WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'étude comparative de la repression de la cybercriminalité en droits congolais et français

( Télécharger le fichier original )
par Edmond Maitre MBOKOLO ELIMA
Université de Mbandaka - Licence en droit privé et judiciaire 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

A. ARTICLES SIGNES

1. AYOTE et Alii, Etat des situations des NTIC, 2004, http://www.ildabitibi.com, consulté le 01/11/2013.

2. AYOTE et Alii, Description du secteur NTIC, Janvier 2004, http://www.ildabitibi.com, consulté le 01/11/2013.

3. BACISEZE (J-M.), La protection internationale de l'individu comme sujet du droit international : cas des minorités et réfugiés, Mémoire de licence, Unilu, 2008, http://www.memoireonline.com, consulté le 20/11/2013.

4. BISMUTH (N.), La cybercriminalité, Février 2010, http://www.e-juriste.org, consulté le 11/11/2013.

5. DJOGBENOU (J.), La cybercriminalité : enjeux et défis pour le Benin, http://www.capod.org, consulté le 10/09/2013.

6. COULIBALY (S.) et Alii, Le juge et le principe des délits et des peines, http://univ-juristsocial.overblog.com, consulté le 07/11/2013.

7. DIRIEUX (F.), Droit pénal général français, http:// http://www.cafecours.fr, consulté le 10/12/2013.

8. DEPORTES (F.) et GUNEHEC (F.), L'application de la loi pénale dans le temps, http://www.jurispol.fr, consulté le 18/12/2013.

9. DADOU (E.), La lutte contre la cybercriminalité, http://pnrs.ensosp.fr, consulté le 15/12/2013.

10. CLUSIF, Les virus informatiques, Décembre 2005, http://www.clusif.asso.fr, consulté le 20/02/2014.

11. LEMOINE (V.), La cybercriminalité : les acteurs, les infractions, cas concrets et retour d'expérience, http://www.andisi.fr, consulté le 13/11/2013.

12. LIBENDE (E-L.), L'Otan face aux nouveaux défis sécuritaire de l'après-guerre froide, Mémoire de licence en RI, Université Cardinal Malula, http://www.memoireonline.com, consulté le 09/11/2013.

13. HAMID (H.), Les nouvelles techniques de l'information et de la communication, Université de TIZIOUZOU, Synergie Algérie, n°4, 2009, http://ressources-ila.univ-fcomte.fr, consulté le 30/10/2013.

14. ITU, Comprendre la cybercriminalité : guide pour les pays en développement, Avril 2009, http://www.itu.int.com, consulté le 10/12/2013.

15. JURISPEDIA, Délits de la cybercriminalité, http://www.jurispedia.org, consulté le 04/03/2014.

16. MITONGO KALONDJI (T-G.), Notion de la cybercriminalité : praxis d'une pénalisation de la délinquance électronique en droit pénal congolais, UNILU, Août 2010, http://www.leganet.cd, consulté le 20/10/2013.

17. MANASI N'KUSU (R-B.), Le droit pénal congolais et la criminalité des nouvelles technologies de l'information et de la communication-NTIC, Mémoire de DEA, UNIKIN, 2006, http://mai.ndombe , consulté le 30/06/2011.

18. MBOKOLO ELIMA (E.), Cours d'initiation à l'informatique, http://www.edmbokolo.fr.gd, consulté le 05/01/2014.

19. MEKONGO BALLA, Le fournisseur de service de télécommunication CAMTEL et la cybercriminalité face au droit, Maîtrise en droit privé, Université de YAOUNDE II, http://www.memoireonline.com, consulté le 11/09/2013.

20. NGASI NGAKEGNI, Impact des TIC sur le tissu productif des biens et services au Maroc, INSEA RABAT, 2009, http://www.memoireonline.com, consulté le 05/01/2014.

21. PICOVSCHI,Les différents types des tribunaux en France, http://www.avocats-picovschi.com, consulté le 12/04/2014.

22. PRADEL (J.), Les infractions relatives à l'informatique, http://www.persee.fr, consulté le 30/10/2013.

23. RIPOSSEAU (G-H.), Pénalisation et dépénalisation (1970-2005), Master II en droit pénal et sciences criminelles, 2003, http://www.memoireoline.com, consulté le 15/10/2013.

24. SERRE (D.) et CLUZEAU (A.), La cybercriminalité : nouveau enjeux de la protection des données, Maîtrise en droit des entreprises, Université de LAVAL, 2003, http://www.memoireoline.com, consulté le 10/09/2013.

25. VIGOUI (C.), Qu'est-ce qu'une problématique ?, Octobre 2006, http://www.melisa.ens.........., consulté le 15/10/2013.

26. C. WAGNER, Sextorsion : le racket numérique, http://www.droitnumerique-sorbonne.fr/sextorsion-le-racket-numerique.html, consulté le 16/05/2014.

27. WIKIPEDIA, Le cybercrime, http://fr.wkipedia.org, consulté le 10/10/2013.

28. WIKIPEDIA, La cour pénale internationale, http://fr.wkipedia.org, consulté le 13/01/2014.

29. WIKIPEDIA, L'internet, http://fr.wkipedia.org, consulté le 21/01/2014.

30. WIKIPEDIA, L'ingénierie sociale, http://fr.wkipedia.org, consulté le 20/02/2014.

31. WIKIPEDIA, Le crime, http://fr.wkipedia.org, consulté le 14/02/2014.

32. WIKIPEDIA, Sextorsion, http://fr.wikipedia.org, consulté le 16/05/2014.

B. ARTICLES NON SIGNES

1. Ministère de l'intérieur, La cybercriminalité, DCSP, Service EMA-VLC, Juin 2004, http://www.

2. Office fédéral de la police, la cybercriminalité : la force cachée de la révolution de l'information, Octobre 2001, http://www.bap.admin.ch, consulté le 01/11/2013.

3. Centre d'étude sur l'emploi et la technologie, les technologies de l'information et de la communication, http://www.letech.gouv.qc.ca, consulté le 10/10/2013.

4. Office contre la drogue et le crime des Nations-Unies, la délinquance informatique, Thaïlande, Avril 2005, http://www.undoc.org ou http://www.uncongress.org, consulté le 10/10/2013.

5. Introduction à la criminalité informatique, http://www.webcampus.fundp.ac.be, consulté le 13/11/2013.

6. Légalité des incriminations et des peines, http://www.opgie.com, consulté le 07/11/2013.

7. Le concept réseau, http://www.commentcamarche.com, consulté le 20/01/2014.

8. Services de l'internet, http://www.leservicesinternet.essa.overblog.com, consulté le 21/01/2014.

9. Définition des télécommunications, http://www.volle.com, consulté le 26/01/2014.

10. Définition et concepts de base, http://www.securiteinformatique.unblog.fr, consulté le 18/02/2014.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera