu nous allons
aborder les systèmes doctrinaux (§1), avant de s'attarder sur les
systèmes applicables en droits positifs congolais et français
(§2), et enfin, exposer quelques mécanismes de coopération
internationale contre le crime (§3).
§1. Les
systèmes doctrinaux
Pour la doctrine, l'application d'une norme pénale peut
se concevoir en trois systèmes. Appelés aussi principes, dont
nous parlerons tour à tour de la territorialité de la loi
pénale (1.1), de la personnalité (1.2), et enfin,
l'universalité de la loi pénale (1.3).
1.1. La
territorialité de la loi pénale
A. Définition
La territorialité de la loi pénale,
« est un principe qui veut que la loi pénale d'un pays
déterminé s'applique et de ce fait, les juridictions de ce pays
soient compétentes à toutes les infractions commise sur tout le
territoire de ce pays quelle que soit la nationalité de l'auteur et
celle de la victime »114(*). C'est-à-dire, la loi pénale
applicable sera celle du lieu de commission de l'infraction, peu importe la
nationalité de l'auteur des faits « lex locus
delicticommissi »115(*).
Il sied de préciser que « l'infraction
est considérée comme ayant été commise sur le
territoire de l'Etat quand un acte d'exécution a été
tenté ou accompli sur ce territoire ou quand le résultat de
l'infraction s'est produit sur ce territoire »116(*).
Donc, « il peut s'agir des actes
préparatoires, des conditions préalables à l'existence
d'une infraction, mais aussi des effets produits par l'infraction ainsi que des
éléments strictement constitutifs. La compétence sera
établie dès lors que l'un de ces faits constitutifs ne sera
produit sur le territoire de la République »117(*).
B. Avantages de ce système
L'avantage du principe de la territorialité est de
quatre ordres, à savoir : « l'intérêt
social, une meilleure justice, le respect du principe de la
légalité, l'exercice de sa souveraineté par l'Etat de la
commission de l'infraction »118(*).
C. Inconvénients de ce
système
Ce système appliqué de manière rigoureuse
peut conduire à la paralysie de la justice et dont l'impunité de
certains délinquants. Raison pour laquelle François DURIEUX
préconise que : « l'inconvénient de ce
système est de faire du territoire de chaque Etat un refuge pour tous
les ressortissants nationaux ayant pu commettre des actes pénalement
sanctionnables à l'étranger »119(*).
1.2. La
personnalité de la loi pénale
A. Définition
Le système de la personnalité de la loi
pénale « signifie que la loi pénale n'est plus
liée à un territoire mais s'attache aux personnes et les suit en
tous lieux où elles se rendent. La loi pénale applicable sera
donc celle de l'Etat national duquel ressort un auteur d'infraction ou bien une
victime »120(*).
A en croire Bienvenu WANE BAMEME, « c'est un
principe qui veut que la loi d'un Etat déterminé s'applique
à toutes les infractions commises per ses nationaux soit à
l'intérieur soit à l'extérieur du territoire. Le
délinquant est jugé d'après sa loi d'origine et
relève des tribunaux de son pays »121(*). Ainsi, « le
système se dédouble selon que les personnes sont des
délinquants ou des victimes : on parle alors de personnalité
active, et de personnalité passive »122(*), et aussi « du
principe de la réalité de la loi
pénale »123(*).
B. La personnalité active
Ce principe veut que « la loi d'un Etat s'applique
à toutes les infractions commises par ses nationaux soit à
l'intérieur soit à l'extérieur du territoire. Le
délinquant est jugé d'après sa loi d'origine et
relève des tribunaux de son pays. Il se fonde sur l'idée que la
loi nationale est mieux adaptée à la personne du
délinquant et que le juge national sera plus juste qu'un juge
étranger »124(*).
C. La personnalité passive
A l'inverse de la personnalité active, s'il s'agit de
la personnalité de la victime, on parle de la personnalité
passive. Selon ce principe, la loi pénale suit les ressortissants de
l'Etat où elle est en vigueur et s'applique à toutes les
infractions dont ils sont victimes, où qu'ils se trouvent. La loi
pénale d'un Etat s'applique à toutes les infractions qui
victimisent ses nationaux. Il se justifie par l'idée que la loi
pénale de la victime est la plus à même d'assurer sa
protection.
D. La réalité de la loi
pénale
Une particularité, cependant, s'il s'avère que
la victime soit l'Etat, on parle du principe de la réalité. Ce
système ne peut jouer que pour des infractions relativement
limitées, donc il entend sur le plan de fond, assurer la protection des
intérêts essentiels de l'Etat.
1.3. L'universalité
de la loi pénale
En vertu de ce système « c'est le tribunal
du lieu d'arrestation du délinquant qui est compétent pour
connaître l'infraction »125(*). C'est un système de la compétence
universelle de la loi pénale. Il s'agit de la compétence
juridictionnelle et non législative.
§2. Systèmes
applicables en droits congolais et français
2.1. En droit
français
La particularité du droit interne français est
qu'il combine tous les systèmes avec cependant une
préférence pour la territorialité.
A. Les infractions commises
ou réputées commises sur le territoire de la
République
La justification essentielle du principe tient dans la
souveraineté de l'Etat dont il est la manifestation. Ainsi, la
référence au principe de territorialité est clairement
affirmée par l'article 113-2 du nouveau code pénal
français et qui dispose que : « la loi pénale
française est applicable aux infractions commises sur le territoire de
la République »126(*). Toutefois, « l'infraction est
réputée commise sur le territoire de la République
dès lors qu'un de ses faits constitutifs a eu lieu sur ce
territoire »127(*).
Par ailleurs, il est question de déterminer lequel de
territoire dont on fait allusion. Il s'agit bel et bien de l'espace terrestre,
maritime et aérien. Il convient de préciser
que : « ce principe de territorialité a
été étendu aux navires et aux aéronefs
français ainsi qu'aux actes de complicités »128(*). En conséquence, les
articles 113-3 à 113-5 du code pénal français
précisent que lorsqu'une infraction est commise à bon d'un navire
ou aéronef français, quel que soit le lieu où ils se
trouvent, seule la loi française est applicable.
B. Les infractions commises
hors du territoire de la République
L'infraction étant commise à l'étranger,
le principe de territorialité est abandonné. La
nécessité de réprimer efficacement la criminalité
internationale et celle de protéger les intérêts de la
France au-delà de ses frontières ont conduit à reconnaitre
la compétence de la loi française pour un nombre toujours plus
grand d'infractions commises à l'étranger. Cette
compétence est prévue par les articles 113-6 à 113-12,
soit en raison de la nationalité française de l'auteur ou de la
victime
B.1. L'application de la loi française en
raison de la nationalité française de l'auteur ou de la
victime
En tout état de cause, c'est le principe de la
personnalité de la loi pénale qui va être mis en oeuvre
selon lequel la loi pénale ne s'applique qu'à l'égard de
ses nationaux qu'ils soient d'une infraction (personnalité active) ou
qu'ils en soient les victimes (personnalité passive) et les atteinte
à des intérêts supérieurs français.
C. La compétence
universelle des juridictions française par l'effet des conventions
internationales
La compétence universelle ne peut résulter que
d'une convention internationale et ne vaut que pour les infractions
désignées par celle-ci. La règle non bis in idem
s'applique en cas de compétence universelle : les poursuites devant
les juridictions français sont exclues lorsque l'intéressé
a déjà été jugé pour les mêmes
faits129(*).
En effet, « aucune plainte ou dénonciation
préalable n'est ici nécessaire. Les cas de compétence
universelle tendent à se multiplier. Les principaux d'entre eux figurent
aux articles 689-2 à 689-9 du code de procédure
pénale : acte de torture (convention de New York, 1984), terrorisme
(convention de Strasbourg, 1977 ; convention de New York, 1998 &
2000), etc... »130(*).
2.2. En droit
congolais
A. Principe de
territorialité
Le principe de territorialitéest consacré en
droit congolaisdans trois dispositions légales distinctes:
l'article 2 du code pénal, l'article 67 de la loi organique portant
organisation, fonctionnement et compétence des juridictions de l'ordre
judiciaire et l'article 14 du code civil livre premier.
- L'article 2 du code pénal dispose
que : « l'infraction commise sur le territoire de la
République est punie conformément à la
loi »131(*).
- L'article 67 alinéa 1 de la loi organique portant
organisation, fonctionnement et compétences des juridictions de l'ordre
judiciaire prévoit que : « en matière
répressive, le Ministère public recherche les infractions aux
actes législatifs et règlementaires qui sont commises sur le
territoire de la République »132(*).
- L'article 14 du code civil livre premier stipule
que : « les lois pénales ainsi que les lois de
police et de sureté publique obligent tous ceux qui se trouvent sur le
territoire de l'Etat »133(*).
Ainsi donc, « relève de la compétence
des tribunaux congolais, toute infraction dont l'un des éléments
constitutifs a été réalisé au Congo à
condition qu'aucun jugement définitif n'ait été rendu
à l'étranger pour les mêmes faits et à l'endroit du
même infracteur parce que le Congo consacre le principe de non bis in
idem »134(*).
En revanche, ce principe de territorialité
reçoit des exceptions qui n'en sont qu'en apparence. Cependant, «
en vertu de l'immunité dont ils bénéficient sur le plan
international, les diplomates étrangers, les ministres,
représentants diplomatiques, attachés d'ambassades et leurs
personnels ne peuvent pas être poursuivis et condamnés en RDC pour
les infractions qu'ils commettraient sur le territoire congolais et même
dans l'enceinte de leurs ambassades respectives »135(*).
B. Les corrections au
principe de territorialité
B.1. Correction relevant de
l'universalité
L'universalité du droit de punir est visée par
le législateur congolais à l'article 3 alinéa
1èr du code pénal congolais, qui prévoit
expressément que : « toute personne qui, hors du
territoire de la République Démocratique du Congo, s'est rendue
coupable d'une infraction pour laquelle la loi congolaise prévoit une
peine de servitude pénale de plus de deux mois, peut être
poursuivie et jugée en République Démocratique du Congo,
sauf application des dispositions légales sur
l'extradition »136(*).
En clair, les cours et tribunaux congolais sont
compétents pour juger toute personne, quelle que soit sa
nationalité ou celle de sa victime, qui se sera rendue coupable,
à l'étranger, d'une infraction présentant une certaine
gravité. Ainsi, « la gravité de l'infraction sera
appréciée selon deux critères : il faut que la loi
congolaise prévoie aussi l'infraction (principe de la double
incrimination) et il faut que cette infraction soit punissable par la loi
congolais d'une peine supérieure à deux
mois »137(*).
A en croire le Professeur NYABIRUNGU, « la poursuite
et le jugement du délinquant qui s'est rendu coupable d'une infraction
à l'étranger sont soumis à certaines conditions : il
faut que l'infraction présente une certaine gravité ; il
faut que l'inculpé soit trouvé au Congo au cours de l'instruction
au moins (sauf pour les infractions d'atteintes à la sûreté
de l'Etat et à la foi publique ; il faut que l'inculpé n'ait
pas encore été jugé définitivement à
l'étranger et en cas de condamnation, n'ait pas subis ou prescrit sa
peine ou obtenu sa grâce car le droit congolais tient compte de
l'application du principe de non bis in idem ; il faut une requête
du Ministère Public ; lorsque l'infraction lèse un
particulier et qu'elle est punissable de 5 ans au moins par la loi congolaise,
il faut ou bien que la partie offensée dépose plainte, ou bien
que l'autorité du pays où l'infraction a été
commise la demande officiellement à l'autorité judiciaire du
Congo»138(*).
B.2. Correction relevant de la
personnalité
B.2.1. L'infraction commise à
l'étranger par un congolais : la personnalité
active
Selon le Professeur WANE BAMEME, « à
l'évidence, il y a application du système de la
personnalité active. Ce système veut que la norme congolaise
puisse s'appliquer lorsqu'il est établi que les faits infractionnels
commis sur un territoire étranger ont été l'oeuvre d'un
congolais. C'est l'interprétation du premier alinéa de l'article
3 du Code pénal congolais qui peut constituer partiellement le fondement
de cette compétence active. La loi pénale congolaise applicable
dans tous les cas de commission d'une infraction, par un congolais hors du
territoire de la République »139(*).
B.2.2. L'infraction commise à
l'étranger contre un congolais : la personnalité
passive
Cette compétence personnelle passive voudrait que la
loi pénale congolaise soit applicable à toute infraction commise
par un congolais ou par un étranger hors du territoire de la
République, lorsque la victime est de nationalité congolaise.
B.2.2. L'infraction commise à
l'étranger contre les intérêtsde la RDC :
personnalité réelle
Il y a atteinte aux intérêts fondamentaux de la
nation lorsqu'une infraction commise porte atteinte à son
indépendance, à l'intégrité de son territoire,
à sa sécurité, à la forme républicaine de
ses institutions, aux moyens de sa défense et de sa diplomatie, à
la sauvegarde de la population aussi bien sur le territoire national
qu'à l'étranger, à l'équilibre de son milieu
naturel et de son environnement, à des éléments essentiels
de son potentiel scientifique, économique et patrimoine culturel.
De ce fait, « une norme pénale congolais peut
également se révéler compétente à
s'appliquer sur des infractions commises par des étrangers
au-delà des frontières nationales lorsqu'il est établi que
les dites infractions ont porté atteinte aux intérêts
fondamentaux de la République Démocratique du
Congo »140(*).
Il s'agit néanmoins, des atteintes à la sûreté de
l'Etat regroupant la trahison, l'espionnage, les attentats et complots contre
le chef de l'Etat, les attentat, complots et autres infractions contre
l'autorité de l'Etat et l'intégrité du territoire, les
attentats et complots tendant à porter le massacre, la
dévastation ou le pillage, la participation à des bandes
armées, la participation à un mouvement insurrectionnel et
autres.
§3. Mécanisme
de coopération internationales contre le crime
A l'heure actuelle, la criminalité tant moderne que
traditionnelle acquiert une dimension internationale voire même mondiale
de par l'apparition de World wide web. Et cela mobilise les Etats à
manifester une certaine collaboration pour combattre ou éradiquer ce
fléau. Pour y parvenir, les Etats mettent en place une procédure
appelée extradition (3.1) et d'autres formes de collaboration
internationale (3.2).
3.1. L'extradition
A. Notions
En tant qu'une procédure internationale, l'extradition
consiste pour « un Etat (dit Etat requis) d'accepter de livrer un
individu se trouvant sur son territoire à un autre qui en a fait la
demande (Etat requérant) afin que celui-ci puisse le juger ou s'il est
déjà condamné, lui fasse purger sa
peine »141(*).
De cette évidence, lorsque l'extradition est faite en faveur du pays
où l'infraction fut commise, elle permet une justice plus efficace, car
le délinquant est jugé par le pays qui dispose de plus d'atouts
pour la recherche et découverte de la vérité.
Il sied de signaler que, l'extradition se base juridiquement
sur les traités que les Etas concluent entre eux afin de se livrer
mutuellement les délinquants les plus dangereux.
B. Conditions
d'extradition
L'effectivité de ce mécanisme, requiert la
réunion d'un certain nombre des conditions, se rapportant notamment
à l'Etat requérant, à l'Etat requis et à l'individu
recherché (le délinquant).
- L'Etat requérant
Les Etats qui peuvent requérir sont : l'Etat sur
le territoire duquel l'infraction a été commise ; l'Etat
dont est ressortissant la personne recherchée; et l'Etat dont
l'infraction a mis en cause les intérêts essentiels.
- L'Etat requis
Il s'agit bel et bien du pays où la personne
recherchée se trouve actuellement.
- L'individu recherche
C'est l'auteur, coauteur ou complice d'une infraction
consommée ou tentée que l'Etat requérant à
compétence de réprimer.
C. Infractions
extraditionnelles
Les infractions extraditionnelles doivent présenter une
certaine gravité. Ainsi, pour déterminer cette gravité,
deux techniques sont possibles : soit l'énumération des
faits pouvant donner lieu à l'extradition dans le corps même du
traité, soit la référence à la gravité de la
peine encourue ou effectivement prononcée pour l'infraction dont il
s'agit. C'est-à-dire, les conventions d'extradition signées entre
Etats précisent la gravité de l'infraction dont les auteurs
peuvent faire l'objet d'extradition.
D. Infraction non
extraditionnelles
Les infractions militaires et celles politiques ne peuvent
faire l'objet d'une extradition.
1. Les infractions militaires
L'article 40 alinéa 1èr du Code
pénal militaire dispose que : « les infractions
d'ordre militaire sont celles qui ne sont commises que par des militaires ou
assimilés. Elles consistent en un manquement au devoir de leur
Etat »142(*).
En effet, ces infractions sont réparties en quatre
catégories :
- « Des infractions tendant à soustraire leur
auteur de ses obligations militaires (de l'insoumission, de l'absence
irrégulière, des désertions, de la mutilation volontaire
et de la lâcheté »143(*) ;
- « Des infractions contre l'honneur ou le devoir
(de la capitulation ou de défaitisme, du complot militaire, des
pillages, des destructions, des faux, falsifications, concussions et
corruptions, de l'usurpation d'uniformes, décorations, signes
distinctifs et emblèmes, de l'outrage au drapeau ou à
l'armée, de l'incitation à commettre des actes contraires au
devoir ou à la discipline »144(*) ;
- « Des infractions contre la discipline (de la
révolte militaire, de la rébellion, du refus d'obéissance,
des voies de fait et outrages envers les supérieurs, des violences ou
insultes à sentinelle, des violences envers les populations civiles, du
refus d'un service dû légalement, des voies de réquisition,
du détournement des objets saisis, de la constitution illégale
d'une juridiction répressive »145(*) ;
- « Des infractions aux
consignes »146(*).
2. Les infractions politiques
L'on rencontre trois catégories d'infractions
politiques : les infractions politiques pures, les infractions politiques
complexes ou mixtes et les infractions annexes à des délits
politiques.
a. Les infractions politiques
pures
C'est tout simplement « les infractions qui ne
portent atteinte qu'à l'ordre politique. Il s'agit de la haute trahison
ou du complot »147(*).
b. Les infractions politiques complexes ou
mixtes
Ce sont les infractions qui, selon le Professeur NYABIRUNGU
« existent lorsqu'un seul et même fait à
caractère double, viole à la fois le droit commun et le droit
politique »148(*).
c. Les infractions connexes a des délits
politiques
Ce sont des infractions de droit commun inhérentes
à une action politique. Elles se commettent à l'occasion d'une
guerre civile ou d'une insurrection. A titre exemplatif, nous pouvons
évoquer les destructions méchantes des monuments des
adversaires.
3.2. Autres
mécanismes de collaboration internationale
A. La coopération avec la cour
suprême de justice
Le traité de la CPI a été signé
à Rome le 17/07/1998. La République Démocratique du Congo
était le 60ème Etat qui ratifiait ce traité par
le décret n°0013/2002 du 30/03/2002, et celui-ci est mis en vigueur
le 1èr juillet 2002. En effet, l'article 86 du statut de la
CPI (statut de Rome) exige que tous les Etats parties coopèrent
pleinement avec la Cour dans les enquêtes et poursuites qu'elle
mène pour les crimes relevant de sa compétence.
De ce fait, la CPI a la compétence de connaitre les
crimes les plus graves qui touchent l'ensemble de la communauté
internationale. Il s'agit du crime de génocide, des crimes contre
l'humanité, des crimes de guerre et du crime d'agression. Aussi,
« la Cour n'est compétente que si l'une des trois conditions
suivantes est remplie »149(*). Il s'agit de :
- L'accusé est ressortissant d'un Etat partie au statut
ou qui accepte la juridiction de la CPI en l'espèce ;
- Le crime a été commis sur le territoire d'un
Etat partie ou qui accepte la juridiction de la CPI en
l'espèce ;
- Le conseil de sécurité a saisi le Procureur en
vertu du chapitre VII de la charte des nations-unies.
Il est loisible de signaler que, « en vertu du
principe de subsidiarité, les Etats conserveront à titre
principal la responsabilité de poursuivre et juger les crimes les plus
graves : la CPI ne sera compétente qu'en cas de défaillance
ou de mauvaise volonté des Etats »150(*).
Néanmoins, « la CPI ne peut être saisie
que par un Etat partie, c'est-à-dire qui a signé le statut de
Rome, le Procureur ou le conseil de sécurité des
Nations-Unies »151(*).
B. La collaboration policière
internationale
Il s'agit ici, « des polices nationales surtout
celles des pays partageant les frontières, collaborent entre elle et
s'échangent des informations, voir des délinquants. Mais la forme
la plus élaborée de la collaboration policière contre les
criminels internationaux, c'est assurément l'organisation internationale
de la police criminelle (OIPC), communément appelée
INTERPOL »152(*).
C. Lemandat d'arrêt
européen
D'après le Professeur WANE, « l'Union
Européenne a adopté une décision cadre du 13/06/2002 qui
prévoyait de remplacer la procédure d'extradition, par une
nouvelle procédure qui est celle de Mandat d'Arrêt
Européen »153(*).
TITRE DEUXIEME : CONSIDERATIONS GENERALES SUR
L'INFRACTION
L'infraction est l'élément de base de la loi
pénale, raison pour laquelle le présent titre se bornera sur les
éléments constitutifs de l'infraction (chapitre unique).
CHAPITRE UNIQUE : LES
ELEMENTS CONSTITUTIFS DE L'INFRACTION
Il va falloir analyser tour à tour la définition
et l'élément légal de l'infraction (section 1), des
éléments matériels de l'infraction (section 2) avant de se
focaliser sur l'élément intellectuel de l'infraction (section
3).
SECTION 1ère :
DEFINITION ET ELEMENT LEGAL DE L'INFRACTION
§1.
Définition
Le code pénal congolais est silencieux quant à
la définition de l'infraction. Ainsi, pour rendre fécond cette
étude, il nous a été d'une grande nécessité
de recourir à la définition de l'article 1382 du Code civil
belge, qui la définit comme : « est une infraction, tout
fait quelconque de l'homme auquel la loi a attaché une sanction
pénale »154(*).
Quant à HAUS, l'infraction « une violation
d'une loi pénale, l'action ou l'inaction que la loi frappe d'une
peine »155(*).
De notre côté, l'infraction est entendue comme
une violation d'une loi de l'Etat, résultant d'un acte externe de
l'homme, positif ou négatif, socialement imputable, ne se justifiant pas
par l'accomplissement d'un devoir ou l'exercice d'un droit et qui est
frappé d'une peine prévue par la loi.
Abordant la même matière, Pierre de QUIRINI S.J.,
estime que : « pour qu'il ait infraction, deux
éléments doivent exister : il faut qu'il ait violation d'une
loi de l'Etat ou d'un règlement d'une part, et d'autre part il faut que
cette omission soit sanctionnée par une peine »156(*).
Bref, une infraction est un fait imputable à l'homme et
sanctionné par la loi.
§2. Elément
légal de l'infraction
L'élément légal de l'infraction est
constitué de l'article qui régit l'infraction, car il n'y a pas
d'infraction qui ne soit punie par la loi. C'est ce qui ressort du principe de
la légalité des délits et des peines consacré au
premier titre.
SECTION 2. ELEMENTS
MATERIELS DE L'INFRACTION
TOPUSULA IPANZA Geoffrin soutient que :
« aucune infraction ne peut être punie sans la constatation
d'un élément matériel »157(*). Ainsi donc, il va falloir
analyser dans cette section, la notion générale d'un
élément matériel de l'infraction (§1), cerner les
notions de l'élément général (§2) et
spécifique de l'infraction (§3), et enfin, s'attarder sur la
tentative punissable (§4).
§1. Notions de
l'élément matériel
François DURIEUX estime qu'un élément
matériel « peut-être un fait ou un ensemble des faits
décrits par le texte d'incrimination »158(*).
Pour BOUZAT, cité par le Professeur NYABIRUNGU,
« l'élément matériel, c'est le fait
extérieur par lequel l'infraction se révèle et, pour ainsi
dire, prend corps »159(*).
Surabondamment, le Professeur WANE opine dans le même
sens, et estime que : « l'élément matériel
de l'infraction constitue l'acte par lequel, l'auteur extériorise ou
fiat extérioriser sa pensée criminelle »160(*). Il s'agit en fait, d'un
comportement que le législateur juge anti-social, et par
conséquent, il est susceptible d'être constaté à
l''extérieur. C'est ce que NYABIRUNGU désigné de
« corpus delicti »161(*).
La notion de l'élément matériel de
l'infraction implique l'étude du cheminement criminelle, appelé
"Itercriminis" (A) ainsi que des stades du processus criminel (B).
A. Itercriminis
Il constitue le cheminement par lequel devra passer
l'infraction. Il comprend non seulement la conception et la résolution
criminelle mais aussi la manifestation de la cogitation criminelle. Autrement
dit, c'est le processus de formation du crime qui trouvera son aboutissement
dans la réalisation criminelle qui l'on qualifie ainsi
d'élément matériel requis.
B. Stades du processus criminel
Lorsque nous parlons des stades du processus criminel, c'est
la question de voir comment l'infraction se consomme, soit encore comment elle
se prépare. En effet, la consommation d'une infraction sous-entend, la
réunion de tous les éléments exigés pour
l'existence d'une infraction. La préparation de l'infraction
présume que la phase de la préparation contient la manifestation
et les actes préparatoires. Ce sont des actes extérieurs par
lesquels l'agent se procure, apprête et dispose les moyens dont il attend
se servir pour mener à bon port son plan criminel.
Par ailleurs, « le droit pénal requiert
l'accomplissement d'un acte, c'est-à-dire une
réalisation-manifestation, un événement dans le monde
extérieur »162(*), car « les intentions qui ne se
manifestent par aucun acte extérieur, n'offrent pas de prise à
une accusation humaine »163(*).
En définitive, un acte préparatoire constitutif
de l'infraction est entendu comme « tout acte matériel posé
par un délinquant déterminé qui, suite à une cause
reconnue et incontrôlée par l'agent et qui a occasionné
l'abandon de ce projet criminel sans atteindre le seuil de la tentative
punissable »164(*).
§2. Elément
matériel général
Tel que dit supra, aucune infraction ne peut être punie
sans la constatation d'un élément matériel. Celui-ci
manifeste l'acte par lequel, l'auteur extériorise ou fait
extérioriser sa pensée criminelle. C'est un comportement
constatable à l'extérieur. C'est la cristallisation ou mieux la
matérialisation d'une infraction.
§3. Elément
matériel spécifique
Il s'agit ici d'un aspect concret à travers lequel se
présente dans un cas particulier une infraction. En
clair, « les éléments spécifiques de
l'infraction sont ceux qui la différencient des autres infractions de la
façon la plus concrète, ils forment l'objet propre et principal
du droit pénal spécial »165(*). C'est par exemple le
meurtre qui se distingue de l'assassinat. Ces deux incriminations
préconisent l'intention de donner la mort mais, une mort avec
préméditation constitue l'assassinat. Donc la
préméditation est un élément matériel
spécifique.
§4. La tentative
punissable
En principe, une infraction doit être consommée
pour entrainer une sanction. Or, une infraction n'est consommée que si
le résultat initialement visé par le texte de qualification est
concrètement atteint. Afin de prévenir à un tel
résultat, le contrevenant doit accomplir toute série d'actes,
d'agissement, situation, appelée par les pénalistes "le processus
criminel". Ce processus va englober les actes préparatoires, le
commencement d'exécution et la consommation de l'infraction, or le
problème auquel on va être confronté est celui des
infractions dites impossibles, tentées et manquées.
Selon l'article 4 du Code pénal congolais
combiné avec l'article 4 du Code pénal militaire congolais, qui
disposent que : « il y a tentative punissable lorsque la
résolution de commettre l'infraction a été
manifestée par des actes extérieurs qui forment un commencement
d'exécution de cette infraction et qui n'ont été
suspendues ou qui n'ont manqué leur effet que par des circonstances
indépendants de la volonté de l'auteur. La tentative est punie de
la même peine que l'infraction consommée »166(*).
Par conséquent, lorsque l'exécution a
été suspendue ou interrompue par une cause extérieure
à l'agent, l'on parle de l'infraction tentée, mais lorsqu'elle a
manqué son effet alors que tous les actes d'exécution ont
été accomplis, dans ce cas c'est l'infraction manquée,
enfin, lorsque le résultat recherché par l'argent ne peut
être atteint soit par manque d'objet, soit par inefficacité des
moyens utilisés, l'on parle de l'infraction impossible.
SECTION 3. ELEMENT
INTELLECTUEL DE L'INFRACTION
Pour qu'un délinquant soit déclaré
pénalement responsable, il faut qu'il ait commis matériellement
un acte proscrit par la loi, c'est l'élément matériel mais
il faut également que cet acte puisse lui être reproché,
c'est-à-dire qu'il faut qu'il ait commis une faute, et que cette faute
soit intentionnelle, soit non intentionnelle.
En effet, c'est le lien entre l'acte matériel et
l'auteur qui constitue l'élément moral ou intellectuel de
l'infraction que l'on appelle " MENS REA " ou " LA VOLONTE
CRIMINELLE ". Donc, l'élément moral de l'infraction
intervient pour mieux juger la responsabilité d'une personne.
De cette évidence, il faut dire que toute infraction
n'est constituée et n'est punissable que si son auteur a eu la
volonté ou la conscience de violer la loi pénale. Toutefois,
cette volonté ne joue pas le même rôle u n'a pas la
même étendue dans toutes les infractions. Car, dans certaines
infractions, la volonté ne porte que sur l'acte lui-même. Dans
d'autres, elle porte à la fois sur l'acte et sur ses
conséquences.
En effet, constant la diversité des infractions dans
l'arsenal juridique congolais et français, il convient d'étudier
dans les lignes qui suivent leur classification.
DEUXIEME PARTIE : DES
TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ET LEUR USAGE
Les technologies de l'information se caractérisent par
les développements technologiques récents dans les domaines des
télécommunications et du multimédia ainsi que par la
convivialité accrue des produits et services qui en sont issus et qui
sont destinés à un large public de non spécialistes. Elle
englobe des domaines assez variés, tels que les biotechnologies ou
encore les nanotechnologies.
Ainsi donc, nous avons bien restreint notre étude aux
domaines qui nous intéressent dans le cadre de l'électronique,
l'informatique et les télécommunications. Il s'agit là,
des nouvelles technologies de l'information et de la communication.
Dans cette partie, nous allons tout d'abord présenter
la description des technologies de l'information et de la communication (titre
1). Ensuite, nous nous imprégnerons à étudier les
infractions des nouvelles technologies de l'information et de la
communication : la cybercriminalité (titre 2). Et enfin, une
considération comparative de la répression de la
cybercriminalité en droits congolais et français viendra mettre
fin au vif de notre étude (titre 3).
TITRE PREMIER :
DESCRIPTION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION
Le présent titre aborde tour à tour l'analyse
conceptuelle (chapitre 1) et l'usage des technologies de l'information et de la
communication (chapitre 2).
CHAPITRE PREMIER. ANALYSE
CONCEPTUELLE ET CONTENU DES NTIC
Dans ce chapitre, nous parlerons successivement de l'analyse
conceptuelle (section 1) ainsi que du contenu des NTIC (section 2).
SECTION 1ère.
ANALYSE CONCEPTUELLE
La présente section abordera la technologie (§1),
l'information (§2), la communication (§3), les nouvelles technologies
(§4), technologie de l'information et de la communication (§5), et
enfin, les nouvelles technologies de l'information et de la communication
(§6).
§1. La
technologie
D'après le dictionnaire le Petit Robert
illustré, le concept technologie est défini comme étant
« une étude des outils, des machines utilisées dans
l'industrie. Ensemble des savoirs et de pratiques, fondé sur des
principes scientifiques, dans un domaine technique »167(*).
Celle-ci est prise comme : « un ensemble
de procédés ordonnés, scientifiquement mis au point, qui
sont employés à l'investigation et à la transmission de la
matière »168(*).
A en croireMICROSOFT ENCARTA 2009, lorsqu'il définit le
terme technologie comme étant « ensemble de savoir, de
procédés ou d'outils qui mettent en oeuvre les découvertes
et les applications scientifiques les plus
récentes »169(*). Pour WIKIPEDIA, une technologie désigne
«l'étude des outils et des technologies »170(*).
§2.
L'information
En informatique, une information « est un ensemble
de données pouvant être traitées par un système
informatique »171(*). Elle peut aussi être définie comme un
élément de connaissance susceptible d'être codé pour
être conservé, traité ou communiqué. Il s'agit d'un
élément ou système pouvant être transmis par un
signal ou une combinaison de signaux.
§3. La
communication
Par communication, il faut entendre « l'ensemble des
moyens et des techniques permettant la diffusion de messages écrits ou
audiovisuels auprès d'un public plus au moins vaste et
hétérogène »172(*). C'est en fait, toute opération de transfert
ou d'échange d'informations entre un émetteur et un
récepteur.
§4. Nouvelles
technologies (NT)
Selon le petit Larousse Illustré, les nouvelles
technologies ou technologies de pointe « sont des moyens
matériels, organisations et structurels qui mettent en oeuvre les
découvertes et les applications scientifiques les plus
récentes »173(*).
Somme toute, le dictionnaire électronique ENCARTA
renchérit en définissant les nouvelles technologies en tant que
« ensemble de savoirs, de procédés et d'outils qui
mettent en oeuvre les découvertes et les applications scientifiques dans
les domaines de l'informatique et de la communication »174(*).
§5. Technologie de
l'information et de la communication (TIC)
Expression aux contours assez flou, apparue avec le
développement des réseaux de communication, désignant tout
ce qui tourne autour d'internet et du multimédia. Elle recouvre
également la notion de convivialité accrue de ces produits et
services destinés à un large public de non
spécialistes.
Il s'agit d'un ensemble des technologies issues de la
convergence de l'informatique et des techniques évoluées du
multimédia et des télécommunications, qui ont permis
l'émergence de moyens de communication plus efficaces, en
améliorant le traitement, la mise en mémoire, la diffusion et
l'échange de l'information. En effet, « les TIC, sont un
ensemble des technologies parmi lesquelles figure souvent l'ordinateur et qui,
lorsqu'ils sont combinés ou interconnectés, permettent de
numériser, de traiter, de rendre accessible et de transmettre, en
principe à n'importe quel endroit, une quantité quasi
illimité et très diversifiée de
données »175(*).
HEBERT Simon les définit comme
étant « un ensemble des technologies d'informatique et de
télécommunication, ils sont les résultats d'une
convergence entre technologie. Elles permettent l'échange des
informations ainsi que leur traitement. Elles offrent aussi des nouveaux moyens
et méthodes de communication »176(*).
Quant à CHARPENTIER : « Les TIC
sont un ensemble des technologies utilisées pour traiter, modifier et
échanger de l'information, plus spécifiquement des données
numérisées. La naissance de ces TIC est due notamment à la
convergence de trois activités. Au sens strict, les TIC sont
composées :
- du domaine des télécommunications qui comprend
lui-même les services et les équipements ;
- du domaine de l'informatique comprend le matériel,
les services et les logiciels ;
- du domaine de l'audiovisuel qui comprend principalement la
production et les services audiovisuels ainsi que l'électronique grand
public »177(*).
§6. Nouvelles
technologies de l'information et de la communication (NTIC)
« Le concept NTIC est apparu pour marquer
l'évolution fulgurante qu'ont connu les technologies de l'information
avec l'avènement des autoroutes de l'information (notamment
l'utilisation de l'internet) et l'explosion du multimédia. C'est
l'interpénétration de plus en plus grande de l'informatique, des
communications et de l'audiovisuel qui est à l'origine des changements
rapides sur le plan technique, conceptuel et
terminologique »178(*).
Ainsi, « les premier pas vers une
société d'information furent entamés lors de l'invention
du télégramme électrique, du téléphone fixe,
de la radiotéléphonie et de la télévision.
L'informatique, la télécommunication, mobile-GPS et GSM-et la
télévision numérique sont considérées comme
de NTIC, parce qu'elles utilisent la haute technologie, la technologie
numérique, le système binaire »179(*).
SECTION 2. CONTENU DES
NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION
Les NTIC sont constituées de trois secteurs relatifs
à l'informatique (§1), de l'électronique (§2), et
enfin, de la télécommunication (§3).
§1.
L'INFORMATIQUE
Le dictionnaire le Petit Larousse illustré
défini l'informatique comme étant « une science du
traitement automatique et rationnel de l'information en tant que support des
connaissances et des communications ; ensemble des applications de cette
science mettant en oeuvre des matériels (ordinateurs) et des
logiciels »180(*). En effet, dans ce secteur, l'on a des machines de
bureau, les ordinateurs personnels, grands ordinateurs, matériels de
réseau, périphériques, serveurs, carte, etc...
§2.
L'électronique
Dans le secteur électronique, l'on trouve les
différents composants électroniques, semi-conducteurs, circuits
imprimés, équipement de l'électronique grand public
(télévision, récepteurs radio, lecteurs de disques,
magnétoscopes, instruments de mesure, instruments de navigation, etc...
C'est une catégorie d'outils et de biens de consommation obtenus par
utilisation de l'électricité en vue de la transmission de
l'information.
D'après MICROSOFT ENCARTA 2009, l'électronique
« est le domaine de la physique appliquée qui exploite les
variations de grandeurs électriques (courants, tensions, charges, etc..)
pour capter, transmettre ou analyser des informations (signaux audio d'un
récepteur radio, image d'un écran de télévision,
données informatiques d'un ordinateur, etc... »181(*).
§3. La
télécommunication
La télécommunication « est un ensemble
des procédés permettant de transmettre des informations à
distance, tels que le téléphone, la radio, la
télévision, et maintenant les réseaux
informatique »182(*). De ce fait, elle constitue toute communication
à distance. Suivant le type d'information transmise ou
échangées, on distingue les procédés de
télécommunication du son (téléphone,
radiodiffusion), de l'image (vidéographie), du son et de l'image
(télévision), des textes complétés ou non
d'éléments visuels ou sonores (télégraphe,
télécopie, courriel).
Toutefois, selon le mode d'échange, on
différencie les moyens de télécommunication fonctionnant
toujours à sens unique, d'un émetteur vers un ou plusieurs
récepteurs (radiodiffusion, télévision) de ceux qui
permettent d'instaurer un dialogue entre deux personnes ou deux groupes
(téléphones) ou bien entre d'un côté une personne ou
un groupe et de l'autre côté un fournisseur de service en ligne
(site web).
CHAPITRE DEUXIEME :
USAGE DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION
Dans ce chapitre, il sera question d'analyser l'usage de
l'informatique (section 1) et des télécommunications (section 2),
qui sont les deux secteurs intéressant notre sujet d'étude.
SECTION 1ère. USAGE
DE L'INFORMATIQUE
Trois principaux paragraphes constituent l'ossature de cette
section. Il s'agit de l'historique de l'ordinateur (§1), des domaines
d'application de l'informatique (§2), et enfin, des notions
générales et globales de l'informatique (§3).
§1. Historique de
l'ordinateur
Le présent paragraphe aborde tour à tour la
période avant l'ordinateur (A), pendant le premier ordinateur (B), et
enfin, les générations des ordinateurs (C).
A. Avant l'ordinateur
Cette période couvre les automates (1), les machines
à calculer (2), ainsi que les machines programmables183(*).
A.1. Les automates
Par automate, nous entendons « un appareil
présentant l'aspect d'un être humain ou d'un animal et capable
d'en imiter les gestes. Il est équipé de dispositifs qui
permettent l'exécution de certaines tâches sur l'intention de
l'homme. Il s'agit des robots »184(*).
A.2. Les machines à
calculer185(*)
Depuis le millénaire, l'homme a créé et
utilisé des outils l'aidant à calculer pour réaliser des
calculs complexes. Parmi ces outils, nous y trouvons :
- Les abaques ;
- Le boulier compteur ;
- L'horloge calculante ;
- La Pascaline ;
- Le multiplicateur de LEIBNIZ.
B. Premiers ordinateurs
Le développement de l'ordinateur est marqué par
l'apparition effective de l'ElectronicNuméricalIntegrator and Computer
(b.1.) et de l'Electronic Discret Variable Computer (b.2.).
B.1. Electronic numérical integrator and
computer-ENIAC
D'après C. LUAMBA et Alii, l'ENIAC « est
inventé par John MAUCHLY et Prosper ECKERT en 1945, qui fut une machine
électronique universelle, programmable, numérique basée
sur le système décimal. Commandée par l'armée des
Etats-Unis en 1943 pour effectuer les calculs de balistique, il
remplaçait 200 personnes chargées auparavant de calculer les
tables de tir. Il occupait 23m3, pesait 30 tonnes, coûtait un
demi-million de dollars et consommait presque 200
kilowatts »186(*).
Toutefois, « bien qu'étant le premier
calculateur électronique, l'ENIAC n'est pas considéré
comme le premier ordinateur selon le sens donné aujourd'hui à ce
terme »187(*).
B.2. Electronic discret variable computer
(EDVAC)
« Avant la fin de l'année 1945, JOHN VON
NEUMAN, un mathématicien d'origine hongroise, associé comme
consultant au projet ENIAC, franchit le dernier obstacle et proposa la
construction de l'EDVAC, machine modèle de l'ordinateur tel qu'on le
conçoit à présent, car il accomplit une abstraction
géniale du système de commande de la machine en proposant
d'enregistrer les programmes en mémoire »188(*).
En effet, présentant l'aspect de l'ordinateur actuel,
l'architecture ou structure d'un ordinateur selon VON NEUMAN est la
suivante :
- La présence d'une unité arithmétique et
logique (UAL) ;
- L'unité de commande ;
- La mémoire centrale ;
- L'unité d'entrée ;
- L'unité de sortie.
Ainsi, « EDVAC est le tout premier véritable
ordinateur programmable »189(*).
C.
Générations des ordinateurs190(*)
L'historique de l'ordinateur se présente en moult
générations successives qui correspondent à des
innovations majeures dans l'évolution du matériel et du
logiciel.
Par conséquent, six générations sont
à retenir. Il s'agit de :
- 1ère génération allant de
1945-1954 : Elle présente les caractéristiques
suivantes : volume très grand, consommation élevée du
courant électrique, beaucoup des pannes et calcul
répétitif.
- 2ème génération allant de
1955-1965 : Qui a comme caractéristique la réduction du
poids, réduction du volume, utilisation des circuits
imprimés,...
- 3ème génération allant de
1966-1975 : Ces ordinateurs présentes les caractéristiques
comme la miniaturisation des circuits d'où la réduction du volume
des machines, accroissement de la vitesse d'exécution des
opérations, réduction de plus en plus de la consommation de
l'énergieélectrique.
- 4ème génération allant de
1970-1985 : C'est la génération des micro-ordinateurs.
- 5ème génération allant 1986-1991 :
Génération caractérisée par la présence de
la technologie des logiciels, traitement avancé des logiciels,
bureautique, robotique, intelligence artificielle,...
- 6ème génération allant de 1991 -
à nos jours : Dans cette génération, l'on trouve des
supers ordinateurs dont la puissance de calculs donne accès au
traitement d'images et de sons. Ils se développent aussi les ordinateurs
portables en miniature, sans fils et/ou invisible à l'intelligence
ambiante intégrée aux objets de la vie courante.
§2. Domaines
d'application de l'informatique191(*)
La présence des NTIC de par son intervention figurante
dans certains domaines et au sein de la société.
C'est-à-dire démontrer réellement la place qu'elles
occupent dans la société.
En effet, il est question dans ce paragraphe, de mettre en
évidence le rapport qui existe entre l'informatique et d'autres
domaines. C'est ce que nous désignons de la TYPOLOGIE DE L'INFORMATIQUE.
Ainsi, parmi une multitude des domaines auxquels intervient l'informatique,
nous avions retenu ceux-ci :
- L'informatique juridique
- L'informatique éducationnelle ;
- L'informatique industrielle ;
- L'informatique médicale, qui englobe la
télémédecine et l'e-santé.
- L'informatique commerciale ;
- L'informatique maintenance ;
- L'informatique réseau ;
- Le webmastering ;
- La bureautique ;
- etc...
§3. Notions de
l'informatique
3.1. Sémantiques
des concepts
A. Informatique
Le concept informatique a été proposé par
l'Ingénieur Français Philippe DREYFUS et publié par
l'académie française en 1965 pour désigner le traitement
automatique de l'information. Le mot informatique est le résultat de la
contraction de deux mots INFOR qui signifie INFORMATION et MATIQUE qui veut
dire AUTOMATIQUE.
Ainsi comprise, l'informatique est définie
comme : « la science du traitement raisonnable de
l'informatique grâce à un système des machines automatiques
appelé ordinateur dans presque tous les domaines (scientifique,
technique, économique...) »192(*).
B. Information
L'information désigne, l'élément
conceptuel qui permet le traitement, le stockage et le traitement de
connaissance. En d'autres mots, « tout ce qui peut être
traité, stocké ou conserver dans
l'ordinateur »193(*).
C. Donnée
En informatique, une donnée « est une
représentation d'une information sous forme conventionnelle,
c'est-à-dire codée en caractère numérique,
alphanumérique, alphabétique et ou en symboles ou
signes »194(*). En d'autres mots, une information lisible par la
seule machine en vue de son enregistrement, traitement, conservation et
communication.
D. Science
La science, du latin scientia, signifie connaissance. C'est ce
que l'on sait pour l'avoir appris. Elle est « un ensemble de
connaissance, d'études d'une valeur universelle
caractérisée par un objet (domaine) et une méthode
déterminée, et fondée sur des relations objectives
vérifiables »195(*). Autrement dit, la science est destinée
à produire des connaissances scientifiques à partir des
méthodes d'investigation rigoureuses, vérifiables et
reproductrices.
E. Ordinateur
Le mot ordinateur a été inventé en 1950
par le Français Jacques PERRET à la demande de l'IMB France afin
de doter la langue française d'un terme équivalent à son
homologue anglo-saxon " computer ". En effet, un ordinateur
« une machine électronique qui fonctionne par la lecture
séquentielle d'un ensemble d'instructions qui lui font
exécutées les opérations et arithmétiques sur les
chiffres binaires »196(*).
Selon C. LUEMBA et Alii, « l'ordinateur est une
machine ou un ensemble des machines automatiques capables de traiter une
information »197(*). Il est une machine électrique qui permet de
traiter les informations d'une façon automatique grâce aux
programmes préenregistrés.
F. Programme
En informatique, le programme désigne une suite
d'opérations prédéterminées, destinées
à être exécutées de manière automatique par
un appareil informatique. C'est un ensemble d'instructions relatives à
des traitements des informatiques automatiques.
3.2. Structure d'un
système informatique
Un ordinateur est appelé système, car il est
structuré d'un ensemble d'éléments interconnectés
en vue de produire un résultat. Ainsi donc, l'ordinateur est
composé de deux grandes parties, en l'occurrence de la partie
matérielle appelée "HARDWARE" (3.2.1) et de la partie
immatérielle appelée "SOFTWARE" (3.2.2).
3.2.1. Le hardware
En Français quincaillerie, le Hardware est
« la partie visible palpable, touchable de
l'ordinateur »198(*). C'est la partie
« matérielle »199(*). En effet, le Hardware est divisé en deux
parties, d'une part l'unité centrale (A) et les unités
périphériques (B) d'autre part.
A. L'unicité centrale
L'unité centrale recouvre, le boitier central du
système contenant tous les organes vitaux de l'ordinateur. Elle est
composée de plusieurs éléments, entre autres la carte
mère, le processeur, les mémoires, etc....
A.1. La carte mère
La carte mère, est une carte sur laquelle on branche ou
soude les composants sur un circuit imprimé et sur lequel on greffe les
connecteurs des périphériques.
A.2. Le processeur ou
micro-processeur
Appelé aussi unité centrale de traitement, est
le cerveau de l'ordinateur, car « il est le composant de l'ordinateur
qui a pour mission d'analyser et d'exécuter les instructions du
programme »200(*). Il est à la base de tous les calculs,
c'est-à-dire il réalise toutes les opérations analogiques
et numériques de l'ordinateur et après le traitement, il
transfère le résultat à la mémoire centrale.
A.3. Les mémoires
Une mémoire est un dispositif ayant pour mission
d'enregistrer l'information, de la conserver et de la restituer. Ainsi, dans un
ordinateur, l'on retrouve la mémoire ROM, RAM et la mémoire de
masse (unité centrale).
A.4. La carte d'extension
Elle permet de brancher tous les composants externes pour
être reliés à la carte mère.
Généralement, elle est placée derrière
l'unité centrale, et contient des orifices appelé ports.
B. Les unités
périphériques
B.1. Définition
Un périphérique est, « tout dispositif
matériel que l'on peut brancher à l'ordinateur pour communiquer
avec »201(*).
Il faut préciser que, les échanges entre l'homme et l'ordinateur
se fond à partir des organes de communication, d'entré ou de
sortie, appelés périphériques.
B.2. Typologie des
périphériques
Il existe quatre types de périphériques,
à savoir :
1. Périphériques d'entrée (clavier,
souris, scanneur, ect...) ;
2. Périphériques de sortie (écran,
imprimante, haut-parleurs, etc...) ;
3. Périphériques d'entrée-sortie (modem,
switch, etc...) ;
4. Périphériques de stockage (disque dur, flash
disk, cd-rom, bande K7, carte mémoire, carte sim, ect...).
3.2.2. Le software
Le Software « est la partie immatérielle,
intelligible de l'ordinateur. Il est constitué d'un ensemble de
programmes ou logiciels »202(*). En effet, il existe trois types de programmes,
à savoir :
A. Le programme résident ou de base-
BIOS
Le Basic in/out put system, est le programme de base
incorporé à l'intérieur de l'unité centrale, au
niveau de la mémoire ROM de l'ordinateur par le fabricant. C'est le
programme de démarrage qui fait fonctionner la carte mère.
B. Le système
d'exploitation
C'est un programme qui gère tout le fonctionnement de
l'ordinateur. Il sert d'intermédiaire entre l'opérateur et
l'unité centrale. Il permet à l'utilisateur d'exploiter toutes
les ressources de la machine. A titre exemplatif, nous avons le MS-DOS,
MS-WINDOWS, etc....
C. Le programme d'application
C'est un programme qui aide l'utilisateur à
réaliser ses travaux spécifiques. Nous pouvons citer le cas de
Ms-Word, Ms-Excel, Internet, etc...
3.3. Différents systèmes
informatiques
Depuis l'apparition du véritable ordinateur
programmable en 1945, il existe plusieurs familles d'ordinateurs
regroupées en trois, à savoir :
3.3.1. Les ordinateurs
centraux
Ce sont les ordinateurs possédant une grande puissance
de calculs, des capacités d'entrée-sortie gigantesques. Ils sont
appelés Mainframes et pesaient au moins 30 tonnes.
3.3.2. Les mini-ordinateurs
« Les mini-ordinateurs est à l'origine une
catégorie d'ordinateurs entre les ordinateurs centraux et les
micro-ordinateurs »203(*). Ces ordinateurs avaient une moindre puissance que
les précédents.
3.3.3. Les
micro-ordinateurs (PC)
Ce sont les ordinateurs actuels, appelés ordinateurs
personnels. Ils sont au nombre de trois, à savoir :
- Les ordinateurs de bureau (Desktop) ;
- Les ordinateurs portables (Lap top) ;
- Les ordinateurs de poche (Pocket pc).
3.4. Les réseaux
informatiques
3.4.1. Définition
et typologie des réseaux
A. Définition
Le terme générique réseau définit
« un ensemble d'entités (objet, personne, etc...)
interconnectés les unes avec les autres. Il permet de faire circuler des
éléments matériels ou immatériels entre chacune de
ces entités selon les règles bien
définies »204(*). En informatique, le réseau appelé en
Anglais NETWORK205(*),
« est un ensemble des ordinateurs et périphériques
connectés les uns aux autres »206(*). Il pour
intérêt l'échange des informations et permet de :
- Partager de ressources (fichier, connexion
internet,....) ;
- La communication entre processus (industriel) ;
- La communication entre personne ;
- La garantie de l'unicité et de l'universalité
de l'accès à l'information (base de données en
réseau) ;
- Etc...
B. Typologie de
réseaux207(*)
Généralement, il existe trois catégories
de réseaux informatiques. Il s'agit du réseau LAN, MAN et WAN.
B.1. Le réseau Lan (local area
network)
Le réseau local est un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux
dans une petite aire géographique, souvent à l'aide d'une
même technologie, la plus étant l'Ethernet.
B.2. Le réseau Man (metropolitan area
network)
Le réseau métropolitain, est un réseau
qui regroupe plusieurs LAN géographiquement proches.
B.3. Le réseau wan (wide area
network)
Le réseau étendu interconnecte plusieurs LAN
à travers de grandes distances géographiques. Le plus connu de
WAN est l'internet.
3.4.2. L'internet
A. Définition208(*)
L'Internet est un système d'interconnexion des machines
qui constitue un réseau informatique mondial, utilisant un ensemble
standardisé de protocoles de transfert de données. C'est un
réseau des réseaux. Le terme d'origine américaine, il est
le dérivé du concept "INTERNETING", qui signifie
interconnecté des réseaux. Son apparition remonte vers les
années 83.
B. Services de l'internet209(*)
Les services de l'internet sont nombreux, mais dans le cadre
de cette étude, nous retiendrons que quatre, à savoir : le
web, le courriel, la messagerieélectronique et les forums.
B.1. Le web (toile
d'araignée)
C'est un outil qui permet de naviguer sur internet, sur des
pages multimédia, entre des documents reliés entre eux par des
liens hypertextes.
B.2. Le courriel (e-mail210(*))
Le courriel permet aux internautes de s'échanges des
documents, photos, liens, textes, etc...
B.3. La messagerie
instantanée-chat
C'est une communication synchronisée, qui constitue une
communication réelle entre deux personnes, de manière
instantanée qui permet d'établir des dialogues en temps
réels. On y utilise le son et la webcam211(*).
B.4. Les forums ou discussion
C'est une communication asynchrone. Les forums sont des
espaces où des groupes d'internautes discutent en différé,
en déposant des messages sur un serveur. Les forums regroupent
généralement des discussions centrées autour des
mêmes centres d'intérêt.
SECTION 2ème.
USAGE DES TELECOMMUNICATIONS
Deux paragraphes constituent l'ossature de cette section. Il
s'agit de l'application des télécommunications (§1) et des
différents services des télécommunications (§2).
§1. Application des
télécommunications
Le contenu d'une télécommunication peut donc
être pratiquement de n'importe quelle nature, mais le moyen de
transmission doit être de type électromagnétique. Il s'agit
en fait, de tout transmission, émission ou réception des signes,
des signaux, d'écrits, d'images, des sons ou des renseignements de toute
nature par fil, radioélectricité, optique ou autres
systèmes électromagnétique.
Ceci étant dit, trois types d'application sont à
retenir, s'agissant de la transmission de la voix et du son (A), de la
transmission de l'image et de la vidéo (B), et de la transmission du
texte et de données (C).
A. La transmission de
la voix et du son
Le transfert de la voix par le téléphone, fut la
première avancée des télécommunications, juste
après les premiers télégraphes.
En effet, « la téléphonie qui repose
sur le réseau téléphonique permet également des
services plus avancés tels que la messagerie vocale, la
conférence téléphonique ou les services
vocaux »212(*). A côté de la téléphonie,
l'on trouve la radiotéléphonie, c''est-à-dire la
communication à distance sans fil. Elle est le moyen principal de
communication du contrôle aérien, des liaisons maritimes et des
liaisons de sécurité.
Par ailleurs, la voix et le son sont également transmis
à l'aide de la radiodiffusion, qui consiste la distribution du
programme à partir d'un émetteur vers les auditeurs d'un
récepteur. Toutefois, la téléphonie mobile est la
possibilité de téléphoner sans connexion filaire soit par
une solution terrestre basée sur les zones de couverture hertzienne
d'antenne relais, soir par satellite.
Eu égard à ce qui précède,
soulignons que, la voix et du son sont transmis par :
- Téléphone ;
- Messagerie vocale ;
- Conférences téléphoniques ;
- Informations téléphoniques (horloge parlante,
météo,...) ;
- Radiodiffusion ;
- Téléphonie mobile.
B. La transmission de
l'image et de la vidéo
La transmission de l'image et de la vidé est surtout
l'oeuvre de la télévision. Toutefois, d'autres mécanismes
sont à la base, à savoir :
- Transfert d'images fixes ;
- Télévision
- Visiophonie
- Vison conférence
- Etc....
C. La transmission du
texte et des données
Le télégraphe est l'ancêtre des
transmissions de données et la première application des
télécommunications : transmettre les caractères, donc
un message, par signaux optiques, puis une ligne et par ondes radio. Les
mécanismes utilisés ici sont :
- Télex, télétex ;
- Courrier électronique ;
- Documentation électronique ;
- Vidéotex ;
- Télécopie.
§2. Services des
télécommunications
« Un service des télécommunication
peut être vu sous deux aspects, selon que l'on prend le point de vue de
l'usage ou celui de l'exploitant du réseau :
- du point de vue de l'usage, le service est
caractérisé par ses utilisations possibles, on parle alors de
télé services ;
- du point de vue de l'exploitant, ce service est
considéré selon son recours aux ressources offertes par le
réseau, on parle alors de service support »213(*).
TITRE DEUXIEME :
INFRACTIONS DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION : LA
CYBERCRIMINALITE
Le présent titre consacré à
l'étude des infractions cybernétiques, va analyser deux
principaux chapitres, traitant tour à tour de l'analyse conceptuelle
(chapitre 1) et des infractions des nouvelles technologies de l'information et
de la communication ; et leurs techniques de perpétration (chapitre
2).
CHAPITRE PREMIER :
ANALYSE CONCEPTUELLE
Il est question ici, de définir en premier lieu la
cybercriminalité (section 1) et ensuite disséquer d'autres
concepts associés au concept cybercriminalité (section 2).
SECTION 1. LA
CYBERCRIMINALITE
D'entrée de jeu, disons que« la
cybercriminalité ne définit pas à elle, seule une
infraction, mais un ensemble d'atteintes aux biens ou aux personnes commises
via l'utilisation des nouvelles technologies »214(*).
Pour WIKIPEDIA, « la cybercriminalité est une
notion large qui regroupe toutes infractions pénales susceptibles de se
commettre sur ou au moyen d'un système informatique
généralement connecté sur le
réseau »215(*). Il s'agit en fait, « d'une forme de
criminalité et de délinquance qui se distingue des formes
traditionnelles en ce qu'elle se situe dans un espace virtuel, appelé
cyberspace »216(*).
Quant à Emmanuel DADOUD, « la
cybercriminalité regroupe les infractions anciennes, liées aux
forme de criminalité traditionnelle qui ont pu et su évoluer avec
les nouvelles technologies de l'information et de la communication et des
infractions nouvelles, liées aux systèmes d'information et de
traitement automatisé des données et qui sont apparues avec le
développement des réseaux informatiques, et notamment
d'internet »217(*).
Selon l'Office Central de Lutte Contre la Criminalité
liée aux technologies de l'information et de la communication, la
cybercriminalité est un mot générique désignant
« l'ensemble des infractions pénales susceptibles de se
commettre sur les réseaux de télécommunication en
général et plus particulièrement sur les réseaux
partageant le protocole TCP/IP, appelés communément
internet »218(*).
Il s'agit de toute infraction qui implique l'utilisation des
technologies informatiques. C'est l'ensemble des actes illégaux
intéressant l'informatique et les télécommunications tant
sur le plan des matériels que des logiciels. C'est une
criminalité, ayant l'ordinateur pour objet ou pour instrument de
perpétration principale.
« La cybercriminalité est la criminalité
ayant l'ordinateur pour objet ou pour instrument de perpétration
principale. »219(*).
SECTION 2. AUTRES
CONCEPTS
Il s'agit des concepts criminalité (§1),
cyberspace (§2) cyberdélit(§5), cyberdelinquance (§3) et
cybernaute (§4).
§1. Le
cyberspace
Le terme cyberspace ou cybermonde désigne
« un lieu imaginaire appliqué métaphoriquement au
réseau internet et dans lequel les internautes qui naviguent s'adonnent
à des activités diverses. C'est donc un environnement virtuel
dans lequel se déroule la transmission des informations via internet,
qui est considéré comme un moyen de
communication »220(*).
En effet, on appelle cyberespace «l'espace virtuel
des ordinateurs reliés entre eux par des réseaux
télématiques. Le droit considère le cyberespace comme un
milieu global d'intérêt puisqu'il forme un environnement dans
lequel se produisent des événements qui entraînent des
conséquences juridiques diverses »221(*).
§2. La
criminalité
MITONGO KALONJI pense que : « le second
concept mis en relief par ce vocable de cybercriminalité est celui de
criminalité. Il n'est point utile de souligner ici les sempiternelles
difficultés que la criminologie a pu avoir avec cette
notion »222(*). En effet, elle désigne
« l'ensemble des actes criminels commis dans un pays ou dans un
groupe social donnés et à une période
déterminée »223(*).
Ainsi donc, dans le cadre de cette étude, nous nous
limiterons à une conception juridique. C'est-à-dire, le crime est
considéré comme un délit ou une infraction.
D'ailleurs, il importe de souligner
que « généralement une infraction est
considérée être un crime si elle porte atteinte au
bien-être collectif de la société ou si elle déroge
significativement des normes socio-culturelles qui dictent la conduite normale
d'une personne »224(*).
§3. La
cyberdelinquance
La cyberdélinquance« englobe toute action
illicite visant les systèmes informatiques soit comme formant l'objet du
délit, soit comme constituant le moyen de commettre
l'infraction »225(*).
Ainsi, « le cyberdélinquant pourra utiliser
l'ordinateur pour s'attaquer aux systèmes informatiques en utilisant
l'ordinateur comme relais ou comme cible par des actes portant atteinte
à la confidentialité, à l'intégrité ou
à la disponibilité des données, détruisant des
données ou des sites, effectuant des intrusions, déposant des
programmes pirates ou espions, envoyant des virus ou usurpant des adresses ou
des noms de domaine »226(*).
§4. Cybernaute
Le cybernaute « est la personne qui fait usage des
réseaux de communication numériques et, dans un sens similaire,
internaute celle qui utilise le réseau Internet (le Net, le Web, la
Toile). Un cybernaute peut commettre un délit ou un crime en
dévoyant le moyen de communication qu'est Internet ou en en faisant un
mésusage illicite ou criminel. »227(*).
§5. Le
cyberdélit
Selon une acception courante, « un cyberdélit
désigne toute activité mettant en jeu des ordinateurs ou des
réseaux en tant qu'outil, cible ou lien d'une
infraction »228(*).
CHAPITRE DEUXIME :
LES INFRACTIONS DES NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA
COMMUNICATION ET LEURS TECHNIQUES DE PERPETRATION
Deux sections constituent la pierre angulaire de ce chapitre.
Il s'agit d'une part des infractions des NTIC (section 1) ; et leurs
techniques de perpétration d'autre part (section 2).
SECTION
1ère : LES INFRACTIONS DES NTIC : LA CYBERCRIMINALITE
Deux opinions se divergent quant aux catégories
désignées sous le vocable de cybercriminalité. Pour les
uns, en l'occurrence de l'encyclopédie universelle WIKIPEDIA,
« on peut alors aujourd'hui regrouper la cybercriminalité en
trois types d'infraction229(*), à savoir :
- les infractions spécifiques aux technologies de
l'information et de la communication ;
- les infractions liées aux technologies de
l'information et de la communication ;
- les infractions facilitées par les technologies de
l'information et de la communication.
Par contre, une autre opinion estime
que : « la cybercriminalité comprend plutôt,
d'une part, les crimes contre les NTIC, c'est-à-dire, les crimes dans
lesquels les NTIC, dans leur essence ontologique, sont l'objet même du
délit et, d'autre part, les crimes facilités par les NTIC,
c'est-à-dire, ceux dans lesquels les NTIC sont des moyens pour
perpétrer les crimes avec facilité »230(*).
Ainsi donc, dans le cadre de cette étude, et pour
outrepasser cette controverse doctrinale qui demeure infinie, il est loisible
de partager le même avis avec la deuxième opinion sur ledualisme
des infractions des NTIC. En effet, il s'agit donc dans un premier temps
d'aborder les infractions ontologiques aux NTIC (§1) ; et dans le
second volet, se pencher sur les infractions dont la commission est seulement
facilité par les NTIC (§2).
§1. Les infractions
ontologiques ou directement liées aux NTIC
Il s'agit ici, « des infractions pour lesquelles les
technologies de l'information et de la communication sont l'objet même du
délit »231(*). Elles ont comme caractéristiques,
« la nature des technologies utilisées »232(*). En effet, les infractions
directement liées aux NTIC regroupent « les infractions
liées à la télécommunication, les infractions
liées à la téléphonie cellulaire et les infractions
informatiques »233(*).
Par ailleurs, « dans cette sphère, la
cybercriminalité recouvre un éventail d'inconduite dont
l'existence est entièrement dépendante de celle des
réseaux. Cette typologie vise toutes atteintes à la
sécurité des systèmes et réseaux informatiques ou
des données informatiques. Concrètement, ce sont des atteintes
à la confidentialité, à l'intégrité,
à l'authenticité et à la l'intégrité des
systèmes et données informatiques »234(*).
A en croire T-G. MITONGO et R-B MANASI lorsqu'ils
précisent que, « plusieurs inconduites peuvent être
relevées dans la catégorie sous analyse, à titre
d'échantillon, nous en énumérons neuf (9)
seulement »235(*), à savoir :
1. l'accès illégal aux données et
systèmes informatiques ;
2. l'interception illégale des données ;
3. l'atteinte à l'intégrité des
données ;
4. l'atteinte à l'intégrité des
systèmes ;
5. l'abus de dispositif ;
6. la falsification informatique ;
7. la fraude informatique ;
8. la fraude en matière de communication ;
9. l'obstruction non intentionnelle aux correspondances par
télécommunication.
A. L'accès
illégal aux données et systèmes
informatiques (piratage, craquage)
D'après la Convention Européenne sur la
cybercriminalité, « l'accès intentionnel et sans droit
à tout ou partie d'un système informatique »236(*), constitue l'infraction
d'accès illégal. Toutefois, « une partie peut exiger que
l'infraction soit commise en violation des mesures de ou dans une autre
intention délictueux, ou soit en relation avec un système
informatique connecté à un autre système
informatique »237(*).
Selon l'Union Internationale des
télécommunications : « le piratage (hacking)
désigne l'accès illégal à un
ordinateur »238(*). Cet accès initial est sanctionné
comme suit :
- le système violé est protégé par
des mesures de sécurités et/ou ;
- l'auteur de l'infraction a l'intention de nuire
et/ou ;
- des données ont été collectées,
modifiées ou corrompues.
B. Interception
illégale des données
L'interception illégale des données consiste
« à l'interception intentionnelle et sans droit,
effectuée par des moyens techniques, de données informatiques,
lors de transmissions non publiques, à destination, en provenance ou
à l'intérieur d'un système informatique. Y compris les
émissions électromagnétiques provenant d'un système
informatique transportant de telles données
informatiques »239(*).
En effet, pour obtenir des informations, les pirates peuvent
également intercepter des communications ou de transfert des
données. Les pirates sont susceptibles de viser tous les types
d'infrastructure de communication et tous les types de service internet.Ils
cherchent à identifier les points faibles du système.
C. L'atteinte à
l'intégrité des données
L'atteinte à l'intégrité des
données consiste par « le fait intentionnel et sans droit,
d'endommager, d'effacer, de détériorer, d'altérer ou de
supprimer des données informatiques »240(*). En effet, tout
problème d'accès aux données peut aussi causer des
dommages considérables. Les pirates peuvent vider
l'intégrité des données de différentes
façons :
- Par effacement ;
- Par suppression ;
- Par altération ;
- Par limitation de l'accès.
D. L'atteinte à
l'intégrité des systèmes
Il sied de noter que « ce qui a été
dit à propos des attaques visant les données informatiques
s'appliquent également aux attaques visant le système
informatique. Une façon de mener une attaque est de s'en prendre
physiquement au système informatique, par destruction du
matériel »241(*).
En effet, selon l'article 5 de la Convention Européenne
sur la cybercriminalité, l'atteinte à l'intégrité
du système est « l'entrave grave, intentionnelle et sans
droit, au fonctionnement d'un système informatique, par l'introduction,
l'altération ou la suppression de données
informatiques »242(*).
E. L'abus de dispositif ou
utilisation abusive de dispositifs
Pour commettre un cyberdélit, un équipement
relativement élémentaire suffit. Les infractions plus
sophistiquées nécessitent l'utilisation d'outils logiciels
spécialisés.
Ainsi, l'abus de dispositif, consiste à la commission
intentionnelle et sans droit 243(*):
a) La production, la vente, l'obtention pour utilisation,
l'importation, la diffusion ou d'autres formes de mise à
disposition :
- d'un dispositif, y compris un programme informatique,
principalement conçu ou adapté pour permettre la commission de
l'une des infractions établies conformément aux articles 2
à 5 ci-dessus ;
- d'un mot de passe, d'un code d'accès ou de
données informatiques similaires permettant d'accéder à
tout ou partie d'un système informatique, dans l'intention qu'ils soient
utilisés afin de commettre l'une des infractions visées par les
articles 2 à 5 ci-dessus.
b) La possession d'un élément visé
ci-dessus, dans l'intention qu'il soit utilisé afin de commettre l'une
ou l'autre des infractions visées aux articles 2 à 5.
F. La falsification
informatique
L'article 7 de la Convention européenne sur la
cybercriminalité définit cette prévention
comme : « l'introduction, l'altération, l'effacement
ou la suppression intentionnelle et sans droit, de données
informatiques, engendrent des données non authentiques dans l'intention
qu'elles soient prises en compte ou utilisées à des fins
légales comme si elles étaient authentiques, qu'elles soient ou
non directement lisibles et intelligible »244(*).
G. la fraude
informatique
La fraude informatique consiste par le fait intentionnel et
sans droit de causer un préjudice patrimonial à autrui :
a) par toute introduction, altération, effacement ou
suppression des données informatiques ;
b) par toute forme d'atteinte au fonctionnement d'un
système informatique, dans l'intention frauduleuse, d'obtenir sans droit
un bénéfice économique par soi-même ou par
autrui.
Par ailleurs, la fraude informatique « est l'un des
délits les plus courants sur interner, car elle peut être
automatisée et réalisée avec des logiciels permettant au
fraudeur de cacher son identité. Elle comprend la fraude aux
enchères en ligne qui consiste à proposer la vente des produits
qui n'existent pas et à exiger des acheteurs le paiement avant
livraison ; et à faire un achat et à demander d'être
livré, avec l'intention de ne pas payer, d'une part, et d'autre part la
fraude aux avances sur commission qui consiste à envoyer des courriels
qui sollicitent l'aide du destinataire pour transférer des grosses
sommes d'argent vers des tiers »245(*).
H. La fraude en
matière de communication
La fraude en matière de communication consiste à
246(*) :
- l'exploitation sans autorisation ou sans déclaration
préalable d'un moyen de communication ;
- exploitation d'un moyen de cryptologie247(*) soit fourni ou fait fournir
une prestation de cryptologie sans autorisation ou déclaration
préalable ;
- etc....
I. L'obstruction non
intentionnelle aux correspondances par
télécommunication
§2. Les infractions
facilitées par le NTIC
Les infractions dont la commission est facilitées par
les NTIC désigne « des cas où l'informatique n'est
qu'un moyen de commission des certaines infractions
classiques »248(*). Il s'agit de la criminalité de droit commun,
de nature juridique traditionnelle. Ces sont « les infractions
prévues par le code pénal et les textes
spécifiques »249(*).
Par ailleurs, LEMAN souligne que : « ce
sont en fait des crimes relativement conventionnels dont les auteurs ont
adopté des outils modernes pour arriver à leur fin. On peut
s'approprier une infinité de biens physiques, de valeurs symboliques et
d'informations confidentielles dans le monde tangible, et l'idée de le
faire avec une technologie procurant de nouveau outils et de nouvelles cibles
n'est particulièrement difficile à formuler, ni à
émettre en pratique »250(*).
Somme toute, dans cette hypothèse, l'on comprend que le
réseau de télécommunication constitue « qu'un
outil ou un moyen pour commettre l'infraction »251(*).
Eu égard à ce qui précède, cette
catégorie de cybercriminalité est composée de plusieurs
infractions. Il s'agit des incriminations énumérées par
MANISI252(*) et
consorts. A savoir :
1. La contrefaçon ;
2. Le faux en écriture ;
3. Le vol ;
4. L'abus de confiance
5. Les tromperies en matière de commerce ;
6. Le harcèlement (cyber-harcèlement) ou le
chantage ;
7. Les injures, diffamation et d'attentat ;
8. Les appels téléphoniques malveillants ;
9. L'image contraire aux bonnes moeurs ;
10. Les infractions de presses ;
11. Les infractions militaires ;
12. L'escroquerie ;
13. La production de la pornographie enfantine ;
14. L'offre et la transmission de pornographie enfantine par le
biais d'un système informatique ;
15. La diffusion ou la transmission de pornographie enfantine par
le biais d'un système informatique ;
16. La possession de pornographie enfantine dans un
système informatique ou au moyen de stockage de données
informatiques ;
17. Le fait de se procurer ou de procureur à autrui de la
pornographie enfantine par le biais d'un système informatique ;
18. Les atteintes à la propriété
intellectuelle ;
19. Les atteintes aux droits connexes à la
propriété intellectuelle ;
20. La diffusion des matériels racistes et
xénophobe par le biais des systèmes informatiques ;
21. La menace avec une motivation raciste et
xénophobe ;
22. L'insulte avec une motivation raciste et
xénophobe ;
23. La négation, minimisation grossière,
approbation ou justification, du génocide ou des crimes contre
l'humanité,
24. L'utilisation des NTIC pour le blanchiment des capitaux
(cyber blanchiment) ;
25. L'utilisation des NTIC aux fins de trafic d'armes de
destructions massive, trafic de drogue et crimes organisés ;
26. L'utilisation des NTIC à des fins
terroristes ;
27. La manipulation de l'information ;
28. La diffusion de l'information dangereuse ;
29. L'utilisation des NTIC dans la fraude fiscale ;
30. Le recel des données.
SECTION 2. TECHNIQUES DE
PERPETRATION DE LA CYBERCRIMINALITE
Il faut entendre par technique de perpétration de la
cybercriminalité, « les différentes manières
d'actions fréquemment employées par les cyberdélinquants
pour arriver à leurs fins »253(*). Ces techniques sont réparties aux infections
informatiques (§1), les attaques cybernétiques (§2) et enfin,
les arnaques (§3).
§1. Les infections
informatiques
1.1.
Définition
Les infections informatiques « sont des programmes
ou de sous -ensembles de programmes malveillants qui, à l'insu de
l'utilisateur, sont destinés à perturber, à modifier ou
à détruire tout ou partie des éléments
indispensables au fonctionnement normal de l'ordinateur »254(*).
Quant à Eric FILIOL, Expert en sécurité
informatique, une infection informatique peut être définie comme
étant : « une programme simple ou auto-reproducteur,
à caractère offensif, s'installant dans un système
d'information, à l'insu du ou des utilisateurs, en vue de porter
atteinte à la confidentialité, l'intégrité ou
à la disponibilité de ce système ou susceptible
d'incriminer à tort son possesseur ou l'utilisateur dans la
réalisation d'un crime ou d'un délit »255(*).
Cette dernière définition semble être
complète et par conséquent, nous renvoi à l'étude
des différents types d'infections.
1.2. Les grandes
familles d'infections
Les infections informatiques sont regroupées en deux
grandes familles : les infections simples (A) et les infections
auto-reproductrices (B).
A. Les infections simples
D'après le CLUSIF : « un programme
simples contient une fonctionnalité malveillant caché qui se
déclenche ou s'initialise lors de son exécution. Il n'y a pas
propagation. En un simple exemplaire, ce programme doit être introduit
dans l'ordinateur ciblé. C'est souvent l'utilisateur lui-même qui,
par manque de discernement, introduit le programme. Ce processus peut
également être le travail d'un virus »256(*).
En fait, « l'action introduite peut avoir un
caractère destructif ou simplement perturbateur. Elle peut être
immédiate ou retardée dans le temps. Dans de nombreux cas, le
programme appelé s'installe à l'insu de l'utilisateur et modifie
les paramètres du système pour ensuite s'exécute à
chaque démarrage de la machine. Il s'agit alors de manière
discrète et continue »257(*).
Les infections simples sont catégorisées de la
manière suivante :
- Les bombes logiques ;
- Les cheveux de Troie ;
- Les portes dérobées ;
- Les outils de capture d'information ;
- Les outils d'attaque réseau ;
- Les outils d'appropriation de ressources.
1. Les bombes logiques
Une bombe logique, « une un programme contenant une
fonction destructrice cachée et généralement
associée à un déclenchement différé. Cette
fonction a été rajouté de façon illicite à
un programme hôte qui conservera son apparence anodine et son
fonctionnement correct jusqu'au moment choisi par le programmeur
malveillant »258(*).
2. Cheveux de Troie et portes
dérobées
Ce sont des programmes qui permettent d'obtenir un
accès non autorisé sur les équipements qui les
contiennent. Le terme cheval de Troie est utilisé pour une fonction
cachée et rajoutée au sein d'un programme légitime
quelconque. Par contre, la porte dérobée s'applique à tout
programme malveillant spécifiquement dédié à cet
effet.
3. Outils de capture
d'information
Il s'agit ici des techniques de collecte d'information. Ainsi
donc, nous pouvons classifier les outils utilisés en fonction de
l'information recherchée.
A) Renifleur de clavier et de mot de
passe
Un renifleur de clavier (Key loger) « est un
programme permettant d'enregistrer les frappes au clavier. Son rôle ne se
limite pas à l'enregistrement d'éventuels mots de
passe »259(*).
Il peut être sélectif ou enregistrer l'intégrité des
informations qui transitent sur le périphérique de saisie. En
effet, « les outils spécifiquement dédiés
à la capture de mot de passe prennent souvent la dénomination
anglaise de "passwordstealer-PWS" »260(*).
b) Publiciel et espiogiciel
Ce sont des programmes qui sont installés à
l'ordinateur lors de la navigation sur le site web, et ce, à l'insu de
l'utilisateur. Ils sont communément appelés"ADWARE et SPYWARE".
Celui-ci est un ADWARE qui installe sur le poste de l'utilisateur un logiciel
espion et envoie régulièrement et, sans accord préalable,
des informations statistiques sur les habitudes de celui-ci.
Par contre, l'ADWARE est un logiciel qui permet d'afficher des
bannières publicitaires. La plupart des annonceurs sont juridiquement
légitimes et leurs sociétés commerciales reconnues.
4. Outils d'attaque réseau
a) attaque en déni de service
(Dos)
A en croire CLUSIF, « en terme de serveur et plus
rarement de poste client, une attaque de type DOS, est une activité
consistant à empêcher quelqu'un d'utiliser un service. Pour ce
faire, l'attaquant utilise un programme qui cherche à rendre le
système ciblé indispensable en le faisant suspendre ou en le
surchargeant »261(*).
Par ailleurs, « en terme de réseau, une
attaque de type DOS consiste à submerger la victime d'un flot de trafic
supérieur à sa capacité de traitement. La bande passante
est alors saturée et le réseau devient
indispensable »262(*).
b) Attaque en déni de service
distribuée (Ddos)
C'est une autre forme de l'attaque DOS, mais utilisant un
grand nombre de machines à la fois.
5. Outils d'appropriation de
ressources
5.1. Numérateur furtif
En anglais "DIALER", le numérateur furtif est u
programme qui gère connexion réseau à distance. Il
s'installe souvent de manière silencieuse lors de la navigation web et
démarre en même temps que l'ordinateur sans que l'utilisateur en
ait connaissance.
5.2. Relais de spam
C'est un programme qui est installé sur la machine
à l'insu de son propriétaire. Il permet d'émettre des
courriers non sollicités (spam) vers les victimes de spammeurs.
B. Les infections
auto-reproductrices
Trésor Gauthier MITONGO pense
que : « la famille d'un programme auto-reproducteur est
identique à celle d'un programme simple. Il s'agit de perturber ou de
détruire. A sa première exécution, ce programme cherche
à se reproduire. Il sera donc généralement résidant
en mémoire et, dans un premier temps, discret. Comme leur nom
l'indique, leur finalité est de se dupliquer afin de se diffuser, de se
propager via les vecteurs pour lesquels ils ont été
programmés »263(*).
Par conséquent, seuls les vers (1) et les virus (2)
forment à eux, les programmes auto-reproducteurs, qui constituent le
premier niveau des infections informatiques.
1. Le ver (Worm en
anglais)
Selon Peter DENNING, un ver « est un programme
capable de fonctionner de manière indispensable. Il se propage de
machine en machine au travers des connexions réseaux. Un ver ne modifie
aucun programme, il peut cependant transporte avec lui des portions de code qui
pourront, par la suite, effectuer une telle
activité »264(*).
2. Le virus
Un virus « est un programme capable d'infecter
d'autres programmes en les modifiant de manière qu'ils contiennent une
copie de lui-même, parfois évoluée. Il ne transporte pas
nécessairement de données, n'est pas toujours
délibérément invisible, et ne fonctionne pas
obligatoirement de façon dissimulé. De plus, un virus se
reproduit »265(*).
Somme toute, le virus ne peut pas fonctionner d'une
manière indépendante. L'exécution du programme hôte
est nécessaire à son activation. En effet, il sied de rappeler
que « tout code malveillant à même de se propager est
souvent considéré comme un virus. Selon cette théorie, les
vers ne sont alors qu'un sous-ensemble dans la famille des
virus »266(*).
Ainsi donc, nous pouvons catégoriser les virus en
quatre types principaux, à savoir:
- Les virus programmes ;
- Les virus systèmes ;
- Les virus interprétés ;
- Les vers qui, comme nous l'avons dit ci-haut, sont des
infections réseaux.
§2. Les attaques
cybernétiques
2.1. Définition
MITONGO attend par attaques cybernétiques,
« l'exploitation d'une faille d'un système informatique
à des fins non connues par l'exploitant du système, et
généralement préjudiciable »267(*).
2.2. Catégories d'attaques
cybernétiques268(*)
Quatre ordres des principales attaques cybernétiques
sont retenus. Il s'agit des attaques cryptographiques (A), de déni de
service (B), de techniques (C) et attaques web (D).
A. Attaques cryptographiques
Elles sont au nombre de trois, à savoir :
- L'attaque de mot de passe ;
- L'attaque main in the middle ;
- L'attaque par rejet.
B. Attaques déni de
service
Ces attaques sont:
- Le déni de service proprement dit ;
- La technique dite par réflexion ;
- L'attaque par fragmentation ;
- L'attaque du Ping de la mort ;
- L'attaque land ;
- L'attaque SYN.
C. Attaques techniques
Nous distinguons huit attaques techniques, qui sont :
- L'usurpation de l'adresse IP ;
- Le vil de session TCP ;
- L'attaque du protocole APR ;
- L'analyse réseau ou écoute
réseau ;
- Le balayage de ports ;
- L'attaque par débordement de tampon ;
- Le spam, spim ou pollupostage ;
- Le mail bombe.
D. Attaques web
Dans une page web, les attaques suivantes sont
fréquentes, à savoir :
- L'attaque par falsification des données ;
- L'attaque par manipulation d'URC ;
- L'attaque cross- site Scripting ou injection de code
malicieux ;
- L'attaque par infection de commande SQL.
§3. Les
arnaques
Les attaquesconstituent une troisième façon que
les cyberdélinquants se servent pour la perpétration de la
cybercriminalité. En effet, une arnaque n'est rien d'autre qu'une
série de tromperie, d'escroquerie généralement courant
dans l'internet.
Cela étant, il existe quatre ordres d'arnaques selon
MANASI N'KUSU269(*),
à savoir : l'ingénierie sociale (3.1), le Scam (3.2), le
phishing ou hameçonnage (3.3) la loterie internationale (3.4) et la
sextorsion (3.5).
3.1. L'ingénierie sociale
Par ingénierie social, il faut
entendre : « une forme d'acquisition déloyale
d'information et d'escroquerie utilisée en informatique pour obtenir
d'autrui, un bien, un service ou des informations »270(*). Il s'agit en fait,
« d'une méthode consistant couramment de la part des acteurs,
de s'intéresser particulièrement à leurs futurs victimes
pas des baratins leur faisant miroiter un avenir somptueux, une
générosité sans contrepartie »271(*). Elle est une forme
approfondie d'escroquerie.
Cela étant, nous vous proposons dans les lignes qui
suivent, un exemple d'ingénierie sociale qui constitue cette arnaque et
que nous-mêmes, étions victimes.
Objet : Re:Bonjour Bien Aimé En
Christ
From: MOURTH MARINA
To:
mboyo01@yahoo.fr
(monadresseélectronique)
Mar 5 at 2:14 AM
Bonjour,
Je me nomme MOURTH MARINA. Née le 31. /...05
/...1938 originaire de la France, hospitalisée dans un hôpital ici
à Londres suite à une maladie incurable laquelle mon
médecin m'a dit si je croie en Dieu je serais peut être
sauvé. Je souffre de la tumeur du cerveau qui se traite depuis plus de 7
mois aujourd'hui. Je ne comprends plus rien de ma vie. Cela vous semblera un
peu suspect. Je suis veuve et je n'ai pas d'enfant. Je recherche une âme
frère et âme soeur à qui je peuxconfiertous mes biens. Pour
qu'il a y aider les orphelins et aux sans-abri. J'ai en ce moment dans une
mallette noire, une somme de 250.000,00 € que j'ai
déposé dans une BANQUE en Afrique pour ces projets.
C'est un don de Dieu que je vous fais et sans rien vous
demander en retour. Émail : (mourthmarina@yahoo.fr)
3.2. Le scam
Le scam est le concept anglais désignant « un
type de fraude pratiquée sur internet. Surnommé d'arnaque
à la nigérienne ou à la zaïroise. Cette
méthode consiste en l'envoi d'une missive provenant d'une
personnalité d'un pays lointain qui prétendait avoir des ennuis
avec la justice et cherchait de l'aide pour transférer ses fonds
à l'étranger contre un pourcentage de sa
fortune »272(*).
Il s'agit d'une technique consistant à l'utilisation
des messageries électroniques pour soutirer de l'argent. Ces genres des
messages sont toujours reçus à la boite aux lettre appelée
SPAM (courriels indésirables).
Ainsi dit, pour être trop pratique, nous vous proposons
le message suivant dont nous même étions victimes au mois de
décembre 2013.
Objet : Répond moi s'il te
plait
From: ROSE ADER
To: mboyo01@yahoo.fr
Dec 13 at 10:59 PM
Bonjour,
Je suis ROSE ADER, née le 12 Mai 1958.Je
désire aider les enfants pauvres et démunies se trouvant
dans une situation difficile, et aussi des orphelins. Je suis une
patiente en sous observation médical au Centre d'hôpital
Elisabeth Queens sise au Grande-Bretagne. J'ai toujours
privilégié le service de ma nation au détriment de ma
propre santé et voilà aujourd'hui cela me rattrape, mais je
suis quand même fière d'avoir pu aider des gens autour de
moi et je pense pouvoir continuer à le faire à travers
vous. Mais je me demande parfois, Faut- il absolument une raison pour donner ?
Et d'abord, que signifie donner ? Quel est le sens du don ? Pour ma part
je donne ce que j'ai reçu de la vie et par moi d'autres seront
aussi heureux. Ceux qui ne comprendront pas ce que je fais, donnent-ils ?
Et que donnent-ils ? Oui je souhaite confier cette lourde
responsabilité à une personne physique, anonyme, croyante
à mon histoire. Je sollicite votre assistance pour la bonne
gestion et bon usage de mes biens d'une somme de 3.025.000 £ (trois
million vingt-cinq mille euros) se trouvant auprès d'une banque
Béninoise. Je veux que vous m'accompagnez dans vos prières
et surtout par mon image vous devenez le père ou la mère
des enfants en situation critique, devenir également par mon image
le bâtisseur de plusieurs temples de Dieu, des Mosquées, des
écoles pour l'alphabétisation des enfants qui n'ont pas la
chance d'aller à l'école..
Je vous laisse par ici mon adresse privée pour
m'écrire directement. Adresse
E-mail: roseader@yahoo.fr
3.3. Le phishing ou
hameçonnage
Pour obtenir des informations personnelles sur les
utilisateurs, les cyberdélinquantsont mis aux points différents
techniques, qui vont des logiciels espions aux attaques par hameçonnage.
L'objectif du hameçonnage est d'amener les victimes à
révéler des informations personnelles ou confidentielles. Il est
définit comme : « une technique utilisée par
des fraudeurs pour obtenir des renseignements personnels dans le but de
perpétrer des usurpations d'identité. La technique consiste
à faire croire à la victime qu'elle s'adresse à un tiers
de confiance-banque, administration, etc...afin de la soutirer des
renseignements personnels : mot de passe, numéro de carte de
crédit, date de naissance, etc... »273(*).
Diane SERRE et Anne CLUZEAU préconisent que, le
hameçonnage, traduit de l'anglais phishing, désigne
métaphoriquement le procédé criminel de vol
d'identité par courriel. Il s'agit « d'aller à la
pêche de renseignements personnels dans un étang d'utilisateurs
internet sans méfiance »274(*).
A en croire Trésor Gauthier MITONGO, « ce
type d'escroquerie est généralement initié par un message
électronique apparemment officiel en provenance d'une source de
confiance, qu'une banque, une société de carte ou un
commerçant en ligne qui a bonne réputation. Le message
électronique conduit alors les destinataires vers un site web frauduleux
où ils sont invités à fournir des informations
personnelles, telles qu'un numéro de compte ou un mot de passe. Ces
informations sont exploitées à des fins vol
d'identité »275(*).
En effet, nous vous proposons un hameçonnage, dont nous
étions victimes.
Objet : offre de bourse suisse 2014-2015
From:switzerland scholarship
To: mboyo01@yahoo.fr
Todayat 9:16 am
Par l'intermédiaire de la commission
fédérale des bourses étrangères (CFBE-suisse), le
secrétariat d'état à l'étude et à la
recherche de la confédération lance un appel à la
candidature pour 600 bourses d'études suisse au titre de l'année
académique 2014-2015. Ces bourses sont destinées aux
ressortissants des pays de la catégorie a (pays industrialises
européens, et extra-européens) et ceux des pays de la
catégorie b (pays en du développement, du tiers monde et
extra -européens). Elles doivent leur permettre de poursuivre
leurs études, de parfaire leurs connaissances pour les travaux de
recherches dans les domaines auxquels les universités Londres accordent
une attention particulière.
- avoir au maximum 16 ans a 64 ans
; - comprendre et parler correctement l'une des langues d'enseignement en
suisse (français, espagnol, allemand, anglais, Italie) ; - avoir un
diplôme équivalent au brevet d' étude de premier cycle
d'enseignement, au baccalauréat ou au brevet d'aptitude
professionnelle
Les candidats retenus recevront une attestation du
secrétariat d'état à l'étude et à la
recherche pour notification de la bourse. Les candidats désireux de
participer aux bourses d'études 2014 - 2015 doivent retirer leur
formulaire à remplir auprès de la cfbel: à leur adresse
email: direction.boursesuisse@laposte.net
La date limite de
dépôt des dossiers est d'une semaine.
3.4. La loterie internationale
La loterie désigne les jeux hasards où l'on tire
au sort des numéros gagnants correspondants à des lots. En effet,
cette arnaque consiste à la future victime de recevoir un courrier
électronique indiquant qu'elle est l'heureux gagnant du premier prix
d'une grande loterie d'une valeur de plusieurs centaines de dollars.
Par ailleurs, il suffit seulement de réponde.
Après une mise en confiance et quelques échanges de courriers,
éventuellement avec des attachements aux pièces jointes
représentant des papiers attestant que le concerné est bien le
vainqueur ou le gagnant heureux, son interlocuteur lui expliquera la
procédure à faire pour toucherladite somme, les frais
administratifs, de douanes, des taxes diverses sont exigés.
Enfin, nous proposons dans les lignes qui suivent cette
pratique dont nous étions victimes au mois de mars 2014.
Objet : Rep: VOTRE REPONSE
COMPAGNIE HEINEKEN
To: mdechavannes@ymail.com
Mar 5 at 11:26 AM
GRANDE TOMBOLA HEINEKEN WEB 1863 - 2013, PLUS DE 150 ANS
D'EXISTENCE DE LA COMPAGNIE HEINEKEN LA HEINEKEN
Le16 décembre 1863 HEINEKEN est
créé avec une marque qui dispose d'une forte identité
publicitaire, au Royaume-Uni, aux USA, au Canada et plus récemment en
Afrique. Sur le marché des bières en Afrique, la marque HEINEKEN
est dominante avec 50 % de parts de marché depuis 2000. La HEINEKEN,
s'exporte aux quatre coins du globe. Ainsi, la marque HEINEKEN est
désormais associée aux valeurs de force, de patience et de bon
vivre. Dans le souci unique de faire découvrir et promouvoir son
expansion à travers le monde entier depuis sa 150ème
Anniversaire, la HEINEKEN organise une tombola pour vous chers internautes. A
cet effet, nous avons le plaisir de vous annoncer que vous êtes l'heureux
gagnant d'un prix forfaitaire d'une somme de (80000 Euros) à la
PROMOTION HEINEKEN portant votre adresse email basé sur l'exercice de la
sélection aléatoire des sites web, vous aviez été
choisis au hasard parmi plus de 100.000 sites Internet. En outre il faudra
confirmer votre identité complète et réclamer votre gain
auprès de l'huissier de justice chargé de l'homologation du
tirage et de la remise du prix, Maître ALAIN DECHAVANNE en lui envoyant
vos informations à l'adresse Email:
mdechavannes@rocketmail.com
INFORMATIONS PERSONNELLES A ENVOYER A L'ADRESSE EMAIL DU CABINET
NOM :
................................................................................................. PRÉNOMS
:
......................................................................................... SEXE:
.............................. AGE:
...................................................... PROFESSION:
.................................................................................... ÉTAT
CIVIL:
...................................................................................... PAYS
: .................................... VILLE:
.............................................. ADRESSE COMPLÈTE
/ E-MAIL:.............................................................. N°
DE TÉLÉPHONE (Inclure le code du pays)
:.................................. N° DE
QUALIFICATION:.................................................................. Adresse
mail à contacter Me
mdechavannes@rocketmail.com
Et aussi, il faudrait vous noter que votre Numéro de
Qualification est le (CXY 007-0121-baf/2706-08) et peut être
demandé dans les échanges de correspondance a effectué
avec notre Compagnie HEINEKEN et le Cabinet jusqu'au retrait de votre gain. NB:
Date limite d'envois de votre demande de revendication du prix: (01)
SEMAINE Bonne journée à vous.
3.5. La sextorsion : le racket
numérique
« La sextorsion (terme né de la contraction
de sexe et extorsion ), ou encore
chantage* à la webcam , peut se
définir comme le fait de soutirer de l'argent ou des images à
connotation érotique ou pornographique à autrui, sous la menace
d'une diffusion d'informations, de photos ou de vidéos
personnelles. Dans tous les cas, le sexe est
utilisé pour un chantage »276(*).
En fait, la sextorsion « est un crime qui est
extorsion de faveurs sexuelles. Le sextorsion consiste à images à
caractère sexuel »277(*).
Par ailleurs, « elle appartient à la famille
des arnaques à la nigériane, c'est-à-dire des
escroqueries par l'intermédiaire de messageries électroniques,
abusant crédulité des internautes et dont le but est d'obtenir
del'argent ou des données personnelles. Les auteurs de ces abus sont
souvent situés en Afrique de l'Ouest (Bénin, Côte d'Ivoire
ou Nigeria) et se font appeler « brouteurs ». Les victimes,
elles sont désignées sous le terme de mugu
(pigeon). La grande majorité des victimes de sextorsion sont des
hommes»278(*).
Ainsi, « le mode
opératoire de l'arnaque se déroule en deux étapes.
En premier lieu, la victime est contactée par le biais
d'un site de rencontre ou de réseaux sociaux. L'escroc se fait passer
pour une femme et propose une discussion intime sur une messagerie
instantanée (type Skype), puis un déshabillage de webcam à
webcam. Pour mettre en confiance son interlocuteur, l'escroc diffuse l'extrait
préalablement volé à la place de l'enregistrement de sa
propre webcam, faisant ainsi croire que les images vues par la victime montrent
ce qui se passe au domicile de l'arnaqueur. Le prétexte d'un
problème de son de la webcam est donné pour tromper la
victime »279(*).
Lorsque la victime montre des parties de son corps ou effectue
certains actes, l'escroc sauvegarde ces images, puis met rapidement fin
à la conversation.
En second lieu, « l'internaute reçoit des
menaces, bien souvent par E-mail. L'escroc demande l'envoi d'argent par mandat
cash, c'est-à-dire transfert de fonds par le biais des services postaux
(Western Union ou Moneygram), sous peine de diffuser les images compromettantes
qu'il a enregistré. Or, même si la somme demandée est
versée, la vidéo est habituellement publiée sur le Net, et
se retrouve référencée sur les moteurs de recherche, dont
Google. L'extorsion va de quelques dizaines à plusieurs milliers
d'euros »280(*).
En outre, « si la victime ne coopère pas, de
faux mails et documents de la police ou de la justice peuvent aussi être
envoyés (par le biais d'adresses de messagerie en yahoo, gmail ou
hotmail), avec demande de paiement d'amende. Afin de pousser la victime
à céder au chantage, l'escroc peut mentionner la
pédopornographie dans le titre de la vidéo qui sera
diffusée. De plus, si les coordonnées Facebook de l'internaute
sont connues, menace peut être faite de prévenir les
proches »281(*).
Enfin, il faut toutefois noter que, « cette
escroquerie se fonde sur la peur et la honte. La victime craint souvent de
passer aux yeux du monde et de ses proches pour un
« pervers ». Du fait du caractère intime de
l'extorsion, la situation n'est donc pas dénoncée. Cette
inquiétude peut se transformer en angoisse, et entraîner une
dépression, voire un suicide. Les conséquences, en cas de
diffusion de la vidéo peuvent aussi être professionnelles et
sociales, car le référencement sur les moteurs de recherche peut
amener n'importe qui à tomber sur ces images »282(*) .
TITRE TROISIEME :
CONSIDERATIONS COMPARATIVES DE LA REPRESSION DE LA CYBERCRIMINALITE EN DROITS
CONGOLAS ET FRANÇAIS
Il a été révéler au début
de cette oeuvre qu'elle tienne compte d'une façon comparatiste en
tentant de construire de nouvelles pensées décloissonantes. Elle
aborde la compréhension du droit voisin et du sien propre. Dans cette
perspective V.MENSBRUGGHE souligne que : « il faut reconnaitre
cependant que rien aujourd'hui dans les sciences humaines ne peut avancer sans
les passeurs de frontières »283(*).
Eu égard à ce qui précède, ce
titre aura donc le mérite, comme son intitulé le mentionne
clairement, de relever dans ses différents chapitres les ressemblances
et les dissemblances en matière de cybercriminalité dans les
législations sous examen pour enfin en dégager un rapport
unique.
Pour ce faire, nous comparons à tour de rôle le
système de répression de la cybercriminalité en RDC
(chapitre 1) en droit français (chapitre 2). Enfin, nous formulerons nos
perspectives d'avenir pour un système efficient de répression de
la cybercriminalité en RDC (chapitre 3).
CHAPITRE PREMIER : LE
SYSTEME DE REPRESSION DE LA CYBERCRIMINALITE EN RDC
Dans ce chapitre, la législation congolaise sera
présentée par rapport à ses réactions conte la
criminalité informatique. Ainsi donc, nous exposerons la qualification
des crimes contre les TIC (section 1), la qualification des crimes
facilités par les TIC (section 2), et enfin, nous parlerons des
autorités judiciaires chargées de la poursuite de la
cybercriminalité et l'insuffisance du droit spécifique aux TIC en
RDC (section 3).
SECTION 1ère.
QUALIFICATION DES CRIMES CONTRE LES TIC
Deux principaux paragraphes vont constituer la pierre
angulaire de cette section. Il s'agira de la qualification des cybercrimes en
matière informatique (§1) et la qualification des cybercrimes
portant atteinte aux télécommunications en RDC (§2).
§1. Qualification des
cybercrimes en matière informatique
D'après le Professeur AKELE ADAU : « la
qualification est une question primordiale du droit spécial à
cause du principe de la légalité des délits et des peines.
Le juge doit tenir compte des incriminations et des sanctions prévues
par la loi »284(*).
Pour ce faire, « il doit confronter les faits avec
le texte discriminateur pour vérifier et établir que les
éléments constitutifs de l'infraction se trouvent bien
réunis dans le cas d'espèce »285(*).
1.1. Etat de
législation spécifique en matière informatique
En RDC, l'activité informatique est régie par
l'ordonnance n°87/243 du 22 juillet 1987 portant règlementation de
l'activité informatique au zaïre.
Ainsi donc, au terme e l'article 9 de l'ordonnance
sus-évoquée : «tout acte accompli à l'occasion
d'une application informatique et qui porte atteinte à la
sécurité de l'Etat, à l'ordre public ou aux bonnes moeurs,
est punissable conformément aux lois pénale en
vigueur »286(*). En effet, cette disposition reste l'unique à
caractère répressif.
Toutefois, il conviendrait de préconiser que, cette
ordonnance quand bien même qu'elle organise l'activité
informatique, ne réprime pas particulièrement les infractions
ontologiques de l'informatique. Cet article renvoi, la répression aux
lois pénales en vigueur, notamment le code pénal, y compris
d'autres textes particuliers à caractère répressif. Or,
les infractions contenues dans les lois pénales en vigueur sont celles
facilités par les TIC et qui feront l'objet de la 2ème
section.
§2. Qualification des
cybercrimes portant atteinte aux télécommunications en RDC
Les télécommunications font partie
intégrante des NTIC, raison pour laquelle, il existe une
législation dont il faut ressortir son état (2.1), ainsi que les
cybercrimes qui portent atteintes à ces télécommunications
(2.2).
2.1. Etat de
législation pénale sur les télécommunications
2.1.1. Loi cadre
n°013/2002 du 16 octobre 2002 sur les télécommunications en
République Démocratique du Congo
A. Dispositions de droit pénal de
fond
La loi-cadre sus-évoquée réprime un
certain nombre de comportements à l'occasion de l'usage des
télécommunications. Cette répression est prévue aux
articles 69, 70, 71, 72, 73, 74, 75, 76, 77, 78 et 79.
B. Dispositions relatives au droit
procédural
L'article 68 de l'ordonnance sous examen, prévoit une
procédure spéciale pour les infractions en matière de
communication. Ainsi donc, au terme de l'article sus-mentionné,
« les infractions en matière des
télécommunications donnent lieu à une procédure de
transaction. L'administration peut transiger avec le contrevenant et faire
payer une amende transactionnelle dont les taux sont revus
périodiquement par le Ministre »287(*).
2.2. Qualification des
cybercrimes portant atteintes aux télécommunications en droit
congolais
La loi-cadre sur les télécommunications
catégorise les cybercrimes en deux groupes, d'une part les atteintes aux
correspondances (2.2.1) et d'autre part, les atteintes aux règles de
cryptologie (2.2.2).
2.2.1. Qualification des
cybercrimes portant atteinte aux correspondances
A. Qualification
d'altération, soustraction, égarement, détournement,
destruction, suspension, retardement, dissimulation et prise de connaissance
des correspondances adressées a des tiers
Au terme de l'article 71 de la loi-cadre sur les
télécommunication qui dispose que : « quiconque aura
altéré, copié sans autorisation, ou détruit toute
correspondances émise par voie de télécommunication,
l'aura ouvert ou s'en sera emparé pour en prendre indûment
connaissance ou aura employé un moyen pour surprendre des communications
passées par un service public des télécommunications, sera
puni d'une servitude pénale de six mois et d'une amende qui ne
dépassera pas cents mille francs congolais constants, ou l'une de ces
peines seulement »288(*).
B. Qualification du
détournement des correspondances émises, transmises ou
reçues par la voie des télécommunications
Cette qualification est prévue à l'article 72 de
la loi-cadre sous examen. Au terme de cette disposition « tout agent
au service d'une exploitation de services publics de
télécommunications qui aura commis l'un des actes prévus
à l'article précédent, ou l'aura facilité ou qui
aura intentionnellement omis, dénature ou retardé la transmission
d'une correspondances par voie de télécommunication, sera puni
d'une servitude pénale d'un an ou plus ou d'une amende ne
dépassant pas cents mille francs congolais constats ou de l'une de ces
peines seulement »289(*).
C. Qualification de
l'exploitation du secret de communication
Toute personne désignée à l'article 72,
qui hors le cas où la loi les y obligerait, auront
révélé ou ordonné de révéler,
l'existence ou le contenu d'une correspondance émise par voie de
télécommunication, tombe sous le coup de cette
cyberinfraction.
En conséquence, « elle est punie d'une
servitude pénale de six mois au plus et d'une amende qui ne
dépassera pas cents mille francs constants ou de l'une de ces peines
seulement »290(*).
D. Qualification de
l'abatage d'arbres, creusement des fouilles, construction, démolition,
dégradation d'une ligne téléphonique
Ce cybercrime consiste à l'élagage ou l'abatage
d'arbres, au creusement des fouilles ou des touchées, à des
constructions ou démolitions, à tout autre travail susceptible
soit de dégrader une ligne téléphonique, soit d'en
commettre le fonctionnement.
En effet, « quiconque aura procédé
sans avoir averti, au moins huit jours à l'avance l'autorité de
la circonscription administrative, laquelle en avise immédiatement
l'exploitant des télécommunications sera puni d'une servitude de
quinze jours au minimum et d'une amende allant de dix mille à cents
mille francs congolais constants ou de l'une de ces peines
seulement »291(*).
E. Qualification de
l'interception illégale des communications privées et
radiotéléphoniques ou des correspondances émises,
transmises ou reçues par la voie des
télécommunications
Selon l'article 75 de la loi-cadre sur les
télécommunications, « ceux qui, par défaut de
précaution, auront soit gêné ou empêché la
correspondance sur la voie de télécommunication d'utilité
publique, soit détruit, abattu ou dégradé tout ouvrage ou
objet affecté à cet usage, seront puis d'une amende ne
dépassant pas cinq mille francs congolais
constants »292(*).
F. Qualification de
destruction, déplacement, renversement ou dégradation des voies
ou installations de télécommunications en temps de guerre
« Quiconque aura en temps de guerre détruit,
déplacé, renversé ou dégradé par quelque
moyen que ce soit, en tout ou en partie, des voies ou installations des
télécommunications fixes ou de campagne servant à des buts
militaires, soit de son propre gré, soit à l'instigation
d'autrui, dans l'intention défavoriser les dessins de l'ennemi, sera
puni de la peine capitale »293(*).
2.2.2. Qualification des
cybercrimes portant atteinte aux règles de la cryptographie
A. Définition de
la prestation de cryptographie
On entend par prestation de cryptographie :
« toutes prestations visant à transformer à l'aide de
convention secrètes des informations ou signaux clairs en informations
ou signaux intelligibles pour des tiers, ou à réaliser
l'opération inverse, grâce à des moyens matériels ou
logiciels conçus à cet effet »294(*).
B. Qualification de
l'exploitation ou fourniture d'une prestation de cryptographie
« Toute personne qui aura exploité un moyen
de cryptographie soit fourni ou fait fournir une prestation de cryptologie sans
autorisation ou déclaration préalable est puni d'une servitude
pénale d'un mois et d'une amende de dix mille à cinquante mille
francs congolais constants ou de l'une de ces peines
seulement »295(*).
SECTION 2. QUALIFICATION
DES CRIMES FACILITES PAR LES NTIC EN DROIT PENAL CONGOLAIS
Nous examinons dans cette section la qualification
fondée sur le code pénal congolais, notamment dans
ledécret du 30 janvier 1940 tel que modifié et
complété à ce jour (§1), et la qualification des
crimes facilités par le NTIC portant atteintes aux autres valeurs en
droit congolais (§2).
§1. Qualification du
code pénal : décret du 30 janvier 1940 tel que
modifié et complété à ce jour
Le code pénal congolais incrimine certains
comportements manifestés lors de l'utilisation des nouvelles
technologies de l'information et de la communication. Il s'agit en effet, des
infractions traditionnelles, des infractions de droit commun,
c'est-à-dire « l'ensemble des règles juridiques qui
s'appliquent à toutes les situations en dehors des cas particuliers ou
spécifiques »296(*).
Somme toute, diverses qualifications font l'objet principal de
ce point. Il s'agit des atteintes aux personnes (1.1), contre les
propriétés (1.2), contre la foi publique (1.3), et la
qualification contre la moralité sexuelle (1.4).
1.1. Qualification des
atteintes aux personnes
L'internet peut à l'heure actuelle être à
la base d'une multitude d'atteintes à l'honneur et à la
considération d'une personne soit par des imputations dommageables et
des injures, d'une part et d'autre part par l'aversion tribale et raciale.
A. Imputations
dommageables et injures
Les imputations dommageables autrement appelées
diffamation et les injures sont prévues et réprimées par
les articles 74, 75 et 77 du code pénal ordinaire.
En effet, la diffamation suppose « l'imputation d'un
fait précis de nature à porter atteinte l'honneur ou à la
considération d'une personne ou à l'exposer au
mépris »297(*).Par contre, « l'injure se consomme par le
seul fait d'offenser une personne par des expressions blessantes, outrageantes,
par mépris ou invectives »298(*).
A.1. Les éléments constitutifs de la
diffamation et injure
Les imputations dommageables et l'injure comportent des
éléments communs et des éléments propres à
chacune d'elles.
A.1.1. Eléments communs
Deux éléments essentiels peuvent être
retenus, il s'agit de la publicité et de la catégorie des
personnes protégées »299(*).
a. La publicité
« Le code pénal congolais ne donne pas la
définition de la publicité, il faut comprendre par le terme
publiquement en l'employant dans le sens usuels de "en public",
c'est-à-dire en présence de plusieurs
personnes »300(*). En effet, la publicité est définie,
à en croire LIKULIA BOLONGO « d'après les circonstances
et les lieux. Ainsi, la publicité peut résulter soit de propos
proférés, soit d'écrits ou images distribués,
vendus ou exposés dans les lieux ou réunions
publics »301(*).
Par ailleurs, « par lieux publics, on entend outre
les lieux publics par nature, c'est-à-dire affectés à
l'usage de tout et accessible à chacun à tout moment (voie
publique), les lieux publics par destination (bureau, salle d'audience, salle
de cours et tribunaux, bars) ouvert au public à certain moment
déterminé et aussi les lieux publics par accident, privé
en principe mais devenant occasionnellement public par le fait de la
présence d'un certain nombre des personnes »302(*).
Somme toute, dans le cadre de la cybercriminalité,
cette publicité ne se traduit pas par les propos mais par les
écrits, image et autres moyens. Ainsi donc, s'il s'agit d'un
écrit : livre, presse, correspondance ou d'image : dessins,
gravures, peintures, emblèmes, l'exposition doit avoir eu lieu dans un
lieu public.
Cette publicité se manifeste souvent à
l'internet par les écrits adressés à une personne mais
adressée également à plusieurs personnes, dont nous citons
l'exemple flagrant du réseau social Facebook. Dans le même ordre
d'idée, il s'agit aussi de la publication d'une image ou d'un
écrit dans un pays, il suffit seulement que la diffusion soit faite au
Congo et que, la personne diffamée soit
suffisammentdésignée et que cela soit diffusé ou reconnu
par plusieurs personnes sur le web. Cette publicité existe aussi
dès lors que, les projections de film ont été faites au
moyen de la télévision.
b. Les personnes protégées :
les particuliers
Il s'agit ici, selon les articles 74 et 75 du code
pénal, des personnes. La diffamation ou l'injure doit être
dirigée directement ou indirectement contre une personne.
A.1.2. Eléments propres à chacun
de ces infractions
a. Diffamation
La diffamation existe, chaque fois qu'il existe un fait
précis, de nature à causer préjudice à la victime.
Ainsi donc, trois éléments sont exigés pour son existence,
à savoir :
- Un acte d'imputation ;
- Un fait précis
- Un préjudice.
1. Acte matériel
d'imputation
D'après le Professeur AKELE, « imputer un
fait à une personne, c'est affirmer que cette personne est l'auteur. En
d'autres termes, c'est mettre un fait au compte ou à la charge d'une
personne »303(*).
2. Un fait précis
Il s'agit ici d'un fait nettement déterminé,
c'est-à-dire aussi un fait ui peut faire l'objet d'une preuve. En effet
un fait est précis lorsque sa véracité ou sa
fausseté peut faire l'objet d'une preuve directe ou indirecte.
3. Le préjudice
La loi exige que le fait précis puisse porter atteinte
à l'honneur ou à la considération d'une personne ou
susceptible de l'exposer au mépris public. C'est-à-dire tout fait
dirigé contre la dignité, la loyauté,
l'honnêteté, l'estime ou la morale ; et aussi toute
imputation de compromettre les égards résultant de la position
sociale acquise par la victime.
4. L'élément
moral
L'élément moral de cette infraction se traduit
par le terme employé par la loi : celui qui a
méchamment...L'auteur doit être animé par la volonté
de nuire ou d'offenser la victime.
5. Régime
répressif
La peine applicable est de huit jours à un an et une
amende de vingt mille francs ou l'une de ces peines seulement.
b. L'injure
Le législateur de la RDC prévoit deux formes
d'injures, simple et publique.
b.1. Eléments commun :
élément moral
« L'agent doit avoir agi avec volonté
d'offenseur, c'est-à-dire avec l'intention coupable. Il faut
"l'animus injuriandi" »304(*).
b.2. Eléments propres à chacune
des injures
a. L'injure publique
Prévue par l'article 75 du code pénal, il suffit
que le fait précis soit outrageant ou offensant mais en public.
b. L'injure simple
Prévue par l'article 77, c'est ainsi que tombe sous le
coup de cet article, les injures par correspondances, lorsqu'elle n'a pas
été répandu ou en public, ou par téléphone.
Elle exige un dol spécial. Dans ce cadre, il n'est pas utile que la
personne visée soit normalement citée.
b.3. Régime
répressif
L'injure publique est punie conformément à
l'article 75 du code pénal à une peine de huit jours à 2
mois de servitude pénale et d'une amende n'excédant pas cinq
cents francs ou d'une de ces peines seulement. Par contre, l'injure simple,
fait puni et prévu par l'article 77 du code sous examen, d'une peine de
huit jours et une amende de deux cents francs ou l'une de ces peines
seulement.
B. Racisme et
tribalisme
1. Définition
Au terme de l'article 1èr de l'ordonnance
n°66-342 du juin 1966, qui dispose que : « quiconque, soit
par des paroles, gestes, écrits, images ou emblèmes, soit par
tout autre moyen, aura manifesté de l'aversion ou de la haine raciale,
ethnique, tribale ou régionale, ou aura commis un acte de nature
à provoquer cette aversion ou cette haine »305(*).
2. Eléments constitutifs du racisme et du
tribalisme
Deux éléments doivent être réunis
pour l'existence de cette infraction. Il s'agit d'un fait matériel (2.1)
et d'un élément moral (2.2).
2.1. Faits matériels
D'après LIKULIA BOLONGO,
« matériellement cette infraction se présente sous
diverses formes. La première forme est constituée par le fait
d'avoir, par paroles, écrits, images, manifesté de l'aversion
(mépris, dégout) ou de la haine (animosité,
l'hostilité, l'antipathie) raciale, ethnique, tribale ou
régionale. Encore peut-il qu'il ait manifestée ou
extrémisée. La deuxième forme est tout acte de nature
à provoquer cette aversion ou cette haine. La troisième forme se
particularise par la participationou maintien d'un cercle, club, association ou
un groupement à caractère racial, tribal, ... Et la
quatrième forme, est constituée par le fait, à titre
quelconque, d'assurer ou de continuer d'assurer ou l'administration de
l'association tribale à caractère politique »306(*).
2.2. Elément moral
C'est la volonté de poser un acte discriminatoire,
injurieux ou susceptible de provoquer le désordre ou mieux de troubler
l'ordre public.
3. La non dénonciation du
racisme
Comme son intitulé l'indique, cette infraction est
reprochée à toute personne. Deux éléments sont
à retenir pour son existence, à savoir :
3.1. Personne susceptible de commettre cette
infraction
A en croire LIKULIA, « la loi punit toute personne
qui s'abstient de dénoncer le fait du racisme et du tribalisme. Peu
importe, soit un particulier ou un dépositaire de l'autorité
publique »307(*).
3.2. Un acte matériel d'abstention
Cette infraction se réalise dès le temps
où l'agent qui a eu connaissance des faits réprimés
s'abstient de les dénoncer à l'autorité judiciaire.
3.3. Elément moral
Lorsque l'agent a agi volontairement et avec connaissance de
cause de s'abstenir de dénoncer le racisme ou le tribalisme.
4. Régime répressif
Pour le racisme et le tribalisme, la loi prévoit une
servitude pénale d'un mois à deux ans et d'e amende de cinq cents
à cent mille francs et d'une de ces peines seulement. En revanche, une
servitude pénale de quinze jours à un an et d'une amende de deux
cent cinquante à cinquante mille francs ou d'une de ces peines
seulement, est prévue pour la non-dénonciation du racisme et du
tribalisme.
1.2. Qualification des
atteintes contre la propriété
Les NTIC sont aussi à la base de la
perpétration de certaines infractions liées à la
propriété privée. Il s'agit ici du vol simple (1.2.1), de
l'escroquerie (1.2.2), de l'abus de confiance (1.2.3), et enfin, des tromperies
sur les choses vendues (1.2.4).
2.1.1. Le vol simple
A. Définition
D'après l'article 79 du code pénal, qui
prévoit que : « quiconque a soustrait frauduleusement une
chose qui ne lui appartient pas est coupable de vol »308(*). Donc, le vol est la
soustraction frauduleuse de la chose appartenant à autrui.
B. Eléments constitutifs
B.1. Eléments
matériels
Les éléments matériels du vol sont au
nombre de trois : l'acte de soustraction (a), l'objet de soustraction (b),
et enfin, l'appartenance à autrui (c).
a. Acte de soustraction
Nous partageons la même opinion avec le Professeur
AKELE, lorsqu'il dit à propos de la soustraction que :
« sinon pas de vol, car c'est l'élément
caractéristique du vol. Il y a soustraction matérielle et
juridique. La soustraction matérielle, c'est l'enlèvement ou
l'appréhension de la chose, un acte matériel accompli à
l'insu ou contre le gré du propriétaire. Par contre, la
soustraction juridique intervient quand la chose passe de la possession du
légitime détenteur à une simple détention en
propriété »309(*).
b. L'objet du vol ou la chose susceptible de
vol
En principe, seuls les biens mobiliers peuvent faire l'objet
du vol. Cependant, une exception se manifeste et veut que, les biens immeubles
qui peuvent faire l'objet d'un détachement est susceptible de vol. Il
s'agit des immeubles par nature (pierre précieuse, sable, gravier,
minerai, etc...), les biens immeubles par incorporation (arbre, fruit,
récolte, porte d'une maison, fenêtre, etc...) et les immeubles par
destination (animaux, ustensiles).
Cela étant, il s'agit également des immeubles
incorporels. Il en est ainsi « des écrits, des disques, des
bandes contenant des chansons, un écrit constituant un instrument de
preuve »310(*).
Il sied de rappeler que, dans le cadre de l'informatique et de
la communication, c'est l'acception de l'immeuble incorporels, qui selon nous,
est d'application. Il s'agit ici de l'objet du vol des données contenues
dans un système informatique, dans un réseau informatique et dans
un support de stockage informatique. Fréquemment, c'est le vol des
informations sur l'internet, car dans certains sites web, l'appropriation des
données doit faire l'objet d'une autorisation préalable, au cas
contraire le vol existerait.
c. La chose soustraite doit appartenir a
autrui
La soustraction frauduleuse exige que la chose volée
puisse appartenir à une personne morale, privée que
particulière. Par contre, les choses sans maître et
abandonnées ne sont prises en compte.
B.2. Elément moral
L'élément moral est complexe du fait que, il y a
là-dedans : « l'intention coupable ou dol
général, et un but de s'enrichir au détriment du
propriétaire légitime de la chose : dol
spécial »311(*).
C. REGIME REPRESSIF
Selon l'article 80 du code pénal congolais, qui dispose
que : « les vols commis sans violences ni menaces sont puni
d'une servitude pénale de cinq ans au maximum et d'une amende de dix
mille à deux cents mille francs congolais ou d'une de ces peines
seulement »312(*).
1.2.2. L'escroquerie313(*)
A. Définition
Issue de la compréhension de l'article 98 du code
pénal congolais, la définition de cette prévention
est : « le fait de se faire remettre volontairement une chose
appartenant à autrui, soit en faisant usage d'un faux nom ou d'une
fausse qualité soit en employant des manoeuvres
frauduleuses »314(*). Elle se diffère de l'abus de confiance en ce
que la remise de la chose à autrui est obtenue
irrégulièrement.
B. Eléments constitutifs
B.1. Eléments
matériels
Ils sont au nombre de quatre, à savoir :
- L'emploi par l'auteur d'un des moyens indiqués par le
législateur (article 98) ;
- L'auteur agit avec mauvaise foi, c'est-à-dire la
remise matérielle par la victime de la chose convoitée ;
- La chose, objet de la remise doit être celle qui est
déterminée par le législateur ;
- L'emploi des manouvres frauduleuses (publicité
mensongère).
Ainsi donc, dans le cadre de cette étude, l'escroquerie
est appelée ANARQUE. C'est-à-dire, depuis un certain temps, cette
pratique est née pour escroquer les victimes de fonds (argent) tout en
usant des fausses qualités (d'une banque, d'une entreprise, d'une
conférence, etc...) et aussi en usant des manoeuvres frauduleuse sans
formes de publicité à des sites faux et inexistants.
B.2. Elément moral
Ici, c'est l'intention frauduleuse, sinon il n'y a pas
d'escroquerie.
C. Régime
répressif
L'article 98 in fine prévoit que :
« ...est puni d'une servitude pénale de trois mois à
cinq ans et d'une amende dont le montant ne dépasse pas deux mille
francs ou d'une de ces peines seulement »315(*).
1.2.3. L'abus de
confiance
A. Définition
D'après l'article 95 du code pénal, qui dispose
que : « quiconque a frauduleusement détourné, soit
dissipé au préjudice d'autrui des effets, deniers, marchandises,
billets, quittances de toute nature contenant ou opérant obligation ou
décharge et qui lui avait été remis à la condition
de les rendre ou d'en faire un usage ou un emploi déterminé est
puni d'une servitude pénale de trois mois à cinq ans et d'une
amende dont le montant ne dépasse pas mille francs congolais ou d'une de
ces peines seulement »316(*).
B. Eléments constitutifs
B.1. Conditions préalables
Trois conditions sont à remplir pour l'existence de
cette infraction : un contrat, une remise et une chose, objet de
remise.
a. Un contrat
On définit le contrat comme étant « un
accorde de volonté en vertu duquel la chose a été remise
à titre précaire. Autrement dit l'abus de confiance implique la
violation d'un contrat translatif de la détention ou de la possession
d'une chose »317(*).
Par ailleurs, sont générateurs d'abus de
confiance318(*) :
- Le gage ou le nantissement ;
- Le mandat ;
- Le prêt à usage ;
- Le transport ;
- Le louage de service ;
- Le travail ;
- Le dépôt
Il s'agit dans le cadre de cette étude, de toutes ces
catégories des contras susceptibles d'être réalisés
au moyen d'internet ou du réseau informatique. Surtout en ce qui
concerne le commerce électronique, des offres en lignes et les
prestations de service sur l'internet.
b. La remise de la chose
La deuxième condition pour que cette infraction puisse
exister, c'est la remise de la chose consistant en une tradition. En effet, le
Professeur NYABIRUNGU souligne que : « cette remise doit
être volontairement, c'est-à-dire en vertu d'un contrat et
à titre précaire. Ceci, pour le détenteur de la rendre et
d'en faire un usage ou emploi déterminé par le
contrat »319(*).
c. La chose objet de remise
Pour qu'il ait l'abus de confiance, il faut réellement
une remise de l'un des objets énumérés à l'article
95 du code pénal et qui sont : effets, les deniers,
marchandises,billets, quittances, écrits de toute nature contenant ou
opérant obligation ou décharge.
B.2. Les éléments
constitutifs
Trois éléments sont à retenir : un
acte matériel constitué par le détournement ou la
dissipation, un préjudice et l'intention coupable.
B.2.1. Elément
matériel
Il s'agit du détournement et de la dissipation.
Celle-ci « consiste dans un acte de dissipation mettant l'agent dans
l'impossibilité de rendre ou restituer la chose
reçue »320(*). Tandis que, « le détournement qui
se réalise par l'appropriation de la chose
d'autrui »321(*).
B.2.2. Le préjudice
Le Professeur LIKULIA aborde que : « l'article
95 du code pénal prévoit que : quiconque a frauduleusement
soit détourné, soit dissipé au préjudice
d'autres...La loi exige donc que, le détournement ait été
commis au préjudice d'autrui. Il peut s'agir des
propriétés, des possesseurs ou des
détenteurs »322(*).
B.2.3. Elément moral
Le détournement et la dissipation doivent avoir
été réalisés avec l'intention frauduleuse. En
effet, « celle-ci est un élément essentiel de
l'infraction d'abus de confiance. Cette intention se traduit de
l'impossibilité de restituer la chose ou d'en faire l'usage ou l'emploi
déterminé »323(*).
C. Régime répressif
L'abus de confiance est puni de trois mois à cinq ans
de servitude pénale et d'une amende dont le montant ne dépasse
pas cents francs ou d'une de ces peines seulement.
En effet, « le prévenu a le droit de poser
certaines fin de non-recevoir. Il s'agit de la novation, de la compensation, de
la remise de la dette, de la confusion et de la
prescription »324(*).
1.2.4. Les tromperies
Deux formes de tromperie sont à retenir :
1.2.4.1. La tromperie
sur la qualité de la chose vendue
Elle se définie comme étant « le fait
pour le vendeur d'induire l'acheteur en erreur sur la qualité de la
chose faisant l'objet de la transaction dans le but de se procurer un
bénéfice illicite »325(*).
A. Eléments constitutifs326(*)
Les éléments constitutifs de la tromperie sur la
qualité de la chose vendue sont :
- Un fait de tromperie (duper, abuser,...) ;
- La tromperie doit porter sur une marchandise ;
- La tromperie doit avoir lieu dans une convention ;
- La tromperie doit être réalisée par un
des modes prévus par la loi (identité de la chose, nature et
origine de la chose) ;
- L'intention coupable.
B. Régime répressif
Cette prévention est puni d'un an au plus de servitude
pénale et d'une amende dont le montant ne dépasse pas mille
francs, ou d'une de ces peines327(*).
1.2.4.2. La tromperie
sur la quantité de la chose
A vrai dire, l'internet constitue un milieu virtuel, il est
évident que l'acheteur et le vendeur ne soient pas dans un même
lieu afin d'évaluer la quantité des marchandises, et cela
occasion la tromperie sur la quantité de ces marchandises.
Ainsi donc, trois types d'éléments constitutifs
sont à réunir pour l'existence de cette incrimination. Il s'agit
notamment :
- De l'emploi des manoeuvres frauduleuses ;
- Du but poursuivi qui est la quantité de la chose
vendue ;
- De l'existence d'un contrat de vente ;
- Du préjudice subi par la victime ;
- De l'existence de l'intention coupable.
Enfin, cette infraction conserve le même régime
répressif328(*)
que son corollaire, c'est-à-dire la tromperie sur la qualité de
la chose vendue.
1.3. Qualification des
atteintes à la foi publique
Une seule infraction est retenue quant à la valeur
protégée. Il s'agit du faux en écriture.
1.2.1. Faux en
écriture
Dans la pratique informatique, cette infraction est
fréquente et se commet du jour au jour par les utilisateurs de
l'ordinateur. En effet, il s'agit notamment « de l'altération
de la vérité dans un écrit de nature à porter
préjudice et accompli avec l'intention frauduleuse et à dessein
de nuire »329(*).
A vrai dire, cette infraction requiert deux
éléments constitutifs pour son existence. C'est-à-dire les
éléments matériels (A) et moral (B).
A. Elément matériel330(*)
Le faux en écriture est constitué par
l'altération de la vérité qui consiste en une
altération matérielle de l'écrit. La modification de
l'écrit peut résulter d'un grattage, d'une surcharge, de la
suppression d'une partie du texte, de l'insertion après coup d'une
fausse clause, de la fabrication intégrale d'un écrit, de
l'opposition d'une fausse signature »331(*).
En effet, dans le cadre du présent mémoire, il
est loisible de s'attarder sur le faux porté sur un écrit,
manuscrit, dactylographie, imprimé ou photographie. L'altération
de la vérité doit causer préjudice à la victime.
B. Elément moral
L'intention frauduleuse est requise dans le dessein de nuire
au chef de la victime.
C. Régime
répressif
Cette infraction facilitée par les TIC est punie par
l'article 124 du code pénal d'une servitude pénale de six mois
à cinq ans et d'une amende de vingt-cinq à deux mille francs ou
d'une de ces peines seulement.
1.4. Qualification des
atteintes contre la moralité sexuelle
Pendant nos investigations, quatre types d'infractions ont
été retenus quant à la moralité sexuelle
facilitée par TIC. On y trouve le harcèlement sexuel (1.4.1), la
pornographie mettant en scène des enfants (1.4.2), des attentats
à la pudeur (1.4.3) et des outrages publics aux bonnes moeurs
(1.4.4).
1.4.1. Le
harcèlement sexuel (cyber-harcèlement)
A. Définition
Selon l'article 174 d du code pénal congolais, qui
dispose que : « quiconque aura adopté un comportement
persistant envers autrui, se traduisant par des paroles, des gestes soit en lui
donnant des ordres ou en proférant des menaces ou en imposant des
contraintes, soit en exerçant des pressions graves, soit en abusant de
l'autorité que lui confère ses fonctions en vue d'obtenir de lui
des faveurs sexuelles »332(*).
De cette évidence, il convient de noter que le
harcèlement commis au moyen de l'internet est appelé
cyber-harcèlement. Il s'agit d'un acte d'incitation sexuelle purement
psychologique se traduisant par des paroles, des gestes, les ordres, voire
même des contraintes.
B. Eléments constitutifs333(*)
Deux éléments constitutifs sont à
retenir :
- Le fait matériel de harceler qui consiste à
tout agissement, tout comportement ou toute attitude qu'une personne aura
affichée de manière persistante envers la victime ;
- L'élément morale implique l'agent doit avoir
accompli son acte avec une intention coupable.
C. Régime
répressif
La loi pénale congolaise prévoit à son
article 174 d in fine, une peine de servitude pénale de un à deux
ans et d'une amende de cinquante mille à cent mille francs congolais ou
d'une de ces peines seulement. En outre, « le harcèlement sur
enfant est puni de trois à douze ans de servitude pénale et d'une
amende de vingt mille quatre cents mille francs »334(*).
1.4.2. Le pornographie
mettant en scène des enfants
A. Définition
On entend par pornographie mettant en scène des
enfants, « toute représentation, par quelque moyen que ce
soit, d'un enfant s'adonnant à des activités sexuelles
explicites, réelles ou simulées, ou toute représentation
des organes d'un enfant, à des fins principalement
sexuelles »335(*).
B. Eléments constitutifs
B.1. Eléments
matériels
Les éléments matériels de cette
infraction facilité par les TIC consiste par le fait « de produire,
de distribuer, de diffuser, de vendre, de se procurer...tout matériel
mettant en scène un enfant »336(*).
B.2. Elément moral
C'est l'intention qu'a l'agent sur l'enfant à des fins
sexuelles.
B.3. Régime
répressif
Une servitude pénale est prévue à
l'article sus-évoqué, d'une peine de cinq à quinze ans
principales et d'une amende de deux cents mille à un million des Francs
congolais.
1.4.3. L'attentat à
la pudeur
A. Définition
L'attentat à la pudeur est défini
comme, « tout acte contraire aux moeurs exercé
intentionnellement et directement sur une personne sans le consentement valable
de celle-ci »337(*).
B. Eléments constitutifs
L'élément matériel retenu est l'acte
matériel portant atteinte à la pudeur. Il s'agit en fait, de
toute action physique ou immédiate contraire aux moeurs exercée
sur une personne. En outre, l'agent doit avoir agi consciemment, avec la
volonté d'enfreindre la loi, c'est-à-dire l'intention
coupable.
C. Régime
répressif
Les articles 167 et 168 du code pénal congolais, punis
cette infraction de diverses façons, à savoir :
- Une servitude pénale de six mois à cinq ans
pour tout attentat à la pudeur sans violences, ruses ou
menaces ;
- Une servitude pénale de six mois à cinq ans
pour tout attentat avec violences, ruses ou menaces pour les majeurs ;
- Une peine de cinq à quinze ans est prévue pour
tout attentat commis avec violences, ruses ou menaces sur la personne ou
à l'aide de la personne de moins de dix-huit.
1.4.4. L'outrage aux
bonnes moeurs
Toute reproduction de l'immoralité, de
l'impudicité et d'obscénité au moyen de l'internet est
punie conformément à la loi.
§2. Qualification des
crimes facilites par les TIC portant atteintes aux autres valeurs en droit
congolais
Il s'agit des délits de presse (2.1) et des atteintes
aux droits intellectuels et aux droits voisins (2.2).
2.1. Qualification des
délits de presse
D'entrée de jeu, il convient de rappeler que, le
délit de presse, est toute infraction quel que soit sa nature, qui se
commet par voie de presse. Il s'agit, selon l'article 74 de la loi
n°96-002 du 22 juin 1996 fixant les modalités de l'exercice de la
liberté de presse, de « toute infraction par voie de presse
écrite ou audiovisuel »338(*).
Cela étant, les infractions de presse regroupent
à la fois, les infractions de droit commun (A) commises par la voie de
presse, celles de droit militaire (B) et les infractions relevées dans
la loi du 22 juin 1996 (C).
A. Délits de presse
et infractions de droit commun339(*)
Les infractions de droit commun commises au moyen de presse
sont :
- La provocation directe à la
désobéissance aux lois ;
- Les outrages envers les membres du parlement, gouvernement
et de la cour constitutionnelle ;
- La propagation des faux bruits ;
- Offense envers le chef de l'Etat ;
- Les outrages envers l'emblème ;
- Imputation dommageables ;
- Racisme et tribalisme ;
- Dénonciation et imputations calomnieuse ;
- Etc...
B. Délits de presse
et infractions militaires
Les infractions du code pénal militaire du 18 novembre
2002 susceptible de participer au délit de presse sont :
- La provocation à la désertion ;
- L'incitation à commettre l'une des infractions contre
le secret de la défense nationale ;
- La participation à une entreprise de
démoralisation de l'armée en vue de nuire à la
défense nationale;
- La trahison notamment par le fait de livrer ou de rendre
accessible à une puissance étrangère des renseignements,
procédés, objets, documents.... ;
- Etc...
C. Délits de presse
dans la loi du 22 juin 1996340(*)
Cette loi prévoit les infractions suivantes :
- De l'incitation au vol, au meurtre, au pillage, à
l'incendie ;
- De l'incitation à la discrimination, à la
haine ou à la violence à l'égard d'une personne ou d'un
groupe des personnes, en raison de leur origine ou de leur appartenance
à une ethnie, nation, race, religion ;
- De la provocation des infractions par discours,
écrits, imprimés, dessins, gravures, images, emblème ou
tout autre support de l'écrit, la parole ou de l'images vendues ou
distribuées, diffusées ou exposées dans les lieux ou des
réunions publiques ;
- L'incitation des membres des forces armées et des
services de l'ordre de se détourner de leur devoir ;
- La publication des actes d'accusation et de tous les autres
actes de procédure judiciaire avant qu'ils n'aient été lus
en audience ;
- La divulgation des délibérations des cours et
tribunaux ;
- L'enregistrement, la fixation ou la transmission sans
autorisation de la parole ou de l'image aux audiences des cours et
tribunaux ;
- La participation comme auteur à une diffusion ou une
émission contraire à la loi, à l'ordre public et aux
bonnes moeurs ;
- L'irrégularité de diffusion par non
habilitation ou non-respect des formalités administratives....
En effet, pour que ces infractions soient retenues, il faut de
la publicité et un élément intentionnel.
2.2. Qualification des
atteintes aux propriétés intellectuelles,aux droits d'auteurs et
droits voisins
A. Atteintes aux
propriétés intellectuelles
La propriété intellectuelle est régie par
la loi n°82/001 du 07 janvier 1982. En effet, l'article 88 dispose
que : « toute atteinte portée sciemment aux droits
du breveté, constitue un délit de contrefaçon qui engage
la responsabilité, tant pénale que civile de
l'auteur »341(*).
Somme toute, selon l'article 93 de la loi
sus-mentionnée, « le délit de contrefaçon est
passible d'une peine de servitude pénale d'un à six mois et d'une
amende dont le montant est fixé par les mesures d'exécution ou
d'une de ces peines seulement »342(*).
B. Atteintes aux droits
d'auteurs et droits voisins
D'après l'article 96 de la loi 86-033 du 05 avril 1986
portant protection des droits d'auteurs et droits voisins, qui dispose
que : « toute atteinte méchante ou frauduleuse
portée en connaissance de cause aux droits d'auteurs constitue
l'infraction de contrefaçon »343(*).
Enfin, « la contrefaçon est punie d'une
servitude pénale d'un mois à un ans et d'une amende de cinq mille
à dix mille francs ou d'une de ces peines
seulement »344(*).
Toutefois,l'application méchante ou frauduleuse sur un
objet d'art, un ouvrage de littérature ou de musique, du nom d'un auteur
ou de tout singe distinctif adopté par lui pour désigner son
oeuvre, sera puni d'une servitude de un à cinq ans et d'une amende de
dix mille à cinquante mille ou d'une de ces peines seulement.
SECTION 3. LES AUTORITES
DE POURSUITES ET LES JURIDICTIONS COMPETENTES
La présente section aborde d'une part les juridictions
congolaises compétentes pour la répression de la
cybercriminalité (§2) et d'autre part les autorités
chargées de poursuites (§1).
§1. Les
autorités de poursuites
En RDC, l'autorité de poursuite est le Ministère
public. Ainsi, en matière répressive, « le
Ministère public recherche les infractions aux actes législatifs
et règlementaires qui sont commises sur le territoire de la
République. Il reçoit les plaintes et les dénonciations,
accomplit tous les actes d'instructions et saisit les cours et
tribunaux »345(*).
§2. Les
juridictions compétentes
La justice est rendue en RDC, par les cours et tribunaux. Il
s'agit des juridictions de droit commun d'une part et d'autre par les
juridictions spéciales.
A. Juridictions de
droit commun
On peut citer :
- Le tribunal de paix ;
- Le tribunal de grande instance ;
- La cour d'appel ;
- La cour de cassation.
B. Juridictions
spéciales
Sont classées dans cette catégorie, les
juridictions suivantes :
- Le tribunal pour enfant ;
- Les tribunaux militaires ;
- La cour militaire ;
- La haute cour militaire.
CHAPITRE DEUXIME : LE
DROIT FRANÇAIS FACE A LA CYBERCRIMINALITE
Ce chapitre aura le mérite d'analyser sous deux
sections, la qualification de la cybercriminalité en droit
français (section 1) et les organes français de lutte contre
cette criminalité ainsi que les juridictions chargées de la
répression (section 2).
SECTION 1ère :
QUALIFICATION DE LA CYBERCRIMINALITE EN DROIT FRANÇAIS
La qualification de la cybercriminalité en droit
français, nous renvoie directement à réfléchir sur
l'état de la législation en matière informatique et de
communication (§1), sur la qualification des crimes contre les TIC
(§2) et sur la qualification des crimes facilités par les TIC
(§3).
§1. Etat de la
législation en matière informatique et de communication346(*)
Le législateur français commencé à
percevoir l'informatique comme un instrument criminogène à partir
des années 78. Dans ce contexte, de nombreux textes furent
adoptés ces dernières années avec la volonté de
créer un arsenal juridique sur la cybercriminalité. Sans se
vouloir exhaustif, on peut citer :
1.1. La convention
Européenne sur la cybercriminalité et le protocole additionnel,
relatif a l'incrimination d'actes de nature raciste et xénophobe commis
par le biais de systèmes informatiques
La convention sur la cybercriminalité « a
été adoptée par le Conseil de l'Europe à Budapest
(Hongrie) le 08 novembre 2001 et ouvert à la signature le 23/11/2001.
Cette convention est le premier instrument de droit international conventionnel
contraignant spécifiquement élaboré pour lutter contre la
criminalité affectant les systèmes, réseaux et
données informatiques »347(*).Elle est entrée en vigueur le 1èr
juillet 2004 et elle est le premier traité international sur les
infractions pénales commises via l'internet et d'autres réseaux
informatiques.
Par ailleurs, en France, la convention ainsi que son protocole
additionnel a été ratifie par la loi n°2005-493 du 19 mai
2005 autorisant l'approbation de la convention du Conseil de l'Europe, qui est
entrée en vigueur en France le 23 mai 2005. Elle a comme
objectif :
- L'harmonisation des législations des Etats
signataires ;
- La modernisation en matière de la
procédure ;
- L'amélioration de la coopération
internationale en matière d'entraide répressive et
l'extradition.
Il sied de noter que, la présente convention
européenne dont fait partir la France, incrimine quatre types
d'infractions, à savoir :
- Les infractions informatiques : falsification et fraude
informatique ;
- Les infractions de contenu : la pornographie enfantine
(Le Protocol additionnel inclut la propagation via internet d'idées
racistes et xénophobes) ;
- Les infractions liées aux atteintes à la
propriété intellectuelle et aux droits connexes : le partage
non autorisé via internet des oeuvres protégées ;
- Les infractions contre la confidentialité,
l'intégrité et la disponibilité des données et
systèmes : accès illégal, interception
illégale, atteinte à l'intégrité des données
ou des systèmes.
1.2. Loi relative à
l'informatique, aux fichiers et aux libertés
Il s'agit de la loi n°78-17 du 06 janvier 1978. En effet,
« le législateur de 1978 a entendu protéger le citoyen
contre la collecte et l'utilisation abusive de renseignement sur
lui »348(*).
Ainsi donc, cette loi crée les incriminations suivantes :
- Création d'un fichier clandestin ;
- L'enregistrement ou de la conservation illicite d'information
illicite ;
- La divulgation volontaire ou par imprudence, à des tiers
d'informations nominatives ;
- Le détournement d'informations nominatives de leur
finalité.
Il faut donc rappeler que, les infractions aux dispositions de
la présente loi sont prévues et réprimées par les
articles 226-16 à 226-24 du nouveau code pénal349(*).
1.3. La loi Godfrain du 05
février 1988 relative a la fraude informatique
La loi n°88-19 du 05 janvier 1988 relative à la
fraude informatique a introduit les articles 323-1 à 323-7 dans le code
pénal français.
1.4. La loi du 15 novembre
2001 relative à la sécurité quotidienne
Cette loi « a posé le principe de la conservation
pour une durée d'un an des données de connexion des
abonnés par les opérateurs de téléphonie fixe et
mobile et aux fournisseurs d'accès à l'internet pour les besoins
d'une procédure pénale. La loi permet aux autorités
judiciaire de disposer des moyens aux fins de procéder à un
cryptage des données »350(*).
1.5. La loi du 21 juin
2004 pour la confiance dans l'économie numérique
Elle a modifié les articles 323-2 et suivants du code
pénal. Cette loi a en outre modifié l'article 94 du code de
procédure pénale relatif à l'inclusion des données
informatiques dans la liste des pièces susceptibles d'être saisies
lors de la perquisition réalisées en flagrant délit ou au
cours d'une instruction »351(*).
1.6. La loi du 23 janvier
2006 relative à la lutte contre le terrorisme
« C'est la loi n°2006-64 du 23 janvier 2006
relative à la lutte contre le terrorisme et portant dispositions
diverses relatives à la sécurité et aux contrôles
frontaliers »352(*). En effet, « avec cette loi, l'obligation
de conservation et de communication à la justice des données
techniques a été élargie aux cybercafés et aux
bornes wifi »353(*).
1.7. La loi du 1èr
aout 2006 relative au droit d'auteur et aux droits voisins
La présente loi vise à préserver les
droits des créateurs. L'offre de moyens illicites de mise à
disposition du public d'oeuvres ou objets protégés est
réprimée. Les éditeurs et les distributeurs de logiciels
dédiés ou utilisés dans ce but sont désormais
passibles du délit de contrefaçon.
§2. Qualification des
crimes contre les TIC
En droit français, la cybercriminalité est
réprimée par le code pénal qui organise d'une part les
atteintes à la personnalité ; et d'autre part des atteintes
aux systèmes de traitement automatisé des données ainsi
que les atteintes aux intérêts fondamentaux de la nation.
2.1. Qualification des
atteintes à la personnalité
2.1.1. Qualification de
l'atteinte au secret des correspondances (interception)
Constitue l'infraction de l'atteinte au secret des
correspondances, « le fait commis de mauvaise foi, d'ouvrir, de
supprimer, de retarder ou de détourner des correspondances
arrivées ou non à la destination et adressées à des
tiers, ou d'en prendre frauduleusement connaissance »354(*).
En outre, il s'agit « du fait commis de mauvaise
foi, d'intercepter, de détourner, d'utiliser ou de divulguer des
correspondances émises, transmises ou reçues par la voie
électronique ou de procéder à l'installation d'appareils
conçus pour réaliser de telles
interceptions »355(*).
Ces deux infractions sont punies d'un an d'emprisonnement et
d'une amende de quarante-cinq mille euros.
2.1.2. Qualification des
atteintes aux droits de la personne résultant des fichiers ou des
traitements informatiques
Selon l'article 226-16 du code pénal français,
qui dispose que : « le fait, y compris par
négligence, de procéder ou de faire procéder à des
traitements de données à caractère personnel sans qu'aient
été respectées les formalités préalables
à leur mise en oeuvre prévues par la loi est puni de cinq ans
d'emprisonnement et de trois cents mille euros d'amende »356(*).
L'article 226-7-1 prévoit que : « le
fait pour un fournisseur de service de communication de ou pas procéder
à la notification d'une violation de données à
caractère personnel à la commission nationale de l'informatique
et des libertés ou l'intéressé est puni de cinq ans
d'emprisonnement et de trois cents euros d'amende »357(*).
En outre, constitue l'atteinte aux droits de la personne
résultant des fichiers ou des traitements informatiques358(*) :
- Le fait, de collecter des données à
caractère personnel par un moyen frauduleux, déloyal ou
illicite ;
- Le fait, de procéder à un traitement de
données à caractère personne concernant une personne
physique malgré l'opposition de cette personne, lorsque ce traitement
répond à des fins de prospection, notamment commercial, ou
lorsque cette opposition est fondée sur des motifs
légitimes ;
- Le fait, hors les cas prévus par la loi, de mettre ou
de conserver en mémoire informatique, sans le consentement exprès
de l'intéressé, des données à caractère
personnel qui directement ou indirectement, fait apparaître les origines
raciales ou ethniques, les opinions politiques, philosophiques ou religieuses,
ou les appartenances syndicales des personnes, ou qui sont relatives à
la santé ou à l'orientation ou identité sexuelle de
celle-ci ;
- Le fait, de conserver les données à
caractère personnel au-delà de la durée prévue par
la loi ou le règlement ;
- Le fait, pour toute personne détentrice de
données à caractère personnel à l'occasion de leur
enregistrement, de leur classement, de leur transmission ou de toute autre
forme de traitement, de détourner ces informations de leur
finalité ;
- Le fait, par toute personne qui a recueilli, à
l'occasion de leur enregistrement, de leur classement, de leur transmission ou
d'une autre forme de traitement, des données à caractère
personnel dont la divulgation aurait pour effet de porter atteinte à la
considération de l'intéressé ou à l'identité
de sa vie privée, de porter, sans autorisation de
l'intéressé, ces données à la connaissance d'un
tiers qui n'a pas qualité pour les recevoir ;
- Le fait, hors les cas prévus par la loi, de
procéder ou de faire procéder à un transfert de
données à caractère personne faisant l'objet ou
destinées à faire l'objet d'un traitement vers un Etat
n'appartenant pas à la communauté européenne.
En somme, toutes ces atteintes sont punies de « cinq
ans d'emprisonnement et de trois cents mille euros
d'amende »359(*).
2.2. Qualification des
atteintes aux intérêts fondamentaux de la nation
Seul le sabotage a été retenu à titre
d'infraction informatique.
2.2.1. Le sabotage
A. Définition
L'article 411-9 alinéa 1 du code pénal
français définit le sabotage comme
étant : « le fait de détruire,
détériorer ou détourner tout document, matériel,
construction, équipement, installation, appareil, dispositif technique
ou système de traitement automatisé d'information ou d'y apporter
des malfaçons »360(*).
B. Régime
répressif
Une peine de quinze ans de détention criminelle et une
amende de deux cent vingt-cinq mille euros sont prévus. La même
infraction est punie de deux ans d'emprisonnement et d'une amende de trois
cents mille euros, lorsqu'il est commis dans le but de servir les
intérêts d'une puissance étrangère, d'une entreprise
ou organisation étrangère ou sous contrôle
étranger.
2.3. Qualification des
atteintes aux systèmes de traitement automatise des données
2.3.1. Qualification
d'atteinte à l'intégrité des donnes
Cette infraction est punie d'après l'article 323-3 du
code pénal sous examen, qui prévoit
que : « le fait d'introduire frauduleusement des
données dans un système de traitement automatisé ou de
supprimer ou de modifier frauduleusement les données qu'il contient est
puni de cinq ans d'emprisonnement et de sept mille cinq cents euros
d'amende »361(*).
2.3.2. Qualification
d'atteinte à l'intégrité des systèmes
L'alinéa 2ème de l'article
sus-évoqué dispose que : « lorsque cette
infraction a été commise à l'encontre d'un système
de traitement automatisé de données à caractère
personnel mis en oeuvre par l'Etat, la peine est portée à sept
ans d'emprisonnement et de cents mille euros d'amende »362(*).
En outre, « le fait d'entraver ou de fausser le
fonctionnement d'un système de traitement automatisé de
données est puni de cinq ans d'emprisonnement et de septante-cinq mille
euros d'amende »363(*).
2.3.3. Qualification
d'abus de dispositif
L'article 323-3-1 prévoit que : « le
fait, sans motif d'importer ou détenir, de céder ou de mettre
à disposition un équipement, un instrument, un programme
informatique ou toute donnée conçus ou spécialement
adoptés pour commettre une ou plusieurs infractions prévus par
les articles 323-1 à 323-3 est puni des peines respectivement par
l'infraction elle-même ou pour l'infraction la plus
sévèrement réprimée »364(*).
2.3.4. Qualification
d'accès illégal
Par l'accès illégal, il faut entendre
« le fait d'accéder ou de se maintenir frauduleusement, dans
tout ou partie d'un système de traitement automatisé de
données »365(*). De ce fait, cette infraction est punie de deux ans
d'emprisonnement et de trente mille euros d'amende.
2.3.5. Qualification des
infractions informatiques (falsification et fraude informatique)
La loi pénale française intervient ici, lorsqu'
l'on accède ou maintien, frauduleusement dans tout ou partie du
système et cela résulte « soit la suppression ou la
modification des données contenues dans le système, soit une
altération du fonctionnement de ce système, la peine est de trois
ans d'emprisonnement et de quarante-cinq mille euros
d'amende »366(*).
2.3.6. Qualification des
infractions se rapportant a la pornographie enfantine
Cette qualification est prévue par le code
pénal, spécialement dans son article 227-23. En effet, elle
consiste par le fait, en vue de sa diffusion, de fixer, d'enregistrer ou de
transmettre l'image ou la représentation d'un mineur lorsque cette image
ou cette représentation présente un caractère
pornographique est puni de cinq ans d'emprisonnement et de septante-cinq mille
euros d'amende.
Par contre, le fait d'offrir, de rendre disponible ou de
diffuser une telle image ou représentation par quelque moyen que ce
soit, de l'importer ou de l'exporter, de la faire importer ou de la faire
exporter, est puni des mêmes peines.
Les peines sont portées à sept ans
d'emprisonnement et à cents mille euros d'amende lorsqu'il a
été utilisé, pour la diffusion de l'image ou de la
représentationdu mineur à destination d'un public non
déterminé, un réseau de communication
électronique.
Ainsi, le fait de consulter habituellement un service de
communication au public en ligne mettant à disposition une telle image
ou représentation ou de détenir une telle image ou
représentation par quelque moyen que ce soit est puni de deux ans
d'emprisonnement et de trente mille euros d'amende.
2.4. Qualification des
infractions issues du code de la propriété intellectuelle
Le code de la propriété intellectuelle
français prévoit en soi plusieurs infractions. Mais la
matière étant vaste, nous allons se baser que dans
quelques-unes.
- Article L335-1 CPI
Toute édition d'écrits, de composition
médicale, de dessin, de peinture ou de toute autre production,
imprimé ou gravé en entier ou partie, au mépris des lois
et règlement relatifs à la propriété des auteurs,
est une contrefaçon et toute contrefaçon, est un délit
puni de trois ans d'emprisonnement et de trois cents mille euros d'amende.
- Article L335-1 CPI
Est puni de trois ans d'emprisonnement et de trois cents mille
euros d'amende le fait :
1. d'édicter, de mettre à la disposition du
public ou de communiquer au public, sciemment ou sous quelque forme que ce
soit, un logiciel manifestement destiné à la disposition du
public non autorisée d'oeuvres ou d'objets
protégés ;
2. d'inciter sciemment, y compris à travers une annonce
publicitaire, à l'usage d'un logiciel mentionné au premier
point.
§3. Qualification des
infractions facilitées par les NTIC
Plusieurs infractions réprimées par le code
pénal français sont commises par le biais des nouvelles
technologies de l'information et de la communication. De ce fait, les
infractions ci-dessous ont été sélectionnées dans
cette catégorie, à savoir :
- Actes racismes et xénophobes
- harcèlement sexuel ;
- Vol ;
- Escroquerie ;
- Abus de confiance ;
- Blanchiment des capitaux ;
- Dénonciation calomnieuse ;
- Terrorisme
- Diffusion des messages à caractère
violent ;
- Chantage ;
- Faux en écriture,
- Etc...
SECTION 2. LES ORGANES
FRANÇAIS DE LUTTE CONTRE LA CYBERCRIMINALITE ET LES JURIDICTIONS
COMPETENTES
La présente section aborde d'une part les organes
français de lutte contre la cybercriminalité (§1), et
d'autre part, les juridictions compétences pour sa répression
(§2).
§1.les organes
français de lutte contre la cybercriminalité
A. Au niveau
national367(*)
La cybercriminalité est reconnue par beaucoup d'experts
comme étant la nouvelle forme de criminalité du
21ème siècle. Dès lors, pour la
contrôler, la France a mis en place de nouveaux organes de lutte. En
voici quelques exemples :
1. Service Technique de Recherches Judiciaires et de la
Documentation, crée en 1998 au sein de la gendarmerie (STRJD) ;
2. Office Central de Lutte contre la Criminalité
liée aux Technologies de l'Information et de la Communication (OCLTIC)
crée le 15 mai 2000 au sein de la direction centrale de la police
judiciaire du Ministère de l'intérieur ;
3. Office Central de Répression des Violences aux
Personnes (OCRVP) crée en 2006 pour lutter contre la
pédopornographie sur internet ;
4. Service de l'Informatique et des Traces Technologiques
(SITT) ;
5. Investigateurs en Cybercriminalité, qui sont les
directions inter-régionales et régionales de police judiciaire
(ICC) ;
6. Brigade d'Enquête sur les Fraudes aux Technologiques
de l'Information (BEFTI).
B. La coopération
internationale
Les Etats européens ont rapidement compris que pour
être efficace, la lutte contre la cybercriminalité devrait
être européenne. Ainsi donc, plusieurs organes ont
été créés, entre autre :
1. International police (INTERPOL) : crée le 7
septembre 1923 dans le but de promouvoir la coopération policière
internationale. C'est une organisation internationale de police criminelle
(OIPC) ayant pour siège dans la ville de Lyon en France ;
2. Eurojust, organe de l'Union Européenne ayant pour
compétence l'amélioration de l'efficacité des
autorités compétentes des Etats membres dans la lutte contre la
criminalité organisée transfrontière, donc la
cybercriminalitétransnationale ;
3. Enisa, Agence Européenne chargée de la
sécurité des réseaux et de l'information ;
4. Safer Internet Plus, programme européen qui lutte
contre les contenus illicites, le traitement des auteurs non
désirés et préjudiciables, et qui fait lapromotion d'un
environnement plus sûr.
§2. Les juridictions
compétences pour la répression de la cybercriminalité
Il a été constaté que, en droit
français, les infractions cybernétiques sont punissables soit
d'un an, cinq ans, sept ans ou de quinze ans d'emprisonnement et d'une amende.
Par conséquent, les juridictions suivantes restent compétentes. A
savoir :
2.1. Le tribunal
correctionnel
Ce tribunal « juge les auteurs des délits,
c'est-à-dire lorsqu'il risque une peine d'emprisonnement (10 ans au
maximum) ou une amende »368(*).
2.2. La cour d'assise
Elle est compétente pour ce qui est du crime, celui-ci
est puni d'une peine afflictive ou infamante. Il s'agit de la réclusion
criminelle369(*)
à perpétuité ou à temps et la détention
criminelle à perpétuité ou à temps, qui est une
peine politique de privation de liberté.
2.3. La cour de
cassation370(*)
La Cour de cassation intervient lorsqu'un
plaideur a fait l'objet d'un jugement qui ne lui a pas donné
satisfaction et qui n'est pas, ou plus, susceptible d'appel. Le recours en
cassation, qui s'exerce au moyen d'un pourvoi, n'est donc possible que contre
une décision rendue par une juridiction du premier degré statuant
en premier et dernier ressort, ou contre une décision rendue en
deuxième instance par une cour d'appel. Dans le premier cas, le plaideur
forme un pourvoi en cassation contre le jugement du tribunal ; dans le
second cas, son pourvoi est formé contre l'arrêt de la cour
d'appel.
La Cour de cassation n'est pas un
troisième degré de juridiction. En effet son rôle n'est pas
de réexaminer les faits d'une affaire, qui sont établis
définitivement. Elle a pour mission de déterminer si le tribunal
ou la cour d'appel dont la décision est attaquée ont
interprété et appliqué aux faits les règles de
droit (lois, règlements, etc.) de manière correcte. La Cour de
cassation est le juge du droit, et non du fait.
CHAPITRE TROISIEME :
LES PERSPECTIVES POUR UN SYSTEME EFFICIENT DE REPRESSION DE LA CYBERCRIMINALITE
EN REPUBLIQUE DEMOCRATIQUE DU CONGO
A en croire le Professeur R-B MANASI N'KUSU, lorsqu'il
précise que : « face à un tableau aussi sombre, le
droit pénal congolais doit chercher la parade, aussi bien sur le plan
interne que sur le plan international, en agissant tour à tour sur les
textes légaux que sur les structures des organes chargés de la
prévention et de la répression des crimes »371(*).
En conséquence, quelques pistes de solution sont
annoncées tant sur le plan international (section 1) que sur le plan
national (Section 2).
SECTION 1. AU NIVEAU
INTERNATONAL
Pour mener, en priorité une politique pénale
commune destinée à protéger la société de la
criminalité dans le cyberspace sur base des profonds changements
engendrés par la numérisation, la convergence et la
mondialisation permanente des réseaux informatiques ; et pour la
nécessité d'une coopération entre la RDC et d'autres
Etats, il est de besoin de protéger les intérêts
légitimes dans l'utilisation et le développement des technologies
de l'information.
A cela, nous proposons au gouvernement congolais, comme le cas
de son homologue sud-africain, de ratifier la convention européenne sur
la cybercriminalité, adoptée le 23 novembre 2001 à
Budapest en Hongrie. Laquelle convention prévoit les mesures
pénales de fond et procédurales ; y compris, le protocole
additionnel à la convention sus-évoquée relatif à
l'incrimination d'actes de nature raciste et xénophobe, adopté
à Strasbourg (France) le 28 janvier 2003.
SECTION 2. AU NIVEAU
NATONAL
Pour adapter la législation congolaise à la
nouvelle forme de criminalité qui ronge toute l'humanité, le
législateur doit bien se focaliser tant sur le droit pénal de
fond (§1) qu'au niveau du droit pénal de forme (§2).
§1. Au niveau du
droit pénal de fond
Le droit pénal congolais mérite d'être
révisé (1.1). Toutefois, certaines nouvelles règles
spécifiquement liées aux NTIC doivent être adoptées
(1.2), et ainsi abrogée la loi sur l'informatique de 1987 (1.3).
1.1. Révision du
code pénal et ajustement des certaines infractions
Le code pénal congolais, notamment le décret du
30 janvier 1940 doit être actualisé et mis à jour afin
d'ajuster certaines infractions qu'il édicte et ayant des liens avec la
cybercriminalité. Il s'agit de :
- L'élargissement de la définition du vol au vol
d'information ;
- L'élargissement de la définition de la
trahison et espionnage aux valeurs informatiques ;
- L'élargissement de la notion du faux en
écriture au faux en informatique ; et falsification
informatique ;
- L'élargissement de la définition de recel
d'objet au recel d'information ;
- L'élargissement de la définition de
l'escroquerie à l'escroquerie d'information ;
- L'élargissement des fraudes à la fraude
informatique ;
- L'élargissement de harcèlement au
cyber-harcèlement.
1.2. Adoption des
infractions spécifiques aux NTIC
Sur ce point, le législateur congolais doit :
- Adopter une loi reprenant toutes les infractions qui portent
atteintes aux NTIC, c'est-à-dire une loi relative à la
cybercriminalité ;
- Adopter des lois, comme son homologue français,
relatives à l'informatique, aux fichiers et aux libertés et
à l'économie numérique.
1.3. Abrogation de
l'ordonnance de 1987
Plusieurs innovations sont observées à ce jour,
par conséquent, nous proposons au législateur congolais de
supprimer son droit positif, c'est-à-dire d'éliminer sur
l'arsenal juridique congolais, l'ordonnance n°87/243 du 22 juillet 1987
portant règlementation de l'activité informatique en
République du Zaïre, car elle ne s'adapte plus aux
réalités technologiques actuelles et qui selon nous, sa
présence reste en désuétude.
§2.Au niveau du
droit pénal de forme
Au niveau de la procédure, nous suggérons au
gouvernement congolais ce qui suit :
- D'insérer dans le code de procédure
pénale, des règles relatives à la preuve
électronique ;
- De créer une institution administrative
chargée de gérer les libertés des personnes
vis-à-vis de l'informatique ;
- De créer d'autres structures d'enquête
policière en matière de cybercriminalité,
c'est-à-dire la police informatique ;
- De renforcer la capacité des structuresexistences,
notamment les services de la police judiciaire,
- De recycler le personnel judiciaire, notamment les avocats,
les défenseurs judiciaires, les magistrats, greffiers, etc... ;
- D'insérer dans l'enseignement supérieur et
universitaire, notamment dans la faculté de droit, un département
du droit pénal et la cybercriminalité ; ainsi que les cours
relatifs au droit de l'informatique et de la communication (NTIC).
CONCLUSION GENERALE
Nous voici au terme de notre mémoire qui aporté
sur l'étude comparative de la répression de la
cybercriminalité en droits congolais et
français.
Il était question dans cette étude d'identifier
les divergences et les convergences entre les deux systèmes juridiques.
En effet, notre inquiétude résidait dans la question de savoir
s'il existe un système de répression de la criminalité
informatique dans les deux législations, c'est-à-dire
procéder à l'étude minutieux des mécanismes
juridiques prévus en droits congolais et français pour la lutte
et l'éradication du fléau à caractère nouveau, que
l'on nomme "la cybercriminalité".
Ainsi pour y parvenir, nous avons utilisé les
méthodes exégétique, comparative, sociologique et la
technique documentaire pour la collecte de données.En effet, l'essentiel
de ce travail a été exposé en deux parties. La
première à essayer de confronter la valeur du principe de la
légalité criminelle face à la cybercriminalité et
ensuite, la deuxième s'est focalisée sur les technologies de
l'information et de la communication ainsi que leur usage, l'issue de la
cybercriminalité.
De ce fait, dans la première partie, il a
été retenu que le principe de la légalité
criminelle est pris en otage car, la quasi-majorité d'inconduites
naissantes de la cybercriminalité, c'est-à-dire celles qui sont
liées à l'essence même des NTIC, restent méconnues
dansl'arsenal juridique pénal. Logiquement, ces crimes
échapperaient à toute poursuite judiciaire parce qu'elles ne sont
pas encore érigées en infractions. Cet anachronisme substantiel
du droit pénal congolais face à l'évolution des NTIC et
des dangers y afférents, est de nature à cautionner
l'impunité, car qu'on se le dise, la cybercriminalité est
déjà une réalité en République
Démocratique du Congo
Pour dire que dans notre droit moderne, il n'y a pas
d'infraction ni des peines sans un texte légal. C'est qui ressort du
principe de la légalité des délits et des peines, qui a
été développé par César BECCARIA au
18ème siècle. Il s'agit donc, d'un principe plus
important du droit pénal car seuls peuvent faire l'objet d'une
condamnation pénale, que les faits déjà définis et
sanctionnés par le législateur au moment où
l'accusé a commis son acte et seuls peuvent leur être
appliquées les peines édictées à ce moment
déjà par le législateur, nullumcrimennullapoena sine
lege. Ainsi donc, dans le cadre de la cybercriminalité,
l'étude de ce principe se justifie dans la mesure où, il y a une
nécessité de la politique criminelle qui consiste à la loi
d'avertir avant de frapper, il permet également de limiter le droit de
punir et il reste un rempart contre l'arbitraire du pouvoir.
Amorçant la seconde partie, à laquelle, les
technologies de l'information et de la communication ont été au
centre de notre étude, nous avons compris que l'expression TIC nageait
dans un contour assez flou. En dépit d'une définition unanime,
les TIC sont un ensemble des technologies parmi lesquelles figurent souvent
l'ordinateur et qui, lorsqu'elles sont combinées ou
interconnectées, permettent de numériser, de rendre accessible et
de transmettre, en principe à n'importe quel endroit, une
quantité quasi illimité et très diversifiée de
données. Les TIC sont constituées de trois secteurs, à
savoir : l'électronique, l'informatique et la
télécommunication. En effet, cette étude
n'intéresse que les deux derniers secteurs.
Par ailleurs, les TIC apportent bel et bien des changements
dans les sociétés partout dans le monde, elles améliorent
la productivité des industries, révolutionnent les
méthodes de travail et remodèlent les flux de transfert des
capitaux, en les accélérant. Or, cette croissance rapide a
également rendu possible des nouvelles formes de criminalité
liées à l'utilisation des réseaux informatiques,
appelées cybercriminalité, cyberbanditisme,
cyberdéliquance, criminalité de hautes technologies ou
criminalité des NTIC.
Somme toute, la cybercriminalité constitue les
infractions des NTIC. Elle ne définit pas à elle seule une
infraction, mais un ensemble d'atteintes aux biens ou aux personnes commises
via l'utilisation des nouvelles technologies. Autrement définit, la
cybercriminalité regroupe toutes les infractions pénales
susceptibles de se commettre sur ou au moyen d'un système informatique
généralement connecté sur le réseau. C'est une
criminalité ayant l'ordinateur pour objet ou pour instrument de
perpétration principale.
Par conséquent, à l'heure actuelle la
cybercriminalité regroupe deux types d'infractions, d'un part les
infractions pour lesquelles les technologies de l'information et de la
communication sont l'objet même du délit et d'autre part les
infractions dont la commission est facilitée par les NTIC. Il s'agit ici
des infractions de droit commun, de nature traditionnelle. Ce sont les
infractions prévues par le code pénal et elles prévues
dans des textes pénaux spécifiques.Ces différentes
infractions sont perpétrées de diverses manières, soit par
les infections informatiques, regroupant les infections simples et les
infractions auto-reproductrices ; soit également par les attaques
cybernétiques, qui sont l'exploitation d'une faille d'un système
informatique à des fins non connues par l'exploitant du système,
et généralement préjudiciable ; et enfin, par les
arnaques, caractérisées par l'ingénierie sociale, le scam,
le hameçonnage et la loterie internationale.
Au regard des considérations comparatives de la
répression de la cybercriminalité en droits congolais et
français, il faut simplement retenir qu'en droit français, le
législateur a pu trouver des solutions pour l'éradication de ce
fléau depuis les années 78, notamment en adoptant la loi relative
à l'informatique, aux fichiers et aux libertés, insérant
ainsi quelques articles dans le code pénal français. Ensuite, la
loi Godfrain du 05 février 1988 relative à la fraude
informatique, insérant en son tour, quelques articles dans le même
code pénal. Par ailleurs, la France fait partir de la convention
européenne sur la cybercriminalité du 23 novembre 2001 ainsi que
des diverses lois en la matière.
Ainsi donc, le droit français réprime, les
infractions ontologiques de la cybercriminalité, notamment les
infractions contre la confidentialité, l'intégrité et la
disponibilité des données, et systèmes
informatiques ; les infractions informatiques, les infractions
liées aux atteintes à la propriété intellectuelle
et aux droits voisins. Hormis ces infractions, le code pénal
français réprime également, quelques infractions
facilitées par les NTIC, c'est-à-dire les infractions de droit
commun ou de nature traditionnelle.
En outre, sur le plan organisationnel, nous avons compris que
la France est dotée des plusieurs organes chargés de lutter
contre la cybercriminalité tant au niveau national qu'au niveau
international.
Quant au droit congolais, la législation pénale
congolaise relative aux NTIC est composée d'une loi, en l'occurrence de
la loi cadre n°13/2002 du 06 octobre 2002 sur les
télécommunications et d'une ordonnance n°87/243 du 22
juillet 1987 portant règlementation de l'activité informatique au
Zaïre. Par ailleurs, cette législationréprime six
infractions ontologiques de la cybercriminalité, qui apparait
inappropriée, inadaptée et trop rudimentaire à la
réalité évolutive des NTIC. En effet, face à cette
déficience juridique, certaines dispositions du code pénal et
d'autres lois particulières ont été retenues à
titre des infractions facilitées par les NTIC.
De ce qui précède, il a été
constaté l'inexistence en droit congolais de toutes les règles de
coopérations internationales contre la cybercriminalité, la non
adoption des nouvelles lois capables de régir les NTIC et leurs
criminalités ; la non adhésion à la convention
européenne sur la cybercriminalité comme son homologue
sud-africain ; l'inefficacité des sanctions en vigueur en droit
pénal congolais, l'insuffisance des organes chargés de lutter
contre ce fléau.
Comparativement, et par rapport au droitfrançais, le
droit pénal congolais accuse son inefficacité à
réprimer la cybercriminalité, ce qui affirme notre
hypothèse et fait appel à un système efficient. Raison
pour laquelle, nous suggérons au législateur congolais de
s'adhérer à la convention européenne sur la
cybercriminalité ainsi que sur son protocole additionnel pour ainsi
assoir sa coopération internationale avec d'autres pays ;
procéder à la révision du code pénal tout en
ajustant certaine infractions, c'est-à-dire adopter des lois nouvelles
et spécifiques au TIC, notamment sur la cybercriminalité, abroger
l'ordonnance de 1987 qui ne s'adapte plus à la réalité
congolaise actuelle, et enfin, au niveau de la procédure, créer
d'abord quelques institutions spécifiques chargées de lutter
contre ce fléau tout en renforçant aussi l'efficacité des
structuresexistantes, recycler le personnel judiciaire dans la lutte contre la
cybercriminalité et aussi, créer au sein de la faculté de
droit, un département de la cybercriminalité et quelques cours
liés au droit de l'informatique.
Au demeurant, vue que toute oeuvre humaine a toujours
été imprégnée d'imperfection et en reconnaissant
que nous n'avons pas épuisé toutes les notions et matières
relatives à notre sujet d'étude sur la cybercriminalité
par rapport à sa diversité, nous invitons tous chercheurs ayant
un gout envers ce sujet à nous compléter.
BIBLIOGRAPHIE
I. TEXTES OFFICIELS
A. INTERNATIONAUX
1. Déclaration universelle des droits de l'homme
adoptée et proclamée par l'Assemblée
Générale des Nations-Unies dans la résolution 217 ACC III
du 10/12/1948, B.O, 1949.
2. Convention européenne sur la
cybercriminalité, Budapest (Hongrie), 23/11/2001.
3. Protocole additionnel à la convention sur la
cybercriminalité relative à l'incrimination d'actes de nature
raciste et xénophobe, Strasbourg, 30/01/2003.
B. ETRANGERS
B.1. FRANCE
1. Loi n°78-17 du 6 janvier 1978 relative à
l'informatique, aux fichiers et aux libertés.
2. Loi n°88-19 (loi Godfrain) du 05 janvier 1988 relative
à la fraude informatique.
3. Loi du 15/11/2001 relative à la sécurité
quotidienne.
4. Loi du 21 juin 2004 pour la fiance dans l'économie
numérique.
5. Loi n°2006-64 du 23 janvier 2006 relative à la
lutte contre le terrorisme.
6. Loi du 01/08/2006 relative aux droits d'auteurs et aux droits
voisins.
7. Nouveau code pénal français du
1ère mars 1994.
B.2. BELGIQUE
1. Code civil Belge.
C. NATIONAUX
1. Constitution de la République Démocratique du
Congo du 18 février 2006, telle que révisée par la loi
n°011/002 du 20 janvier 2011, J.O.RDC, 52ème
année, n°3, 1èrfévrier 2011.
2. Loi organique n°13/011-B du 11/04/2013 portant
organisation, fonctionnement et compétences des juridictions de l'ordre
judiciaire, J.O.RDC, n° spécial, 54ème
année, 04 mai 2013.
3. Loi n°024/2002 du 18/11/2002 portant code pénal
militaire, J.O.RDC, n° spécial, 20 mars 2003.
4. Loi n°96-002 du 22/06/1996 fixant les modalités
de l'exercice de la liberté de presse, J.O.RDC, n°
spécial, 42ème année, Août 2001.
5. Loi n°09/001 portant protection de
l'enfant,J.O.RDC, n° spécial, 50ème
année, 25 mai 2009.
6. Loi n°82-001 du 07 janvier 1982 régissant la
propriété intellectuelle, J.O.Z., n°2, 15 janvier
1982.
7. Loi n°86/033 du 05 avril 1986 portant protection des
droits d'auteurs et droits voisins, J.O.Z., n° spécial, avril
1986.
8. Loi-cadre n°013/2002 du 16 octobre 2002 sr la
télécommunication, J.O., n° spécial, 25
janvier 2003.
9. Décret du 30 janvier 1940 portant code pénal
congolais, tel que modifié et complété à ce jour,
J.O.RDC, n° spécial, 47ème année,
05 octobre 2006.
10. Décret du 4 mai 1895 portant code civil des
personnes, B.O., 1985, abrogé à l'exception du titre II
sur les conditions des étrangers.
11. Ordonnance n°87/243 du 22 juillet 1987 portant
règlementation de l'activité informatique au Zaïre.
12. Arrêté ministériel fixant les
conditions de souscription à l'abonnement téléphonique en
RDC.
II. OUVRAGES
1. BEN SSOSSAN (A.), Les
télécommunication et le droit, Hermès, Paris,
1966.
2. DE QIUIRINI (P.), Petit dictionnaire
des infractions, CEPAS, Kinshasa, 2001.
3. DUVERGER (M.), Méthodes des
sciences sociales, 4ème éd., Dalloz, Paris,
1961.
4. FIOLO (E.), Les virus
informatiques : théorie, pratiques, et applications,
éd. Springer, s.l., 2004.
5. GRAWITZ (M.), Lexiques des sciences
sociales, éd. Dalloz, Paris, 2000.
6. GRAWITZ (M.), Méthodes de
recherche en sciences sociales, Dalloz, Paris, 1987.
7. GRAWITZ (M.), Méthodes des
sciences sociales, 4ème éd., Dalloz, Paris,
1979.
8. HENNEAU (G.) et VERCHAEGEN (J.),Droit
pénal général, 2ème éd.,
Bruyant, Bruxelles, 1995.
9. HOBBES (T.), Le Léviathan,
réédition, Sirey, Paris, 1971.
10. LIKULIA BOLONGO, Droit pénal
spécial Zaïrois, 2ème éd., T.1.,
LGDJ, Paris, 1985.
11. LUEMBA (C.) et Alii, Initiation
à l'informatique, éd. Medias Paul, Kinshasa, 2007.
12. MENS BRUGGHE (V.), L'utilisation de
la méthode comparative, Namur, PUN, 2003.
13. MUKUNA MUTANDA et TSHIPAMA,
Méthodes de recherche scientifique de réduction et
d'évaluation d'un travail de fin d'étude,
2ème éd., Presse de Funa, Kinshasa, 2005.
14. MULUMA MONANG, Le guide de chercheurs
en sciences sociales et humaines, éd. SOGEDES, Paris, 2000.
15. NYABIRUNGU Mwene SONGA, Droit
pénal général Zaïrois, éd. DES, Kinshasa,
1989.
16. PINTO et GRAWITZ, Méthode en
sciences sociales, 4ème éd., Dalloz, Paris, 1997.
17. QUEMENER (M.) et FERRY (J.),
Cybercriminalité : défis mondial,
2ème éd., Edition economic, Paris, 2009.
18. REUCHLIN (M.),Les méthodes en
psychologie, 3ème éd., PUF, Paris, 1970.
19. SHOMBA KINYAMBA (S.),
Méthodologie de la recherche scientifique, éd. MES,
Kinshasa, 2007.
20. STEFANI (G.) et Alii, Droit
pénal général, 17ème éd.,
Dalloz, Paris, 2000.
21. TULKENS (F.) et VAN DE KERORCHOVE
(M.), Introduction au droit pénal, aspects juridiques et
criminologiques, 5ème éd., Story scientia, s.l.
,1999.
III. COURS, TRAVAUX
SCIENTIFIQUES ET AUTRES SOURCES
A. COURS
1. A. AKELE ADOU (P.),Droit pénal
spécial, UPC, G3 Droit, 2003-2004.
2. IMBAMBO-la-NGAYA, Cours de droit
constitutionnel congolais, G3 Droit, ULK, 2005-2006.
3. MBOKOLO ELIMA (E.),Cours d'initiation
à l'informatique, Mission Phoenix, Mbandaka, Avril 2013.
4. SHOMBA KINYAMBA (S.), Cours
d'initiation à la recherche scientifique, G2 Droit, UNIMBA,
2010-2011.
5. WANE BAMEME (B.),Cours de droit
pénal spécial, G2 Droit, Unimba, 2010-2011.
6. WANE BAMEME (B.),Cours de droit
pénal général, G2 Droit, Unimba, 2010-2011.
7. WANE BAMEME (B.),Cours de droit
pénal international, L1 Droit, Unimba, 2012-2013.
B. TRAVAUX SCIENTIFIQUES
1. KITETE KEKIMBA, Autonomie politique et
constitutionnel du Zaïre, Essai de solution d'inadéquation
institutionnel, Thèse de doctorat t d'Etat, Paris II Sorbonne,
1990.
2. TOPOSULA IPANZA (G.),Répression
de la tentative en droit pénal congolais, TFC, Unimba,
2011-2012.
D. AUTRES SOURCES
1. Dictionnaire le Petit Robert illustré, Paris,
2006.
2. Dictionnaire le Nouveau petit robert, Paris,
2007.
3. Microsoft Encarta, Technologie, Encarta junior, version
2009.
4. Microsoft Encarta, Cour de cassation, Encarta junior,
version 2009.
IV. WEBOGRAPHIE
A. ARTICLES SIGNES
1. AYOTE et Alii, Etat des situations des
NTIC, 2004,
http://www.ildabitibi.com,
consulté le 01/11/2013.
2. AYOTE et Alii, Description du secteur
NTIC, Janvier 2004,
http://www.ildabitibi.com,
consulté le 01/11/2013.
3. BACISEZE (J-M.), La protection
internationale de l'individu comme sujet du droit international : cas des
minorités et réfugiés, Mémoire de licence, Unilu,
2008,
http://www.memoireonline.com,
consulté le 20/11/2013.
4. BISMUTH (N.), La cybercriminalité,
Février 2010,
http://www.e-juriste.org,
consulté le 11/11/2013.
5. DJOGBENOU (J.), La
cybercriminalité : enjeux et défis pour le Benin,
http://www.capod.org, consulté
le 10/09/2013.
6. COULIBALY (S.) et Alii, Le juge et le
principe des délits et des peines,
http://univ-juristsocial.overblog.com,
consulté le 07/11/2013.
7. DIRIEUX (F.), Droit pénal
général français, http://
http://www.cafecours.fr,
consulté le 10/12/2013.
8. DEPORTES (F.) et GUNEHEC (F.),
L'application de la loi pénale dans le temps,
http://www.jurispol.fr,
consulté le 18/12/2013.
9. DADOU (E.), La lutte contre la
cybercriminalité,
http://pnrs.ensosp.fr,
consulté le 15/12/2013.
10. CLUSIF, Les virus informatiques,
Décembre 2005,
http://www.clusif.asso.fr,
consulté le 20/02/2014.
11. LEMOINE (V.), La
cybercriminalité : les acteurs, les infractions, cas concrets et
retour d'expérience,
http://www.andisi.fr, consulté
le 13/11/2013.
12. LIBENDE (E-L.), L'Otan face aux nouveaux
défis sécuritaire de l'après-guerre froide, Mémoire
de licence en RI, Université Cardinal Malula,
http://www.memoireonline.com,
consulté le 09/11/2013.
13. HAMID (H.), Les nouvelles techniques de
l'information et de la communication, Université de TIZIOUZOU, Synergie
Algérie, n°4, 2009,
http://ressources-ila.univ-fcomte.fr,
consulté le 30/10/2013.
14. ITU, Comprendre la
cybercriminalité : guide pour les pays en développement,
Avril 2009,
http://www.itu.int.com,
consulté le 10/12/2013.
15. JURISPEDIA, Délits de la
cybercriminalité,
http://www.jurispedia.org,
consulté le 04/03/2014.
16. MITONGO KALONDJI (T-G.), Notion de la
cybercriminalité : praxis d'une pénalisation de la
délinquance électronique en droit pénal congolais, UNILU,
Août 2010,
http://www.leganet.cd,
consulté le 20/10/2013.
17. MANASI N'KUSU (R-B.), Le droit
pénal congolais et la criminalité des nouvelles technologies de
l'information et de la communication-NTIC, Mémoire de DEA, UNIKIN, 2006,
http://mai.ndombe ,
consulté le 30/06/2011.
18. MBOKOLO ELIMA (E.), Cours d'initiation
à l'informatique,
http://www.edmbokolo.fr.gd,
consulté le 05/01/2014.
19. MEKONGO BALLA, Le fournisseur de service
de télécommunication CAMTEL et la cybercriminalité face au
droit, Maîtrise en droit privé, Université de YAOUNDE II,
http://www.memoireonline.com,
consulté le 11/09/2013.
20. NGASI NGAKEGNI, Impact des TIC sur le
tissu productif des biens et services au Maroc, INSEA RABAT, 2009,
http://www.memoireonline.com,
consulté le 05/01/2014.
21. PICOVSCHI,Les différents types
des tribunaux en France,
http://www.avocats-picovschi.com,
consulté le 12/04/2014.
22. PRADEL (J.), Les infractions relatives
à l'informatique,
http://www.persee.fr, consulté
le 30/10/2013.
23. RIPOSSEAU (G-H.), Pénalisation et
dépénalisation (1970-2005), Master II en droit pénal et
sciences criminelles, 2003,
http://www.memoireoline.com,
consulté le 15/10/2013.
24. SERRE (D.) et CLUZEAU (A.), La
cybercriminalité : nouveau enjeux de la protection des
données, Maîtrise en droit des entreprises, Université de
LAVAL, 2003,
http://www.memoireoline.com,
consulté le 10/09/2013.
25. VIGOUI (C.), Qu'est-ce qu'une
problématique ?, Octobre 2006,
http://www.melisa.ens..........,
consulté le 15/10/2013.
26. C. WAGNER, Sextorsion : le
racket numérique,
http://www.droitnumerique-sorbonne.fr/sextorsion-le-racket-numerique.html,
consulté le 16/05/2014.
27. WIKIPEDIA, Le cybercrime,
http://fr.wkipedia.org,
consulté le 10/10/2013.
28. WIKIPEDIA, La cour pénale
internationale,
http://fr.wkipedia.org,
consulté le 13/01/2014.
29. WIKIPEDIA, L'internet,
http://fr.wkipedia.org,
consulté le 21/01/2014.
30. WIKIPEDIA, L'ingénierie sociale,
http://fr.wkipedia.org,
consulté le 20/02/2014.
31. WIKIPEDIA, Le crime,
http://fr.wkipedia.org,
consulté le 14/02/2014.
32. WIKIPEDIA, Sextorsion,
http://fr.wikipedia.org,
consulté le 16/05/2014.
B. ARTICLES NON SIGNES
1. Ministère de l'intérieur, La
cybercriminalité, DCSP, Service EMA-VLC, Juin 2004,
http://www.
2. Office fédéral de la police, la
cybercriminalité : la force cachée de la révolution
de l'information, Octobre 2001,
http://www.bap.admin.ch,
consulté le 01/11/2013.
3. Centre d'étude sur l'emploi et la technologie, les
technologies de l'information et de la communication,
http://www.letech.gouv.qc.ca,
consulté le 10/10/2013.
4. Office contre la drogue et le crime des Nations-Unies, la
délinquance informatique, Thaïlande, Avril 2005,
http://www.undoc.org ou
http://www.uncongress.org,
consulté le 10/10/2013.
5. Introduction à la criminalité informatique,
http://www.webcampus.fundp.ac.be,
consulté le 13/11/2013.
6. Légalité des incriminations et des peines,
http://www.opgie.com, consulté
le 07/11/2013.
7. Le concept réseau,
http://www.commentcamarche.com,
consulté le 20/01/2014.
8. Services de l'internet,
http://www.leservicesinternet.essa.overblog.com,
consulté le 21/01/2014.
9. Définition des télécommunications,
http://www.volle.com, consulté
le 26/01/2014.
10. Définition et concepts de base,
http://www.securiteinformatique.unblog.fr,
consulté le 18/02/2014.
TABLE DES MATIERES
EPIGRAPHE......................................................................................................................I
DEDICACE.......................................................................................................................II
REMERCIEMENTS............................................................................................................III
LISTE DES SIGLES ET
ABREVIATIONS..................................................................................V
INTRODUCTION GENERALE
1
A. Etat de la question
1
B. Problématique du sujet
2
C. Hypothèse du travail
5
D. Choix et intérêt du
sujet
8
E. Objet et délimitation du sujet
9
F. Méthodes et techniques de recherche
utilisées
10
1. Méthodes de recherche
utilisées
10
1.1. La méthode juridique ou
exégétique
10
1.2. La méthode comparative
11
1.3. La méthode sociologique
11
2. Techniques de recherche
utilisées
11
G. Plan sommaire
12
PREMIERE PARTIE : LE PRINCIPE DE LA LEGALITE
CRIMINELLE FACE A LA CYBERCRIMINALITE
13
TITRE PREMIER : PRINCIPE DE LE LEGALITE DES
INCRIMINATIONS ET DE PEINES ET L'APPLICATION DE LA LOI PENALE
13
CHAPITRE PREMIER : COMPOSANTES DE LA LEGALITE
PENALE
13
SECTION 1ère : ETUDE DU
PRINCIPE DE LA LEGALITE PENALE ET SON CONTENU
13
§1. Enoncé du principe
13
§2. Justification du principe
15
2.1. Le fondement du principe de la
légalité
15
2.2. Conséquences du principe de la
légalité pour le juge et ses milites
16
A. La qualification des faits
16
B. L'interprétation de la loi pénale
par le juge
17
SECTION 2ème : CONTENU DE LA
LEGALITE CRIMINELLE
17
§1. La légalité des
incriminations
17
§2. La légalité des
peines
17
§3. Le recul du principe de la
légalité
18
CHAPITRE DEUXIEME : DE L'APPLICATION DE LA LOI
PENALE
18
SECTION 1ère : LE CHAMPS
D'APPLICATION DE LA LOI PENALE DANS LE TEMPS
18
§1. L'application dans le temps des lois
pénales de fond
18
1.1. La non-rétroactivité des lois
pénales de fond
19
A. La non-rétroactivité est la
règle
19
B. La rétroactivité est
l'exception
19
B.1. Sur le plan de l'incrimination
20
B.2. Sur le plan
pénalité
20
§2. L'application dans le temps des lois
pénales de forme
21
2.1. Principe de l'application immédiate des
lois de procédure
21
2.2. Exceptions ou quelques aménagements
21
A. Lois de compétence
21
B. Les voies de recours
22
C. Lois sur les prescriptions
22
D. Lois sur les modes de preuve
22
E. Lois sur les poursuites
23
SECTION 2ème : L'APPLICATION
DE LA LOI PENALE DANS L'ESPACE
23
§1. Les systèmes
doctrinaux
23
1.1. La territorialité de la loi
pénale
23
1.2. La personnalité de la loi
pénale
24
1.3. L'universalité de la loi
pénale
25
§2. Systèmes applicables en droits
congolais et français
25
2.1. En droit français
25
A. Les infractions commises ou
réputées commises sur le territoire de la République
25
B. Les infractions commises hors du territoire de
la République
26
C. La compétence universelle des
juridictions française par l'effet des conventions internationales
26
2.2. En droit congolais
26
A. Principe de territorialité
26
B. Les corrections au principe de
territorialité
27
§3. Mécanisme de coopération
internationales contre le crime
28
3.1. L'extradition
29
B. Conditions d'extradition
29
C. Infractions extraditionnelles
29
D. Infraction non extraditionnelles
30
3.2. Autres mécanismes de collaboration
internationale
31
CHAPITRE UNIQUE : LES ELEMENTS CONSTITUTIFS DE
L'INFRACTION
32
SECTION 1ère : DEFINITION ET
ELEMENT LEGAL DE L'INFRACTION
32
§1. Définition
32
§2. Elément légal de
l'infraction
32
SECTION 2. ELEMENTS MATERIELS DE L'INFRACTION
33
§1. Notions de l'élément
matériel
33
§2. Elément matériel
général
34
§3. Elément matériel
spécifique
34
§4. La tentative punissable
34
SECTION 3. ELEMENT INTELLECTUEL DE L'INFRACTION
35
DEUXIEME PARTIE : DES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION ET LEUR USAGE
36
TITRE PREMIER : DESCRIPTION DES TECHNOLOGIES
DE L'INFORMATION ET DE LA COMMUNICATION
36
CHAPITRE PREMIER. ANALYSE CONCEPTUELLE ET CONTENU
DES NTIC
36
SECTION 1ère. ANALYSE
CONCEPTUELLE
36
§1. La technologie
36
§2. L'information
37
§3. La communication
37
§4. Nouvelles technologies (NT)
37
§5. Technologie de l'information et de la
communication (TIC)
37
§6. Nouvelles technologies de
l'information et de la communication (NTIC)
38
SECTION 2. CONTENU DES NOUVELLES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION
38
§1. L'INFORMATIQUE
38
§2. L'électronique
39
§3. La
télécommunication
39
CHAPITRE DEUXIEME : USAGE DES TECHNOLOGIES DE
L'INFORMATION ET DE LA COMMUNICATION
39
SECTION 1ère. USAGE DE
L'INFORMATIQUE
39
§1. Historique de l'ordinateur
40
A. Avant l'ordinateur
40
B. Premiers ordinateurs
40
C. Générations des ordinateurs
41
§2. Domaines d'application de
l'informatique
42
§3. Notions de l'informatique
42
3.1. Sémantiques des concepts
42
3.2. Structure d'un système informatique
43
3.2.1. Le hardware
43
3.2.2. Le software
45
3.3.3. Les micro-ordinateurs (PC)
45
3.4. Les réseaux informatiques
46
3.4.1. Définition et typologie des
réseaux
46
B. Typologie de réseaux
46
3.4.2. L'internet
47
SECTION 2ème. USAGE DES
TELECOMMUNICATIONS
48
§1. Application des
télécommunications
48
A. La transmission de la voix et du son
48
B. La transmission de l'image et de la
vidéo
48
C. La transmission du texte et des
données
49
§2. Services des
télécommunications
49
TITRE DEUXIEME : INFRACTIONS DES TECHNOLOGIES
DE L'INFORMATION ET DE LA COMMUNICATION : LA CYBERCRIMINALITE
49
CHAPITRE PREMIER : ANALYSE CONCEPTUELLE
49
SECTION 1. LA CYBERCRIMINALITE
49
SECTION 2. AUTRES CONCEPTS
50
§1. Le cyberspace
50
§2. La criminalité
51
§3. La cyberdelinquance
51
§4. Cybernaute
51
§5. Le cyberdélit
51
CHAPITRE DEUXIME : LES INFRACTIONS DES
NOUVELLES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION ET LEURS
TECHNIQUES DE PERPETRATION
52
SECTION 1ère : LES
INFRACTIONS DES NTIC : LA CYBERCRIMINALITE
52
§1. Les infractions ontologiques ou
directement liées aux NTIC
52
A. L'accès illégal aux données
et systèmes informatiques (piratage, craquage)
53
B. Interception illégale des
données
53
C. L'atteinte à l'intégrité
des données
54
D. L'atteinte à l'intégrité
des systèmes
54
E. L'abus de dispositif ou utilisation abusive de
dispositifs
54
F. La falsification informatique
54
G. la fraude informatique
55
H. La fraude en matière de communication
55
I. L'obstruction non intentionnelle aux
correspondances par télécommunication
55
§2. Les infractions facilitées par
le NTIC
55
SECTION 2. TECHNIQUES DE PERPETRATION DE LA
CYBERCRIMINALITE
57
§1. Les infections informatiques
57
1.1. Définition
57
1.2. Les grandes familles d'infections
57
B. Les infections auto-reproductrices
59
1. Le ver (Worm en anglais)
60
2. Le virus
60
§2. Les attaques
cybernétiques
60
§3. Les arnaques
61
Objet : Re:Bonjour Bien Aimé En
Christ
62
Objet : Répond moi s'il te
plait
62
Objet : offre de bourse suisse
2014-2015
63
Objet : Rep: VOTRE REPONSE
64
Ainsi, « le mode opératoire de
l'arnaque se déroule en deux étapes.
65
TITRE TROISIEME : CONSIDERATIONS COMPARATIVES
DE LA REPRESSION DE LA CYBERCRIMINALITE EN DROITS CONGOLAS ET
FRANÇAIS
66
CHAPITRE PREMIER : LE SYSTEME DE REPRESSION DE
LA CYBERCRIMINALITE EN RDC
66
SECTION 1ère. QUALIFICATION DES
CRIMES CONTRE LES TIC
66
§1. Qualification des cybercrimes en
matière informatique
67
1.1. Etat de législation spécifique
en matière informatique
67
§2. Qualification des cybercrimes portant
atteinte aux télécommunications en RDC
67
2.1. Etat de législation pénale sur
les télécommunications
67
2.1.1. Loi cadre n°013/2002 du 16 octobre 2002
sur les télécommunications en République
Démocratique du Congo
67
2.2. Qualification des cybercrimes portant
atteintes aux télécommunications en droit congolais
68
2.2.1. Qualification des cybercrimes portant
atteinte aux correspondances
68
A. Qualification d'altération,
soustraction, égarement, détournement, destruction, suspension,
retardement, dissimulation et prise de connaissance des correspondances
adressées a des tiers
68
B. Qualification du détournement des
correspondances émises, transmises ou reçues par la voie des
télécommunications
68
C. Qualification de l'exploitation du secret de
communication
68
D. Qualification de l'abatage d'arbres,
creusement des fouilles, construction, démolition, dégradation
d'une ligne téléphonique
69
E. Qualification de l'interception
illégale des communications privées et
radiotéléphoniques ou des correspondances émises,
transmises ou reçues par la voie des
télécommunications
69
F. Qualification de destruction,
déplacement, renversement ou dégradation des voies ou
installations de télécommunications en temps de guerre
69
2.2.2. Qualification des cybercrimes portant
atteinte aux règles de la cryptographie
69
A. Définition de la prestation de
cryptographie
69
B. Qualification de l'exploitation ou
fourniture d'une prestation de cryptographie
70
SECTION 2. QUALIFICATION DES CRIMES FACILITES PAR
LES NTIC EN DROIT PENAL CONGOLAIS
70
§1. Qualification du code
pénal : décret du 30 janvier 1940 tel que modifié et
complété à ce jour
70
1.1. Qualification des atteintes aux personnes
70
A. Imputations dommageables et injures
70
B. Racisme et tribalisme
73
1.2. Qualification des atteintes contre la
propriété
74
2.1.1. Le vol simple
74
1.2.2. L'escroquerie
76
1.2.3. L'abus de confiance
77
1.2.4. Les tromperies
78
1.2.4.1. La tromperie sur la qualité de
la chose vendue
78
1.2.4.2. La tromperie sur la quantité de
la chose
79
1.3. Qualification des atteintes à la foi
publique
79
1.2.1. Faux en écriture
79
1.4. Qualification des atteintes contre la
moralité sexuelle
80
1.4.1. Le harcèlement sexuel
(cyber-harcèlement)
80
1.4.2. Le pornographie mettant en scène des
enfants
81
1.4.3. L'attentat à la pudeur
81
1.4.4. L'outrage aux bonnes moeurs
82
§2. Qualification des crimes facilites par
les TIC portant atteintes aux autres valeurs en droit congolais
82
2.1. Qualification des délits de presse
82
A. Délits de presse et infractions de droit
commun
82
B. Délits de presse et infractions
militaires
83
C. Délits de presse dans la loi du 22 juin
1996
83
2.2. Qualification des atteintes aux
propriétés intellectuelles, aux droits d'auteurs et droits
voisins
84
A. Atteintes aux propriétés
intellectuelles
84
B. Atteintes aux droits d'auteurs et droits
voisins
84
SECTION 3. LES AUTORITES DE POURSUITES ET LES
JURIDICTIONS COMPETENTES
84
§1. Les autorités de
poursuites
84
§2. Les juridictions
compétentes
84
A. Juridictions de droit commun
85
B. Juridictions spéciales
85
CHAPITRE DEUXIME : LE DROIT FRANÇAIS
FACE A LA CYBERCRIMINALITE
85
SECTION 1ère : QUALIFICATION
DE LA CYBERCRIMINALITE EN DROIT FRANÇAIS
85
§1. Etat de la législation en
matière informatique et de communication
85
1.1. La convention Européenne sur la
cybercriminalité et le protocole additionnel, relatif a l'incrimination
d'actes de nature raciste et xénophobe commis par le biais de
systèmes informatiques
85
1.2. Loi relative à l'informatique, aux
fichiers et aux libertés
86
1.3. La loi Godfrain du 05 février 1988
relative a la fraude informatique
86
1.4. La loi du 15 novembre 2001 relative à
la sécurité quotidienne
87
1.5. La loi du 21 juin 2004 pour la confiance dans
l'économie numérique
87
1.6. La loi du 23 janvier 2006 relative à la
lutte contre le terrorisme
87
1.7. La loi du 1èr aout 2006
relative au droit d'auteur et aux droits voisins
87
§2. Qualification des crimes contre les
TIC
87
2.1. Qualification des atteintes à la
personnalité
87
2.1.1. Qualification de l'atteinte au secret des
correspondances (interception)
87
2.1.2. Qualification des atteintes aux droits de la
personne résultant des fichiers ou des traitements informatiques
88
2.2. Qualification des atteintes aux
intérêts fondamentaux de la nation
89
2.2.1. Le sabotage
89
2.3. Qualification des atteintes aux
systèmes de traitement automatise des données
89
2.3.1. Qualification d'atteinte à
l'intégrité des donnes
89
2.3.2. Qualification d'atteinte à
l'intégrité des systèmes
89
2.3.3. Qualification d'abus de dispositif
90
2.3.4. Qualification d'accès
illégal
90
2.3.5. Qualification des infractions informatiques
(falsification et fraude informatique)
90
2.3.6. Qualification des infractions se rapportant
a la pornographie enfantine
90
2.4. Qualification des infractions issues du code
de la propriété intellectuelle
91
§3. Qualification des infractions
facilitées par les NTIC
91
SECTION 2. LES ORGANES FRANÇAIS DE LUTTE
CONTRE LA CYBERCRIMINALITE ET LES JURIDICTIONS COMPETENTES
92
§1.les organes français de lutte
contre la cybercriminalité
92
A. Au niveau national
92
B. La coopération internationale
92
§2. Les juridictions compétences
pour la répression de la cybercriminalité
93
2.1. Le tribunal correctionnel
93
2.2. La cour d'assise
93
2.3. La cour de cassation
93
CHAPITRE TROISIEME : LES PERSPECTIVES POUR UN
SYSTEME EFFICIENT DE REPRESSION DE LA CYBERCRIMINALITE EN REPUBLIQUE
DEMOCRATIQUE DU CONGO
94
SECTION 1. AU NIVEAU INTERNATONAL
94
SECTION 2. AU NIVEAU NATONAL
94
§1. Au niveau du droit pénal de
fond
94
1.1. Révision du code pénal et
ajustement des certaines infractions
94
1.2. Adoption des infractions spécifiques
aux NTIC
95
1.3. Abrogation de l'ordonnance de 1987
95
§2.Au niveau du droit pénal de
forme
95
CONCLUSION GENERALE
96
BIBLIOGRAPHIE
99
I. TEXTES OFFICIELS
99
A. INTERNATIONAUX...
99
B. ETRANGERS............
99
B.1. France......
99
B.2. BELGIQUE
99
C. NATIONAUX...........
99
II. OUVRAGES.......
100
III. COURS, TRAVAUX SCIENTIFIQUES ET AUTRES
SOURCES
100
A. COURS...................
100
B. TRAVAUX SCIENTIFIQUES
101
D. AUTRES SOURCES................
101
IV. WEBOGRAPHIE
101
A. ARTICLES SIGNES
101
B. ARTICLES NON SIGNES
102
TABLE DES MATIERES
104
* 1 S. SHOMBA KINYAMBA,
Cours d'Initiation à la recherche scientifique, G2 Droit,
UNIMBA, 2010-2011, p.28.
* 2Ibidem, p.28.
* 3 D.SERRES et A. CLUZEAU,
La cybercriminalité nouveaux enjeux de la protection de
données, Maîtrise en Droit, Université de LAVAL, 2003,
disponible sur
http://www.mémoireonline.com,
consulté le 10/09/2013.
* 4 F. MEKONGO BALLA, Le
fournisseur de services de télécommunications CAMTEL et la
cybercriminalité face au droit, Maitre en Droit privé,
Université de YAOUNDE, 2009, disponible sur
http://www.mémoireonline.com,
consulté le 10/09/2013.
* 5 E-L. LIBENDE, L'OTAN
face aux nouveaux défis sécuritaire de l'après-guerre
froide, Mémoire de Licence en Relations internationales,
Université CARDINAL MALULA, 2009, disponible sur
http://www.mémoireonline.com,
consulté le 09/11/2013.
* 6 G-H. RIPOSSEAU,
Pénalisation et dépénalisation (1970-2005),
Master II en Droit pénal et sciences criminelles, Université de
POITIERS, 2004, disponible sur
http://www.mémoireonline.com,
consulté le 15/10/2013.
* 7 S. SHOMBA KINYAMBA,
Op.cit., p.29.
* 8 C. VIGOUR, Qu'est-ce
qu'une problématique ?, Octobre 2006, disponible sur
http://www.melisa.ens-cachen.fr,
consulté le 30/10/2013.
* 9 S. SHOMBA
KINYAMBA,Op.cit., p.29.
* 10 H. HAMID, Les
nouvelles technologies de l'information et de la communication,
Université de TIZI-OUZOU, Synergies Algérie n°4, 2009,
pp.217-238, disponible sur
http://www.ressources-cla.univ-flomte.fr,
consulté le 30/10/2013.
* 11Idem.
* 12 J. PRADEL, Les
infractions relatives à l'informatique, p.1, disponible sur
http://www.persee.fr/web/revues,
consulté le 30/10/2013.
* 13 Office
Fédéral de la Police, La cybercriminalité : la
force caché de la révolution de l'information, Octobre 2001,
p.1, disponible sur
http://www.bap.admin.ch,
consulté le 01/11/2013.
* 14Idem.
* 15Ibidem.
* 16 Office contre la drogue et
le crime des Nations-Unies, La délinquance informatique,
Thaïlande, Avril 2005, p.1, disponible sur
http://www.unodc.or et
http://www.11uncongres.org,
consulté le 10/10/2013.
* 17Introduction à
la criminalité informatique, p.1, disponible sur
http://www.webcampus.fundp.ac.be,
consulté le 13/11/2013.
* 18 T-G MITONGO KALONJI,
Notion de cybercriminalité : praxis d'une pénalisation de la
délinquance électronique en droit pénal congolais,
UNILU, Aout 2010, p.2, disponible sur
http://www.leganet.cd,
consulté le 20/10/2013.
* 19Ibidem.
* 20 F. MEKONGO BALLA,
Op.cit., disponible sur
http://www.mémoireonline.com,
consulté le 10/09/2013.
* 21 M. QUEMENER et J. FERRY,
Cybercriminalité défis mondial, 2ème
éd., Edition Economica, Paris, 2009, pp-15-18.
* 22 T-G. MITONGO,
Op.cit., p.3.
* 23 Ibidem.
* 24 S. SHOMBA
KINYAMBA,Op.cit., p.29.
* 25 M. GRAWITZ, Lexique
des sciences sociales, éd. Dalloz, Paris, 7ème
éd., 2000, p.36.
* 26 M. DUVERGER,
Méthode des sciences sociales, P.U.F., Paris, 1961, p.50.
* 27 S. SHOMBA KINYAMBA,
Op.cit., pp.40-41.
* 28T-G MITONGO KALONJI,
Op.cit., p.24.
* 29 R-B MANASI N'KUSU,
Le droit pénal congolais et la criminalité de nouvelles
technologies de l'information et de la communication-NTIC, Mémoire
de DEA, UNIKIN, 2006, disponible sur
http://www.mai-ndombe.ca,
consulté le 30/06/2011.
* 30 J-P AYOTE et Alii,
Etat de situation des NTIC-Nouvelles technologies de l'information et des
communications, 2004, disponible sur
www.cldabitibi.com,
consulté le 01/11/2013.
* 31 D. SERRES et A. CLUZEAU,
Op.cit., in idem.
* 32 WIKIPEDIA, Le
cybercrime, disponible sur
http://fr.wikpedia.org,
consulté le 20/11/2013.
* 33 N. BISMUTH, La
cybercriminalité, Février 2010, disponible sur la page
http://www.e-juristes.org,
consulté le 11/11/2014.
* 34 R-B. MANASI N'KUSU,
Mémoire DEA/DES, Op.cit., in idem.
* 35Idem.
* 36 R-B. MANASI, Etude
critique du système congolais de répression de la
cybercriminalité au regard du droit comparé, Thèse,
exposé disponible sur
http://ccn.viablog.com,
consulté le 25/11/2013.
* 37 R-B. MANASI, Thèse
de doctorat, Op.cit., in idem.
* 38 J. PRADEL,
Op.cit., p.817.
* 39Ibidem.
* 40 REZSOHAZI, cité par
J-M BACISEZE, La protection internationale de l'individu comme sujet du
droit international : cas des minorités et refugiés,
disponible sur
http://www.memoireonline.com,
consulté le 20/11/2013.
* 41 S. SHOMBA KINYAMBA,
Méthodologie de la recherche scientifique, éd. M.E.S,
Kinshasa, 207, p.60.
* 42 MUKUNA MATANDA et
TSHIPANA, Méthode de recherche scientifique de rédaction et
d'évaluation d'un travail de fin d'étude,
2ème éd., Presse de FUNA, Kinshasa, 2005, pp.81-82.
* 43 M. GRAWITZ,
Méthodes des sciences sociales, 4ème
éd., Dalloz, Paris, 1978, p.344.
* 44PINTO et GRAWITZ,
Méthode en sciences sociales, 4ème
éd., Dalloz, Paris, 1997, p.364.
* 45 B. JEANNEAU, Droit
constitutionnel et institutions publiques, LGDJ, Paris, 1972, cité
par IMBAMBO-la-NGAYA, Cours de droit constitutionnel congolais, G3
Droit, ULK, 2005-2006, p.6.
* 46 M. REUCHELIN, Les
méthodes en psychologie, 3ème éd., P.U.F.,
Paris, 1973, p.25.
* 47 M. GRAWITZ,
Méthode de recherche en sciences sociales, Dalloz, Paris,
1987, p.101.
* 48KITETE KEKIMBA,
Autonomie politique et constitutionnel du Zaïre, Essai de solution
d'inadéquation institutionnel, Thèse de doctorat t d'Etat,
Paris II Sorbonne, 1990, p.3.
* 49 MULUMA MANANGA, Le
guide de chercheurs en sciences sociales et humaines, éd. SOGEDES,
Kinshasa, 2003, p.103.
* 50 M. GRAWITZ,
Méthodes des sciences sociales, Op.cit., 1978,
p.360.
* 51 G. STEFANI et Alii,
Droit pénal général, 17ème
éd., Dalloz, Paris, 2000, p.101.
* 52 S. COULIBALY et Alii,
Le juge et le principe des délits et des peines, disponible sur
http://www.univ-jurisocial.overblog.com,
consulté le 07/11/2014.
* 53 NYABIRUNGU mwene SONGA,
Droit pénal général zaïrois, éd. DES,
Kinshasa, 1989, p.34.
* 54G. STEFANI et Alii,
Op.cit., p.101.
* 55Ibidem.
* 56 Article 1èr
du décret du 30 janvier 1940 portant code pénal, tel que
modifié et complété à ce jour.
* 57Article 17 alinéa 3
de la Constitution du 18 février 2009 telle que révisée
à ce jour.
* 58Article 17 alinéa 4
de la Constitution précitée.
* 59 Article 11 alinéa 4
de la Déclaration universelle de droits de l'homme du 10 décembre
1948.
* 60 B. WANE BAMEME, Cours
de droit pénal général, G2 Droit, UNIMBA, 2010-2011,
p.30.
* 61B. FEURBACH, cité
par B. WANE BAMEME, idem.
* 62R. MERLE et A. VITU,
cités par B. WANE BAMEME, ibidem.
* 63S. COULIBALY et Alii,
Op.cit.
* 64Ibidem.
* 65 NYABIRUNGU mwene SONGA,
Op.cit., p.36.
* 66 W. BAENE BAMEME, Cours
de droit pénal général, Op.cit., p.31.
* 67 S. COULIBALY et Alii,
Op.cit.
* 68S. COULIBALY et Alii,
Op.cit.
* 69 G. STEFANI,
Op.cit., p.102.
* 70 S. COULIBALY et Alii,
Op.cit.
* 71P. AKELE ADAU, Droit
pénal spécial, G3 Droit, UPC, 2003-2004, p.21.
* 72Ibidem.
* 73S. COULIBALY et Alii,
Op.cit.
* 74 P. AKELE ADAU,
Op.cit., p.30.
* 75Voy. la
légalité des incriminations et des peines, disponibles sur
http://www.opgie.com, consulté
le 07/11/2014.
* 76La légalité
des incriminations et des peines, Op.cit.
* 77NYABIRUNGU mwene SONGA,
Op.cit.,p.36.
* 78Ibidem.
* 79B. WANE BAMEME, Droit
pénal général, Op.cit.,p.33.
* 80NYABIRUNGU mwene SONGA,
Op.cit.,p.40.
* 81B. WANE BAMEME, Droit
pénal général, Op.cit.,p.33.
* 82S. COULIBALY et Alii,
Op.cit.
* 83Ibidem.
* 84Ibidem.
* 85G. STEFANI et Alii,
Op.cit., p.144.
* 86 B. WANE BAMEME, Droit
pénal général, Op.cit., p.42.
* 87G. STEFANI et Alii,
Op.cit., p.146.
* 88B. WANE BAMEME, Droit
pénal général, Op.cit., p.42.
* 89G. STEFANI et Alii,
Op.cit., p.147.
* 90NYABIRUNGU mwene SONGA,
Op.cit., p.62.
* 91 F. DIRIEUX, Droit
pénal général français, p.29, disponible sur
http://www.cafecours.fr,
consulté le 10/12/2013.
* 92Article 112-1 du Nouveau
code pénal français.
* 93NYABIRUNGU mwene SONGA,
Op.cit., pp.62-63.
* 94Ibidem, p.63.
* 95F. DIRIEUX,
Op.cit., p.30.
* 96 B. WANE BAMEME, Cours
de droit pénal général, Op.cit., p.43.
* 97F. DIRIEUX,
Op.cit., p.30.
* 98Ibidem.
* 99Ibidem.
* 100 F. DEPORTES et F. LE
GUNEHEL, L'application de la loi pénale dans le temps,
disponible sur
http://www.juripole.fr,
consulté le 18/12/2013.
* 101 G. STEFANI et Alii,
Op.cit., p.159.
* 102 NYABIRUNGU mwene SONGA,
Op.cit., p.69.
* 103 B. WANE BAMEME,
Cours de droit pénal général, Op.cit., p.47.
* 104 NYABIRUNGU mwene SONGA,
Op.cit., p.69.
* 105Ibidem, p.70.
* 106 B. WANE BAMEME,Cours
de droit pénal général,Op.cit., p.48.
* 107 F. DEPORTES et F. LE
GUNEHEC, Op.cit.
* 108 G. MINEUR, cite par
NYABIRUNGU mwene SONGA, Op.cit., p.73.
* 109Idem, p.73.
* 110 LEVASSEUR, S. BOUZAT et
PINATEL, cités par NYABIRUNGU mwene SONGA, Op.cit., p.70.
* 111Ibidem, p.71.
* 112 B. WANE BAMEME,Cours
de droit pénal général,Op.cit., p.48.
* 113 D. DE VABRES,
Cité par NYABIRUNGU mwene SONGA, Op.cit., p.73. ; B. WANE
BAMEME, Op.cit., p.48.
* 114B. WANE BAMEME, Cours
de droit pénal international, L1 Droit, UNIMBA, 2012-2013, p.45.
* 115Idem.
* 116B. WANE BAMEME, Cours
de droit pénal international,Op.cit., p.46.
* 117 B. WANE BAMEME,
Cours de droit pénal international, Op.cit., p.46.
* 118Voy. NYABIRUNGU mwene
SONGA, Op.cit., pp.75-76.
* 119 B. WANE BAMEME,
Cours de droit pénal international, Op.cit., p.47.
* 120 F. DURIEUX,
Op.cit., p.37.
* 121 B. WANE BAMEME,
Cours de droit pénal général, Op.cit., p.51.
* 122 NYABIRUNGU mwene SONGA,
Op.cit., p.51.
* 123 B. WANE BAMEME,
Cours de droit pénal international, Op.cit., p.49.
* 124 B. WANE BAMEME,
Cours de droit pénal international, Op.cit., p.49.
* 125B. WANE BAMEME, Cours
de droit pénal général, Op.cit., p.51.
* 126Article 113-2
alinéa 1èrdu code pénal français.
* 127Article 113-2
alinéa 2 du code précité.
* 128F. DURIEUX,
Op.cit.,p.39.
* 129 Quant au principe de non
bis in idem, voy. l'article 692 du code de procédure pénale
français et 113-9 du code pénal français.
* 130 KSOURI,
Op.cit.
* 131 Article 2 du code
pénal congolais.
* 132 Article 67 alinéa
1 de la loi organique n°13/011-B du 11 avril 2013 portant organisation,
fonctionnement et compétences des juridictions de l'ordre judiciaire.
* 133 Article 14 de
décret du 4 mai 1895 portant code civil des personnes(CCL1),
abrogé à l'exception du titre II sur les étrangers.
* 134B. WANE BAMEME, Cours
de droit pénal international, Op.cit., p.55.
* 135Ibidem.
* 136Article 3 alinéa 1
du Code pénal congolais.
* 137NYABIRUNGU mwene SONGA,
Op.cit., p.84.
* 138NYABIRUNGU mwene SONGA,
Op.cit.,pp.85-86.
* 139 B. WANE BAMEME,
Cours de droit pénal international, Op.cit., p.58.
* 140Ibidem, p.60.
* 141NYABIRUNGU mwene SONGA,
Op.cit., p.87.
* 142Article 40 alinéa
1 du Code pénal militaire.
* 143Voy. les articles 41
à 57 du Code précité.
* 144Voy. les articles 58
à 87 du Code précité.
* 145Voy. les articles 89
à 112 du Code précité.
* 146Voy. les articles 113
à 125 du Code précité.
* 147B. WANE BAMEME, Cours
de droit pénal international, Op.cit., p.66.
* 148 NYABIRUNGU mwene SONGA,
Op.cit., pp.90-91.
* 149 WIKIPEDIA, La cour
pénale internationale, disponible sur
http://fr.wikipedia.org, consulté le 10/10/2012.
* 150Ibidem.
* 151Ibidem.
* 152NYABIRUNGU mwene SONGA,
Op.cit., p.97.
* 153B. WANE BAMEME, Cours
de droit pénal international, Op.cit., p.70.
* 154Article 1382 du Code
civil belge.
* 155HAUS, cité par
NYABIRUNGU mwene SONGO, Op.cit., p.109.
* 156P. DE QUIRINI s.j,
Petit dictionnaire des infractions, CEPAS, Kinshasa, 2001, p.7.
* 157 G. TOPUSULA IPANZA,
Répression de la tentative en droit pénal congolais,
TFC, UNIMBA, 2011-2012, p.20.
* 158F. DIRIEUX,
Op.cit., p.42.
* 159P. BOUZAT, cité
par NYABIRUNGU mwene SONGA, Op.cit, p.145.
* 160 B. WANE BAMEME,
Op.cit., p.74.
* 161NYABIRUNGU mwene SONGA,
Op.cit, p.145.
* 162 F. TULKENS et M. VAN DE
KERCHOVE, Introduction au droit pénal, aspects juridiques et
criminologiques, 5ème éd., STORY SCIENTRA, 1999,
p.298.
* 163T.HOBBES,
Leviathan, réédition, Sirey, Paris, 1971, p.313.
* 164 G. TPUSULA IPANZA,
Op.cit., p.23.
* 165 R. KINT, Droit
pénal spécial, Bruxelles et Kigali, 993, p.2.
* 166 Article 4 du Code
pénal ordinaire et l'article 4 du Code pénal militaires
congolais.
* 167Dictionnaire le Petit
Larousse illustré, Paris, 2006, p.1039.
* 168Dictionnaire le Nouveau
petit Robert, Paris, 2007, p.1328.
* 169MICROSOFT ENCARTA 2009,
Technologie, consulté le 13/01/2014.
* 170WIKIPEDIA,
Technologie, sur
http://fr.wikipedia.org,
consulté le 13/01/2014.
* 171MICROSOFT ENCARTA 2009,
Information, consulté le 13/01/2014.
* 172Dictionnaire le Petit
Larousse illustré, Op.cit., p.271.
* 173Ibidem,
p.1039.
* 174MICROSOFT ENCARTA 2009,
Nouvelles technologies,consulté le 13/01/2014.
* 175CENTRE D'ETUDE SUR
L'EMPLOI ET LA TECHNOLOGIE, Les TIC, disponible sur
http://www.cetech.gouv.qc.ca,
consulté le 10/10/2011.
* 176 S. HEBERT, cité
par G. NGASSI NGAKEGNI, Impact des TIC sur le tissu productif des biens et
services au Maroc, INSEA RABAT, 2009, disponible sur
http://www.memoireonline.com,
consulté le 05/01/2014.
* 177 CHARPENTIER, cité
par G. NGASSI NGAKEGNI, Idem.
* 178 J-P. AYOTTE et Alii,
Description du secteur NTIC, Janvier 2014, sur
http://www.ildabitibi.com,
consulté le 01/11/2013.
* 179 R-B. MANASI N'KUSU,
Le droit pénal congolais et la criminalité des NTIC,
Mémoire DEA, Op.cit.
* 180Dictionnaire le Petit
Larousse illustré, Op.cit., p.581.
* 181MICROSOFT ENCARTA 2009,
La télécommunication, consulté le 13/01/2014
* 182Ibidem.
* 183E. MBOKOLO ELIMA,
Cours d'initiation à l'informatique, Mission Phoenix, Mbandaka,
2013, p.3
* 184C. LUEMBA et Alii,
Initiation à l'informatique, Medias Paul, Kinshasa, 2007,
p.9.
* 185 E. MBOKOLO ELIMA,
Op.cit., p.3.
* 186 C. LUAMBA et Alii,
Op.cit., pp.15-16.
* 187Ibidem, p.16.
* 188C. LUAMBA et Alii,
Op.cit., pp.16-17.
* 189 E. MBOKOLO ELIMA,
Cours d'initiation à l'informatique, disponible sur
http://www.edmbokolo.fr.gd,
consulté le 05/01/2014.
* 190Ibidem.
* 191E. MBOKOLO ELIMA,
Op.cit.
* 192 C. LUAMBA et Alii,
Op.cit., p.7.
* 193 E. MBOKOLO ELIMA,
Op.cit., p.7.
* 194E. MBOKOLO ELIMA,
Op.cit., p.7.
* 195 WIKIPEDIA, La
science, disponible sur
http://fr.wikipedia.org,
consulté le 10/01/2014.
* 196 WIKIPEDIA,
Ordinateur, disponible sur
http://fr.wikipedia.org,
consulté le 23/10/2011.
* 197C. LUEMBA et Alii,
Op.cit., p.8.
* 198 E. MBOKOLO ELIMA,
Op.cit., p.8.
* 199 C. LUEMBA et Alii,
Op.cit., p.27.
* 200 C. LUEMBA et Alii,
Op.cit., p.27.
* 201 E. MBOKOLO ELIMA,
Op.cit., p.11.
* 202C. LUEMBA et Alii,
Op.cit., p.41.
* 203 E. MBOKOLO ELIMA,
Op.cit., p.11.
* 204« Le
concept de réseau », disponible sur
http://www.commentcamarche.com,
consulté le 20/01/2014.
* 205Le terme Anglais Network
signifie Réseau.
* 206« Le
concept de réseau », Op.cit.
* 207Ibidem.
* 208 WIKIPEDIA, Internet,
disponible sur
http://fr.wikipedia.org,
consulté le 21/01/2014.
* 209« Les
services de l'internet », disponible sur
http://:leservicesinternet.essca.over-blog.com, consulté le
21/01/2014.
* 210E-mail signifie
electronic mailing, c'est-à-dire courriel électronique.
* 211Le Webcam, est un
périphérique externe ou internet de l'ordinateur qui permet de
capturer les images.
* 212 WIKIPEDIA,
Télécommunication, disponible sur
http://fr.wikipedia.org,
consulté le 21/01/2014.
* 213Voy.
définition des télécommunications, disponible sur
http://www.volle.com, consulté
le 26/01/2014.
* 214 V. LEMOINE, La
cybercriminalité : les acteurs, les infractions, cas concrets et
retour d'expérience, p.3, in
http://www.andsi.fr, consulté
le 13/11/2013.
* 215 WIKIPEDIA, Le
cybercrime, in
http://fr.wikipedia.org,
consulté le 12/10/2013.
* 216Ibidem.
* 217 E. DADOUD, La lutte
contre la cybercriminalité, p.3, in
http://pnsr.ensosp.fr,
consulté le 15/12/2013.
* 218 Ministère de
l'Intérieur, La cybercriminalité, SCP/service CMM-VLC,
Juin, 2004, p.1.
* 219 J. PICOTTE,
Juridictionnaire, Université de Moncton, Faculté de
droit, Actualisé au 30 mai 2012, p.1255.
* 220 T-G. MITONGO,
Op.cit., pp.6-7.
* 221 J. PICOTTE,
Op.cit., p.1255.
* 222 T-G. MITONGO,
Op.cit., pp.6-7.
* 223ENCARTA 2009,
Criminalité, consulté le 28/03/2014.
* 224T-G. MITONGO,
Op.cit., pp.6-7.
* 225 J. PICOTTE,
Op.cit., p.1255.
* 226Ibidem.
* 227Ibidem,
p.1254.
* 228 ITU, Comprendre la
cybercriminalité : guide pour les pays en
développement, Avril 2009, pp.17-18, in
http://www.itu.int, consulté le
20/12/2013.
* 229 WIKIPEDIA, Le
cybercrime, Op.cit., in idem
* 230 R-B MANASI N'KUSU
KALEBA, Mémoire de DEA, Op.cit.
* 231 V. LEMOINE,
Op.cit., p.4.
* 232Ibidem.
* 233Ibidem.
* 234 T-G. MITONGO KALODJI,
Op.cit., p.23.
* 235 R-B. MANASI,
Mémoire DEA, Op.cit. ; et T-G. MITONGO, Op.cit.,
p.12.
* 236Article 2 de la
Convention Européenne sur la cybercriminalité.
* 237Article 2 in fine de la
Convention sur la cybercriminalité.
* 238ITU, Op.cit.,
p.22.
* 239Article 3 de la
Convention précitée.
* 240 Article 4 alinéa
2 de la Convention précitée.
* 241ITU, Op.cit.,
p.31.
* 242Article 5 de la
Convention européenne sur la cybercriminalité.
* 243A lire dans la
convention précitée.
* 244 Article 7 de la
convention européenne sur la cybercriminalité.
* 245ITU, Op.cit.,
pp.52-53.
* 246Voy.les articles 69 et 70
de la loi-cadre n°013/2002 du 16 octobre 2002 sur les
télécommunication en RDC.
*
247LaCryptologiedésigne
l'ensemble des techniques permettant de dissimuler une information
à l'aide d'un code secret (codage).
* 248JURISPEDIA, cité
par T-G. MITONGO, Op.cit., p.13.
* 249V. LEMOINE,
Op.cit., p.4.
* 250LEMAN LANGLOIS,
cité par T-G. MITONGO, Op.cit., p.13.
* 251A. BENSOUSSAN, Les
télécommunications et le droit, Paris, Hermès, 1996,
p.484 et s.
* 252 R-B. MANASI N'KUSU,
Mémoire DEA, Op.cit.
* 253T-G. MITONGO, Op.cit.,
p.14.
* 254CLUSIF, Les virus
informatiques, Décembre 2005, Paris, p.6. , disponible sur
http://www.clusif.asso.fr,
consulté le 20/02/2014.
* 255E. FILIOL, Les virus
informatique : théorie, pratique et applications, éd.
Springer, s.d, 2004, p.79 et s.
* 256 CLUSIF,
Op.cit., p.6.
* 257CLUSIF, Op.cit.,
p.6.
* 258Ibidem, p.7.
* 259 CLUSIF,
Op.cit., p.7.
* 260Ibidem, p.8
* 261 CLUSIF,
Op.cit., p.9.
* 262Ibidem.
* 263T-G. MITONGO,
Op.cit., p.16.
* 264P. DENNING, cité
par CLUSIF, Op.cit., p.10.
*
265« Définitions et concepts de
base », in
http://securiteinformatique.unblog.fr/category/liens/espacts-generaux-des-infections-ifnormatiques,
consulté lé 18/02/2014.
* 266 CLUSIF,
Op.cit., p.10.
* 267 T-G. MITONGO,
Op.cit., p16.
* 268 R-B. MANASI N'KUSU,
Mémoire DEA, Op.cit.
* 269 R-B. MANASI N'KUSU,
Mémoire DEA, Op.cit.
* 270 WIKIPEDIA,
Ingénierie sociale, disponible sur
http://fr.wikipedia.org,
consulté le 20/02/2014.
* 271T-G. MITONGO,
Op.cit., p.17.
* 272 C. CORNEVIN, cité
par T-G. MITONGO, Op.cit., p.19.
* 273 WIKIPEDIA,
Hameçonnage, disponible sur
http://fr.wikipedia.org,
consulté le 20/02/2014.
* 274D. SERRE et A. CLUZEAU,
Op.cit., in idem.
* 275T-G. MITONGO,
Op.cit., p.21.
* *Le chantage désigne un
moyen de pression exercé pour soutirer de l'argent à
quelqu'un.
276C. WAGNER, Sextorsion : le racket
numérique, disponible sur
http://www.droitnumerique-sorbonne.fr/sextorsion-le-racket-numerique.html,
consulté le 17/05/2014.
* 277WIKIPEDIA,
Sextorsion, disponible sur
http://fr.wikipedia.org,
consulté le 16/05/2014.
* 278C. WAGNER,
Op.cit.
* 279Ibidem.
* 280C. WAGNER,
Op.cit.
* 281C. WAGNER,
Op.cit.
* 282Ibidem.
* 283 V. MENSBRUGGHE,
L'utilisation de la méthode comparative en droit
européen, Namur, PUN, 2003, p. 27.
* 284P. AKELE ADAU,
Droit pénal spécial, cours destiné aux
étudiants de G3 Droit, UPC, 2003-2004, p. 21.
* 285Ibidem.
* 286Article 9 de
l'ordonnance n°87/243 du 22 juillet 1987 portant réglementation de
l'activité informatique en République du Zaïre.
* 287Article 68 de
l'ordonnance n°013/2002 sur les télécommunications.
* 288Article 71 de la
loi-cadre sur les télécommunications.
* 289Article 72 de la
loi-cadre précitée.
* 290Article 73 de la
loi-cadre sur les télécommunications.
* 291Article 74 de la
loi-cadre précitée.
* 292Article 75 de loi-cadre
précitée.
* 293 Article 77 de la
loi-cadre précitée.
* 294Article 34 de la
loi-cadre précitée.
* 295Voy. l'article 70 de la
loi-cadre sur les télécommunications.
* 296 Retrouver cette
définition sur
http://google.fr/droit-commun,
consulté le 24/02/2014.
* 297LIKULIA BOLONGO,
Droit pénal spécial zaïrois, 2ème
éd., T.1, Paris, L.G.D.J, 1985, p.229.
* 298Ibidem.
* 299LIKULIA BOLONGO,
Op.cit., p.229.
* 300 P. AKELE ADOU,
Op.cit., p.79.
* 301 LIKULIA BOLONGO,
Op.cit., p.230.
* 302Ibidem,
p.231.
* 303 P. AKELE ADOU,
Op.cit., p.77.
* 304 LIKULIA BOLONGO,
Op.cit.., p.25.
* 305Article
1èrde l'ordonnance n°66-342 du 07 juin 1966.
* 306LIKULIA BOLONGO,
Op.cit., pp.243-244.
* 307LIKULIA BOLONGO,
Op.cit., p.245.
* 308Article 79 du code
pénal congolais.
* 309 P.AKELE ADOU,
Op.cit., pp.218-219.
* 310 LIKULIA BOLONGO,
Op.cit., p.380.
* 311 P.AKELE ADOU,
Op.cit., p.219.
* 312 Article 80 du Code
pénal congolais.
* 313 Au niveau de l'internet,
l'escroquerie peut aussi être appelée ANARQUE.
* 314 P. AKELE ADOU,
Op.cit., p.221.
* 315Article 98 in fine du
code pénal congolais.
* 316 Article 95 du code
pénal congolais.
* 317 B. WANE BAMEME,
Cours de droit pénal spécial, G2 Droit, UNIMBA,
2012-2013, p.236.
* 318 P. AKELE ADOU,
Op.cit., p.223.
* 319 LIKULIA BOLONGO,
Op.cit., pp.425-426.
* 320LIKULIA BOLONGO,
Op.cit.,p.428.
* 321Ibidem.
* 322Ibidem,
pp.430-431.
* 323 P. AKELE ADOU,
Op.cit., p.225.
* 324Ibidem,
p.223.
* 325P. AKELE ADOU,
Op.cit., p.226.
* 326 LIKULIA BOLONGO,
Op.cit., pp.447.
* 327Voy. l'article 99 du code
pénal congolais.
* 328Voy.l'article 100 du code
précité.
* 329 Arrêt C.A
d'Elisab. du 11 août 1914, cité par P. AKELE, Op.cit.,
p.232.
* 330 P. AKELE ADOU,
Op.cit.,p.232.
* 331Ibidem,
p.232.
* 332Article 174 d du Code
pénal congolais.
* 333B. WANE BAMEME, Cour
de droit pénal spécial, Op.cit.,p.182.
* 334 Article 181 de la loi
n°09/001 du 10 janvier 2009 portant protection de l'enfant.
* 335 Article 179
alinéa 2 de la loi précitée.
* 336Article 179 de la loi
portant protection de l'enfant.
* 337 Article 167
alinéa 1 du code pénal congolais.
* 338 Article 74 de la loi
n°96-002 du 22 juin 1996 fixant les modalités de l'exercice de la
liberté de presse.
* 339P. AKELE ADOU,
Op.cit., pp.88-90.
* 340P. AKELE ADOU,
Op.cit., pp.92-94.
* 341Article 88 de la loi
n°82-001 du 07 janvier 1982 sur la propriété
intellectuelle.
* 342Article 93 de la loi sur
la propriété intellectuelle.
* 343Article 96 de la loi
n°86/033 du 5 avril 1986 portant protection des droits d'auteur et droits
voisins.
* 344Article 99 de la loi
précitée.
* 345Article 67 de la loi
organique n°013/011-B du 11 avril 2013 portant organisation,
fonctionnement et compétences des juridictions de l'ordre
judiciaires.
* 346WIKIPEDIA, Le
cybercrime, Op.cit.
* 347Voy.
« Délits de la cybercriminalité »,
in
http://fr.jurispedia.org,
consulté le 04/03/2014.
* 348 J. PRADEL,
Op.cit., p.818.
* 349Le code pénal
en vigueur en France.
* 350 JURISPEDIA,
Op.cit.
* 351 WIKIPEDIA,
Lecybercrime, Op.cit.
* 352Ibidem.
* 353 JURISPEDIA,
Op.cit.
* 354Article 226-15
alinéa 1 du code pénal français.
* 355Article 226-15
alinéa 2 du code pénal français.
* 356Article 226-16
alinéa 1 du codeprécité.
* 357Article 226-17-1 du code
précité.
* 358Voy. les articles 226-18
à 226-24 du code précité.
* 359Voy. les articles 226-18
à 226-24 du code pénal français.
* 360Article 411-9
alinéa 1 du code précité.
* 361Article 323-3
alinéa 1 du code précité.
* 362Article 323-3
alinéa 2 du code pénal français.
* 363Article 323-2
alinéa 1 du code précité.
* 364Article 323-3
alinéa 1 du code pénal français.
* 365Article 323-1
alinéa 1 du code précité.
* 366Article 323-1
alinéa 2 du code précité.
* 367WIKIPEDIA, Le
cybercrime, Op.cit.
* 368 PICOVSCHI, Les
différents types des tribunaux en France, page disponible sur
http://www.avocats-picovschi.com,
consulté le 12/04/2014.
* 369Est une peine
criminelle de droit commun prononcée par une cour d'assises. Elle peut
être limitée dans le temps (de 10 30 ans) ou à
perpétuité. Elle s'oppose à la prison à vie ou
à perpétuité, qui est une sanction pour les crimes les
plus graves, qui consiste à l'incarcération d'un criminel
jusqu'à sa mort.
* 370 MICROSOFT ENCARTA,
La cour de cassation, consulté le 12/04/2014.
* 371R-B MANASI N'KUSU,
Mémoire DEA, Op.cit.
|